miércoles, 16 de septiembre de 2020

Ya está disponible VMWare Workstation 16 y Fusion 12

¡Hoy es día de estrenos! VMware ha lanzado las nuevas versiones de sus productos para escritorio, VMware Workstation Pro 16, Workstation Player 16, y Fusion 12 para los Mac. Estas son sus mejoras:


Soporte para Kubernetes y Containers: Se pueden utilizar imagenes container con los comandos Build, Run, Pull y Push utilizando el CLI vctl. Tambien soporta clústeres KIND Kubernetes que se ejecutan sobre Workstation Pro. Pero para estas funcionalidades, requieres una versión de Windows 10 1809 o superior.

Soporte para nuevos Sistemas Operativos: estos son los nuevos sistemas soportados.
RHEL 8.2
Debian 10.5
Fedora 32
CentOS 8.2
SLE 15 SP2 GA
FreeBSD 11.4
ESXi 7.0

Soporte para DirectX 11 y OpenGL 4.1 en la vm:
Esta ventaja trae una serie de requerimientos de hardware que deben cumplirse, como son una GPU con soporte DirectX 11, y en Linux, que sea una gráfica Nvidia, además.
En cuestion de requisitos de software, el Sistema operativo debe ser Windows 7 o superior, y de 64 bits. Para linux, debe traer drivers Nvidia con soporte OpenGl 4.5 o superior, y el driver SVGA3D

Soporte de Render 3D en Linux
Workstation 16 Pro permite el soporte 3D para las GPU Intel en el host Linux para entregar DirectX 10.1 y OpenGL 3.3 a las VM que usan el renderizador Vulkan.

Sandboxed Graphics
La seguridad de la máquina virtual se mejora al eliminar el renderizado de gráficos de vmx y ejecutarlo como un proceso de espacio aislado por separado.

USB 3.1 Controller Support: Se pasa de soporte 3.0 a 3.1

Monster VM´s: Ahora puedes montar VMs con hasta 8 GB de memoria grafica virtual, 32 virtual CPUs y 128 GB de RAM. Eso si, se requiere que tu equipo y tu cpu soporten ambos 32 procesadores lógicos.

Dark Mode: está de moda

Soporte para vSphere 7.0: esto te permite lo siguiente.
Conectar a vSphere 7.0.
Subir una VM local a vSphere 7.0.
Descargar una VM remota corriendo en vSphere 7.0 a tu equipo local con VMware Workstation Pro.
Mejoras de rendimiento.
Velocidades mejoradas en las transferencias de archivos con arrastrar y soltar, y CopyPaste.
Mejora en el tiempo de apagado de la VM.
Mejoras en el rendimiento de los discos NVMe.

Y para terminar, unos enlaces rápidos de descarga:
Workstation 16 Pro Direct DownloadWorkstation 16 Player Direct Download
Fusion 12 Pro

viernes, 21 de agosto de 2020

Recupera el control de las actualizaciones en Windows 10

 A estas alturas, seguro que ya has hecho el cambio a Windows 10, un sistema que se está mostrando como el digno sucesor de Windows 7, muy estable y seguro, además de disponer de un gran número de nuevas características de las que las anteriores versiones carecían. Pero hay un punto negativo en concreto en el que parece que todo el mundo está de acuerdo, y es la pérdida de control de las actualizaciones.

Incluso si hemos instalado ya la última gran actualización del sistema, la 2004 "May 2020 update", no tenemos un control completo de las actualizaciones, estando todavía a merced de los deseos de Microsoft sobre estas, pudiéndonos ocasionar grandes perjuicios por los tiempos o la calidad de los parches instalados (es de todos conocido el problema que han estado dando los parches en Windows 10, causados en gran medida por la disminución de las pruebas sobre estos que se realizaban, en comparacion con anteriores versiones de Windows)

Ahora tenemos una magnífica solución para este problema, la aplicación Patchfluent.

Patchfluent es una aplicación que surgió en Github para solventar esta deficiencia del sistema, permitiéndonos retomar el control de las instalaciones "manuales". La pagina del proyecto en Github está AQUI, mientras que la aplicación la podéis descargar de este otro ENLACE

Es importante leer las instrucciones, ya que se recomienda encarecidamente deshabilitar las actualizaciones automáticas cuando utilices esta aplicación. Por suerte, el desarrollador ha tenido nuestra comodidad en cuenta, y ademas de indicar un procedimiento para su deshabilitado mediante las GPOs, también agrega una opción en su aplicación para desactivarlas desde ahí (imagen superior, justo debajo de "Customize Windows Updates")

Otra gran mejora de este sistema de actualizaciones son las explicaciones de qué incorpora cada nueva actualización, incluso agregando el link a la web de Microsoft para comprobar todos los detalles.

Curiosamente, aunque el sistema con Windows Update tradicional esté completamente al día, con Patchfluent encontramos algunas actualizaciones nuevas:

En definitiva, una gran herramienta, que ni siquiera requiere instalación.

jueves, 18 de junio de 2020

Recursos para el examen AZ-900

Microsoft está realizando serios cambios en su sistema de certificaciones. La verdad es que hablar de esto da para un post bastante extenso por si solo, asi que en este quiero centrarme en la certificación AZ-900 Fundamentals. ¿Que es esto?


El examen AZ-900 fundamental es "la intro", por asi decirlo ,de los servicios de Azure. Es un conocimiento genérico de lo que ofrece la plataforma, no llegando a entrar en profundidad en ningún apartado, pero a la vez, tocando todos.

Si es una intro, ¿para qué molestarse en certificarse? Pues muy fácil: hasta ahora, y desde el siglo pasado prácticamente, podías ser MCSA-MCSE sin renovar las certificaciones. Esto es, podías haberte examinado de MCSA con Windows Server 2003, y ser siendo MCSA a estas alturas y versiones. Pues eso se ha acabado. Ahora las certificaciones hay que renovarlas cada 2 años...con una única excepción, el AZ-900 Fundamentals. Y ahí la utilidad del mismo. Ademas, es más económico, y si conoces la plataforma, es realmente sencillo sacarlo.

Dicho esto, dejo unos cuantos recursos facilitados por Microsoft en sus cursos oficiales, para la preparación del examen:

Documentación del curso 
  • Inglés: https://docs.microsoft.com/en-us/learn/paths/azure-fundamentals/ 
  • Español: https://docs.microsoft.com/es-es/learn/paths/azure-fundamentals/
  • Learning path infographics: https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE38YZj
  • Certification landing page: https://docs.microsoft.com/en-us/learn/certifications/azure-fundamentals 
  • Skills measured: https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE3WzVA 
  • Syllabus: https://www.microsoft.com/en-us/learning/course.aspx?cid=AZ-900T01#syllabus 

Toda la documentación de Azure: https://docs.microsoft.com/en-us/ 

Laboratorios para AZ-900: 
  • https://microsoftlearning.github.io/AZ-900T0x-MicrosoftAzureFundamentals/ 
  • Hands-On LABs: https://www.microsoft.com/handsonlabs · Azure Charts: https://azurecharts.com/ 

Third-parties
  • https://linuxacademy.com/course/microsoft-azure-fundamentals-az-900-exam-prep/ 
  • https://www.pluralsight.com/courses/azure-fundamentals 
  • https://www.edx.org/learn/azure 
  • https://www.udemy.com/topic/microsoft-azure/ 

Exámenes de prueba:
  • https://www.measureup.com/microsoft-technical.html 
  • https://www.itexams.com/exam/AZ-900 

Como hacer el examen online:
  • https://ptdrv.linkedin.com/0d74m7z

Technical Skills for Business - Azure Training and Certifications
  • https://ptdrv.linkedin.com/ea1pjqz
Cómo hacer los exámenes:
  • Link
  • https://www.examtopics.com/exams/microsoft/az-900/view/

martes, 31 de marzo de 2020

Deshabilitar TOE (TCP-IP Offload Engine). Por qué se debe deshabilitar

Primero, una breve intro sobre qué es TCP Chimmney Offload, mas conocido como TOE.
Mas o menos a comienzos de siglo, con la aparicion de Windows Server 2003 y el comienzo del uso de las redes Gigabit Ethernet, se desarrolló una tecnología que permitía desplazar carga del trabajo de la CPU en relación a la transferencia de datos, a las tarjetas de red. Se pensó especialmente para la sobrecarga de datos asociada a los protocolos iSCSI y NFS.


Hay que tener en cuenta que TOE es realmente un procesador de la tarjeta de red, mientras que TCP Chimney Offload es un protocolo de Microsoft que se aplica al sistema operativo para el funcionamiento de TOE. Dicho de otro modo, TOE consta de dos partes: una física en la tarjeta, que se controla desde la pestaña de propiedades avanzadas de la tarjeta de red, y otra parte que se controla desde el sistema operativo.

Para explicar de forma simple cómo funciona TOE: normalmente, la descarga TCP consiste en un envio de paquetes monolíticos, mientras que Chimnney Oflload permite una descarga parcial de los paquetes. Cuando funciona, la ventaja es que reduce el tráfico de red, mejorando las comunicaciones.

Lamentablemente, no todas las tarjetas de red gestionan correctamente esta opción de proceso de los paquetes, haciendo que, en vez de mejorar el trafico de red, se pierdan paquetes, o lleguen mal. Son especialmente famosas por estos errores las tarjetas de la marca Broadcom. Y esta es la razón por la que es mejor deshabilitar esta opción, especialmente hoy día.

Vamos con el proceso para deshabilitar esta opción, que como comentaba,consta de 2 partes.

Parte 1. Deshabilitar la opcion TCP Chimney Offload en el sistema operativo.

  1. Abre una ventana de comandos
  2. escribe: netsh int tcp set global chimney=disabled

Si quisieras ver el estado en el que se encuentra esta opción, solo debes poner netsh int tcp show global

Con el comando netstat -t verás que la ultima columna de información que te facilita es el "offload state" o bien "estado de descarga".

Parte 2. Deshabilitar TCP Offload en la tarjeta de red.

Vamos hasta las propiedades del adaptador, y damos en "cambiar las opciones del adaptador", o bien "configurar", según la versión del sistema.


Una vez pulsamos, nos vamos a la pestaña de "opciones avanzadas"


Aquí son varias opciones las que debemos cambiar. En la imagen superior se ve IPv4 Checksum Offload, pero hay que cambiar las siguientes:

  • IPv4 Checksum Offload
  • Large Receive Offload
  • Large Send Offload
  • TCP Checksum Offload
Sobra decir que hay que cambiarlas a "disabled"

Una vez cambiadas, damos ok a todo, y con esto, hemos terminado.

viernes, 10 de enero de 2020

Solventar problemas de conexion a Drac5

Una magnífica herramienta de soporte de los servidores Dell es la iDrac, Drac en versiones antiguas. Perfecta para acceder a los servidores, incluso apagados, permitiendo hasta la conexión de medios virtuales y la reinstalación en remoto.

La ejecución de la consola virtual se puede lanzar de dos formas, a través de java o con el plugin nativo. La ejecución java suele traer consigo problemas de versiones, y si tienes que conectar a múltiples servidores es fácil que acabes con una variedad de versiones java instaladas simultáneamente. Nada recomendable. Es por ello que la mejor opción es la ejecución del plugin nativo de la iDrac.


Conectamos a la consola de la Drac, en este caso. Como se ve, ha evolucionado bastante en sus últimas versiones. En la pestaña de consola, al conectar al servidor, si no hemos pasado anteriormente por una Drac i iDrac, puede salirte el siguiente mensaje:


Es el plugin que instala en el navegador para ejecutar la aplicación de forma nativa, en vez de con Java. Hay que aceptar siempre su instalación. Esto abrirá una nueva ventana del navegador (permitir para este sitio los pop-ups).


Y aquí es cuando vemos un problema con la ejecución de la consola. Por descartar problemas y tratándose de Drac antiguas, probar la conexión con Internet Explorer. Si el problema persiste y tenemos el complemento anterior instalado, significa entonces que no está funcionando adecuadamente. En este caso, iremos a la administracion de complementos del navegador, preferiblemente IE, como dije antes:


Veremos que en las herramientas y extensiones tenemos 2 complementos instalados, ambos habilitados, y de distintas versiones. Chequeamos las versiones instaladas, y deshabilitamos el complemento más antiguo.


Hecho esto, no necesitamos ni reiniciar el navegador. Intentamos de nuevo la conexión, y debería funcionar sin problemas.

jueves, 9 de enero de 2020

Solventar limite de conexion de usuarios a 64 equipos

Es común encontrarse en la situación de tener que generar cuentas de usuario que deben tener restringido el acceso a unos equipos concretos, al margen de sus permisos. Ya sabes, para limitar los equipos sobre los que un usuario puede iniciar sesión, en su objeto de AD vamos a la pestaña Cuenta, y en "iniciar sesión en" se indica los equipos sobre los que puede iniciar la sesión el usuario.

Puede suceder que el usuario requiera iniciar sesión en más de 64 equipos. Y es aquí cuando aparece el problema, al intentar agregar una máquina mas, superando ese límite, que aparece el siguiente mensaje:


Esto es una limitación de esquema de Directorio Activo, que puede ser modificada con el ADSI Edit o Powershell, siempre que seas admin de esquema. Por ejemplo, así:
$Attr = [ADSI]"LDAP://cn=User-Workstations,cn=Schema,cn=Configuration,dc=MyDomain,dc=com"
$Attr.rangeUpper = 2048
$Attr.SetInfo()
Tienes más Info AQUI. y AQUI.

La GUI de ADUC asume 16 caracteres por nombre de NetBIOS, independientemente de los que tenga en realidad los nombres de equipos. Pero esto no se aplica si actualizas el atributo en el código. Aún así, incluso con 16 caracteres por nombre, según los technets de Microsoft, no debe superar los 8192.

Una vez realizado este cambio, se pueden agregar más máquinas vía comando powershell a la cuenta de usuario, sobrepasando ese límite de 64 equipos (la interfaz gráfica seguirá marcando la limitación).

El comando powershell a utilizar para agregar más equipos es el siguiente:
$variable = (Get-ADUser -Identity USER -Properties *).userWorkstations
$newvariaBLE ="EQUIPONUEVO,$VARIABLE"
Set-ADUser -Identity USER -LogonWorkstations $newvariaBLE 
Reemplazar "USER" por el nombre de usuario, y "EQUIPONUEVO" por el nombre del equipo a agregar.

También es conveniente utilizar el siguiente comando,

$variable = (Get-ADUser -Identity user -Properties *).userWorkstations
seguidamente de:

  write-host $variable     
Esto te mostrará los equipos a los que el usuario que has metido en la variable tiene acceso. Es muy conveniente para comprobar que el comando ha funcionado correctamente.

miércoles, 8 de enero de 2020

Modificar el tipo de mailbox en Exchange

A lo largo de los años y en diferentes empresas vengo observando que normalmente los usuarios utilizan algún tipo de cuenta genérica a la que acceden uno o varios miembros del mismo departamento. Normalmente es una cuenta de usuario, con su password, y es compartida por las personas que quieren acceder a la misma. La otra opción es un grupo de distribución que distribuye, valga la redundancia, los mails, a los miembros del grupo.


Lo que no he visto habitualmente es un mailbox compartido, o shared mailbox.
Un shared mailbox tiene varias características interesantes frente a las anteriores opciones:

  1. El usuario asociado a la cuenta se deshabilita automáticamente. No se accede con el user/pass del usuario de cuenta a la cuenta de correo.
  2. Los permisos a esta cuenta pueden ser de acceso y/o envío, de manera que el usuario no tiene que recordar más passwords. Simplemente puede agregar esa cuenta de correo compartida a su mailbox en Outlook.
  3. No hay límite de usuarios accediendo a una cuenta compartida, mientras que en una cuenta común en la que se comparte el user/pass, hay un límite que viene definido no por el número de personas conectadas, sino por el numero de operaciones que se realizan sobre la cuenta. Es decir, pueden conectarse 20 personas, por ejemplo sin tocar nada, pero uno o dos moviéndose por carpetas y enviando mails, o 5 personas trabajando sobre la cuenta simultáneamente. Esto no es un problema en un shared mailbox.

Vamos a tomar como ejemplo, una cuenta llamada "correoprueba", el dominio es lo de menos  ;)

Si hacemos una busqueda en exchange, aparece como "user mailbox"


A continuación, ejecutamos el comando que nos permite cambiar el buzon de usuario a cuenta compartida, shared mailbox: Set-Mailbox correoprueba -Type shared
Lo lanzamos desde la consola de comandos de Exchange.


Tras esto, veremos que Exchange detecta la cuenta de otra manera:


Bien, ahora toca dar accesos a este buzón. Para ello, en la misma búsqueda de la cuenta en Exchange, pulsamos botón derecho, y veremos las siguientes opciones:


Para dar permisos de envío deberemos hacer click sobre "Manage Send As Permission" y agregar a los usuarios aquí. Por el contrario, si solo queremos que puedan acceder a la cuenta pero no enviar, deberemos dar "Full Access Permission"

Una vez asignados los permisos, agregar la cuenta al usuario para que pueda trabajar con ella en su Outlook es muy fácil. En Outlook vamos a Archivo-> Configuración de la cuenta, y ahí, en la primera pestaña, en correo electrónico, agregamos la cuenta pulsando en "nuevo.


Aparecerá el nuevo buzón debajo de vuestro Inbox habitual.
Despues de agregar el shared mailbox, hay que tener cuidado con el campo "de", ya que si tienes permisos de "send as", puedes enviar desde tu cuenta habitual, y desde la cuenta compartida.

A modo de "bonus", no sólo puedes cambiar de cuenta "regular" de usuario a "shared", sino que dispones de estos tipos de mailbox: Regular, Room, Equipment, y Shared, que es la que hemos visto. de manera que revertir el cambio seria tan fácil como hacer "Set-Mailbox -Identity "usuario" -Type Regular.

Y otro truco mas: esto tambien aplica en o365. Seria, por ejemplo, Set-Mailbox -Identity mailbox@contoso.onmicrosoft.com -Type Shared