lunes, 15 de julio de 2013

Registrar Licencia ESXi 5.1

Ya había explicado hace un tiempo como registrar la licencia de VMware ESXi 5.0 en este enlace: http://www.redes-seguridad.com.ar/2011/10/registrar-licencia-esxi-50.html

Ahora voy a mostrar como actualizarla en ESXi 5.1

Nos logueamos al vSphere Client, vamos a la solapa "Configuration" y luego "Edit":


Seleccionamos "Assing a new license key to this host" -> "Enter key":


Ingresamos la licencia y listo "OK":




Instalando VMware ESXi 5.1 on HP Proliant ML310e Gen8



Después de configurar el RAID 1 en dicho server, con el provissioning de HP e instalar VMware ESXi 5.1 reiniciaba el equipo y quedaba en un loop y decía que no encontraba nada en el disco C:

Luego de investigar un poco llegué a que la placa del smart es una "Smart Array B120i" y parece que no era compatible con la ESXi 5.1


SOLUCION:

Bajar una imagen customizada de VMware para Servidore Proliant: http://h18004.www1.hp.com/products/servers/software/vmware/esxi-image.html


Bajando la siguiente imagen me funcionó correctamente: https://my.vmware.com/group/vmware/details?downloadGroup=HP-ESXI-5.1.0U1-GA-25APR2013&productId=327&download=true&fileId=59b519a2470863f7ae07e7c3ffef3e17&secureParam=8cbd080ed2cafbbbf04160a7fb2720d4&downloadType=


jueves, 11 de julio de 2013

OpenManage (OMSA) on XenServer 5

Fue instalado en un Server con las siguientes especificaciones:

Hardware:               Dell PowerEdge R200
Sistema Operativo:  Xenserver 5.5.0-25727p


Editamos los repositorios que vienen deshabilitados:

# vi /etc/yum.repos.d/CentOS-Base.repo

Modificar enable=0 por enable=1

[base]
name=CentOS-$releasever - Base
mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
exclude=kernel-xen*, *xen*
enabled=0

Quedando:
[base]
name=CentOS-$releasever - Base
mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
exclude=kernel-xen*, *xen*
enabled=1

Descargamos el cgi e instalamos:
# wget -q -O - http://linux.dell.com/repo/hardware/latest/bootstrap.cgi | bash

Obtendremos:
Downloading GPG key: http://linux.dell.com/repo/hardware/latest/RPM-GPG-KEY-dell
    Importing key into RPM.
Downloading GPG key: http://linux.dell.com/repo/hardware/latest/RPM-GPG-KEY-libsmbios
    Importing key into RPM.
Write repository configuration
Downloading repository RPM
Installing repository rpm: http://linux.dell.com/repo/hardware/latest/platform_independent/rh50/prereq/dell-omsa-repository-2-5.noarch.rpm
Installing yum plugins for system id
Loading "fastestmirror" plugin
Determining fastest mirrors
 * dell-omsa-indep: linux.dell.com
 * dell-omsa-specific: linux.dell.com
 * base: centos.xfree.com.ar
 * citrix: updates.vmd.citrix.com
dell-omsa-indep           100% |=========================| 1.9 kB    00:00
primary.sqlite.bz2        100% |=========================| 493 kB    00:02
dell-omsa-specific        100% |=========================| 1.9 kB    00:00
primary.sqlite.bz2        100% |=========================| 493 kB    00:01
base                      100% |=========================| 1.1 kB    00:00
primary.xml.gz            100% |=========================| 983 kB    00:00
base      : ########                                           490/2770
........
........
Installed: yum-dellsysid.i386 0:2.2.27-4.3.1.el5
Dependency Installed: libsmbios.i386 0:2.2.27-4.3.1.el5 python-ctypes.i386 0:1.0.2-4.7.1.el5 python-smbios.i386 0:2.2.27-4.3.1.el5 smbios-utils-python.i386 0:2.2.27-4.3.1.el5
Complete!
Loading "dellsysid" plugin
Loading "fastestmirror" plugin
Cleaning up Everything
Cleaning up list of fastest mirrors
Done!
#

Instalamos lockfile:
# yum install procmail
# cp /usr/bin/lockfile /tmp/
# yum remove procmail
# mv /tmp/lockfile /usr/bin/lockfile 

Obtenemos:
Transaction Summary
=============================================================================
Install      1 Package(s)
Update       0 Package(s)
Remove       0 Package(s)
Total download size: 166 k
Is this ok [y/N]: y
Is this ok [y/N]: y
Downloading Packages:
(1/1): procmail-3.22-17.1 100% |=========================| 166 kB    00:00
warning: rpmts_HdrFromFdno: Header V3 DSA signature: NOKEY, key ID e8562897
Importing GPG key 0xE8562897 "CentOS-5 Key (CentOS 5 Official Signing Key) " from http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
Is this ok [y/N]: y
Running rpm_check_debug
Running Transaction Test
Finished Transaction Test
Transaction Test Succeeded
Running Transaction
  Installing: procmail                     ######################### [1/1]
Installed: procmail.i386 0:3.22-17.1.el5.centos
Complete!

Instalar srvadmin-all:
# yum -y install srvadmin-all

Obtendremos:
........
........
erver-cli.i386 0:7.2.0-4.9.1.el5 srvadmin-server-snmp.i386 0:7.2.0-4.9.1.el5 srvadmin-smcommon.i386 0:7.2.0-4.528.6.el5 srvadmin-smweb.i386 0:7.2.0-4.528.6.el5 srvadmin-standardAgent.i386 0:7.2.0-4.9.1.el5 srvadmin-storage.i386 0:7.2.0-4.528.6.el5 srvadmin-storage-cli.i386 0:7.2.0-4.528.6.el5 srvadmin-storage-snmp.i386 0:7.2.0-4.528.6.el5 srvadmin-storageservices.i386 0:7.2.0-4.9.1.el5 srvadmin-storageservices-cli.i386 0:7.2.0-4.9.1.el5 srvadmin-storageservices-snmp.i386 0:7.2.0-4.9.1.el5 srvadmin-storelib.i386 0:7.2.0-4.525.1.el5 srvadmin-storelib-sysfs.i386 0:7.2.0-4.1.2.el5 srvadmin-sysfsutils.i386 0:7.2.0-4.1.2.el5 srvadmin-tomcat.i386 0:7.2.0-4.459.1.el5 srvadmin-webserver.i386 0:7.2.0-4.9.1.el5 srvadmin-xmlsup.i386 0:7.2.0-4.458.1.el5
Complete!
#

Editamos el firewall:
# vi /etc/sysconfig/iptables

Agregar la línea antes de REJECT:

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1311 -j ACCEPT

Quedando así el archivo de configuración de Iptables:
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 694 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1311 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

Reiniciamos iptables:
# service iptables restart
Flushing firewall rules:                                   [  OK  ]
Setting chains to policy ACCEPT: filter         [  OK  ]
Unloading iptables modules:                          [  OK  ]
Applying iptables firewall rules:     [  OK  ]

Iniciamos los servicios:
# /opt/dell/srvadmin/sbin/srvadmin-services.sh start
DRAC4 probe: DRAC4 does not support Xen kernel     [FAILED]
Starting Systems Management Device Drivers:
Starting dell_rbu:                                                             [  OK  ]
Starting ipmi driver:                                                         [  OK  ]
Starting snmpd:                                                               [  OK  ]
Starting Systems Management Data Engine:
Starting dsm_sa_datamgrd:               [  OK  ]                                                    
Starting dsm_sa_eventmgrd:                                           [  OK  ]
Starting dsm_sa_snmpd:                                                 [  OK  ]
Starting DSM SA Shared Services:                                [  OK  ]
Starting DSM SA Connection Service:                           [  OK  ]

Ingresamos a la web mediante la ip del server y el puerto 1311:

https://192.168.0.100:1311/

Nos logueamos con el usuario root y su password correspondiente.


Habilitamos en el firewall el SNMP. Agregamos la siguiente línea para habilitar el tráfico udp en el puerto correspondiente:
# vi /etc/sysconfig/iptables

Después de esta línea existente:
     -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT

Agregamos esta otra:
     -A RH-Firewall-1-INPUT -p udp -–dport 161 -j ACCEPT

Quedando la config de iptables de la siguiente forma:
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 161 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 694 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1311 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

Nuevamente reiniciamos iptables:
# service iptables restart
Flushing firewall rules:                                   [  OK  ]
Setting chains to policy ACCEPT: filter         [  OK  ]
Unloading iptables modules:                          [  OK  ]
Applying iptables firewall rules:                     [  OK  ]

Habilitamos el servicio snmp:
# chkconfig --list|grep snmpd
snmpd           0:off   1:off   2:off   3:off   4:off   5:off   6:off

# chkconfig snmpd on

# chkconfig --list|grep snmpd
snmpd           0:off   1:off   2:on    3:on    4:on    5:on    6:off

Cambiamos la comunidad "public" a "nuestra comunidad":
# vi /etc/snmp/snmpd.conf

Cambiar:
com2sec notConfigUser  default       public

Por:
com2sec notConfigUser  default       mi_comunidad

Reiniciar demonio de SNMP:
# service snmpd restart
Stopping snmpd:                                          [  OK  ]
Starting snmpd:                                            [  OK  ]
#

Probamos hacer una consulta snmp y vemos que con public no responde y con la comunidad nueva si:
# snmpwalk -v2c -c public 192.168.0.100
Timeout: No Response from 192.168.0.100

# snmpwalk -v2c -c mi_comunidad 192.168.0.100
......
TCP-MIB::tcpInErrs.0 = Counter32: 0
TCP-MIB::tcpOutRsts.0 = Counter32: 18
......

Si sólo queremos que SNMP sea consultado desde localhost y de una única ip:

Editamos el archivo de iptables nuevamente y agregamos el source la ip de nagios 192.168.0.10 (sólo podremos hacer consultas SNMP de dicha ip)

# vi /etc/sysconfig/iptables
-A RH-Firewall-1-INPUT -p udp --dport 161 -s 192.168.0.10 -j ACCEPT

Reiniciamos iptables:
# service iptables restart

Probamos el script de chech_openmanage para configurar en nagios:

La ip 192.168.0.100 es la ip donde instalamos el OMSA:

# /usr/local/apps/nagios/libexec/check_openmanage -H 192.168.0.100 -C mi_comunidad
OK - System: 'PowerEdge R200', SN: '72U54M5', 8 GB ram (4 dimms), 1 logical drives, 2 physical drives

FUENTES: http://www.alwinroosen.be/
                    http://www.binaryroyale.com/
                    http://www.cyberciti.biz/


Allow Firefox Installer on Squid Proxy

Ya fué explicado en este link como agregar una WhiteList:
http://www.redes-seguridad.com.ar/2013/06/whitelist-squid-without-authentication.html

Ahora para que el squid nos permita descargar e instalar el Mozilla Firefox tendremos que editar el archivo: /etc/squid/sites.whitelist.txt y colocar las siguientes web's dentro:

# vim /etc/squid/sites.whitelist.txt
download.mozilla.org
download.cdn.mozilla.net
download-stats.mozilla.org

Chequeamos la config del squid:

# squid -k check

Reiniciamos el squid si no obtuvimos errores en el comando previo:

# /etc/init.d/squid reload


miércoles, 10 de julio de 2013

Update wins.dat en Samba

Intentando actualizar el /var/lib/samba/wins.dat se actualizaba nuevamente con la ip que tenía. Hay que matar previamente el nmbd para que no lo refresque mientra lo vamos modificando.

Vemos el pid del nmbd:

# ps -efa |grep nmbd
root     15724     1  0 13:53 ?        00:00:00 nmbd
root     15725 15724  0 13:53 ?        00:00:00 nmbd

Lo matamos:

# kill -9 15724 15725

Modificamos la ip a donde realmente queremos que apunte:

# vim /var/lib/samba/wins.dat
"server1#20" 1373775389 192.168.0.100 64R
"server1#00" 1373775389 192.168.0.100 64R

Iniciamos el servicio de samba que inicia el nmbd:

# /etc/init.d/smb start

Purga y carga nuevamente la caché en windows:

C:\Usuarios>nbtstat -R
    Los nombres NetBIOS registrados por este equipo se actualizaron.


UseDNS on Solaris 10 - SSH lento

En Linux para que el SSH no sea muy lento debemos configurarle "UseDNS no" al sshd_config, pero en Solaris en cambio el parámetro es: "LookupClientHostnames no"

Editamos el sshd_config:

# vim /etc/ssh/sshd_config
LookupClientHostnames no


Reiniciamos el demonio del ssh:

# /lib/svc/method/sshd restart


viernes, 5 de julio de 2013

You must use the Role Management Tool to install or configure Microsoft .NET Framework 3.5.

Para instalar en Windows 2008 el NC_Net (Cliente para Monitoreo Nagios en windows) requiere
el .NET Framework 3.5 y me aparecía el siguiente error.

"You must use the Role Management Tool to install or configure Microsoft .NET Framework 3.5.":


Vamos a agregar el feature, haciendo botón derecho en "Computer" -> "Manage":


Seleccionamos "Features" y agregamos la feature mediante "Add Features":


Desplegamos el menú de ".NET Framework 3.5.1 Features" y tildamos ".NET Framework 3.5.1 Features" luego "Next":


"Install":


"Close":



jueves, 4 de julio de 2013

Dominio Propio en Blogger con FreeDNS

Nos creamos una cuenta en FreeDNS: http://freedns.afraid.org/, luego nos logueamos y en el panel izquierdo hacemos click en "Domains".

Agregamos el dominio que registramos en NicAr, en mi caso fue: "www.recetasdegourmet.com.ar" y luego damos "Submit":


Crearemos dos registros "CNAME" en el dns, con los valores indicados a continuación. Lo único que debe cambiarse en cada caso es el "Domain" que cada uno quiere registrar, los demás campos para blogger son idénticos.

Ingresamos los campos y damos "Save":


Lo mismo con el segundo CNAME y nuevamente "Save":


Ahora vamos a realizar la delegación de DNS's a FreeDNS.

Ingresamos en NicAR: www.nic.ar, nos dirigimos a "Trámites vía web" y luego en la columna de altas cliqueamos en "delegaciones"


Ingresamos el mail del responsable del dominio y el nombre del dominio.com.ar que queremos registrar, nuevamente en mi caso es: "www.recetasdegourmet.com.ar", luego "continuar":


Ingresamos las Ip's y nombres de los DNS's de FreeDNS como indica la figura abajo y cliqueamos "delegar":


Nos aparecerá el proveedor, no debemos tipear nada, click en "buscar":


Nos aparecerá el ISP, tampoco debemos tipearlo, click en "continuar":


Aparecerá el contacto técnico, click en "buscar"


Si los datos son correctos: "confirmar":


Luego de unos minutos llegará un mail a su correo registrado en NicAr:


Luego ingresamos en blogger y en el blog hacemos click en la "flechita" que indica la imagen y luego en "Configuración":


Click como muestra la imagen:


Agregamos el dominio al cuál queremos dirigir el blog, en mi caso www.recetasdegourmet.com.ar y luego "Guardar":


Vemos que quedó listo:


Si hay algún error verificamos mediante un nslookup a ver si fue actualizado el dns:




miércoles, 3 de julio de 2013

Monitoreo de Hardware Dell R710 con Nagios

En servidor de monitoreo nagios:

Descargamos e instalamos el plugin del openmanage:

# cd /root
# tar xzvf check_openmanage-3.7.9.tar.gz
# cd /root/check_openmanage-3.7.9
# ./install.sh
Plugin dir [/usr/lib64/nagios/plugins]: /usr/local/apps/nagios/libexec/
Man page dir [/usr/share/man]:
done.

En el server Dell con Windows tenemos que tener en cuenta instalar el OMSA y el SNMP, configurar la comunity SNMP y reiniciar el servicio.


Luego nuevamente desde el nagios ejecutamos el chequeo por linea de comandos:


# /usr/local/apps/nagios/libexec/check_openmanage -H 159.234.148.2 -C Nombre_Comunidad_SNMP


Obtenemos como resultado:

OK - System: 'PowerEdge R710', SN: '6B1UMT2', 16 GB ram (0 dimms), 1 logical drives, 4 physical drives



Agregamos en el hosts.cfg lo siguiente en el nagios:

define host{
        use                     windows-server,host-pnp            ; Name of host template to use
        host_name          DelR710
        alias                    Hardware DelR710
        address               192.168.0.99
        }


En el services.cfg del nagios lo siguiente, no olvidar de reemplazar "Nombre_Comunidad" por su propia comunity de windows. 

define service{
use                             generic-service
host_name                  DelR710
service_description     OpenManager
check_command        check_openmanage!Nombre_Comunidad
}

Testeamos la config y reiniciamos el nagios:

# /ruta/del/binario/de/nagios -v /ruta/de/la/config/de/nagios/nagios.cfg
# /etc/init.d/nagios reload