miércoles, 13 de enero de 2021

Activar Flash en navegadores que ya no lo permiten

 Habréis observado que en las ultimas actualizaciones de los navegadores, se acaba el soporte de Flash, haciendo imposible el uso de este complemento y por tanto el acceso a determinadas páginas, incluyendo la de vCenter 6.5. Esto es especialmente incómodo para estos casos, ya que el acceso a la aplicacion de vCenter no es completamente funcional hasta vCenter 6.7, de manera que se hace necesario utilizar Flash para estas antiguas versiones de vCenter. Si intentais el acceso, se muestra algo asi:

Para remediar esto, debemos crear un archivo de configuración con las siguientes características:

  • El archivo debe llamarse mms.cfg. Por ejemplo, generamos un txt, que luego renombraremos de esta manera.
  • El archivo contendrá las siguientes líneas:

        AutoUpdateDisable=1

        EnableAllowList=1

        AllowListUrlPattern=https://pagina_a_la_que_quieres_acceder

        Debes generar tantos tags de AllowListUrlPattern=*** como páginas a las que quieras acceder.

  • Ubicamos el archivo en la siguiente ruta, según el navegador desde el que vayamos a utilizar Flash:
Para Internet Explorer, Edge and Firefox: 

Windows:
32-bit: %WINDIR%\system32\Macromed\flash
64-bit: %WINDIR%\SysWow64\Macromed\flash


MacOS
/Library/Application Support/Macromedia

Linux
/etc/adobe

Para Google Chrome:

Windows:
%USERNAME%/AppData/Local/Google/Chrome/User Data/Default/Pepper Data/Shockwave Flash/System

Puede ser que el directorio "System" no exista. En ese caso, se crea la carpeta a mano.

macOS:
/Users/<username>/Library/Application Support/Google/Chrome/Default/Pepper Data/Shockwave Flash/System

Linux:
/home/$USER/.macromedia/Flash_Player/macromedia.com/support/flashplayer/sys/

Una vez situado el archivo en la ruta, reinicia el navegador, y deberá cargar Flash.
También es aconsejable revisar que aparezca como permitido el uso de Flash en los settings del navegador:


Espero que esto os solvente la papeleta con este complemento, en especial a los que utilizáis vCenter.

jueves, 31 de diciembre de 2020

Ver los parches instalados en el host ESXi

 Una duda que me surgió a la hora de ver los parches instalados en los ESXi por motivos de seguridad, sobre todo. Porque la ver la versión del host o su actualización es simple, sobre todo con el vCenter. 

Para el host, en cambio, disponemos de un par de útiles comandos.

Por una parte tenemos # excli software vib list, que nos mostrará todos los paquetes de software (VIBs) instalados, y su versión.

Pero más útil que esto, disponemos el comando # excli software profile get que nos amplia la anterior información facilitándonos las fechas de instalación, con los que se nos muestra como un "histórico" de actualizaciones.


Si adicionalmente quieres ver la version del ESXi y su nivel de parche, aunque se ve cómodamente con vCenter, tambien puedes obtenerlo, ya metidos en comandos, con # excli system version get.

Espero que estos tres comandos os hayan sido de utilidad, y mucho cuidado con las vulnerabilidades, ¡chequead que tengáis todo correctamente actualizado!

lunes, 16 de noviembre de 2020

Windows Server 2016 y 10 no descargan actualizaciones

 Realizando una actualización de un servidor Windows Server 2016 directamente desde Windows Update en una red con proxy, me he encontrado con el caso que localiza las actualizaciones, pero no inicia la descarga.


Lo curioso es que el sistema detecta los parches disponibles.

Para Windows Server 2016 la configuración de proxy que se realiza a traves del panel de control de Internet Explorer no afecta al servicio de actualización, de manera que para ello debe forzarse la configuración del proxy para winhttp.

Hay dos formas de hacerlo. La primera consiste en importar la misma configuración de proxy que tienes en tu configuración de conexiones en Internet Explorer. La que tienes en Propiedades de Internet / pestaña conexiones / botón Configuración de LAN:

A continuación, desde una ventana de comando, escribes:

netsh winhttp import proxy source=ie

Después del cambio, debes reiniciar el servicio de Windows Update. Ya que estamos en la ventana de comando, podemos escribir Restart-service wuauserv

También podemos ver la configuración del proxy winhttp con el comando netsh winhttp show proxy

La segunda manera de cambiar la configuración es pasar la configuración del proxy winhttp directamente por linea de comando, sin importación. Así:

netsh winhttp set proxy proxy-server="192.168.1.1:8080" bypass-list="*.thinkinvirtual.com"

Básicamente le pasamos la dirección del servidor proxy con su puerto, y podemos agregar una lista de webs que no accedan por proxy con el comando "bypass-list". Para que funcione correctamente, deberiamos agregar tambien aquellas webs a las que necesitamos acceso anónimo a Microsoft Update Server desde el servidor proxy. Por ejemplo, agregamos *.microsoft.com, microsoft.com, *.windowsupdate.com, windowsupdate.com, *.trafficmanager.net y trafficmanager.net
 
Igualmente reiniciamos el servicio de Windows Update, y probamos.

lunes, 26 de octubre de 2020

Problema en VMware: the ovf package is signed with an invalid certificate

 Seguro que os ha pasado alguna vez que desplegando un OVA os encontráis con el siguiente aviso:

Esto es debido a que, como bien dice el mensaje, el certificado que está incluido no es válido por algún motivo. Una faena que no tiene remedio si por ejemplo, no hay una nueva version para una OVA concreta, o hay que utilizar una versión específica que por antigüedad, trae el certificado caducado.

Tenemos una solución para esto, facilitada por una herramienta de VMware: las OVF Tools, disponibles en este enlace: https://code.vmware.com/tool/ovf/4.1.0

Una vez hagamos login en la web de vmware para su descarga, descargamos la version que más nos interese,


Instalamos,


y ejecutamos con el siguiente comando:

C:\Program Files\VMware\VMware OVF Tool>ovftool --acceptAllEulas <SOURCE_OVA.OVA>  <DESTINATION_OVF.OVF> --skipManifestCheck

Puede pasar que de fallo el agregado final, en cuyo caso, también parece funcionar sin esa sentencia:

Finalmente, genera la imagen:



Hay otra solución que se muestra válida, y es realizar la importación desde la interfaz html5. Avisa del certificado inválido, pero permite continuar:



Ambas soluciones son efectivas.

miércoles, 7 de octubre de 2020

Aumentar el espacio de reglas en Exchange Online (o365)

 Cada vez recibimos más mails, y para poder lidiar con ellos, cada vez debemos crear más reglas organizativas. Pero si estás trabajando con o365, aun teniendo una licencia e3, te puedes encontrar con el caso de no poder aplicar más reglas, al llegar al límite de espacio aplicable para las mismas.

Si, resulta que O365 tiene un límite por defecto para las reglas ,de 32 kb. En el caso que me he encontrado, esto permite crear hasta unas 130 reglas de correo. Si aun así te quedas corto, es posible modificar dicho límite. 

Para ello, lo primero, conectamos a o365. Pongo aquí los comandos del tirón, aunque tengo otro artículo indicando el proceso. (todo sin comillas).

"connect-msolservice" y pasamos nuestras credenciales

"Set-ExecutionPolicy RemoteSigned

"$UserCredential = Get-Credential" y pasamos credenciales

"$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/ -Credential $UserCredential -Authentication Basic -AllowRedirection" Esto es el comando de conexión.

"Import-PSSession $Session -DisableNameChecking"

Ahora sí entramos con los comandos para la modificación de las cuotas de espacio para las reglas:

Empezamos viendo el tamaño de cuota del que dispone con este comando:

Get-Mailbox -Identity "<MailboxIdentity>" | Format-List RulesQuota

Reemplazar <MailboxIdentity> por la cuenta del usuario, por ejemplo, 

Get-Mailbox -Identity "mimail@midominio.com" | Format-List RulesQuota

El valor que dará será normalmente de 32 KB, pero puedes modificarlo hasta los 256 KB. Vamos con el comando de modificación, una vez que hemos visto el valor disponible:

Set-Mailbox -Identity <MailboxIdentity> -RulesQuota "<32 KB to 256 KB>"

Esto seria ,de nuevo por ejemplo, algo así:

Set-Mailbox -Identity mimail@midominio.com -RulesQuota "256 KB"

Tienes más info en este LINK de Microsoft, donde describen cómo aplicar esta modificación a un listado de cuentas, por ejemplo, en vez de a usuarios individuales, pero he preferido no extenderme más, ya que no se da mucho el caso de usuarios que excedan el límite de reglas.

miércoles, 16 de septiembre de 2020

Ya está disponible VMWare Workstation 16 y Fusion 12

¡Hoy es día de estrenos! VMware ha lanzado las nuevas versiones de sus productos para escritorio, VMware Workstation Pro 16, Workstation Player 16, y Fusion 12 para los Mac. Estas son sus mejoras:


Soporte para Kubernetes y Containers: Se pueden utilizar imagenes container con los comandos Build, Run, Pull y Push utilizando el CLI vctl. Tambien soporta clústeres KIND Kubernetes que se ejecutan sobre Workstation Pro. Pero para estas funcionalidades, requieres una versión de Windows 10 1809 o superior.

Soporte para nuevos Sistemas Operativos: estos son los nuevos sistemas soportados.
RHEL 8.2
Debian 10.5
Fedora 32
CentOS 8.2
SLE 15 SP2 GA
FreeBSD 11.4
ESXi 7.0

Soporte para DirectX 11 y OpenGL 4.1 en la vm:
Esta ventaja trae una serie de requerimientos de hardware que deben cumplirse, como son una GPU con soporte DirectX 11, y en Linux, que sea una gráfica Nvidia, además.
En cuestion de requisitos de software, el Sistema operativo debe ser Windows 7 o superior, y de 64 bits. Para linux, debe traer drivers Nvidia con soporte OpenGl 4.5 o superior, y el driver SVGA3D

Soporte de Render 3D en Linux
Workstation 16 Pro permite el soporte 3D para las GPU Intel en el host Linux para entregar DirectX 10.1 y OpenGL 3.3 a las VM que usan el renderizador Vulkan.

Sandboxed Graphics
La seguridad de la máquina virtual se mejora al eliminar el renderizado de gráficos de vmx y ejecutarlo como un proceso de espacio aislado por separado.

USB 3.1 Controller Support: Se pasa de soporte 3.0 a 3.1

Monster VM´s: Ahora puedes montar VMs con hasta 8 GB de memoria grafica virtual, 32 virtual CPUs y 128 GB de RAM. Eso si, se requiere que tu equipo y tu cpu soporten ambos 32 procesadores lógicos.

Dark Mode: está de moda

Soporte para vSphere 7.0: esto te permite lo siguiente.
Conectar a vSphere 7.0.
Subir una VM local a vSphere 7.0.
Descargar una VM remota corriendo en vSphere 7.0 a tu equipo local con VMware Workstation Pro.
Mejoras de rendimiento.
Velocidades mejoradas en las transferencias de archivos con arrastrar y soltar, y CopyPaste.
Mejora en el tiempo de apagado de la VM.
Mejoras en el rendimiento de los discos NVMe.

Y para terminar, unos enlaces rápidos de descarga:
Workstation 16 Pro Direct DownloadWorkstation 16 Player Direct Download
Fusion 12 Pro

viernes, 21 de agosto de 2020

Recupera el control de las actualizaciones en Windows 10

 A estas alturas, seguro que ya has hecho el cambio a Windows 10, un sistema que se está mostrando como el digno sucesor de Windows 7, muy estable y seguro, además de disponer de un gran número de nuevas características de las que las anteriores versiones carecían. Pero hay un punto negativo en concreto en el que parece que todo el mundo está de acuerdo, y es la pérdida de control de las actualizaciones.

Incluso si hemos instalado ya la última gran actualización del sistema, la 2004 "May 2020 update", no tenemos un control completo de las actualizaciones, estando todavía a merced de los deseos de Microsoft sobre estas, pudiéndonos ocasionar grandes perjuicios por los tiempos o la calidad de los parches instalados (es de todos conocido el problema que han estado dando los parches en Windows 10, causados en gran medida por la disminución de las pruebas sobre estos que se realizaban, en comparacion con anteriores versiones de Windows)

Ahora tenemos una magnífica solución para este problema, la aplicación Patchfluent.

Patchfluent es una aplicación que surgió en Github para solventar esta deficiencia del sistema, permitiéndonos retomar el control de las instalaciones "manuales". La pagina del proyecto en Github está AQUI, mientras que la aplicación la podéis descargar de este otro ENLACE

Es importante leer las instrucciones, ya que se recomienda encarecidamente deshabilitar las actualizaciones automáticas cuando utilices esta aplicación. Por suerte, el desarrollador ha tenido nuestra comodidad en cuenta, y ademas de indicar un procedimiento para su deshabilitado mediante las GPOs, también agrega una opción en su aplicación para desactivarlas desde ahí (imagen superior, justo debajo de "Customize Windows Updates")

Otra gran mejora de este sistema de actualizaciones son las explicaciones de qué incorpora cada nueva actualización, incluso agregando el link a la web de Microsoft para comprobar todos los detalles.

Curiosamente, aunque el sistema con Windows Update tradicional esté completamente al día, con Patchfluent encontramos algunas actualizaciones nuevas:

En definitiva, una gran herramienta, que ni siquiera requiere instalación.