viernes, 22 de enero de 2010

Cambiar número de serie de Windows XP

Hay dos métodos legales que se pueden utilizar para cambiar el número de licencia luego de instalar el Windows XP. Podemos utilizar el Wizard grafico o un script en WMI (Windows Management Instrumental).

El método mas fácil es utilizar el Wizard, yo personalmente recomiendo utilizar este método solo cuando se tiene que cambiar el serial del producto en muy pocas computadoras, el uso del script es mejor cuando tenemos varias PCs por una cuestión de tiempo.

Método 1 - Utilizar el Wizard de Activación

NOTA: Microsoft recomienda hacer un System Restore para crear un punto de restauración antes de completar los siguientes pasos aunque esto no es obligatorio para nada.

1) Hacer click en start, luego en Run.

2) Tipear regedit

3) En la parte izquierda donde editamos la registry localizar la siguiente key:

HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\Current Version\WPAEvents

4) En el panel derecho, hacer click con el botón derecho del mouse en OOBETimer y ahí hacer click en modify

5) Cambiar al menos un digito del valor que tenga asignado para desactivar windows

6) Hacer click en start (o menú inicio si tenes el Windows en español) y tipear el siguiente comando:

%systemroot%\system32\oobe\msoobe.exe /a

7) Hacer click en "Yes, I want to telephone a customer service representative to Activate Windows" ahí darle next

8) hacer click en "Cambiar el serial" que debería estar en ingles como "Change Product Key"

9) Ingresar el nuevo serial y hacer click en Update. Si al hacer este procedimiento volvemos a la pantalla anterior, hacer click en "Remind me later, y luego reiniciar la computadora"

10) Repetir el paso 6 para verificar que windows este activado, el comando te debería dar:

"Windows is already activated"

El metodo del script lo publicare otro día ahora estoy cansado y con mucha pereza!

Windows diferencia entre discos básicos y dinámicos

Un disco básico utiliza tablas de partición normales soportadas por MS-DOS, 95, 98, Windows ME, NT, 2000, 2003 y XP. Esta clase de discos contiene volúmenes básicos tales como particiones primarias, particiones extendidas y discos lógicos.

Los discos dinámicos son soportados en XP, 2000 y 2003, un disco inicializado o convertido a dinámico contiene volúmenes dinámicos, volúmenes simples, del tipo “spanned”, “Stripped”, “mirrored”, RAID-5, etc. Con esta clase de discos se pueden realizar tareas de mantenimiento o administración sobre los discos sin tener que reiniciar Windows.

Aprovecho para aclarar que los discos dinámicos NO son soportados en notebooks o en Windows XP home Edition.

No se pueden crear volúmenes espejados cualquiera sea el tipo de RAID en Windows XP home Edition, XP Professional o XP de 64 bits, sin embargo se puede utilizar una PC con Windows XP para crear discos espejados en servidores remotos que están corriendo ya sea Windows 2000 Server o Windows 2003 Server.

A continuación voy a explicar a que se le llama un volumen simple, un “spanned”, “striped”, “mirrored”, etc:

Volumen simple: Este tipo de volúmenes utiliza el espacio libre de un disco solamente, puede ser una región en un disco o consistir de múltiples regiones concatenadas. Un volumen simple puede ser extendido dentro del mismo disco o en discos adicionales, si un volumen es extendido através de varios discos se convierte un volumen del tipo “spanned”.

Volumen “spanned”: Este volumen se crea a partir de espacio libre distribuido a través de varios discos, se puede expandir a través de un total de 32 discos. Esta clase de volúmenes no puede ser espejado (mirrored) ni es tolerante a fallas tampoco.

Volumen Stripped: La información en esta clase de volúmenes se aloca alternadamente en 2 o mas discos, un volumen del tipo Stripped no puede ser espejado y no es tolerante a fallas tampoco, es mayormente conocido como RAID 0.

Volumen espejado o mirrored: Este volumen SI es tolerante a fallas, es decir que la información esta duplicada en 2 o mas discos físicos, toda la información de un volumen es copiada a otros discos para poder así brindar tolerancia a fallas, si uno de los discos falla la información aun podría ser accedida a través del disco remanente, estos volúmenes tampoco pueden ser extendidos y es conocido mayormente como RAID 1.

Volumen simple: contiene la información necesaria para poder bootear Windows tal como ntldr, boot.ini y ntdetect.com.

Boot volumen: Contiene el sistema operativo es decir los archivos que están en el %systemroot% y %systemroot%’system32.

Cambiar el puerto de RDP

Para cambiar el Puerto de Terminal Server (RDP) es muy sencillo, por defecto escucha en el puerto 3389.

Para cambiar el puerto hay que editar el registro (registry) con regedit

Para esto ejecutaremos regedit e iremos a la siguiente key:

HKEY_LOCAL_MACHINE'SYSTEM'CurrentControlSet'
Control'Terminal Server'WinStations'RDP-Tcp

En esa key buscaremos la key “PortNumber” donde tendrá el valor de 00000D3D que es el hexa de 3389, modificar el Puerto en hexa y guardar el Nuevo valor.

viernes, 15 de enero de 2010

Mover o Copiar archivos y carpetas ocultas

mv /.[a-zA-Z]* /dirdestino

Esto va a mover TODAS las carpetas ocultas al directorio /dirdestino

Copiar archivos desde una lista

Para copiar archivos que tenemos en una lista en un archive de texto podríamos ejecutar el siguiente comando:

for f in `cat /tmp/dirlista.txt`; do cp $f /directorio/de/destino; done

Esto lo que va a hacer es copiar los archivos que están en el archivo dirlista.txt obviamente si la lista que tenemos es el resultado de un ls podemos luego darle el formato que queremos y usar grep para filtrar y crear la lista solamente con los archivos que quereos copiar.

miércoles, 30 de diciembre de 2009

Debian Blowfish

Para utilizar el cifrado Blowfish en vez del de md5 que viene por defecto en Debian tenemos que hacer lo siguiente:

1) Instalar el paquete libpam-unix2

apt-get install libpam-unix2

2) Reemplazar todo lo que mencione pam_unix.so por pam_unix2.so

sed -i 's/pam_unix.so/pam_unix2.so/g' /etc/pam.d/*

3) en /etc/pam.d/common-password cambiar md5 por blowfish

sed -i 's/md5/blowfish/g' /etc/pam.d/*

Luego y por ultimo tenemos que cambiar la clave a nuestro/s usuarios con passwd

Para verificar que todo salio bien mirar el archivo /etc/passwd y el hashing debería empezar con $2$ por ejemplo

john:$2a$05$cMCD//CYkVS7oFDirSF3te5soA6KgF8E99Gz0jA4u0wfQfHhdlF1a:14608:0:99999:7:::

martes, 29 de diciembre de 2009

Dios, necesito aire fresco

Estoy buscando trabajo en el área IT en la zona de Mar Del Plata (Costa Atlántica) actualmente me desempeño como Administrador UNIX Sr. en una dependencia gubernamental, he realizado trabajos en Estados Unidos y Canadá, bilingüe, con certificaciones Sun, HP, Microsoft. Lamentablemente hace pocos días he perdido a la persona mas importante de mi vida, mi padre, y necesito aire fresco.

Por favor, si podes ayudarme, envíame un correo.

HP-UX netfmt log

- Para verificar el log de networking netfmt en un HP-UX

netfmt -v -f /var/adm/nettl.LOG000 more

miércoles, 23 de diciembre de 2009

Servicios Profesionales de Consultoria

Estamos buscando contratos con PYMES, dependencias estatales, etc.

Actualmente nuestro enfoque se centra en la consultaría respecto de migraciones pero lo cierto es que cubrimos un amplio espectro de servicios. Pueden contactarnos directamente por correo electrónico a info [@] capistrano.com.ar tenemos la flexibilidad de cubrir toda la Argentina si el proyecto lo justifica, humildemente en el blog me animo a decir que en cuanto a servicios profesionales y conocimientos somos los #1 con expertos en BSD, Linux, Solaris, HP-UX, armados de SANs, Storage, etc. ¿Por qué no probar?

Utilizar la ñ (ENIE!) en HP-UX

Primero con locale -a vemos que este instalado el español:

root@capistrano:/grind/>locale -a grep -i es
es_ES.iso88591
es_ES.iso885915@euro
es_ES.roman8
es_ES.utf8

en el archivo .profile exortamos la variable LANG:

export LANG=es_ES.iso885915@euro

Tambien exportamos todas las siguientes variables:

LANG=es_ES.iso885915@euro
LC_CTYPE="es_ES.iso885915@euro"
LC_COLLATE="es_ES.iso885915@euro"
LC_MONETARY="es_ES.iso885915@euro"
LC_NUMERIC="es_ES.iso885915@euro"
LC_TIME="es_ES.iso885915@euro"
LC_MESSAGES="es_ES.iso885915@euro"
LC_ALL=

y después lanzamos:

stty -istrip

y ya nos deja poner ñ y acentos, obviamente si no viven en Europa no pongan la variable @euro sino utf8 o iso en su defecto.

martes, 22 de diciembre de 2009

Configurar un MSA1000 o MSA1500 ACLs LUNs etc

Para RedHat HP te provee de una herramienta para configurar y poner en marcha los MSA1000 y 1500, la cual es entregada en un RPM, el cual luego si no me olvido les pasare el link para descargarlo, OK continuo con el documento.

Para conectarnos vamos a necesitar un cable RS232 especial es decir un RJ45Z que seguramente ya lo tengas dado que viene con los MSA1000/1500, es igual a un RJ45 pero tiene una especie de clip plástico pequeño en la parte inferior, yo en mi caso utilicé una notebook con putty para conectarme pero también pueden instalar minicom y hacerlo desde ahí, 19200 8n1 y pongan hardware y software flow control en off con esta configuración ya deberían poder conectarse al CLI.

Una vez conectados al equipo, hay algunos comandos básicos que me gustaría remarcar y reparo en ellos:

help - nos da una lista de los comandos que podemos correr
show version - muestra información del firmware
show this_controller y show other_controller - Nos muestra información acerca de las controladoras incluyendo versión de firmware y WWPN
show disks - nos muestra información de los discos tal como en que bus están, tamaño, velocidad y a que LUNs están asignados
show units - nos muestra las LUNs y toda su configuración
show connections - nos muestra todos los hosts que el MSA ve y sus nombres si es que los etiquetaste de alguna manera


OK entonces si tenes toda clase de discos, probablemente multiple buses SCSI, Fiber Channel, tenes que pensar:

¿Que nivel de RAID queres para cada LUN: 0, 1, 0+1, 5, ADG?

Los diferentes niveles de RAID requieren diferente cantidad de discos, 0 y 1 requieren 2+, 0+1 requiere mas de 4, 5 necesita 3+, ADG 4+

¿Cuanta redundancia necesitas: ninguna, una, dos, o mas fallas por LUN?

Espacio, redundancia, performance: Elegí dos!

¿Cuanto espacio estas dispuesto a sacrificar para tener mejor performance? 0, 1, y 0+1 te dan menos espacio que 5 y ADG

¿Cuanto espacio estas dispuesto a sacrificar para tener mas redundancia: 1, 0+1 te dan mas redundancia que 5 y ADG (dependiendo de la configuración)

La totalidad de discos que poseas y las respuestas a las preguntas anteriores deberían orientarte un poco

¿En cuantos buses SCSI cada LUN esta?: El chasis del MSA1000 tiene 2 buses SCSI con 7 discos cada uno.

¿Cuantos discos spare queres tener y como queres asignárselos a las LUNs? Estos pueden estar compartidos através de todas las lUNs

Crear las LUNs:

El MSA1000 con el cual estoy trabajando tiene 14 discos en los 2 busses y otro MSA30 con 2 busses de 14 discos, entonces tengo 4 buses de 7 discos cada uno. En mi caso decidí que la performance era mas importante que el espacio y que la mayoría de mis LUNs necesitaba estar aislada del resto de las LUNs pero aun así quería tener redundancia, entonces utilicé RAID+1 lo cual significa que mis LUNs necesitaban al menos 4 discos cada una, así es como aloque los discos:


BUS
1 2 3 4
1: 6, 0, 0, 0
L 2: 0, 6, 0, 0
U 3: 0, 0, 6, 0
N 4: 0, 0, 0, 6
5: 1, 1, 1, 1

En CLI (Consola Serial) corrí:
add unit 1 data="DISK101-DISK106" raid_level=1
add unit 2 data="DISK108-DISK113" raid_level=1
add unit 3 data="DISK201-DISK206" raid_level=1
add unit 4 data="DISK208-DISK213" raid_level=1
add unit 5 data="DISK107 DISK114 DISK207 DISK214" raid_level=1

Para RAID0+1 simplemente pones "raid_level=1" y si el array tiene el numero de discos necesarios lo hace automáticamente.

Configurar las conexiones:

Necesitamos agregar las conexiones para cada uno de los equipos que utilizara el MSA1000, en mi caso puse lo siguiente:

add connection debian1 wwpn=500110a0-001a13c0 profile=Linux
add connection homero wwpn=500110a0-0019ef78 profile=Linux
add connection balboarockie wwpn=500110a0-001a0a24 profile=Linux
add connection stormbox wwpn=50060b00-006a7e38 profile=Linux
add connection grudge wwpn=50060b00-006a8e50 profile=Linux
add connection elmer wwpn=10000000-c95686fa profile=Linux

Configurar ACLs:

Luego de agregar las conexiones en el MSA1000 utilizamos ACLs para controlar que hosts va a poder acceder a cada LUN

add acl connection=debian1 unit=1
add acl connection=homero unit=2
add acl connection=balboarockie unit=3
add acl connection=grudge unit=4
add acl connection=elmer unit=5

Listo!

HP-UX Verificar Release

Para verificar la versión de un HP-UX

# swlist grep HPUX11i
HPUX11i-OE B.11.11.0412 HP-UX 11i Operating Environment Component

HP-UX ver a que paquete pertenece un archivo

/usr/sbin/swlist -l file egrep sshd

Secure_Shell.SECURE_SHELL: /etc/rc.config.d/sshd Secure_Shell.SECURE_SHELL: /opt/ssh/PA-RISC1.1/sbin/sshd Secure_Shell.SECURE_SHELL: /opt/ssh/PA-RISC2.0/sbin/sshd Secure_Shell.SECURE_SHELL: /opt/ssh/etc/sshd_config Secure_Shell.SECURE_SHELL: /opt/ssh/newconfig/etc/rc.config.d/sshd Secure_Shell.SECURE_SHELL: /opt/ssh/newconfig/opt/ssh/etc/sshd_config Secure_Shell.SECURE_SHELL: /opt/ssh/share/man/man5/sshd_config.5 Secure_Shell.SECURE_SHELL: /opt/ssh/share/man/man8/sshd.8 Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/contrib/caldera/sshd.init Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/contrib/caldera/sshd.pam Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/contrib/hpux/sshd Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/contrib/hpux/sshd.rc Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/contrib/redhat/sshd.init Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/contrib/redhat/sshd.init.old Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/contrib/redhat/sshd.pam Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/contrib/redhat/sshd.pam.old Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/contrib/solaris/opensshd.in Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/contrib/sshd.pam.freebsd Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/contrib/sshd.pam.generic Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/contrib/suse/rc.config.sshd Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/contrib/suse/rc.sshd Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/opensshd.init Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/opensshd.init.in Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/sshd.0 Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/sshd.8 Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/sshd.c Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/sshd_config Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/sshd_config.0 Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/sshd_config.5 Secure_Shell.SECURE_SHELL: /opt/ssh/src/ssh/sshd_vers.h

En este ejemplo podemos ver que sshd pertenece a SECURE SHELL

Eliminar GNOME2 de Solaris

Es breve, rápido y simple!

¿Como eliminar el paquete entero de GNOME2?

/bin/yes pkgrm -A -Y GNOME2

Linux nagios nrpe could not complete SSL handshake

El otro día estaba instalando el cliente de nagios en un equipo y me tope con el siguiente warning en el syslog:

Dec 01 14:00:49 whirfrost nrpe[2893]: Error: Could not complete SSL handshake. 1

Luego de divagar e intentar varias cosas me di cuenta de que todo lo que hacia falta era corer el nrpe con la opción –n la cual no esta documentada en el man

nagios 2898 0.0 0.0 3740 844 ? Ss 14:01 0:00 /usr/sbin/nrpe -n -c /etc/nagios/nrpe.cfg –d

Ingresar a DC corrupto (Windows 2003)

Este procedimiento explica como ingresar a un controlador de dominio corrupto con las credenciales de Administrador para realizar cualquier tarea de mantenimiento:

Reiniciar el DC en DSR (Directory Services Restore) localmente, al iniciar en DSR el Domain Controller estara offline pues en este modo no funcionara como DC.

Cuando se inicia Windows 2003 en Directory Services Restore la cuenta de Administrador local es validada por la SAM local, para logearte en el equipo no será necesario utilizar una clave de Active Directory sino la clave de Administrador local, esta clave es seteada durante la instalación de Active Directory cuando se le asigna una clave al AD para ser utilizada por Directory Services Restore.

En resumen, encender el equipo y cuando aparezca la pantalla para seleccionar el sistema operativo presionar F8, en el menú de "Windows Advanced Options" seleccionar Directory Services Restore.

Crear VG, LV, RAID1 (MirrorUX) en HP-UX

En este post se observa detalladamente paso a paso cuales son los pasos requeridos para la creación de un Volume Group, Logical Volume y mirror RAID1 con MirrorUX en un HP-UX:

Crear un VG y hacer mirror del mismo:

Nombre del Volume Group a utilizar: vgtest
Nombre del Logical Volume: lvoltest
Tamaño: 20480 MB (20 GB)
Disco 1 - /dev/dsk/c4t4d0
Disco 2 - /dev/dsk/c4t5d0

Primero hay que verificar que los discos no sean parte de ningún Volume Group:

strings /etc/lvmtab grep -i c4t4d0
strings /etc/lvmtab grep -i c4t5d0

Los comandos que ingresamos arriba (strings) no deberían dar ningún output, si el output es el nombre de los discos eso significa que ya están siendo utilizados por otro VG.

pvcreate -f /dev/rdsk/c4t4d0
mkdir /dev/vgtest
mknod group c 64 0X020000
(El número menor utilizado en el ejemplo es 0X020000 no olvidarse de verificar de que no este siendo utilizado, de ser utilizado usar el consecutivo 0X030000), esto se puede verificar de la siguiente manera:

ls -al /dev/*/group

crw------- 1 root sys 64 0x010000 May 28 17:39 /dev/vg01/group
crw-r----- 1 root sys 64 0x000000 Feb 26 11:06 /dev/vg00/group


vgcreate -l 255 -p 255 -e 5000 -s 64 /dev/vgtest /dev/dsk/c4t4d0
lvcreate -L 20480M -n lvoltest /dev/vgtest
newfs -F vxfs -o largefiles /dev/vgtest/rlvoltest
mkdir /test
mount /dev/vgtest/lvoltest /test

Realizamos una copia resguardo del archivo fstab

cp /etc/fstab /etc/fstab_backup

Colocamos la siguiente línea en el fstab para que el FS se monte al bootear:

/dev/vgtest/lvoltest /test vxfs delaylog,largefiles 0 2

Correr el comando mountall para verificar que la sintaxis quedo bien:

#mountall

#vgcfgbackup vgtest
(To create/update LVM volume group configuration backup file, this you may need if there is any corruption of vginfo on any disk)

Mirroring (RAID 1) con MirrorUX

pvcreate -f /dev/rdsk/c4t5d0
vgextend /dev/vgtest /dev/dsk/c4t5d0
lvextend -m 1 /dev/vgtest/lvoltest /dev/dsk/c4t5d0

Una vez que finaliza el lvextend se puede verificar con lvdisplay mirando la parte de detalles de mirror:

lvdisplay /dev/vgtest/lvoltest