Hago un copy & paste del post de la versión anterior
El dia de hoy salió la versión 4.0.10 de VirtualBox dejo los links con el changelog ,las el extension pack y las VboxGuestAdditions.
Changelog
http://www.virtualbox.org/wiki/Changelog
ExtensionPack
http://download.virtualbox.org/virtualbox/4.0.10/Oracle_VM_VirtualBox_Extension_Pack-4.0.10-72436.vbox-extpack
VboxGuestAdditions
http://download.virtualbox.org/virtualbox/4.0.10/VBoxGuestAdditions_4.0.10.iso
Version para Windows
http://download.virtualbox.org/virtualbox/4.0.10/VirtualBox-4.0.10-72479-Win.exe
Yo tengo puesto los fuentes de VirtualBox así que
apt-get install virtualbox-4.0
Vamos a updatear a ver que noveades o mejoras tiene....
martes, 28 de junio de 2011
miércoles, 22 de junio de 2011
Instalando vCenter en Windows 7 x64 o Windows 2008 Foundation
Voy a empezar diciendo que esto no esta soportado por VMWARE y que se recomienda instalarlo sobre Windows 2008 R2. Dentro de mi laboratorio existe un Windows 2008 Foundation licenciado así que el primer intento fue instalarlo ahí y me encontré con la restricción , idem me pasó con Windows 7 x64. Así que manos a la obra a saltarnos estas restricciones.
1º Extraemos la imagen de vCenter a un directorio xxx
2º Descargamos una herramienta para editar los archivos .MSI . En este caso se usó InstEdit que se puede descargar desde el siguiente links
3º Una vez instalado el programa buscamos el archivo "VMware vCenter Server.msi" contenido en la carpeta donde descomprimimos vCenter\vpx y lo editamos
4ºUna vez abierto en el item "LaunchCondition" como muestra la imagen ,en la parte derecha editamos el valor
"Installed Or (VersionNT>=501 And VersionNT < 600) Or (VersionNT = 600 And MsiNTProductType <> 1) Or (VersionNT = 601 And MsiNTProductType = 3)"
Cambiandolo por el siguiente como muestra la imagen.
"Installed Or (VersionNT>=501) Or (VersionNT = 600 And MsiNTProductType 1) Or (VersionNT = 601 And MsiNTProductType = 3)"
5º El segundo requisito para instalar vCenter es tener instalado el paquete "Active Directory for Windows 7" tambien conocido como AD LDS y lo podemos descargar desde el siguiente link
6º Una vez instalado esto ya podemos ejecutar el autorun.exe e instalar nuestro vCenter sin problemas , esto fue testeado en Windows 7 x64 y Windows 2008 x64 Foundation.
Fuentes de inspiración vatofknow
Si quieren un poco de info sobre los valores de los VersionNT acá hay info
Saludos y hasta la proxima!
1º Extraemos la imagen de vCenter a un directorio xxx
2º Descargamos una herramienta para editar los archivos .MSI . En este caso se usó InstEdit que se puede descargar desde el siguiente links
3º Una vez instalado el programa buscamos el archivo "VMware vCenter Server.msi" contenido en la carpeta donde descomprimimos vCenter\vpx y lo editamos
4ºUna vez abierto en el item "LaunchCondition" como muestra la imagen ,en la parte derecha editamos el valor
"Installed Or (VersionNT>=501 And VersionNT < 600) Or (VersionNT = 600 And MsiNTProductType <> 1) Or (VersionNT = 601 And MsiNTProductType = 3)"
Cambiandolo por el siguiente como muestra la imagen.
"Installed Or (VersionNT>=501) Or (VersionNT = 600 And MsiNTProductType 1) Or (VersionNT = 601 And MsiNTProductType = 3)"
5º El segundo requisito para instalar vCenter es tener instalado el paquete "Active Directory for Windows 7" tambien conocido como AD LDS y lo podemos descargar desde el siguiente link
6º Una vez instalado esto ya podemos ejecutar el autorun.exe e instalar nuestro vCenter sin problemas , esto fue testeado en Windows 7 x64 y Windows 2008 x64 Foundation.
Fuentes de inspiración vatofknow
Si quieren un poco de info sobre los valores de los VersionNT acá hay info
Saludos y hasta la proxima!
martes, 7 de junio de 2011
Update de ESXi 4.1 a ESXi 4.1 update 1 desde la "consola"
Siguiendo con los post de virtualización, pos inyectar los driver en el ESXi e instalarlo , salió un updade 1. El proceso de actualización se puede hacer mediante GUI por ejemplo con el vSphere Essentials Kit , el cual nos permite manejar hasta 3 hosts, pero como nuestros post estan orientados a Laboratorio o soluciones "baratas" vamos a ver como hacer este mismo proceso mediante la linea de comandos de vCLI y desde SSH directamente en el host ESXi.
METODO vCLI
1º Bajamos el cliente vCLI para windows de la siguiente dirección vmware vCLI y lo instalamos
2º Bajamos el update 1 de ESXi 4.1 desde la pagina de vmware tiene 206Mb Update
Para ambas descargas hay que estar registrado en vmware
3º Finalizada la descarga copiamos el paquete update-from-esxi4.1-4.1_update01.zip a la carpeta c:\Program Files (x86)\VMware\VMware vSphere CLI\bin\
4º Abrimos un cmd.exe y nos vamos a la carpeta antes nombrada c:\Program Files (x86)\VMware\VMware vSphere CLI\bin\
5º El primer comando que tiramos va a ser para que nos liste los parches que se pueden aplicar y sería con este comando
vihostupdate.pl --server 192.168.0.x --username root -b upgrade-from-esxi4.0-to-4.1-update01-348481.zip -l
La salida en este caso es la siguiente:
---------Bulletin ID--------- ----------------Summary-----------------
ESXi410-GA-esxupdate ESXi pre-upgrade Bulletin
ESXi40-TO-ESXi41UPDATE01 Upgrade from ESXi 4.0 to ESXi 4.1 Update 01
6º Una vez que tenemos el listado de parches tenemos que ir aplicandolos uno a uno con este comando.
vihostupdate.pl --server 192.168.0.x --username root -i -b upgrade-from-esxi4.0-to-4.1-update01-348481.zip -B ESXi410-GA-esxupdate
vihostupdate.pl --server 192.168.0.x --username root -i -b upgrade-from-esxi4.0-to-4.1-update01-348481.zip -B ESXi40-TO-ESXi41UPDATE01
METODO 2
1º Abrimos vSphere Client --> Configuration --> Storage ---> Boton derecho sobre el nuestro DATASTORE y hacemos un browse ---> y subimos el update-from-esxi4.1-4.1_update01.zip
2º Nos conectamos por ssh a nuestro host ESXi (tiene que estar habilitado)
3º Una vez en la consola , nos vamos a nuestro datastore ej /vmfs/volumes/datastore1
4º Para listar los update ejecutamos el siguiente comando
esxupdate --loglevel=DEBUG --bundle upgrade-from-esxi4.0-to-4.1-update01-348481.zip -a scan
5º Al igual que en el METODO 1 obtenemos el listado de parches y debemos ir instalandolos uno a uno con el siguiente comando
esxupdate –-loglevel=DEBUG --bundle upgrade-from-esxi4.0-to-4.1-update01-348481.zip -b ESXi410-GA-esxupdate update
En este caso pide reiniciar el host.
Este post esta enteramente inspirado en el post del gran vladan.fr
Si quieren profundizar conocimientos existen la documentación de VMWARE
- vSphere Command-Line Interface Installation and Scripting Guide
- vSphere Upgrade Guide
METODO vCLI
1º Bajamos el cliente vCLI para windows de la siguiente dirección vmware vCLI y lo instalamos
2º Bajamos el update 1 de ESXi 4.1 desde la pagina de vmware tiene 206Mb Update
Para ambas descargas hay que estar registrado en vmware
3º Finalizada la descarga copiamos el paquete update-from-esxi4.1-4.1_update01.zip a la carpeta c:\Program Files (x86)\VMware\VMware vSphere CLI\bin\
4º Abrimos un cmd.exe y nos vamos a la carpeta antes nombrada c:\Program Files (x86)\VMware\VMware vSphere CLI\bin\
5º El primer comando que tiramos va a ser para que nos liste los parches que se pueden aplicar y sería con este comando
vihostupdate.pl --server 192.168.0.x --username root -b upgrade-from-esxi4.0-to-4.1-update01-348481.zip -l
La salida en este caso es la siguiente:
---------Bulletin ID--------- ----------------Summary-----------------
ESXi410-GA-esxupdate ESXi pre-upgrade Bulletin
ESXi40-TO-ESXi41UPDATE01 Upgrade from ESXi 4.0 to ESXi 4.1 Update 01
6º Una vez que tenemos el listado de parches tenemos que ir aplicandolos uno a uno con este comando.
vihostupdate.pl --server 192.168.0.x --username root -i -b upgrade-from-esxi4.0-to-4.1-update01-348481.zip -B ESXi410-GA-esxupdate
vihostupdate.pl --server 192.168.0.x --username root -i -b upgrade-from-esxi4.0-to-4.1-update01-348481.zip -B ESXi40-TO-ESXi41UPDATE01
METODO 2
1º Abrimos vSphere Client --> Configuration --> Storage ---> Boton derecho sobre el nuestro DATASTORE y hacemos un browse ---> y subimos el update-from-esxi4.1-4.1_update01.zip
2º Nos conectamos por ssh a nuestro host ESXi (tiene que estar habilitado)
3º Una vez en la consola , nos vamos a nuestro datastore ej /vmfs/volumes/datastore1
4º Para listar los update ejecutamos el siguiente comando
esxupdate --loglevel=DEBUG --bundle upgrade-from-esxi4.0-to-4.1-update01-348481.zip -a scan
5º Al igual que en el METODO 1 obtenemos el listado de parches y debemos ir instalandolos uno a uno con el siguiente comando
esxupdate –-loglevel=DEBUG --bundle upgrade-from-esxi4.0-to-4.1-update01-348481.zip -b ESXi410-GA-esxupdate update
En este caso pide reiniciar el host.
Este post esta enteramente inspirado en el post del gran vladan.fr
Si quieren profundizar conocimientos existen la documentación de VMWARE
- vSphere Command-Line Interface Installation and Scripting Guide
- vSphere Upgrade Guide
viernes, 3 de junio de 2011
Vmware ESXi arreglando PSOD "same UUID have been detected"
Lo bueno de hacer laboratorio, es que muchas veces se generan errores , los cuales podemos resolver sin tener la presión del cliente. En este caso después de hacer pruebas de clonación de discos al bootear la "nueva" instalación me encontré con una bonita PSOD "Purple Screen Of Death" , el error es debido a que ambos datastore tienen el mismo UUID.
Para solucionar este problema reiniciamos y cuando está por arrancancando de nuevo ESXi como se ve en la imagen de abajo hacemos esto
1º Presionamos la combinación de teclas SHIFT + O
2º Nos habilita a escribir , ahi ponemos el parametro overrideDuplicateImageDetection (yo lo puse CaseSensitive) y le damos enter de nuevo.
De esta forma ya podemos bootear nuestros ESXi sin problemas , ahora si queremos que el cambio sea permanente o que no vuelva a pasar tendriamos que hacer estos pasos
1º Ir a la pestaña Configuration
2º Vamos en la parte de Software --->Advance Setting
3º Vmkernel --> Boot y buscamos y tildamos VMKernel.Boot.overrideDuplicateImage y lo tildamos.
Ahora si ya podemos reiniciar sin volver a tener la PSOD... almenos por ese motivo!
Fuente de inspiración y las primeras 2 imagenes : vm-help.com
Para solucionar este problema reiniciamos y cuando está por arrancancando de nuevo ESXi como se ve en la imagen de abajo hacemos esto
1º Presionamos la combinación de teclas SHIFT + O
2º Nos habilita a escribir , ahi ponemos el parametro overrideDuplicateImageDetection (yo lo puse CaseSensitive) y le damos enter de nuevo.
De esta forma ya podemos bootear nuestros ESXi sin problemas , ahora si queremos que el cambio sea permanente o que no vuelva a pasar tendriamos que hacer estos pasos
1º Ir a la pestaña Configuration
2º Vamos en la parte de Software --->Advance Setting
3º Vmkernel --> Boot y buscamos y tildamos VMKernel.Boot.overrideDuplicateImage y lo tildamos.
Ahora si ya podemos reiniciar sin volver a tener la PSOD... almenos por ese motivo!
Fuente de inspiración y las primeras 2 imagenes : vm-help.com
jueves, 2 de junio de 2011
vSphere CLI " Error de vinculos dinamicos SSLEAY32.dll"
Para administrar nuestro nodo ESXi existen varias herrientas , ejemplo vSphere Client , vSphere Management que es una VM creada por VMWARE para administración mediante comandos.
Desde Windows existe vSphere CLI y al instalarlo en Windows 7 x64 me daba el siguiente error "no se encuentra el ordinal 113 en la biblioteca de vinculos dinamicos SSLEAY32.dll" (el numero ordinal puede ser cualquier otro).
Googleando un poco encontré la solución así que manos a la obra.
Dentro de los paquetes que instalamos vSphere CLI , también nos instala el paquete Perl Package Manager.
1º Abrimos y en la parte superior en el medio tenemos un casillero para filtrar los modulos instalados. Como muestra la imagen escribimos Crypt-SSLeay , una vez filtrado , boton derecho y hacemos un remove.
Para completar esta acción vamos a File --> Run Marked actions
2º Una vez finalizado volvemos a buscar el paquete Crypt-SSLeay y lo marcamos para instalar y repetimos el procelo File --> Run Marked actions
Finalizado esto ya podemos usar vSphere CLI....
Fuente de inspiración : pcloadletter.co.uk
Desde Windows existe vSphere CLI y al instalarlo en Windows 7 x64 me daba el siguiente error "no se encuentra el ordinal 113 en la biblioteca de vinculos dinamicos SSLEAY32.dll" (el numero ordinal puede ser cualquier otro).
Googleando un poco encontré la solución así que manos a la obra.
Dentro de los paquetes que instalamos vSphere CLI , también nos instala el paquete Perl Package Manager.
1º Abrimos y en la parte superior en el medio tenemos un casillero para filtrar los modulos instalados. Como muestra la imagen escribimos Crypt-SSLeay , una vez filtrado , boton derecho y hacemos un remove.
Para completar esta acción vamos a File --> Run Marked actions
2º Una vez finalizado volvemos a buscar el paquete Crypt-SSLeay y lo marcamos para instalar y repetimos el procelo File --> Run Marked actions
Finalizado esto ya podemos usar vSphere CLI....
Fuente de inspiración : pcloadletter.co.uk
sábado, 21 de mayo de 2011
Instalando vmware tools en Solaris 11 Express
Pos instalación ESXi una de las VMs que instalé para probar fue Solaris 11 Express , en este post no voy a hablar sobre la instalación ya que es bastante sensilla.
Al terminar la instalación de Solaris 11 no me levantó la placa de red , lo cual esta bueno para aprender! Ingredientes...
root@vSolaris:~# ioestat -En
c8t0d0 Soft Errors: 0 Hard Errors: 0 Transport Errors: 0
Vendor: VMware Product: Virtual disk Revision: 1.0 Serial No:
Size: 21.47GB <21474836480 bytes>
c7t0d0 Soft Errors: 0 Hard Errors: 0 Transport Errors: 0
Vendor: NECVMWar Product: VMware IDE CDR10 Revision: 1.00 Serial No:
Size: 0.01GB <9500672 bytes>
Con este comando muestra las controladoras y tenemos que identificar la que diga CDROM , en mi caso es c7t0d0p0
root@vSolaris:~#mount -F hsfs -o ro /dev/dsk/c7d0p0 /mnt
root@vSolaris:~#cp /mnt/vmware-solaris-tools.tar.gz /tmp
root@vSolaris:~#cd /tmp
root@vSolaris:~#tar -xvzf vmware-solaris-tools.tar.gz
root@vSolaris:~#cd vmware-tools-distrib
root@vSolaris:~#./vmware-install.pl
root@vSolaris:~#reboot
Una vez reiniciado vamos a verificar que ya tenemos la placa de red levantada
root@vSolaris:~# ifconfig -a
lo0: flags=2001000849 mtu 8232 index 1
inet 127.0.0.1 netmask ff000000
e1000g0: flags=1004843 mtu 1500 index 2
inet 192.168.0.167 netmask ffffff00 broadcast 192.168.0.255
ether 0:c:29:7:c9:19
Por ultimo en este post vamos a habilitar ssh y vamos a hacer algo que no deberiamos como habilitar el root para entrar por ssh , lo hacemos con un comando en perl que reemplaze el parametro.
root@vSolaris:~# svcadm enable ssh
root@vSolaris:~# perl -p -i -e 's/PermitRootLogin no/PermitRootLogin yes/g' /etc/ssh/sshd_config
root@vSolaris:~# svcadm restart ssh
Listo ya tenemos nuestro Solaris 11 Express en Vmware ESXi y conectividad por SHS
Fuente de inspiración: serverthehome forum
PD=En el post sugiere el comando /etc/init.d/volmgt stop y después start para montar
el CDROM de las vmware tools
Al terminar la instalación de Solaris 11 no me levantó la placa de red , lo cual esta bueno para aprender! Ingredientes...
root@vSolaris:~# ioestat -En
c8t0d0 Soft Errors: 0 Hard Errors: 0 Transport Errors: 0
Vendor: VMware Product: Virtual disk Revision: 1.0 Serial No:
Size: 21.47GB <21474836480 bytes>
c7t0d0 Soft Errors: 0 Hard Errors: 0 Transport Errors: 0
Vendor: NECVMWar Product: VMware IDE CDR10 Revision: 1.00 Serial No:
Size: 0.01GB <9500672 bytes>
Con este comando muestra las controladoras y tenemos que identificar la que diga CDROM , en mi caso es c7t0d0p0
root@vSolaris:~#mount -F hsfs -o ro /dev/dsk/c7d0p0 /mnt
root@vSolaris:~#cp /mnt/vmware-solaris-tools.tar.gz /tmp
root@vSolaris:~#cd /tmp
root@vSolaris:~#tar -xvzf vmware-solaris-tools.tar.gz
root@vSolaris:~#cd vmware-tools-distrib
root@vSolaris:~#./vmware-install.pl
root@vSolaris:~#reboot
Una vez reiniciado vamos a verificar que ya tenemos la placa de red levantada
root@vSolaris:~# ifconfig -a
lo0: flags=2001000849
inet 127.0.0.1 netmask ff000000
e1000g0: flags=1004843
inet 192.168.0.167 netmask ffffff00 broadcast 192.168.0.255
ether 0:c:29:7:c9:19
Por ultimo en este post vamos a habilitar ssh y vamos a hacer algo que no deberiamos como habilitar el root para entrar por ssh , lo hacemos con un comando en perl que reemplaze el parametro.
root@vSolaris:~# svcadm enable ssh
root@vSolaris:~# perl -p -i -e 's/PermitRootLogin no/PermitRootLogin yes/g' /etc/ssh/sshd_config
root@vSolaris:~# svcadm restart ssh
Listo ya tenemos nuestro Solaris 11 Express en Vmware ESXi y conectividad por SHS
Fuente de inspiración: serverthehome forum
PD=En el post sugiere el comando /etc/init.d/volmgt stop y después start para montar
el CDROM de las vmware tools
viernes, 20 de mayo de 2011
Firewall para que el trafico sea 100% Argento
El dia de ayer tuve que implementar un Firewall para limitar el trafico de ciertos servicios solo para el rango de IPs Argentinas. Encontré 2 formas de hacer esto y seguramente habrá otras.
La primera consiste en los siguientes pasos
1º Patching iptables + add geoip
2º Building and installing the geoip kernel module
3º Building and installing the iptables library
4º Creating the IP-country mapping
Un poco tedioso todo el proceso pero nos da como resultado un comando de iptables mucho más practico como por ejemplo
iptables -A INPUT -p tcp --dport 22 -m geoip ! --src-cc AR -j DROP
Todo este procedimiento lo pueden ver en este post de Debian Admin
Como segundo metodo encontré una pagina donde estan todos los rangos de IPs
Todos los paises
http://www.ipdeny.com/ipblocks/data/countries/
Zona Argetina
http://www.ipdeny.com/ipblocks/data/countries/ar.zone
Con esto podemos hacer algo así
1º wget http://www.ipdeny.com/ipblocks/data/countries/ar.zone
2º creamos una cadena nueva iptables -N countryOK
3º mandamos todo el trafico de los puertos que nos interesan a countryOK
4º grep a la ar.zone
5º Bucle for para recorrer el grep de ar.zone + respectiva linea de iptables
Fuente de inspiración el gran nixCRAFT
La primera consiste en los siguientes pasos
1º Patching iptables + add geoip
2º Building and installing the geoip kernel module
3º Building and installing the iptables library
4º Creating the IP-country mapping
Un poco tedioso todo el proceso pero nos da como resultado un comando de iptables mucho más practico como por ejemplo
iptables -A INPUT -p tcp --dport 22 -m geoip ! --src-cc AR -j DROP
Todo este procedimiento lo pueden ver en este post de Debian Admin
Como segundo metodo encontré una pagina donde estan todos los rangos de IPs
Todos los paises
http://www.ipdeny.com/ipblocks/data/countries/
Zona Argetina
http://www.ipdeny.com/ipblocks/data/countries/ar.zone
Con esto podemos hacer algo así
1º wget http://www.ipdeny.com/ipblocks/data/countries/ar.zone
2º creamos una cadena nueva iptables -N countryOK
3º mandamos todo el trafico de los puertos que nos interesan a countryOK
4º grep a la ar.zone
5º Bucle for para recorrer el grep de ar.zone + respectiva linea de iptables
Fuente de inspiración el gran nixCRAFT
miércoles, 18 de mayo de 2011
Inyeccion de Driver en ESXi parte I
Esto que en un principio es un laboratorio , seguramente en algun momento será puesto en producción previamente pasando este script...
if ( client = poor ) then
esxi inyeccion driver (just for fun & Lab)
else if
( client = rat) then
esxi inyeccion driver (because is a RAT)
else
Buy Hardware Compatibility (job Ok!)
fi
Siguiendo este post "Laboratorio vSphere a bajo costo" decidí hacer uno aun más barato, ya que en el post anterior se usa un ML110 G6 (como barato) y acá en Argentina, a veces no logramos siquiera que lo compren para ponerlo en producción. (Obviamente hablo de pymes pequeñas que no entienden lo que es invertir en tecnología)
Para hacer la inyección de driver existen distintas formas , yo conozco 2 por el momento. Una es mediante el script (only for Linux xD) que hizo este fenomeno de Varazir ubicado en code.google. Se llama MKESXIAIO y es un script en bash que nos facilita las cosas , digamos que descomprime el ISO , agrega el oem.tgz (acá es donde van los driver y el simple.map) y vuelve a recompilar el ISO. Dentro de las opciones podemos crear un ISO Customizado , un PEN DRIVE con ese ISO Customizado para instalar desde ahí (ese no me anduvo a mi) o mejor aún directamente instalar el Hypervisor en el pendrive y probar si reconoce el Storage y la placa de red.
La segunda forma de inyectar driver la famosa "a manopla" un poco más compleja que vamos a ver en la segunda parte.
Mi laboratorio rescató una mother M2N-MX SE (chipset MCP61 nvidia) 2 GB memoria, obviamente no esta soportada por completo en la HCL de Vmware así que se comió la inyección xD.
Dejo los ingredientes con los links usados para hacer este trabajo
Script MKESXIAIO version : 4.3.1.sh
HowTo del script MKESXIAIO ---> post
Una Whitebox list de Hardware soportado por completo o a medias y links al foro donde estan los driver para inyectar
Otro link de customize
Link como ver el PCI.ID para identificar el Hardware
Open Driver para Realteck 8169 de 1GB bien baratita xD
Bueno con esto solo les queda leer un ratito y empezar a probar....
if ( client = poor ) then
esxi inyeccion driver (just for fun & Lab)
else if
( client = rat) then
esxi inyeccion driver (because is a RAT)
else
Buy Hardware Compatibility (job Ok!)
fi
Siguiendo este post "Laboratorio vSphere a bajo costo" decidí hacer uno aun más barato, ya que en el post anterior se usa un ML110 G6 (como barato) y acá en Argentina, a veces no logramos siquiera que lo compren para ponerlo en producción. (Obviamente hablo de pymes pequeñas que no entienden lo que es invertir en tecnología)
Para hacer la inyección de driver existen distintas formas , yo conozco 2 por el momento. Una es mediante el script (only for Linux xD) que hizo este fenomeno de Varazir ubicado en code.google. Se llama MKESXIAIO y es un script en bash que nos facilita las cosas , digamos que descomprime el ISO , agrega el oem.tgz (acá es donde van los driver y el simple.map) y vuelve a recompilar el ISO. Dentro de las opciones podemos crear un ISO Customizado , un PEN DRIVE con ese ISO Customizado para instalar desde ahí (ese no me anduvo a mi) o mejor aún directamente instalar el Hypervisor en el pendrive y probar si reconoce el Storage y la placa de red.
La segunda forma de inyectar driver la famosa "a manopla" un poco más compleja que vamos a ver en la segunda parte.
Mi laboratorio rescató una mother M2N-MX SE (chipset MCP61 nvidia) 2 GB memoria, obviamente no esta soportada por completo en la HCL de Vmware así que se comió la inyección xD.
Dejo los ingredientes con los links usados para hacer este trabajo
Script MKESXIAIO version : 4.3.1.sh
HowTo del script MKESXIAIO ---> post
Una Whitebox list de Hardware soportado por completo o a medias y links al foro donde estan los driver para inyectar
Otro link de customize
Link como ver el PCI.ID para identificar el Hardware
Open Driver para Realteck 8169 de 1GB bien baratita xD
Bueno con esto solo les queda leer un ratito y empezar a probar....
lunes, 16 de mayo de 2011
Update Virtualbox 4.0.8
Hago un copy & paste del post de la versión anterior
El dia de hoy salió la versión 4.0.8 de VirtualBox dejo los links con el changelog ,las el extension pack y las VboxGuestAdditions.
Changelog
http://www.virtualbox.org/wiki/Changelog
ExtensionPack
http://download.virtualbox.org/virtualbox/4.0.8/Oracle_VM_VirtualBox_Extension_Pack-4.0.8-71778.vbox-extpack
VboxGuestAdditions
http://download.virtualbox.org/virtualbox/4.0.8/VBoxGuestAdditions_4.0.8.iso
Version para Windows
http://download.virtualbox.org/virtualbox/4.0.8/VirtualBox-4.0.8-71778-Win.exe
Yo tengo puesto los fuentes de VirtualBox así que
apt-get install virtualbox-4.0
Vamos a updatear a ver que noveades o mejoras tiene....
El dia de hoy salió la versión 4.0.8 de VirtualBox dejo los links con el changelog ,las el extension pack y las VboxGuestAdditions.
Changelog
http://www.virtualbox.org/wiki/Changelog
ExtensionPack
http://download.virtualbox.org/virtualbox/4.0.8/Oracle_VM_VirtualBox_Extension_Pack-4.0.8-71778.vbox-extpack
VboxGuestAdditions
http://download.virtualbox.org/virtualbox/4.0.8/VBoxGuestAdditions_4.0.8.iso
Version para Windows
http://download.virtualbox.org/virtualbox/4.0.8/VirtualBox-4.0.8-71778-Win.exe
Yo tengo puesto los fuentes de VirtualBox así que
apt-get install virtualbox-4.0
Vamos a updatear a ver que noveades o mejoras tiene....
lunes, 9 de mayo de 2011
2 libros gratarola de Microsoft!
Estoy de nuevo con el tema virtualización y dando vueltas por la red me encontré con un libro gratis si gratis de Microsoft sobre virtualización y otro sobre W2008 dejo los links...
Free ebook: Understanding Microsoft Virtualization Solutions (Second Edition)
Free ebook: Introducing Windows Server 2008 R2
Aprovechen que es gratis no suele pasar que Bill regale cosas ja...
Free ebook: Understanding Microsoft Virtualization Solutions (Second Edition)
Free ebook: Introducing Windows Server 2008 R2
Aprovechen que es gratis no suele pasar que Bill regale cosas ja...
jueves, 21 de abril de 2011
Update Virtualbox 4.0.6
El dia de hoy salió la versión 4.0.6 de VirtualBox dejo los links con el changelog ,las el extension pack y las VboxGuestAdditions.
Changelog
http://www.virtualbox.org/wiki/Changelog
ExtensionPack
http://download.virtualbox.org/virtualbox/4.0.6/Oracle_VM_VirtualBox_Extension_Pack-4.0.6-71344.vbox-extpack
VboxGuestAdditions
http://download.virtualbox.org/virtualbox/4.0.6/VBoxGuestAdditions_4.0.6.iso
Version para Windows
http://download.virtualbox.org/virtualbox/4.0.6/VirtualBox-4.0.6-71344-Win.exe
Yo tengo puesto los fuentes de VirtualBox así que
apt-get install virtualbox-4.0
Vamos a updatear a ver que noveades o mejoras tiene....
Changelog
http://www.virtualbox.org/wiki/Changelog
ExtensionPack
http://download.virtualbox.org/virtualbox/4.0.6/Oracle_VM_VirtualBox_Extension_Pack-4.0.6-71344.vbox-extpack
VboxGuestAdditions
http://download.virtualbox.org/virtualbox/4.0.6/VBoxGuestAdditions_4.0.6.iso
Version para Windows
http://download.virtualbox.org/virtualbox/4.0.6/VirtualBox-4.0.6-71344-Win.exe
Yo tengo puesto los fuentes de VirtualBox así que
apt-get install virtualbox-4.0
Vamos a updatear a ver que noveades o mejoras tiene....
viernes, 15 de abril de 2011
Habilitando SSL en Proftpd Ubuntu 10.04
Hace un tiempito que monté un FTP y la verdad que 0 practica de seguridad , mientras lo tuve que usar localmente no había problemas , pero ante la necesidad de usarlo desde una red WIFI o cualquier otra red desconocida me di cuenta que era hora de implementar SSL para no enviar la autenticación en texto claro.
Manos a la obra! voy a suponer que ya tienen andando proftpd y openssl instalado
1º editamos /etc/proftpd/modules.conf y descomentamos o agregamos
LoadModule mod_tls.c
2º editamos /etc/proftpd/proftpd.conf y descomentamos
Include /etc/proftpd/tls.conf
3º generamos los certificados (todo en una sola linea)
openssl req -x509 -newkey rsa:1024 -keyout /etc/ssl/private/proftpd.key -out /etc/ssl/certs/proftpd.crt -nodes -days 365
4º editamos/etc/proftpd/tls.conf y descomentamos para que nos quede así
TLSEngine on
TLSLog /var/log/proftpd/tls.log
TLSProtocol SSLv23
TLSRSACertificateFile /etc/ssl/certs/proftpd.crt
TLSRSACertificateKeyFile /etc/ssl/private/proftpd.key
TLSOptions NoCertRequest
TLSVerifyClient off
TLSRequired on
TLSRenegotiate required off
5º Guardamos y reiniciamos el servicio y ya podemos acceder con ftps://
En caso de que "TLSRequired on" SIEMPRE va a pedir SSL si lo ponemos en OFF podemos elegir de que manera acceder.
Desde una maquina probé a acceder con Windows Commander y para poder hacerlo tuve que copiar libssl32.dll a la carpeta. Esta dll la saqué instalando OPENSSL32
Inspirado en el blog italiano de : Luca Ercoli
Molte Grazie Luca!
Manos a la obra! voy a suponer que ya tienen andando proftpd y openssl instalado
1º editamos /etc/proftpd/modules.conf y descomentamos o agregamos
LoadModule mod_tls.c
2º editamos /etc/proftpd/proftpd.conf y descomentamos
Include /etc/proftpd/tls.conf
3º generamos los certificados (todo en una sola linea)
openssl req -x509 -newkey rsa:1024 -keyout /etc/ssl/private/proftpd.key -out /etc/ssl/certs/proftpd.crt -nodes -days 365
4º editamos/etc/proftpd/tls.conf y descomentamos para que nos quede así
TLSEngine on
TLSLog /var/log/proftpd/tls.log
TLSProtocol SSLv23
TLSRSACertificateFile /etc/ssl/certs/proftpd.crt
TLSRSACertificateKeyFile /etc/ssl/private/proftpd.key
TLSOptions NoCertRequest
TLSVerifyClient off
TLSRequired on
TLSRenegotiate required off
5º Guardamos y reiniciamos el servicio y ya podemos acceder con ftps://
En caso de que "TLSRequired on" SIEMPRE va a pedir SSL si lo ponemos en OFF podemos elegir de que manera acceder.
Desde una maquina probé a acceder con Windows Commander y para poder hacerlo tuve que copiar libssl32.dll a la carpeta. Esta dll la saqué instalando OPENSSL32
Inspirado en el blog italiano de : Luca Ercoli
Molte Grazie Luca!
jueves, 14 de abril de 2011
Nod Antivirus en Windows Live Messenger
Hoy en dia abundan los virus informaticos y Windows Live Messenger es una de las tantas vias usadas para difundirlos. Aprovechan la curiosidad de la gente y envian archivos infectados.
Hoy en este breve post vamos a configurar para que ESET NOD32, escanee los archivos que nos envian nuestros contactos.
Manos a la obra!
1º Abrimos Windows Live Messenger
2º Menú Herramientas --> Opciones
3º En la ventana que nos abre en la columna izquieda buscamos
"Transferencia Archivos"
4º Tildamos el casillero "Examinar los archivos en busca de virus ..."
5º En el nuevo casillero que se habilita copiamos esto
Win7 "C:\Program Files\ESET\ESET NOD32 Antivirus\ecls.exe" /log-file=C:\log.txt"
XP "C:\Archivos de Programa\ESET\ESET NOD32 Antivirus\ecls.exe" /log-file=C:\log.txt""
Listo una protección más... Proximamente para otro antivirus..
Fuente: Blog ESET
Hoy en este breve post vamos a configurar para que ESET NOD32, escanee los archivos que nos envian nuestros contactos.
Manos a la obra!
1º Abrimos Windows Live Messenger
2º Menú Herramientas --> Opciones
3º En la ventana que nos abre en la columna izquieda buscamos
"Transferencia Archivos"
4º Tildamos el casillero "Examinar los archivos en busca de virus ..."
5º En el nuevo casillero que se habilita copiamos esto
Win7 "C:\Program Files\ESET\ESET NOD32 Antivirus\ecls.exe" /log-file=C:\log.txt"
XP "C:\Archivos de Programa\ESET\ESET NOD32 Antivirus\ecls.exe" /log-file=C:\log.txt""
Listo una protección más... Proximamente para otro antivirus..
Fuente: Blog ESET
sábado, 9 de abril de 2011
Vmware vSphere Client 4.1 Portable
Mientras sigo renegando con Thundercache , me distraigo un ratito y sigo leyendo algunas noticias pendientes. Y ya que estamos seguimos con otra de virtualización y dejo el link de descarga de Vmware vSphere Client 4.1 Portable
Bajando....
Fuente: wetcom.com.ar
Bajando....
Fuente: wetcom.com.ar
"Poster" de PowerCLI 4.1.1 Poster
Seguramente habrá poster de mujeres más interesantes jeje , pero bueno acá intentamos ser Geeks......
Este es un "Poster" de PowerCLI 4.1.1, siempre viene bien un ayudamemoria!
Se puede descargar desde esta dirección Poster.pdf
Fuente: xtravirt.com
Saludos....
Este es un "Poster" de PowerCLI 4.1.1, siempre viene bien un ayudamemoria!
Se puede descargar desde esta dirección Poster.pdf
Fuente: xtravirt.com
Saludos....
jueves, 7 de abril de 2011
Error windows 7 "no legítimo codigo error 0x8004fe22"
Obviamente como primera cosa les quiero aclarar que ese error se elimina comprando la licencia original xD.
Encontré en un post la forma de sacar el cartel "Error de Windows 7 no legitimo codigo de error 0x8004fe22" de la siguiente manera.
a) Ir a Inicio > Panel de Control > Programas y características
b) Arriba a la izquierda entran en "Ver actualizaciones instaladas"
c) Ahí busquen entre todas las actualizaciones y en la que dice (KB971033) le dan clic derecho en desinstalar. Aceptan y reinician el sistema.
d) Ahora para que no aparezca más esta actualización y para que podamos seguiractualizando otras cosas, se meten en Inicio > Panel de Control > Windows Update y arriba a la derecha le dan clic a "Buscar actualizaciones"
e) Se fijan las actualizaciones que hay y ahí va a estar la puta actualización KB971033 que acabamos de desinstalar. Le dan clic derecho y ponen "Ocultar"
f) Cierren la ventana de Windows Update y usen la máquina ya sin ningún tipo de problemas.
PD= Si tienen la posibilidad de comprar la licencia obviamente tiene sus ventajas, hay mucho malware dando vueltas que se hace pasar por activadores...
Encontré en un post la forma de sacar el cartel "Error de Windows 7 no legitimo codigo de error 0x8004fe22" de la siguiente manera.
a) Ir a Inicio > Panel de Control > Programas y características
b) Arriba a la izquierda entran en "Ver actualizaciones instaladas"
c) Ahí busquen entre todas las actualizaciones y en la que dice (KB971033) le dan clic derecho en desinstalar. Aceptan y reinician el sistema.
d) Ahora para que no aparezca más esta actualización y para que podamos seguiractualizando otras cosas, se meten en Inicio > Panel de Control > Windows Update y arriba a la derecha le dan clic a "Buscar actualizaciones"
e) Se fijan las actualizaciones que hay y ahí va a estar la puta actualización KB971033 que acabamos de desinstalar. Le dan clic derecho y ponen "Ocultar"
f) Cierren la ventana de Windows Update y usen la máquina ya sin ningún tipo de problemas.
PD= Si tienen la posibilidad de comprar la licencia obviamente tiene sus ventajas, hay mucho malware dando vueltas que se hace pasar por activadores...
miércoles, 6 de abril de 2011
Curso de Ethical Hacking y Pen Testing gratuito: Lo que fue
Matiaz Katz un reconocido profesional de seguridad el dia de ayer brindó un curso gratuito de Ethical Hacking altamente practico. No tuve la suerte de poder asisitir ni verlo online pero dejo el link de descarga directa del evento y también el link del post.
Matias gracias por compartir tus conocimientos!
Matias gracias por compartir tus conocimientos!
lunes, 4 de abril de 2011
Usando OpenPGP en Thunderbird Windows
Bueno... vayamos tachando pendientes , uno de ellos era instalar OpenPGP en Thunderbird para Windows. Manos a la obra...
1º Descargamos GPG4Win desde http://ftp.gpg4win.org/gpg4win-2.1.0.exe y lo instalamos.
2º Vamos a la pagina de descarga de la extensión de OpenPGP para Thunderbird http://enigmail.mozdev.org/download/index.php.html elegimos en este caso Windows (solo hay versión para 32 bit) y descargamos el enigmail-1.1.12-tb-win.xpi (al momento de escribir este articulo).
Ya tenemos la extensión de Thunderbird la instalamos desde Herramientas --> Complementos --> Instalar y reiniciamos Thuderbird
3º Una vez reiniciado ya tenemos un nuevo menú en Thunderbird llamado OpenPGP lo abrimos y vamos a "Administrar claves OpenPGP" , nos abre una nueva ventana y
nos pide el path del GPG y por ejemplo en Windows 7 sería "C:\Program Files (x86)\GNU\GnuPG\gpg2.exe".
4º Una vez puesto el path buscamos al final del menú "Generar" --> Nuevo par de claves.
5º Nos abre un "formulario" para generar la clave , elegimos la cuenta , completamos los campos (yo lo tengo sin frase clave" ponemos una fecha de expiración y en avanzadas podemos cambiar el tamaños de bit (por defecto 2048 y RSA) , presionamos el boton generar clave y esperamos.
6º Finalizado el proceso nos sale un cartel para generar un certificado para revocar la llave por si acaso compromenten nuestra clave. Lo generamos y lo guardamos en un lugar seguro.
7º Volvemos a la ventana de "Administración de claves" y vemos nuestro usuario (en caso de no verlo tildar "Mostrar por defecto todas las claves". Nos paramos sobre el usuario ---> Botón derecho --> Subir clave publica al servidor de claves y cerramos
8º Volvemos al Thunderbird ---> Herramientas --> Config de cuentas y tenemos un nuevo item "Seguridad OpenPGP". Tildamos "Activar Soporte OpenPGP" --> Usar ID de clave OpenPGP y elegimos nuestra clave y seleccionamos las opciones que queremos usar.
Listo...ya podemos mandar nuestro mail usando OpenPGP desde Thunderbid!
Fuente de referencia: "ubuntu facil"
PD= En la pagina http://pgp.mit.edu/ podemos verificar la clave
1º Descargamos GPG4Win desde http://ftp.gpg4win.org/gpg4win-2.1.0.exe y lo instalamos.
2º Vamos a la pagina de descarga de la extensión de OpenPGP para Thunderbird http://enigmail.mozdev.org/download/index.php.html elegimos en este caso Windows (solo hay versión para 32 bit) y descargamos el enigmail-1.1.12-tb-win.xpi (al momento de escribir este articulo).
Ya tenemos la extensión de Thunderbird la instalamos desde Herramientas --> Complementos --> Instalar y reiniciamos Thuderbird
3º Una vez reiniciado ya tenemos un nuevo menú en Thunderbird llamado OpenPGP lo abrimos y vamos a "Administrar claves OpenPGP" , nos abre una nueva ventana y
nos pide el path del GPG y por ejemplo en Windows 7 sería "C:\Program Files (x86)\GNU\GnuPG\gpg2.exe".
4º Una vez puesto el path buscamos al final del menú "Generar" --> Nuevo par de claves.
5º Nos abre un "formulario" para generar la clave , elegimos la cuenta , completamos los campos (yo lo tengo sin frase clave" ponemos una fecha de expiración y en avanzadas podemos cambiar el tamaños de bit (por defecto 2048 y RSA) , presionamos el boton generar clave y esperamos.
6º Finalizado el proceso nos sale un cartel para generar un certificado para revocar la llave por si acaso compromenten nuestra clave. Lo generamos y lo guardamos en un lugar seguro.
7º Volvemos a la ventana de "Administración de claves" y vemos nuestro usuario (en caso de no verlo tildar "Mostrar por defecto todas las claves". Nos paramos sobre el usuario ---> Botón derecho --> Subir clave publica al servidor de claves y cerramos
8º Volvemos al Thunderbird ---> Herramientas --> Config de cuentas y tenemos un nuevo item "Seguridad OpenPGP". Tildamos "Activar Soporte OpenPGP" --> Usar ID de clave OpenPGP y elegimos nuestra clave y seleccionamos las opciones que queremos usar.
Listo...ya podemos mandar nuestro mail usando OpenPGP desde Thunderbid!
Fuente de referencia: "ubuntu facil"
PD= En la pagina http://pgp.mit.edu/ podemos verificar la clave
jueves, 31 de marzo de 2011
Nueva version estable 5.0 Mikrotik RouterOS!
Acabo de leer la noticia que el 31/03/11 fue lanzada la versión estable de Mikrotik RouterOS.
Dejo los link de descarga
versión x86
http://download.mikrotik.com/all_packages-x86-5.0.zip
version mipsbe 400, 700 series
http://download.mikrotik.com/all_packages-mipsbe-5.0.zip
Mañana los voy a probar....
Dejo los link de descarga
versión x86
http://download.mikrotik.com/all_packages-x86-5.0.zip
version mipsbe 400, 700 series
http://download.mikrotik.com/all_packages-mipsbe-5.0.zip
Mañana los voy a probar....
miércoles, 23 de marzo de 2011
Nueva versión de Sysrescuecd 2.1
El dia de ayer salió publicada una nueva versión de este liveCd que me ha sacado del apuro más de una vez. Estos son los cambios...
2.1.0) 2011-04-06:
Updated standard kernels to 2.6.35.12 (long-term kernel: rescuecd + rescue64)
Alternative kernels rebased on linux-2.6.38.2 (most recent kernel)
Patched alternative kernels with loop-aes-3.6b (encrypt disks using AES)
Updated testdisk to 6.11.3 (Checks and undeletes partitions + PhotoRec)
Updated sys-apps/hdparm to 9.36 (Utility to change hard drive parameters)
Updated the XFCE desktop environment to new major version: 4.8
Updated gdisk to 0.7.1 (the package has been renamed sys-apps/gptfdisk)
32bit kernels (rescuecd + altker32) compiled for i586 instead of i686
Link de descarga: SysrescueCD 2.1
2.1.0) 2011-04-06:
Updated standard kernels to 2.6.35.12 (long-term kernel: rescuecd + rescue64)
Alternative kernels rebased on linux-2.6.38.2 (most recent kernel)
Patched alternative kernels with loop-aes-3.6b (encrypt disks using AES)
Updated testdisk to 6.11.3 (Checks and undeletes partitions + PhotoRec)
Updated sys-apps/hdparm to 9.36 (Utility to change hard drive parameters)
Updated the XFCE desktop environment to new major version: 4.8
Updated gdisk to 0.7.1 (the package has been renamed sys-apps/gptfdisk)
32bit kernels (rescuecd + altker32) compiled for i586 instead of i686
Link de descarga: SysrescueCD 2.1
Haciendo un pendrive de Windows 7 Booteable
Sobre este tema la verdad que hay muchos tutoriales dando vueltas , pero yo quería el mio....
1º Insertamos el Pendrive y formateamos en NTFS
2º En mi caso tengo un iso del Windows 7 , así que con el winrar descomprimo todo el contenido del iso en el Pendrive
3º Abrimos un cmd.exe como administrador y ejecutamos los siguientes comandos
c:\diskpart
DISKPART> list disk (nos tira un listado y vemos cual es el pen)
DISKPART> select disk 3 (En este caso el pen era el disk 3)
DISKPART> select partition 1
DISKPART> active
DISKPART> exit
4º Una vez que tenemos copiado todo el contenido del DVD y activada la partición del pen , nos falta ejecutar el comando bootsect.exe de la siguiente manera , abrimos otro cmd.exe como Administrador y ejecutamos
F:\boot\bootsect.exe /nt60 F: (donde F es la letra de la unidad del pendrive, esto hace que el pendrive sea booteable, tambien sirve para instalar el Vista desde un pendrive).
1º Insertamos el Pendrive y formateamos en NTFS
2º En mi caso tengo un iso del Windows 7 , así que con el winrar descomprimo todo el contenido del iso en el Pendrive
3º Abrimos un cmd.exe como administrador y ejecutamos los siguientes comandos
c:\diskpart
DISKPART> list disk (nos tira un listado y vemos cual es el pen)
DISKPART> select disk 3 (En este caso el pen era el disk 3)
DISKPART> select partition 1
DISKPART> active
DISKPART> exit
4º Una vez que tenemos copiado todo el contenido del DVD y activada la partición del pen , nos falta ejecutar el comando bootsect.exe de la siguiente manera , abrimos otro cmd.exe como Administrador y ejecutamos
F:\boot\bootsect.exe /nt60 F: (donde F es la letra de la unidad del pendrive, esto hace que el pendrive sea booteable, tambien sirve para instalar el Vista desde un pendrive).
Habilitar cliente de Telnet y ftp en Windows 7
Un mini post , esta mañana me encontré con la necesidad de usar Telnet y Ftp desde la consola de windows y no viene habilitado por defecto. Manos a la obra
1º Vamos a Panel de control
2º Programas---> Desinstalar un programa
O simplemente inicio --> ejecturar--> appwiz.cpl
3º Activar , desactivar caracteristicas de Windows
4º Activamos la casilla de Cliente de Telnet / Cliente de FTP
Listo.....
Mini post pero siempre suma...
1º Vamos a Panel de control
2º Programas---> Desinstalar un programa
O simplemente inicio --> ejecturar--> appwiz.cpl
3º Activar , desactivar caracteristicas de Windows
4º Activamos la casilla de Cliente de Telnet / Cliente de FTP
Listo.....
Mini post pero siempre suma...
SSH con llaves desde Linux + yapa ssh-copy-id modificado
Después de un tiempito y rapidamente, voy a hacer un resumen de como conectarnos de un Linux a otro sin teclear la contraseña y le vamos a anexar una yapa.
1º Paso generamos la llave en nuestro equipo
ssh-keygen -t rsa -b 2048 (-t para el tipo RSA -b cantidad de bits)
2º Una vez generados los archivos id_rsa e id_rsa.pub, normalmente podemos usar el comando llamado ssh-copy-id y se usa:
ssh-copy-id -i id_rsa.pub usuario@destino.com
Ahora que pasa si nuestro servidor ssh remoto no está funcionando en el puerto 22? chan.... no funciona el ssh-copy-id y tendriamos que hacer el trabajo a mano (que no vamos a explicar ahora)
3º Editamos entonces el archivo /usr/bin/ssh-copy-id y reemplazamos las siguientes lineas
Si todo salió bien ya podemos usar nuestro ssh-copy-id con la opción puerto -p 4422 por ejemplo
ssh-copy-id -i id_rsa.pub usuario@destino.com -p 4422
Seguramente hay formas más elegantes de hacerlo pero esta a mi me funcionó....
1º Paso generamos la llave en nuestro equipo
ssh-keygen -t rsa -b 2048 (-t para el tipo RSA -b cantidad de bits)
2º Una vez generados los archivos id_rsa e id_rsa.pub, normalmente podemos usar el comando llamado ssh-copy-id y se usa:
ssh-copy-id -i id_rsa.pub usuario@destino.com
Ahora que pasa si nuestro servidor ssh remoto no está funcionando en el puerto 22? chan.... no funciona el ssh-copy-id y tendriamos que hacer el trabajo a mano (que no vamos a explicar ahora)
3º Editamos entonces el archivo /usr/bin/ssh-copy-id y reemplazamos las siguientes lineas
Si todo salió bien ya podemos usar nuestro ssh-copy-id con la opción puerto -p 4422 por ejemplo
ssh-copy-id -i id_rsa.pub usuario@destino.com -p 4422
Seguramente hay formas más elegantes de hacerlo pero esta a mi me funcionó....
viernes, 11 de marzo de 2011
Ebook "IPV6 Para Todos"
Otro post chiquito como para no abandonar el blog , les dejo el link de descarga de un Ebook de IPV6 , el libro titulado
"IPV6 Para Todos"
Va derecho a mi biblioteca digital
Saludos..
"IPV6 Para Todos"
Va derecho a mi biblioteca digital
Saludos..
jueves, 10 de marzo de 2011
Ebook "Linux Performance and Tuning Guidelines"
Un post chiquito como para no abandonar el blog , les dejo el link de descarga de un Ebook de la famosa RedBook de IBM , el libro titulado
"Linux Performance and Tuning Guidelines"
Va derecho a mi biblioteca digital
Saludos..
"Linux Performance and Tuning Guidelines"
Va derecho a mi biblioteca digital
Saludos..
viernes, 28 de enero de 2011
SSH mikrotik con llaves + putty
Siguiendo con Mikrotik hace un tiempo que quería probar a ejecutar comandos por SSH sin tener que autenticarme por ejemplo con plink como en este post.
Manos a la obra y voy a tomar pedazos de otro post que escribí sobre como generar las llaves de Windows con puttygen.
Primeramente descargamos los programas necesarios
Putty Cliente de putty
PuTTYgen – Herramienta para la generación de llaves DSA y RSA
Generación del par de llaves.
Para generar las llaves: privada y pública, ejecute la aplicación PuTTYgen.exe.
Seleccione la siguiente configuracion.
Type of key to generate: SSH2-DSA (Importante solo soporta DSA mikrotik)
Number of bits in generated key: 1024
Action: Generate.
La aplicación le pedirá que mueva el ratón sobre la ventana por unos momentos para generar con esta información valores al azar.
Deje vacíos los campos Key passphrase y Confirm passphrase (*).
Presione el botón Save private key y almacene la llave privada en una hubicación conocida. Guárdela con el nombre keyMikrotik.ppk
Abrimos el notepad y lo que vamos a hacer es copiar el contenido del casillero del Puttygen "Public key for pasting into OpenSSH authorized keys file:"
y lo pegamos
Ponemos Archivo-> Guardar Como -> keymikrotik.pub y en tipo de Documentos "Todos los archivos" de manera que no lo guarde como un .TXT
Ahora tenemos que subir "keymikrotik.pub" y tenemos distintas formas , puede ser por FTP
ftp 10.0.0.1
user admin
put keymikrotik.pub (asumiendo que estamos en el mismo directorio donde la guardamos)
Sinó mejor abrimos Winbox --> Files y arrastramos el archivo directamente dentro de la ventana.
Paso siguiente Winbox --> New Terminal y ponemos el siguiente comando
user ssh-keys import file=keymikrotik.pub
user: admin
Si todo salió bien nos devuelve el prompt sin mensajes.
Configuración del cliente de putty.
Inicie a PuTTY.exe y realice la siguiente configuración.
Session:
Host Name: Dirección IP o nombre FQDN del servidor SSH.
Connection Type: SSH.
Saved Sessions: Nombre para la sesión.
Connection: --> Data--> Auto-login username: nombre de usuario (opcional).
SSH:--> Preferred SSH protocol version: 2.
SSH ---> Auth: Presione el botón Browse y ubique el archivo de la llave privada (keymikrotik.ppk).
Vuelva a la rama Session y presione el botón Save para guardar la configuración recién especificada.
Si todo salió bien ya podemos usar plink para ejecutar comandos sin usar contraseña por ejemplo
plink -load "NombreSesiónMikrotik" "/ip firewall nat print"
Solo queda apelar a nuestra imaginación para hacer cosas....
Manos a la obra y voy a tomar pedazos de otro post que escribí sobre como generar las llaves de Windows con puttygen.
Primeramente descargamos los programas necesarios
Putty Cliente de putty
PuTTYgen – Herramienta para la generación de llaves DSA y RSA
Generación del par de llaves.
Para generar las llaves: privada y pública, ejecute la aplicación PuTTYgen.exe.
Seleccione la siguiente configuracion.
Type of key to generate: SSH2-DSA (Importante solo soporta DSA mikrotik)
Number of bits in generated key: 1024
Action: Generate.
La aplicación le pedirá que mueva el ratón sobre la ventana por unos momentos para generar con esta información valores al azar.
Deje vacíos los campos Key passphrase y Confirm passphrase (*).
Presione el botón Save private key y almacene la llave privada en una hubicación conocida. Guárdela con el nombre keyMikrotik.ppk
Abrimos el notepad y lo que vamos a hacer es copiar el contenido del casillero del Puttygen "Public key for pasting into OpenSSH authorized keys file:"
y lo pegamos
Ponemos Archivo-> Guardar Como -> keymikrotik.pub y en tipo de Documentos "Todos los archivos" de manera que no lo guarde como un .TXT
Ahora tenemos que subir "keymikrotik.pub" y tenemos distintas formas , puede ser por FTP
ftp 10.0.0.1
user admin
put keymikrotik.pub (asumiendo que estamos en el mismo directorio donde la guardamos)
Sinó mejor abrimos Winbox --> Files y arrastramos el archivo directamente dentro de la ventana.
Paso siguiente Winbox --> New Terminal y ponemos el siguiente comando
user ssh-keys import file=keymikrotik.pub
user: admin
Si todo salió bien nos devuelve el prompt sin mensajes.
Configuración del cliente de putty.
Inicie a PuTTY.exe y realice la siguiente configuración.
Session:
Host Name: Dirección IP o nombre FQDN del servidor SSH.
Connection Type: SSH.
Saved Sessions: Nombre para la sesión.
Connection: --> Data--> Auto-login username: nombre de usuario (opcional).
SSH:--> Preferred SSH protocol version: 2.
SSH ---> Auth: Presione el botón Browse y ubique el archivo de la llave privada (keymikrotik.ppk).
Vuelva a la rama Session y presione el botón Save para guardar la configuración recién especificada.
Si todo salió bien ya podemos usar plink para ejecutar comandos sin usar contraseña por ejemplo
plink -load "NombreSesiónMikrotik" "/ip firewall nat print"
Solo queda apelar a nuestra imaginación para hacer cosas....
Script para Mikrotik de DynDNS
Cuanto tiempo sin escribir! La verdad que mucho trabajo por suerte. Tengo varios temas pendientes sobre distintos temas , espero poder poco a poco ir plasmando las nuevas experiencias. Basta de palabras y manos a la obra. Este es un script que saqué del Wiki de mikrotik o no se donde y le hize algunas mini modificaciones y ahora si me anda...
Tengo puesto en system -> sheduler que cada 2 minutos chequee si cambió la ip y actualize.
La verdad que muy bueno Mikrotik hace un tiempo que lo vengo usando y es muy flexible.
Tengo puesto en system -> sheduler que cada 2 minutos chequee si cambió la ip y actualize.
La verdad que muy bueno Mikrotik hace un tiempo que lo vengo usando y es muy flexible.
Suscribirse a:
Entradas (Atom)