Página principal Sobre mi Premios recibidos Links de Interés Contacto Blogs de referencia

Translate

jueves, 14 de agosto de 2014

Textual description of firstImageUrl

Windows 2012 Formación de equipos de NIC

Equipos de NIC o NIC Teaming, es el nombre de una de las nuevas características que incluye  con Microsoft Windows Server 2012 que nos permitirá unir varios adaptadores de red y usarlos como si fueran uno solo, de este modo podemos incrementar la velocidad de la conexión de nuestro servidor y a la vez redundar la conexión de red. 

Antiguamente, para poder formar un NIC Teaming se requería un software creado por parte del fabricante de los adaptadores de red, que ademas de ser propietario, también era imprescindible que todos los adaptadores fueran del mismo modelo y marca.

La combinación de múltiples tarjetas de red nos servirá para dos propósitos:
  • Asegurar alta disponibilidad (tolerancia a fallos), en caso de tener problemas con uno de los adaptadores de red, latiguillos o Switches el otro adaptador soportará la carga de trabajo.
  • Permite la agregación de ancho de banda entre los múltiples adaptadores de red que componen el equipo NIC.

Para crear un nuevo equipo de NIC, en primer lugar abriremos una nueva ventana del  Administrador del servidor de Microsoft Windows Server 2012, en el menú lateral izquierdo de la consola buscaremos la opción llamada Servidor local y la seleccionaremos.

En las opciones que aparecerán en la parte central de la pantalla, buscaremos la opción llamada Formación de equipos de NIC, el valor por defecto será Deshabilitado, presionaremos con el botón izquierdo de nuestro ratón encima de la palabra Deshabilitado.

Aparecerá una nueva ventana denominada Formación de equipos de NIC, en la parte inferior derecha de la nueva ventana podremos ver un apartado denominado, Adaptadores e interfaces. En él aparecerán todos los adaptadores de los que disponemos instalados en nuestro servidor para formar poder un nuevo NIC team.

Seleccionamos los adaptadores que queramos que formen parte del nuevo Equipo de tarjetas de red y, seguidamente pulsaremos el botón derecho de nuestro ratón para desplegar el menú. En el menú desplegable seleccionaremos la opción Agregar a nuevo equipo.

Formación de equipos de NIC - Agregar a nuevo equipo.

lunes, 11 de agosto de 2014

Textual description of firstImageUrl

Movistar router de Fibra Óptica Comtrend C5813: Configuración Monopuesto

Lo primero que debemos hacer, al enfrentarnos a la configuración de un router de una conexión de Fibra Óptica de Movistar, es cambiar la contraseña de acceso a la configuración del router.

Por defecto Movistar modifica la contraseña del router y no funciona el clásico 1234.

Para ello, entraremos en el Portal de ALEJANDRA y validando con el numero de teléfono de nuestra ADSL y conectando desde la misma, si no, no funciona, podremos poner una nueva contraseña a nuestro router, para conseguir tener acceso a la pagina de configuración.

Portal de ALEJANDRA


domingo, 10 de agosto de 2014

Textual description of firstImageUrl

VMware vCenter Converter Standalone: Conversión physical to virtual.

En ocasiones tenemos maquinas físicas que nos gustaría que fueran virtuales pero, a causa de la complejidad de la nueva instalación o porque una nueva instalación es imposible no llegamos a virtualizar nunca éstos equipos. 

Un ejemplo de esto podría ser, el típico servidor de ERP (Enterprise Resource Planning) critico para nuestra organización. El servidor en cuestión tiene instalado un antiguo Software, programado a medida, del cual no hay nadie que nos pueda dar soporte y asesoramiento para realizar una migración con total seguridad de los datos, ante estos inconvenientes nos vemos obligados a echamos atrás en la empresa.

Si ha todo lo dicho anteriormente añadimos que, posiblemente, el hardware del servidor sea muy antiguo y esté fuera de mantenimiento en garantía, esta situación supone una bomba de relojería que a ningún administrador de sistemas le interesa tener cerca.

Con VMware vCenter Converter Standalone tenemos una posible solución a toda esta problemática que solo nos traerá unos minutos de trabajo y nos podremos quitar de encima todos estos antiguos servidores que tantos dolores de cabeza nos causan.

Empecemos pues con el laboratorio de hoy, en primer lugar, descargaremos la utilidad VMware vCenter Converter Standalone de la página oficial de VMware y la instalaremos en un equipo. 

Encontrareis el procedimiento de instalación de VMware vCenter Converter Standalone detallado en el enlace siguiente, una vez tengamos instalada la aplicación, podemos comprobar que  su funcionamiento es sumamente sencillo.
Abriremos una nueva ventana de  VMware vCenter Converter Standalone e iniciaremos la conversión seleccionando la opción, situada en la parte superior izquierda de la ventana llamada Convert Machine. 

Seguidamente seleccionamos el tipo de origen de la conversión, en nuestro ejemplo, tenemos un equipo físico que esta en modo Powered-on o encendida, a continuación deberemos elegir cual es la máquina encendida que queremos virtualizar. 

Si hemos instalado VMware vCenter Converter Standalone en el mismo equipo que queremos convertir, elegiremos la opción This local machine, si por lo contrario, el equipo que queremos pasar a virtual es un equipo remoto marcaremos la opción a remote machine, si seleccionamos la segunda opción VMware vCenter Converter Standalone instalará un pequeño software cliente en el equipo físico. 

En nuestro laboratorio escogeremos la opción a remote machine, y especificaremos también la dirección IP del equipo remoto y las credenciales de administrador.

Una vez hayamos cumplimentado el formulario, pulsaremos el botón Siguiente para avanzar en el asistente. Cuando aparezca la nueva ventana emergente deberemos ignorar las advertencias del certificado para poder continuar.

VMware vCenter Converter Standalone - Convert Machine.

viernes, 8 de agosto de 2014

Textual description of firstImageUrl

Windows Server: Desinstalar Licencias de Terminal Services

En alguna ocasión seguro que hemos tenido que desinstalar un paquete de licencias que estamos usando en un servidor de Terminal Services, en el laboratorio de hoy vamos a realizar el proceso completo de eliminación de un paquete licencias de Terminal Services que ya no necesitamos usando Windows Management Instrumentation (WMI).

En nuestro ejemplo eliminaremos un KeyPack de 23 Licencias de un equipo con un sistema operativo instalado, Windows 2008 R2, para que en nuestro servidor de Terminal Services quede solamente un KeyPack de 30 Licencias que tenemos también instalado en la actualidad.

Veamos el ejemplo:

Administrador de licencias de Escritorio Remoto.

miércoles, 6 de agosto de 2014

Textual description of firstImageUrl

Microsoft Exchange: Sustituir certificado autofirmado por un certificado SSL válido - Parte 2.

Hemos dividido este laboratorio en distintos artículos a los que podéis acceder de forma individual usando el indice que mostramos a continuación:
Otra opción que tenemos disponible es usar un certificado para un único dominio, será igualmente válido y mucho más económico si solo tenemos el servicio de correo electrónico, el proceso es muy parecido al anterior.

En este caso no marcaremos en checkbox llamado Enable wildcard certificate y presionaremos el botón Next> para continuar. Rellenaremos todo el formulario para generar la solicitud indicando el Fully Qualified Domain Name de nuestro servidor. Este FQDN debe corresponder a la dirección que es accesible desde Internet.

En nuestro ejemplo será:
  • mail.dom.com
Hecho esto, presionaremos el botón Next> para avanzar en el asistente hasta la sección llamada Certificate Configuration.

En la sección Certificate Configuration comprobaremos que en la lista de dominios preparados para ser añadidos en nuestro nuevo certificado sea correcta y pulsaremos nuevamente el botón Next>.

Asistente Certificate Configuration.
Textual description of firstImageUrl

Microsoft Exchange: Sustituir certificado autofirmado por un certificado SSL válido - Parte 1.

De forma predeterminada, al instalar un nuevo servidor Microsoft Exchange Server 2007 o superior, junto con la función del servidor Acceso de cliente de Exchange es creado un nuevo certificado SSL denominado autofirmado. 

Podemos utilizar este certificado autofirmado para establecer el cifrado SSL necesario para las comunicaciones entre los ordenadores cliente, dispositivos móviles y el propio servidor de acceso de cliente de Exchange

El certificado autofirmado, es compatible con el uso de Exchange ActiveSync y Outlook Web App, pero no es compatible con Outlook Anywhere.

No obstante, cuando conectemos a ActiveSync o OWA desde una ubicación situada fuera de nuestra LAN, como la entidad emisora del certificado autofirmado de Microsoft Exchange, no es una entidad conocida y válida por parte de los dispositivos que intentan acceder, suele generar errores. El error más típico, por ejemplo, es el Error de certificado al acceder al servicio de Outlook Web Access.

Error de certificado al acceder al servicio de Outlook Web Access.

lunes, 4 de agosto de 2014

Textual description of firstImageUrl

Sonicwall TZ-205: no se puede registrar

En ocasiones, cuando estamos configurando un firewall conectado a una ADSL PPPoE, nos damos cuenta que algunas paginas web no cargan correctamente.

Durante la configuración inicial del Sonicwall TZ-205, la primera señal de alarma siempre aparece en el momento de registrar el firewall. Nos dirigimos en el menú lateral izquierdo a la rama System y a la opción del submenú llamada Status y pulsamos en registrar el firewall, entonces parece que el equipo se queda pensando sin hacer nada o es posible que hasta muestre algún error por pantalla. 

El problema que nos aqueja, reside en la interface WAN del equipo TZ-205 en combinación con el protocolo PPPoE de nuestra ADSL.

El Maximum Transfer Unit o MTU viene configurado por defecto en un firewall TZ-205 con el valor 1500, y el máximo soportado por el protocolo Point-to-Point Protocol over Ethernet o PPPoE es de 1492.

Podemos ver algunos ejemplos de Maximum Transfer Unit o MTU.

Ethernet: 1518 bytes
PPPoE: 1492 bytes
ATM (AAL5): 8190 bytes
FDDI: 4470 bytes
PPP: 576 bytes

En el menú lateral izquierdo de la consola de configuración de nuestro firewall Sonicwall, accedemos a la opción del menú Interfeces y presionamos en el icono del lápiz de la linea X1 WAN.

Aparecerá una nueva ventana emergente con las propiedades de la conexión X1 WAN en ella, modificamos el parámetro llamado MTU del valor 1500 a 1492.

Propiedades de la conexión X1 WAN.

sábado, 2 de agosto de 2014

Textual description of firstImageUrl

Microsoft Exchange 2007: Renovar un certificado no caducado.

Renovar un certificado de  un servidor Microsoft Exchange 2007  al que le falta poco tiempo para que caduque, pero que todavía está vigente, y que haya sido emitido por una entidad emisora de certificados de nuestro propio dominio, es sumamente sencillo.

En primer lugar, tenemos que acceder a Administrador de Internet Information Services (IIS), buscaremos nuestro servidor de correo electrónico y accedemos a la opción "Certificados de servidor". Seleccionamos el certificado que queremos renovar y buscamos, en el menú lateral "Acciones", la opción "Renovar".

Empezará el wizard "Renovar un certificado existente", marcaremos la primera opción "Renovar un certificado existente".

Buscaremos la Certificate Authority (CA) de nuestro dominio, pulsando sobre el botón "Seleccionar...".

Administrador de Internet Information Services (IIS)

viernes, 1 de agosto de 2014

Textual description of firstImageUrl

Microsoft Exchange: Renovar un certificado caducado.

En un servidor Microsoft Exchange, si un certificado ha caducado no es posible renovar dicho certificado, la única solución es crear un nuevo certificado y asignar los servicios de correo al nuevo certificado.

Ejecutaremos el siguiente comando de Exchange PowerShell,  para generar una nueva solicitud para crear un certificado válido.
  • C = Country
  • ST = State
  • L = Location
  • O = Organization
  • OU = Organizational Unit
  • CN = Common Name
New-ExchangeCertificate –GenerateRequest –SubjectName “c=ES, ST=Barcelona, L=Barcelona, O=Dominio, CN=mail.dom.es” –FriendlyName "Exchange Certificate" –KeySize 2048 –Path c:\certificadosrvmail.req –PrivateKeyExportable:$True

El modificador GenerateRequest que hemos usado en el comando para una solicitud de nuevo certificado, especifica si se debe generar una solicitud para un certificado de infraestructura de clave pública (PKI) (PKCS # 10) en el almacén de solicitudes local.

De forma predeterminada, este cmdlet crea un certificado autofirmado en el almacén de certificados del equipo local. El modificador GenerateRequest evita este comportamiento.

El parámetro SubjectName, especifica el nombre del sujeto del certificado resultante. Un nombre del sujeto es un nombre distintivo X.500 que consta de uno o más nombres distintivos relativos (también conocidos como RDN).

El SubjectName de un certificado, es el campo que usan los servicios compatibles con el Sistema de nombres de dominio (DNS). Vincula un certificado con un servidor o un nombre de dominio determinado.

Si no se especificamos el parámetro SubjectName, se usará el nombre de host del servidor donde estamos ejecutando el cmdlet como common name (CN) en el certificado resultante. 

El parámetro DomainName de la solicitud, especificará uno o más Fully qualified domain name (FQDN) o nombres de servidor que se usarán para llenar el campo Subject Alternative Name de la solicitud de certificado resultante.

El parámetro FriendlyName, especificará el nombre descriptivo para nuestro nuevo certificado. El nombre descriptivo debe tener menos de 64 caracteres. Es un parámetro opcional.

Con el parámetro PrivateKeyExportable, especificaremos si el nuevo certificado tiene una clave privada exportable. De forma predeterminada, todas las solicitudes de certificado y los certificados creados por este cmdlet no permiten que se exporte la clave privada.

Si no se puede exportar la clave privada, no se puede exportar ni importar el certificado. Para permitir exportar la clave privada al exportar el certificado, configuraremos este parámetro con el valor $true.

Después de ejecutar el comando, vamos a obtener un archivo con la extensión *.req, en nuestro laboratorio hemos asignado el nombre c:\certificadosrvmail.req al archivo resultante de la ejecución del comando. Debemos mover el archivo con extensión *.req al servidor de nuestra red que tenga instalada la entidad certificadora de nuestro dominio. Una vez tengamos ubicado el archivo al servidor de la CA, accederemos desde un explorador de Internet a la página principal de Microsoft Certificate server para solicitar la creación de un nuevo certificado.

La URL será la que mostramos a continuación:

http://localhost/certsrv/

En la Página principal de Servicios de Microsoft Certificate server de Active Directory seleccionaremos la tarea llamada, Solicitar un certificado.

http://localhost/sertsrv/
Textual description of firstImageUrl

HP P2000 G3: Configurar un nuevo vdisk.

Lo primero que necesitamos saber para configurar un nuevo vdisk en una cabina HP P2000 G3 son las IP por defecto de las controladoras y el nombre de usuario con su contraseña por defecto.

Controladora 1 Default IP: 10.0.0.2
Controladora 2 Default IP: 10.0.0.3

Usuario por defecto: manage
Contraseña por defecto: !manage

Accecdemos mediante un explorador de internet a Storage Management Utility de la cabina.

 Storage Management Utility