lunes, 16 de noviembre de 2020

Windows Server 2016 y 10 no descargan actualizaciones

 Realizando una actualización de un servidor Windows Server 2016 directamente desde Windows Update en una red con proxy, me he encontrado con el caso que localiza las actualizaciones, pero no inicia la descarga.


Lo curioso es que el sistema detecta los parches disponibles.

Para Windows Server 2016 la configuración de proxy que se realiza a traves del panel de control de Internet Explorer no afecta al servicio de actualización, de manera que para ello debe forzarse la configuración del proxy para winhttp.

Hay dos formas de hacerlo. La primera consiste en importar la misma configuración de proxy que tienes en tu configuración de conexiones en Internet Explorer. La que tienes en Propiedades de Internet / pestaña conexiones / botón Configuración de LAN:

A continuación, desde una ventana de comando, escribes:

netsh winhttp import proxy source=ie

Después del cambio, debes reiniciar el servicio de Windows Update. Ya que estamos en la ventana de comando, podemos escribir Restart-service wuauserv

También podemos ver la configuración del proxy winhttp con el comando netsh winhttp show proxy

La segunda manera de cambiar la configuración es pasar la configuración del proxy winhttp directamente por linea de comando, sin importación. Así:

netsh winhttp set proxy proxy-server="192.168.1.1:8080" bypass-list="*.thinkinvirtual.com"

Básicamente le pasamos la dirección del servidor proxy con su puerto, y podemos agregar una lista de webs que no accedan por proxy con el comando "bypass-list". Para que funcione correctamente, deberiamos agregar tambien aquellas webs a las que necesitamos acceso anónimo a Microsoft Update Server desde el servidor proxy. Por ejemplo, agregamos *.microsoft.com, microsoft.com, *.windowsupdate.com, windowsupdate.com, *.trafficmanager.net y trafficmanager.net
 
Igualmente reiniciamos el servicio de Windows Update, y probamos.

lunes, 26 de octubre de 2020

Problema en VMware: the ovf package is signed with an invalid certificate

 Seguro que os ha pasado alguna vez que desplegando un OVA os encontráis con el siguiente aviso:

Esto es debido a que, como bien dice el mensaje, el certificado que está incluido no es válido por algún motivo. Una faena que no tiene remedio si por ejemplo, no hay una nueva version para una OVA concreta, o hay que utilizar una versión específica que por antigüedad, trae el certificado caducado.

Tenemos una solución para esto, facilitada por una herramienta de VMware: las OVF Tools, disponibles en este enlace: https://code.vmware.com/tool/ovf/4.1.0

Una vez hagamos login en la web de vmware para su descarga, descargamos la version que más nos interese,


Instalamos,


y ejecutamos con el siguiente comando:

C:\Program Files\VMware\VMware OVF Tool>ovftool --acceptAllEulas <SOURCE_OVA.OVA>  <DESTINATION_OVF.OVF> --skipManifestCheck

Puede pasar que de fallo el agregado final, en cuyo caso, también parece funcionar sin esa sentencia:

Finalmente, genera la imagen:



Hay otra solución que se muestra válida, y es realizar la importación desde la interfaz html5. Avisa del certificado inválido, pero permite continuar:



Ambas soluciones son efectivas.

miércoles, 7 de octubre de 2020

Aumentar el espacio de reglas en Exchange Online (o365)

 Cada vez recibimos más mails, y para poder lidiar con ellos, cada vez debemos crear más reglas organizativas. Pero si estás trabajando con o365, aun teniendo una licencia e3, te puedes encontrar con el caso de no poder aplicar más reglas, al llegar al límite de espacio aplicable para las mismas.

Si, resulta que O365 tiene un límite por defecto para las reglas ,de 32 kb. En el caso que me he encontrado, esto permite crear hasta unas 130 reglas de correo. Si aun así te quedas corto, es posible modificar dicho límite. 

Para ello, lo primero, conectamos a o365. Pongo aquí los comandos del tirón, aunque tengo otro artículo indicando el proceso. (todo sin comillas).

"connect-msolservice" y pasamos nuestras credenciales

"Set-ExecutionPolicy RemoteSigned

"$UserCredential = Get-Credential" y pasamos credenciales

"$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/ -Credential $UserCredential -Authentication Basic -AllowRedirection" Esto es el comando de conexión.

"Import-PSSession $Session -DisableNameChecking"

Ahora sí entramos con los comandos para la modificación de las cuotas de espacio para las reglas:

Empezamos viendo el tamaño de cuota del que dispone con este comando:

Get-Mailbox -Identity "<MailboxIdentity>" | Format-List RulesQuota

Reemplazar <MailboxIdentity> por la cuenta del usuario, por ejemplo, 

Get-Mailbox -Identity "mimail@midominio.com" | Format-List RulesQuota

El valor que dará será normalmente de 32 KB, pero puedes modificarlo hasta los 256 KB. Vamos con el comando de modificación, una vez que hemos visto el valor disponible:

Set-Mailbox -Identity <MailboxIdentity> -RulesQuota "<32 KB to 256 KB>"

Esto seria ,de nuevo por ejemplo, algo así:

Set-Mailbox -Identity mimail@midominio.com -RulesQuota "256 KB"

Tienes más info en este LINK de Microsoft, donde describen cómo aplicar esta modificación a un listado de cuentas, por ejemplo, en vez de a usuarios individuales, pero he preferido no extenderme más, ya que no se da mucho el caso de usuarios que excedan el límite de reglas.

miércoles, 16 de septiembre de 2020

Ya está disponible VMWare Workstation 16 y Fusion 12

¡Hoy es día de estrenos! VMware ha lanzado las nuevas versiones de sus productos para escritorio, VMware Workstation Pro 16, Workstation Player 16, y Fusion 12 para los Mac. Estas son sus mejoras:


Soporte para Kubernetes y Containers: Se pueden utilizar imagenes container con los comandos Build, Run, Pull y Push utilizando el CLI vctl. Tambien soporta clústeres KIND Kubernetes que se ejecutan sobre Workstation Pro. Pero para estas funcionalidades, requieres una versión de Windows 10 1809 o superior.

Soporte para nuevos Sistemas Operativos: estos son los nuevos sistemas soportados.
RHEL 8.2
Debian 10.5
Fedora 32
CentOS 8.2
SLE 15 SP2 GA
FreeBSD 11.4
ESXi 7.0

Soporte para DirectX 11 y OpenGL 4.1 en la vm:
Esta ventaja trae una serie de requerimientos de hardware que deben cumplirse, como son una GPU con soporte DirectX 11, y en Linux, que sea una gráfica Nvidia, además.
En cuestion de requisitos de software, el Sistema operativo debe ser Windows 7 o superior, y de 64 bits. Para linux, debe traer drivers Nvidia con soporte OpenGl 4.5 o superior, y el driver SVGA3D

Soporte de Render 3D en Linux
Workstation 16 Pro permite el soporte 3D para las GPU Intel en el host Linux para entregar DirectX 10.1 y OpenGL 3.3 a las VM que usan el renderizador Vulkan.

Sandboxed Graphics
La seguridad de la máquina virtual se mejora al eliminar el renderizado de gráficos de vmx y ejecutarlo como un proceso de espacio aislado por separado.

USB 3.1 Controller Support: Se pasa de soporte 3.0 a 3.1

Monster VM´s: Ahora puedes montar VMs con hasta 8 GB de memoria grafica virtual, 32 virtual CPUs y 128 GB de RAM. Eso si, se requiere que tu equipo y tu cpu soporten ambos 32 procesadores lógicos.

Dark Mode: está de moda

Soporte para vSphere 7.0: esto te permite lo siguiente.
Conectar a vSphere 7.0.
Subir una VM local a vSphere 7.0.
Descargar una VM remota corriendo en vSphere 7.0 a tu equipo local con VMware Workstation Pro.
Mejoras de rendimiento.
Velocidades mejoradas en las transferencias de archivos con arrastrar y soltar, y CopyPaste.
Mejora en el tiempo de apagado de la VM.
Mejoras en el rendimiento de los discos NVMe.

Y para terminar, unos enlaces rápidos de descarga:
Workstation 16 Pro Direct DownloadWorkstation 16 Player Direct Download
Fusion 12 Pro

viernes, 21 de agosto de 2020

Recupera el control de las actualizaciones en Windows 10

 A estas alturas, seguro que ya has hecho el cambio a Windows 10, un sistema que se está mostrando como el digno sucesor de Windows 7, muy estable y seguro, además de disponer de un gran número de nuevas características de las que las anteriores versiones carecían. Pero hay un punto negativo en concreto en el que parece que todo el mundo está de acuerdo, y es la pérdida de control de las actualizaciones.

Incluso si hemos instalado ya la última gran actualización del sistema, la 2004 "May 2020 update", no tenemos un control completo de las actualizaciones, estando todavía a merced de los deseos de Microsoft sobre estas, pudiéndonos ocasionar grandes perjuicios por los tiempos o la calidad de los parches instalados (es de todos conocido el problema que han estado dando los parches en Windows 10, causados en gran medida por la disminución de las pruebas sobre estos que se realizaban, en comparacion con anteriores versiones de Windows)

Ahora tenemos una magnífica solución para este problema, la aplicación Patchfluent.

Patchfluent es una aplicación que surgió en Github para solventar esta deficiencia del sistema, permitiéndonos retomar el control de las instalaciones "manuales". La pagina del proyecto en Github está AQUI, mientras que la aplicación la podéis descargar de este otro ENLACE

Es importante leer las instrucciones, ya que se recomienda encarecidamente deshabilitar las actualizaciones automáticas cuando utilices esta aplicación. Por suerte, el desarrollador ha tenido nuestra comodidad en cuenta, y ademas de indicar un procedimiento para su deshabilitado mediante las GPOs, también agrega una opción en su aplicación para desactivarlas desde ahí (imagen superior, justo debajo de "Customize Windows Updates")

Otra gran mejora de este sistema de actualizaciones son las explicaciones de qué incorpora cada nueva actualización, incluso agregando el link a la web de Microsoft para comprobar todos los detalles.

Curiosamente, aunque el sistema con Windows Update tradicional esté completamente al día, con Patchfluent encontramos algunas actualizaciones nuevas:

En definitiva, una gran herramienta, que ni siquiera requiere instalación.

jueves, 18 de junio de 2020

Recursos para el examen AZ-900

Microsoft está realizando serios cambios en su sistema de certificaciones. La verdad es que hablar de esto da para un post bastante extenso por si solo, asi que en este quiero centrarme en la certificación AZ-900 Fundamentals. ¿Que es esto?


El examen AZ-900 fundamental es "la intro", por asi decirlo ,de los servicios de Azure. Es un conocimiento genérico de lo que ofrece la plataforma, no llegando a entrar en profundidad en ningún apartado, pero a la vez, tocando todos.

Si es una intro, ¿para qué molestarse en certificarse? Pues muy fácil: hasta ahora, y desde el siglo pasado prácticamente, podías ser MCSA-MCSE sin renovar las certificaciones. Esto es, podías haberte examinado de MCSA con Windows Server 2003, y ser siendo MCSA a estas alturas y versiones. Pues eso se ha acabado. Ahora las certificaciones hay que renovarlas cada 2 años...con una única excepción, el AZ-900 Fundamentals. Y ahí la utilidad del mismo. Ademas, es más económico, y si conoces la plataforma, es realmente sencillo sacarlo.

Dicho esto, dejo unos cuantos recursos facilitados por Microsoft en sus cursos oficiales, para la preparación del examen:

Documentación del curso 
  • Inglés: https://docs.microsoft.com/en-us/learn/paths/azure-fundamentals/ 
  • Español: https://docs.microsoft.com/es-es/learn/paths/azure-fundamentals/
  • Learning path infographics: https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE38YZj
  • Certification landing page: https://docs.microsoft.com/en-us/learn/certifications/azure-fundamentals 
  • Skills measured: https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE3WzVA 
  • Syllabus: https://www.microsoft.com/en-us/learning/course.aspx?cid=AZ-900T01#syllabus 

Toda la documentación de Azure: https://docs.microsoft.com/en-us/ 

Laboratorios para AZ-900: 
  • https://microsoftlearning.github.io/AZ-900T0x-MicrosoftAzureFundamentals/ 
  • Hands-On LABs: https://www.microsoft.com/handsonlabs · Azure Charts: https://azurecharts.com/ 

Third-parties
  • https://linuxacademy.com/course/microsoft-azure-fundamentals-az-900-exam-prep/ 
  • https://www.pluralsight.com/courses/azure-fundamentals 
  • https://www.edx.org/learn/azure 
  • https://www.udemy.com/topic/microsoft-azure/ 

Exámenes de prueba:
  • https://www.measureup.com/microsoft-technical.html 
  • https://www.itexams.com/exam/AZ-900 

Como hacer el examen online:
  • https://ptdrv.linkedin.com/0d74m7z

Technical Skills for Business - Azure Training and Certifications
  • https://ptdrv.linkedin.com/ea1pjqz
Cómo hacer los exámenes:
  • Link
  • https://www.examtopics.com/exams/microsoft/az-900/view/

martes, 31 de marzo de 2020

Deshabilitar TOE (TCP-IP Offload Engine). Por qué se debe deshabilitar

Primero, una breve intro sobre qué es TCP Chimmney Offload, mas conocido como TOE.
Mas o menos a comienzos de siglo, con la aparicion de Windows Server 2003 y el comienzo del uso de las redes Gigabit Ethernet, se desarrolló una tecnología que permitía desplazar carga del trabajo de la CPU en relación a la transferencia de datos, a las tarjetas de red. Se pensó especialmente para la sobrecarga de datos asociada a los protocolos iSCSI y NFS.


Hay que tener en cuenta que TOE es realmente un procesador de la tarjeta de red, mientras que TCP Chimney Offload es un protocolo de Microsoft que se aplica al sistema operativo para el funcionamiento de TOE. Dicho de otro modo, TOE consta de dos partes: una física en la tarjeta, que se controla desde la pestaña de propiedades avanzadas de la tarjeta de red, y otra parte que se controla desde el sistema operativo.

Para explicar de forma simple cómo funciona TOE: normalmente, la descarga TCP consiste en un envio de paquetes monolíticos, mientras que Chimnney Oflload permite una descarga parcial de los paquetes. Cuando funciona, la ventaja es que reduce el tráfico de red, mejorando las comunicaciones.

Lamentablemente, no todas las tarjetas de red gestionan correctamente esta opción de proceso de los paquetes, haciendo que, en vez de mejorar el trafico de red, se pierdan paquetes, o lleguen mal. Son especialmente famosas por estos errores las tarjetas de la marca Broadcom. Y esta es la razón por la que es mejor deshabilitar esta opción, especialmente hoy día.

Vamos con el proceso para deshabilitar esta opción, que como comentaba,consta de 2 partes.

Parte 1. Deshabilitar la opcion TCP Chimney Offload en el sistema operativo.

  1. Abre una ventana de comandos
  2. escribe: netsh int tcp set global chimney=disabled

Si quisieras ver el estado en el que se encuentra esta opción, solo debes poner netsh int tcp show global

Con el comando netstat -t verás que la ultima columna de información que te facilita es el "offload state" o bien "estado de descarga".

Parte 2. Deshabilitar TCP Offload en la tarjeta de red.

Vamos hasta las propiedades del adaptador, y damos en "cambiar las opciones del adaptador", o bien "configurar", según la versión del sistema.


Una vez pulsamos, nos vamos a la pestaña de "opciones avanzadas"


Aquí son varias opciones las que debemos cambiar. En la imagen superior se ve IPv4 Checksum Offload, pero hay que cambiar las siguientes:

  • IPv4 Checksum Offload
  • Large Receive Offload
  • Large Send Offload
  • TCP Checksum Offload
Sobra decir que hay que cambiarlas a "disabled"

Una vez cambiadas, damos ok a todo, y con esto, hemos terminado.