Página principal Sobre mi Premios recibidos Links de Interés Contacto Blogs de referencia

Translate

sábado, 19 de diciembre de 2020

Textual description of firstImageUrl

Microsoft Outlook: Crear plantilla para firma de Outlook y distribuirla. - Parte 2

Hemos dividido este laboratorio en dos artículos a los que podéis acceder usando el índice que mostramos a continuación.

En nuestro laboratorio hemos creado un directorio llamado signatures en el interior de la carpeta SYSVOL\Scripts

Hemos creado un pequeño árbol de directorios, para poder organizar mejor nuestras firmas. En primer lugar, hemos creado un directorio con el nombre de nuestra firma plantilla llamado BCN, en su interior tenemos ubicados los archivos que hemos copiado desde el directorio signatures de Outlook.

En la raíz del directorio signatures hemos creado un pequeño archivo *.bat. En su interior hemos copiado la construcción del comando xcopy que mostramos a continuación.

xcopy \\srvdc01\SYSVOL\dom.local\scripts\Signatures\BCN\*.* %USERPROFILE%\AppData\Roaming\Microsoft\Signatures /E

Básicamente lo que estamos haciendo es, copiar el contenido del directorio que contiene los archivos de la plantilla de firma de Microsoft Outlook, en nuestro laboratorio dicho directorio se llama BCN, a la carpeta signatures del usuario que ejecute el archivo *.bat.

Esto lo conseguimos usando la variable de entorno llamada %USERPROFILE%, cuando el usuario ejecuta el script, este busca la carpeta signatures ubicada en su perfil de usuario y copia todos los archivos que componen la plantilla de firma.

Esta ejecución la podríamos automatizar con una GPO de inicio de sesión, por ejemplo.

Textual description of firstImageUrl

Microsoft Outlook: Crear plantilla para firma de Outlook y distribuirla. - Parte 1

En el laboratorio de hoy, vamos a ver como podemos crear una plantilla básica de firma de Outlook que seguidamente usaremos para distribuir entre los usuarios. De este modo, conseguiremos que cada usuario pueda modificar la plantilla base con sus datos personales y obtendremos una homogeneidad general en las firmas de Microsoft Outlook en nuestra organización, mismo logotipo, mismo tamaño, mismo tipo y color de letras, disclaimer corporativo, etc...

Hemos dividido este laboratorio en dos artículos a los que podéis acceder usando el índice que mostramos a continuación.
En primer lugar, vamos a generar una nueva firma de Microsoft Outlook que usaremos como plantilla base. 

Abriremos Microsoft Outlook, y accederemos a la sección llamada ARCHIVO. La sección ARCHIVO se encuentra situada en la parte superior izquierda de la ventana de Microsoft Outlook.

En el menú de opciones de la sección llamada ARCHIVO, situado en la parte izquierda de la ventana, seleccionaremos la opción llamada Opciones.

Esto abrirá una nueva ventana emergente llamada Opciones de Outlook, en el menú lateral izquierdo de dicha ventana seleccionaremos la opción Correo.

De todas las opciones disponibles en de sección Correo, pulsaremos en el botón llamado Firmas.

Aparecerá una nueva ventana emergente llamada Firmas y Plantilla. En el menú situado en la parte superior de la ventana Firmas y Plantilla, seleccionaremos la sección llamada Firma de correo electrónico.

Una vez nos encontremos en la sección Firma de correo electrónico, buscaremos el botón llamado Nueva y lo pulsaremos.

Aparecerá una pequeña ventana emergente llamada Nueva firma, solo tenemos que escribir un nombre para identificar nuestra nueva firma y pulsar el botón Aceptar.

Después de esto, habremos creado nuestra plantilla de firma vacía. Seleccionaremos el nombre de la nueva firma de Microsoft Outlook vacía y nos dirigiremos al recuadro de texto llamado Editar Firma.

En el recuadro de texto llamado Editar Firma, vamos a dar forma a nuestra nueva plantilla. Estableceremos el logotipo, tipo y color de letras, etc...

Si no estáis familiarizados con el proceso de creación de una nueva para vuestros mensajes de Microsoft Outlook, os recomendamos accedáis a los enlaces que mostramos a continuación.
En nuestro ejemplo, crearemos una firma básica de Outlook que contenga como información el numero de teléfono de cabecera de la empresa, la dirección de la sede y el logotipo.

De este modo, el usuario final solo tendrá que añadir su nombre, su cargo y correo electrónico, por ejemplo. Pero la base de la firma será igual para todos los trabajadores.

miércoles, 9 de diciembre de 2020

Textual description of firstImageUrl

Microsoft Teams: PowerShell - Configurar un número de teléfono a un usuario.

En el laboratorio de hoy, vamos a ver como podemos configurar los números de teléfono a cada uno de nuestros usuarios de Teams en el caso de tener vinculado Microsoft Teams a un Session Border Controller.

El SBC o Session Border Controller es un servidor que se puede instalar en forma de appliance o máquina virtual y hace que nuestra red de telefonía IP sea mucho más segura y permite la integración con el proveedor SIP.

El servidor SBC gestionará el media y la señalización de las llamadas VoIP. Algunas de las funciones principales de un servidor SBC son las que enumeramos a continuación:

SEGURIDAD: El servidor SBC protegerá, mediante una de capa de seguridad adicional,  el punto de entrada al sistema de voz sobre IP. El SBC ocultará al exterior nuestra de red interna.

ENCRIPTACIÓN: El servidor SBC utiliza los protocolos TLS o Transport Layer Security y SRTP Secure Real-Time Transport Protocol para proteger los canales de voz y la señalización frente a amenazas externas. 

POLÍTICAS DE ACCESO: Mediante el SBC podemos gestionar el uso no autorizado de los servicios VoIP.

ENRUTAMIENTO DE LLAMADAS: El SBC también nos permitirá configurar reglas de enrutamiento de llamadas o el balanceo de carga entre diferentes SIP Trunk si los hubiera.

jueves, 26 de noviembre de 2020

Textual description of firstImageUrl

Microsoft Teams: Conectar a PowerShell. (rev. 2020)

En el laboratorio de hoy, vamos a ver como podemos acceder a la consola de PowerShell de Microsoft Teams.

Lo primero que tenemos que hacer es comprobar que la PowerShell Execution Policy de nuestro equipo está definida como unrestricted. Para ello usaremos el cmdlet que mostramos a continuación.

La política de ejecución de PowerShell forma parte de la estrategia de seguridad de consola de Windows PowerShell. Las PowerShell Execution Policy determinan si podremos cargar archivos de configuración o ejecutar scripts, si los scripts deben firmarse digitalmente antes de ser ejecutados o no.

Get-ExecutionPolicy

Si nuestra PowerShell Execution Policy tuviera definido un valor distinto a unrestricted tendremos que ejecutar el comando que podéis ver seguidamente. Una vez finalizada la sesión de Windows PowerShell podemos volver a configurar la PowerShell Execution Policy a su estado original.

Set-ExecutionPolicy unrestricted

Una vez configurada la PowerShell Execution Policy, en primer lugar definiremos las credenciales de acceso a Microsoft Teams, para ello usuraremos una variable de entorno a la que llamaremos $credential. Abriremos una nueva ventana de Windows PowerShell con permisos elevados de administración y ejecutaremos la sentencia que mostramos a continuación.

$credential = Get-Credential

Aparecerá una pequeña ventana emergente que nos solicitará las credenciales de acceso de nuestro tenan de Microsoft Teams. Usaremos el nombre de usuario en formato, usuari@dominio_personal.onmicrosoft.com

Una vez introducidas las credenciales necesarias para poder acceder a la PowerShell de Microsoft Teams será el momento de conectarse a Microsoft Teams. Para ello ejecutaremos la sentencia que mostramos a continuación.

Connect-MicrosoftTeams -Credential $credential

Seguidamente, ejecutaremos la sentencia que podéis ver a continuación crear una nueva variable con la sesión para realizar la conexión a Skype for Business Online.

$session = New-CsOnlineSession -Credential $credential

Si queréis tener información detallada podéis usar esta otra sentencia.

$session = New-CsOnlineSession -Credential $credencial -Verbose

Veríamos algo parecido a esto:

jueves, 19 de noviembre de 2020

Textual description of firstImageUrl

SonicWall NetExtender: Conectar automáticamente el perfil de conexión durante el startup.

 En el laboratorio de hoy, vamos a ver como podemos configurar la conexión automática del perfil de conexión de nuestro cliente de VPN Sonicwall Netextender durante el Startup del equipo cliente.

Esto nos puede venir muy bien si pretendemos cargar GPO de equipo en los equipos remotos.

En primer lugar, tenemos que asegurarnos que en la configuración del Default device Profile SSL VPN de nuestro firewall Sonucwall está configurado que podamos guardar las credenciales de acceso, nombre de usuario y contraseña, en nuestros clientes de VPN Sonicwall Netextender .

Accederemos a la consola de configuración de nuestro firewall y, en el menú superior accederemos a la opción llamada MANAGE.

Una vez nos encontremos situados en la sección MANAGE, en el menú lateral izquierdo de la ventana de la consola buscaremos y desplegaremos la sección llamada SSL VPN. Seguidamente, accederemos a la opción del submenú llamada Client Settings.

A continuación aparecerán las opciones del Default device Profile definidas para los clientes SSL VPN Netextender.

Accederemos al menú de configuración del Default device Profile presionando encima del icono con forma de lápiz.

Aparecerá una nueva ventana emergente con las opciones de personalización del Default device Profile, en el menú superior de la nueva ventana seleccionaremos la sección llamada Client Settings.

Una vez estén visibles las opciones de Client Settings, vamos a descender al final de la ventana, buscaremos la opción llamada User Name & Password Caching. Hemos de asegurar que esté configurada con la opción llamada Allow saving of user name & password.

Una vez finalizada la comprobación podremos cerrar la consola de configuración de nuestro firewall.

A continuación vamos a configurar la parte cliente. Abriremos una nueva ventana de Sonicwall Netextender desde uno de los equipos cliente.

Introduciremos todos los datos de configuración de nuestra conexión VPN.
  • Server
  • Username
  • PAssword
  • Domain

Seguidamente vamos a verificar que el desplegable que se encuentra en la parte inferior de la ventana de Sonicwall Netextender está seleccionada la opción llamada Save user name & password if server allows.

Hecho esto realizaremos una primera conexión para comprobar que todos los datos son correctos y para que Sonicwall Netextender pueda guardar nuestro nuevo perfil de conexión SSL VPN. A continuación ya podemos presionar el botón llamado Disconnect para cerrar el túnel VPN, los datos de nuestro perfil de conexión SSL VPN ya han sido almacenados en nuestro equipo.


El paso siguiente será configurar el arranque automático del perfil de conexión durante el proceso de startup de nuestro equipo cliente. Buscaremos, en la esquina inferior izquierda de la ventana de Sonicwall Netextender un pequeño icono en forma de herramienta o llave inglesa y lo presionaremos.

Aparecerá una nueva ventana emergente llamada Netextender Properties, en el menú lateral izquierdo de la ventana buscaremos y vamos a seleccionar la opción llamada Settings.

La primera de las opciones de la secciona Settings es When I Startup my computer Automaticly connect with profile.

Activaremos la casilla de verificación y en el menú desplegable seleccionaremos nuestro perfil de conexión SSL VPN. Seguidamente presionaremos el botón aplicar y aceptar para guardar los cambios.


En el siguiente arranque de Windows la conexión SSL VPN arrancará de forma automática.


Hemos podido comprobar que esta configuración en algunas ocasiones no arranca de forma automática durante el arranque de Windows. No sabemos en que casos específicos sucede, en ocasiones después de realizar actualizaciones automáticas.

Hemos comprobado, que si antes de cerrar el equipo y después de desconectar el túnel VPN al final de la jornada, accedemos un momento a las propiedades de la configuración de Sonicwall Netextender, desplegamos el menú desplegable seleccionaremos nuevamente nuestro perfil de conexión SSL VPN y seguidamente presionaremos el botón aplicar y aceptar para guardar los cambios. El arranque del perfil SSL VPN de Netextender forma automática durante el arranque de Windows es correcto en casi un 100% de los casos.


Espero os sea de utilidad.

lunes, 2 de noviembre de 2020

Textual description of firstImageUrl

Microsoft Teams: Configuración de un fondo para videollamada.

En el laboratorio de hoy vamos a configurar un nuevo fondo personalizado para nuestras videollamadas utilizando la aplicación Microsoft Teams.

Existen dos maneras de configurar un fondo personalizado para nuestras videollamadas, se puede configurar antes de unirse a una nueva videollamada o durante una videollamada en curso.

Para configurar un fondo, mientras estamos configurando el vídeo y el audio antes de unirse a una reunión, tenemos que seleccionar la opción Efectos de fondo Configuración de fondo. Está justo a la derecha del botón del micrófono podéis verlo etiquetado en la imagen con el número 1. Las opciones de Configuración de fondo es mostrarán en la parte derecha de la ventana de Microsoft Teams.

Para utilizar una imagen de nuestra elección, utilizaremos el enlace llamado + Añadir nuevo, y después, seleccionaremos la carpeta donde hemos guardado las imágenes una para cargar desde la ubicación local o de red. Sólo podremos configurar imágenes de los tipos JPG, PNG o BMP y la resolución recomendada es de 300 Píxeles/pulgada con un tamaño de 1920 × 1080.

Una vez seleccionado el nuevo fondo, continuará establecido en todas las reuniones y llamadas hasta que la volvamos a cambiar.


Para cambiar el fondo después de unirse a una reunión, iremos a los controles de la reunión y seleccione el botón de Más opciones ... podéis verlo etiquetado en la imagen inferior con el número 1, en el menú desplegable seleccionaremos la opción denominada Aplicar efectos de fondo.

El resto es prácticamente igual que en el caso anterior. Las opciones de Configuración fondo aparecen en la parte derecha de la ventana de Microsoft Teams.

Para utilizar una imagen de nuestra elección, utilizaremos el enlace llamado + Añadir nuevo, y después, seleccionaremos la carpeta donde hemos guardado las imágenes una para cargar desde la red.

Nos hemos encontrado con problemas de configuración del fondo de pantalla, con los equipos que tienen instalado un sistema operativo Microsoft Windows 7 Pro, estas opciones no están disponibles.


viernes, 9 de octubre de 2020

Textual description of firstImageUrl

Microsoft Outlook: Crear hipervínculo en una firma.

Para crear un hipervínculo o enlace en una firma de correo electrónico usando Microsoft Outlook, en primer lugar tenemos que ir al menú situado en la esquina superior izquierda de la ventana de Microsoft Outlook llamado Archivo.

El segundo paso será, una vez nos podamos ver todas las opciones de la sección llamada Archivo, seleccionaremos la sección llamada Opciones situada en el menú lateral izquierdo de la ventana de Microsoft Outlook.

Seguidamente, aparecerá una nueva ventana emergente llamada Opciones de Outlook, en el menú lateral izquierdo de la nueva ventana seleccionaremos la opción llamada Correo y a continuación pulsaremos el botón llamado firmas.

Se abrirá una nueva ventana emergente llamada Firmas y plantilla, seleccionaremos la firma que queremos modificar. El contenido de la firma seleccionada se podrá ver en el interior del cuadro de texto llamado Editar firma, buscaremos y seleccionaremos el fragmento de texto al que queremos agregar el nuevo el enlace en el cuadro de texto llamado Editar firma . Una vez seleccionado el texto, presionaremos el icono con forma de bola del mundo con una cadena, lo podéis ver marcado con el número 10 en la imagen inferior.

Se abrirá una nueva ventana emergente llamada Modificar hipervínculo, sólo tenemos que introducir la URL de la WEB que queremos enlazar en el recuadro de texto llamado dirección y presionar el botón aceptar.


Espero os sea de utilidad.




Enlaces relacionados

jueves, 1 de octubre de 2020

Textual description of firstImageUrl

Cloud por vExperts: Libro gratuito en español.

Seguro que todos vosotros ya conocéis el libro VMware por vExperts. Un libro totalmente escrito en castellano que podéis descargar de forma gratuita y sin registro previo en formato e-book.

En aquel proyecto, nos reunimos 14 bloggers para redactar un capitulo cada uno, basados en todos aquellos temas que nos parecieron más interesantes sobre las tecnologías de VMware, a continuación hubo empresas que sponsorizaron el proyecto y todo el diarero recaudado fue directamente donado a dos ONGs, en ese momento se consiguió recaudar la no menospreciable la suma de 27.000€.

Gracias a este gran éxito hemos querido repetir el proyecto de igual modo.

Hemos titulado el nuevo libro Cloud por vExperts y en esta ocasión nos hemos reunido 16 bloggers para escribirlo.

domingo, 27 de septiembre de 2020

Textual description of firstImageUrl

Windows server 2019: No es posible conectar con el servidor de activación.

 En el laboratorio de hoy, vamos a dar solución a un error muy común que sucede en el momento de intentar la activación de la clave del producto de un nuevo servidor Windows server.

Suele ocurrir cuando hemos creado un entorno para probar un servicio, hemos estado haciendo pruebas durante algún tiempo, y una vez las pruebas finalizan y pretendemos poner nuestro servidor en producción usando una nueva clave de licencia valida. Al intentar activar Windows nos encontramos el mensaje que mostramos a continuación en la ventana de activación del producto.

No es posible activar Windows en este dispositivo debido a que no es posible conectar con el servidor de activación de la organización.

Asegúrate de estar conectado a la red de tu organización y vuelve a intentarlo. Si sigues tenido problemas con la activación , póngase en contacto con el personal de soporte técnico de tu organización. Código de error: 0xC004F074.

sábado, 8 de agosto de 2020

Textual description of firstImageUrl

Windows Admin Center: Renovar dirección IP de clientes Windows 10 de forma remota.

En el laboratorio de hoy, vamos a ver cómo podemos renovar la dirección IP de un equipo cliente Windows 10 de forma remota, usando la consola de Windows admin Center.

Si no estáis familiarizados con el entorno de la consola de Windows admin Center y los preparativos previos a su uso, podéis acceder  a los enlaces que mostramos a continuación. En ellos encontraréis un laboratorio paso a paso, de la configuración inicial de la consola de Windows admin Center.
En primer lugar, abriremos una nueva ventana de la consola de Windows admin Center y en el listado de equipos conectados a la consola, seleccionaremos el equipo cliente remoto que al queremos conectar. A continuación, en el menú superior de la ventana de Windows admin Center, presionaremos el enlace llamado conectar.

En la parte lateral derecha de la ventana, aparecerá un nuevo menú desplegable donde tendremos que introducir las credenciales válidas de administrador de nuestro dominio, una vez introducidas las credenciales de administrador presionaremos el botón conectar


Una vez realizada la conexión al equipo cliente remoto. Buscaremos, en el menú lateral izquierdo de la ventana, la sección llamada Power Shell.

Seguidamente, en la ventana central de Windows admin Center, aparecerá una nueva consola de Windows Power Shell con permisos elevados de administrador. 

A continuación, usaremos el comando llamado ipconfig para renovar la dirección IP del equipo cliente remoto.

ipconfig /renew


domingo, 19 de julio de 2020

Textual description of firstImageUrl

Windows Admin Center: Preparar equipos cliente (WINRM) - Parte 2

Hemos dividido este artículo en dos publicaciones distintas, a las que podéis acceder usando el indice que mostramos a continuación:
A continuación, podemos comprobar que nuestras configuraciones y restricciones son correctas.

Podemos usar el comando llamado Test-WSMan, para probar si nuestro equipo cliente Windows 10 está correctamente configurado para recibir comandos remotos a través del servicio WinRM.

También podemos usar el cmdled Enter-PSSession, para iniciar una sesión de Windows PowerShell interactiva con nuestro equipo cliente Windows 10 remoto.

Comprobaremos que si lanzamos cualquiera de estos comandos desde el servidor de Windows Admin Center, estos funcionaran, ya que la regla de firewall modificada por nosotros dará acceso a nuestro servidor.

PS C:\> Test-WSman -computername "XCN-VM"

wsmid           : http://schemas.dmtf.org/wbem/wsman/identity/1/wsmanidentity.xsd
ProtocolVersion : http://schemas.dmtf.org/wbem/wsman/1/wsman.xsd
ProductVendor   : Microsoft Corporation
ProductVersion  : OS: 0.0.0 SP: 0.0 Stack: 3.0

PS C:\> Enter-PSsession -computername "XCN-VM"
[XCN-VM]: PS C:\Users\Administrador\Documents>

Por lo contrario, si intentamos la conexión desde cualquier otro equipo de nuestra red, esta fallará.

PS C:\> Test-WSman -computername "XCN-VM"
Test-WSman : <f:WSManFault xmlns:f="http://schemas.microsoft.com/wbem/wsman/1/wsmanfault" Code="2150859046"
Machine="XCN-W10.dom.local"><f:Message>WinRM no puede completar la operación. Compruebe que el nombre del equipo es
válido, que se puede acceder al equipo a través de la red y que la excepción del firewall del servicio WinRM está
habilitada y permite el acceso desde este equipo. De manera predeterminada, la excepción de firewall de WinRM para
perfiles públicos limita el acceso a equipos remotos dentro de la misma subred local. </f:Message></f:WSManFault>
En línea: 1 Carácter: 1
+ Test-WSman -computername "XCN-VM"
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (XCN-VM:String) [Test-WSMan], InvalidOperationException
    + FullyQualifiedErrorId : WsManError,Microsoft.WSMan.Management.TestWSManCommand

Textual description of firstImageUrl

Windows Admin Center: Preparar equipos cliente (WINRM) - Parte 1

En el laboratorio de hoy, vamos a ver como tenemos que preparar nuestros equipos cliente Windows 10 para que sean accesibles desde nuestro servidor de Windows Admin Center.

Hemos dividido este artículo en dos publicaciones distintas, a las que podéis acceder usando el indice que mostramos a continuación:
Windows Admin Center es una potente consola, que nos permitirá administrar todos nuestros entornos de servidor y cliente Windows 10 usando herramientas que todos conocemos pero modernizadas, como puede ser el Administrador de Servidores y las consolas MMC.

De este modo, los administradores de sistemas podremos administrar instancias de Windows Server o Windows 10 en cualquier lugar, ya sean on-premises o en cualquier cloud.

Para descargar Windows Admin Center lo haremos desde Microsoft Evaluation Center. Aunque en el enlace de la descarga ponga "Iniciar la evaluación", la descarga es la versión disponible para su uso en producción.
Una vez tengamos instalada la consola de Windows Admin center en uno de nuestros servidores, si intentamos conectar con alguno de nuestros equipos cliente Windows 10, comprobaremos que esto no será posible y aparecerá el error de conexión que mostramos a continuación.

Para agregar un nuevo equipo a la consola de Windows Admin center, en primer lugar, presionaremos el enlace llamado +Agregar, situado en la parte superior izquierda de la ventana de la consola de Windows Admin center. 

Aparecerá una nueva ventana desplegable, seleccionaremos la opción Buscar en Active Directory y escribiremos el nombre del equipo cliente Wondows 10 en el recuadro de texto habilitado para Buscar.

Seguidamente, presionarnos el botón llamado Buscar. Una vez aparezcan los resultados de nuestra búsqueda, seleccionaremos el equipo cliente Windows 10 deseado y pulsaremos el botón Agregar

El error que aparecerá es el siguiente:

Error de conexión

Error de conexión al servidor remoto [NOMBRE_DEL_EQUIPO]. Mensaje de error: WinRM no puede completar la operación. Compruebe que el nombre del equipo es válida, que se puede acceder al equipo a través de la red y que la excepción del firewall del servicio WinRM está habilitada y permite el acceso desde este equipo. De manera predeterminada, la excepción de firewall de WinRM para perfiles públicos limita el acceso a equipos remotos de la misma subred local.Para obtener más información, consulte el tema de la Ayuda.

about_Remote_Troubleshooting.


jueves, 2 de julio de 2020

Textual description of firstImageUrl

Most Valuable Professional - Cloud and Datacenter Management. 2020-2021

Acabo de recibir la fantástica noticia, de la renovación por tercer año consecutivo del galardón Microsoft® Most Valuable Professional (MVP) para 01/07/2020- 01/07/2021 en la categoría de Cloud and Datacenter Management.

Most Valuable Professional

Me hace muy feliz haber podido recibir nuevamente, el reconocimiento Most Valuable Professional por el trabajo que he realizado de difusión de documentos técnicos, siempre basados en las buenas prácticas que propone Microsoft, tanto en el blog Pantallazos.es como en nuestro canal de YouTube.

Microsoft otorga el galardón MVP a todos aquellos miembros de la comunidad técnica, que de forma activa comparten su experiencia con la tecnología con usuarios y profesionales de todo el mundo. Aquellas personas que han demostrado su voluntad de hacer llegar a los demás sus conocimientos y experiencia para ayudarles a optimizar el uso de la tecnología.

No encuentro palabras para describir la gran ilusión y el orgullo que supone para mi, haber podido obtener por tercera vez este gran reconocimiento a mi trabajo.

Me gustaría agradecer el nuevo nombramiento a Microsoft, y también agradecer el apoyo a todos los seguidores asiduos que leéis los artículos de nuestro Blog o veis nuestros vídeos de YouTube.


Most Valuable Professional - Cloud and Datacenter Management. 2020-2021


sábado, 13 de junio de 2020

Textual description of firstImageUrl

VMware 7.0: Configure Management Network - Adaptadores de red.

En el laboratorio de hoy de hoy, vamos a configurar algunas opciones de la Management Network en un servidor host VMware ESXi 7.0.

Veremos como usar el menú System Customization (Modo texto) de nuestro host, para agregar varios adaptadores de red a nuestra Management Network y así conseguir redundar la red de administración del servidor host.

También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que configuramos todas las opciones de la Management Network de un servidor host vmware vSphere 7.0.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

Cuando iniciamos un servidor VMware ESXi vSphere 7.0, la pantalla de la consola que tengamos conectada físicamente a nuestro servidor nos mostrará la imagen que tenemos a continuación.

En ella, podremos ver:
  • Versión de Vmware ESXi.
  • Release del VMKernel.
  • CPU física instalada en nuestro host.
  • Memoria RAM física instalada en nuestro host.
  • Parámetros de configuración de red.
  • Para empezar la configuración, pulsaremos la tecla F2 de nuestro teclado. De este modo, accederemos a la opción llamada <F2> Customize System/View Logs.
Nos aparecerá una ventana emergente, donde nos solicitará las credenciales de acceso a nuestro servidor. Introduciremos las credenciales de acceso de nuestro usuario root y, seguidamente, pulsaremos el la tecla Enter.


En el menú de la pantalla System Customitzation, usaremos las flechas del teclado conectado a nuestro servidor host para descender a la opción del menú lateral llamada, Configure Management Network.

El aspecto de la pantalla cambiará y nos aparecerá un nuevo menú con las opciones de configuración de la red de administración (Management Network).

Para configurar los adaptadores físicos asignados a la red de administración, seleccionaremos la primera de las opciones de menú de la sección Configure Management Network, llamada Network Adapters.

Aparecerá una pequeña ventana emergente, donde podremos seleccionar usando el teclado conectado a nuestro servidor, los adaptadores que formarán parte del grupo de Management Network.

De este modo, podremos redundar la conexión de administración de nuestros servidores.

Finalizada la configuración, pulsaremos la tecla Enter de nuestro teclado para guardar los cambios y cerrar la ventana de configuración de los adaptadores de red.

Terminada la configuración presionaremos la tecla Esc de nuestro teclado para salir del menú Configure Management Network.

Nos aparecerá una última ventana emergente para confirmar todos los cambios que hemos realizado durante la configuración de las tarjetas de red de nuestro host VMware ESXi vSphere 7.0.

You have mode changes to the host's management network. Applying these changes may result in a brief network outage, disconnect remote management software and affect running virtual machines. In case IPv6 has been enabled or disabled this will restart your host

Usted ha realizado cambios en la red de administración del host. La aplicación de estos cambios puede ocasionar una breve interrupción de la red, desconectar el software de administración remota y afectar la ejecución de máquinas virtuales. En caso de que IPv6 se haya habilitado o deshabilitado, esto reiniciará su host.

Confirmaremos que todo es correcto pulsando la tecla Y.

Una vez hayamos terminado la configuración podemos volver a la pantalla principal de VMware ESXi vSphere 7.0, donde podremos volver a acceder al menú para comprobar todos los cambios se han aplicado correctamente.


Con esto, hemos terminado la configuración usando el menú System Customization (Modo texto).


jueves, 28 de mayo de 2020

CentOS7: Ampliar disco con LVM (Logical Volume Management).

En el laboratorio de hoy vamos a ampliar un volumen de disco usando LVM (Logical Volume Management).

En primer lugar, ampliamos el espacio en disco de nuestra máquina virtual CentOS 7 desde la consola vcenter de vmware. Seguidamente, reiniciaremos el servidor para que el nuevo espacio sea visible.

Lo primero que necesitamos saber es como leer la nomenclatura de los dispositivos o puertos. En nuestro ejemplo usaremos la unidad /dev/sda1

En primer lugar /dev/ hace referencia al directorio de sistema dedicado a los dispositivos o Devices.

A continuación, nuestra unidad es del tipo sd. Podéis ver el siguiente listado las equivalencias:
  • /dev/hd - Disco duro PATA.
  • /dev/sd - Unidad de almacenamiento USB, SATA o SCSI
  • /dev/cdrom - Unidad de almacenamiento óptico.
  • /dev/ttyS0 - Puerto de transmisión en serie.
Seguidamente, encontraremos una letra, en nuestro ejemplo es la A. La letra equivale al Bus.
  • a seria el  primer bus del sistema.
  • b seria el  segundo bus del sistema.
  • c seria el  tercer bus del sistema.
Así sucesivamente...

Finalmente encontraremos un número, en nuestra unidad de ejemplo es el numero 1. El número equivale a la partición.
  • 1 seria la  primera partición de disco.
  • 2 seria la  segunda partición de disco.
  • 3 seria la  tercera partición de disco.
Así sucesivamente...

Por consiguiente, si tenemos estos dos ejemplos cada uno de ellos seria:
  • /dev/sda1   - Es la primera partición del disco de una unidad de almacenamiento USB, SATA o SCSI, conectada al primer bus del sistema.
  • /dev/sda2   - Es la segunda partición del disco de una unidad de almacenamiento USB, SATA o SCSI, conectada al primer bus del sistema.
Antes de la ampliación de disco y el reinicio nuestro servidor, ejecutamos el comando fdisk al disco /dev/sda, pudimos comprobar que la unidad de almacenamiento llamada /dev/sda tenia dos particiones. Como podéis ver, concuerdan con las definidas en los anteriores ejemplos.:

[root@srvcentos ~]# fdisk -l /dev/sda

Disk /dev/sda: 429.5 GB, 429496729600 bytes
255 heads, 63 sectors/track, 52216 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x000a9bef

   Device Boot      Start         End      Blocks   Id  System
/dev/sda1   *           1          64      512000   83  Linux
Partition 1 does not end on cylinder boundary.
/dev/sda2              64       52217   418917376   8e  Linux LVM

Después de haber ampliado de haber disco reiniciado nuestro servidor, ejecutaremos el comando fdisk al disco /dev/sda para ver el nombre del nuevo espacio asignado al disco. En nuestro ejemplo es /dev/sda3.

/dev/sda3   - Unidad de almacenamiento USB, SATA o SCSI, primer bus, tercera partición.

[root@srvcentos ~]# fdisk -l /dev/sda

Disk /dev/sda: 536.9 GB, 536870912000 bytes
255 heads, 63 sectors/track, 65270 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x000a9bef

   Device Boot      Start         End      Blocks   Id  System
/dev/sda1   *           1          64      512000   83  Linux
Partition 1 does not end on cylinder boundary.
/dev/sda2              64       52217   418917376   8e  Linux LVM
/dev/sda3           52217       65270   104850875   83  Linux

Usaremos el comando llamado pvcreate para usar el nuevo espacio no particionado /dev/sda3 y crear un nuevo physical disk, que posteriormente agregaremos a nuestro volumen de disco usando   Logical volume management o LVM.

[root@srvcentos ~]#  pvcreate /dev/sda3
Physical volume "/dev/sda3" successfully created

Podemos usar el comando llamado PVS, para ver la información de nuestros volúmenes físicos. PVS muestra información sobre volúmenes físicos formateados. En nuestro ejemplo tenemos dos.

[root@srvcentos ~]# pvs
  PV         VG          Fmt  Attr PSize   PFree
  /dev/sda2  volume_group lvm2 a--  399.51g    0 
  /dev/sda3  volume_group lvm2 a--   99.99g    0

Por otro lado, podemos usar el comando VGS para mostrar información sobre grupos de volúmenes. VGS muestra información sobre grupos de volúmenes formateados. 

En nuestro ejemplo, el único volume group que tenemos equivale al volumen físico de /dev/sda2. Nuestro objetivo será, añadir el volumen físico de /dev/sda3 al volume group llamado volume_group.

[root@srvcentos ~]# vgs
  VG          #PV #LV #SN Attr   VSize   VFree
  volume_group   2   3   0 wz--n- 399.51g    0 

También podemos usar el comando llamado vgdisplay para ver el nombre de nuestro volume group. También aprovecharemos para ver la línea llamada Free PE / Size, esta indica las extensiones físicas libres disponibles en el volume group, podemos ver en nuestro ejemplo que por el momento no disponemos de espacio adicional para incluir al volumen.

[root@srvcentos ~]# vgdisplay
  --- Volume group ---
  VG Name               volume_group
  System ID             
  Format                lvm2
  Metadata Areas        1
  Metadata Sequence No  6
  VG Access             read/write
  VG Status             resizable
  MAX LV                0
  Cur LV                3
  Open LV               3
  Max PV                0
  Cur PV                1
  Act PV                1
  VG Size               399.51 GiB
  PE Size               4.00 MiB
  Total PE              102274
  Alloc PE / Size       102274 / 399.50 GiB
  Free  PE / Size       0 / 0   
  VG UUID               qi39qy-Ydaf-ITFZ-Cnoe-L1hX-0jxN-BcX65X
Una vez hayamos creado nuestro nuevo physical disk y sepamos el nombre del volume group al que queremos anexar el nuevo espacio de disco, ejecutaremos el comando vgextend para extender el volume group añadiendo el physical disk /dev/sda3.

[root@srvcentos ~]# vgextend volume_group /dev/sda3
  Volume Group "volume_group" Successfully extended

Podemos comprobar que el nuevo el physical disk ha sido añadido correctamente al volume group usando nuevamente el comando vgdisplay, para ver el el nuevo tamaño de nuestro volume group. Comprobaremos el nuevo tamaño de la linea llamada VG Size, si comparamos con la anterior ejecución de vgdisplay descubriremos que el tamaño ha sido incrementado.

La línea Free PE / Size, que indica las extensiones físicas libres disponibles en el volume group también habrá variado respecto la anterior ejecución de vgdisplay, mostrando el espacio libre disponible en el volume group. En nuestro ejemplo, serán 25598 extensiones físicas libres disponibles.

[root@srvcentos ~]# vgdisplay
  --- Volume group ---
  VG Name               volume_group
  System ID             
  Format                lvm2
  Metadata Areas        2
  Metadata Sequence No  6
  VG Access             read/write
  VG Status             resizable
  MAX LV                0
  Cur LV                3
  Open LV               3
  Max PV                0
  Cur PV                2
  Act PV                2
  VG Size               499.5 GiB
  PE Size               4.00 MiB
  Total PE              127872
  Alloc PE / Size       127872 / 499.50 GiB
  Free  PE / Size       25598 / 99.9 GiB   
  VG UUID               qi39qy-Ydaf-ITFZ-Cnoe-L1hX-0jxN-BcX65X
El paso siguiente será verificar el Logical Volume que contiene el volume group.  Comprobaremos, que el tamaño del volumen lógico todavía no refleja la ampliación de espacio que hemos agregado al volumen group.

[root@srvcentos ~]# lvdisplay

 --- Logical volume ---
  LV Path                /dev/volume_group/Logical_Volume
  LV Name                Logical_Volume
  VG Name                volume_group
  LV UUID                EDwm2e-Oukk-dsnS-6Qn8-1P0m-BOed-x5jcX1
  LV Write Access        read/write
  LV Creation host, time srvcentos.dom.local, 2015-03-24 11:30:18 +0100
  LV Status              available
  # open                 1
  LV Size                343.62 GiB
  Current LE             87966
  Segments               1
  Allocation             inherit
  Read ahead sectors     auto
  - currently set to     256
  Block device           253:2

A continuación deberemos ampliar el Logical Volume, añadiendo las 25598 extensiones libres añadidas en los pasos anteriores al volume group. Para realizar esta acción usaremos el comando lvextend.

[root@srvcentos ~]# lvextend -l +25598 /dev/volume_group/Logical_Volume

  Extending logical volume Logical_Volume to 443.62 GiB
  Logical Volume "Logical_Volume" successfully resized

El paso siguiente será comprobar que los cambios realixados en el Logical Volume que contiene nuestro volume group se han aplicado correctamente.  Ejecutaremos una vez más lvdisplay y comprobaremos, que el tamaño del volumen lógico ya refleja la ampliación de espacio que hemos agregado al volumen group.

[root@srvcentos ~]# lvdisplay

  --- Logical volume ---
  LV Path                /dev/volume_group/Logical_Volume
  LV Name                Logical_Volume
  VG Name                volume_group
  LV UUID                EDwm2e-Oukk-dsnS-6Qn8-1P0m-BOed-x5jcX1
  LV Write Access        read/write
  LV Creation host, time srvcentos.dom.local, 2015-03-24 11:30:18 +0100
  LV Status              available
  # open                 1
  LV Size                443.62 GiB
  Current LE             113566
  Segments               2
  Allocation             inherit
  Read ahead sectors     auto
  - currently set to     256
  Block device           253:2

Después de realizar la ampliación del  Logical Volume deberemos hacer efectivo el nuevo tamaño en nuestro filesystem, para ello ejecutamos la construcción del comando resize2fs que mostramos a continuación.

resize2fs /dev/volume_group/Logical_Volume