Jul 16

Veeam – Error en la instalación de instancia sql (Windows2008 R2)

The setup was unable to install new instance of Microsoft SQL server. Make sure this server meets minimum system requirements, or try installing it manually.

error veeam

Esto es debido a una instalación previa de sql, sql express o msde.

1. Tenemos que desinstalar todas las referencias a sql server y veeam (claramente si el servidor no las está utilizando para otras aplicaciones)

2. Descargar e instalar SQL Express (SQLEXPR_x64_ENU.exe). Seleccionar la instance por defecto (y nombre por defecto). Puedes elegir entre autenticación mixed o de Windows.

veeam instalacion

3. Arrancar de nuevo la instalación de Veeam backup. Con las opciones por defecto.

Jul 15

XenSource – Instalación básica

xensource

Preparación

  • Equipo x86 de 64 bits, con al menos 1 GB de RAM.
  • VT-d (intel) o AMD-V (amd). Para los sistemas de virtualización completa.
  • Suficiente espacio de almacenamiento para el dom0  y las VM  que desee instalar.
  • Instalacion de Debian.
  • (Opcional) ISO de Windows 2008R2 ISO de instalación de Windows Server, una copia de prueba es suficiente
  • (Opcional) cliente de VNC para la instalación HVM.

Configuración de Linux para la creación de redes virtuales.

A continuación necesitamos configurar nuestro sistema para que podamos conectar máquinas virtuales a la red externa. Esto se hace mediante la creación de un conmutador virtual en dom0 que toma los paquetes de las máquinas virtuales y las envía a la red física.

Instalamos las utilidades de configuracion de red:

  aptitude install bridge-utils

Creamos el bridge:

  brctl addbr <bridgename>

Y agregamos las interfaces físicas que vamos a utilizar para las maquinas virtuales.

  brctl addif <bridgename> <interface>

Configuramos las interfaces de red y el bridge en el archivo:

  vi /etc/network/interfaces

auto lo

    iface lo inet loopback

    iface eth0 inet manual
    auto xenbr0

    iface xenbr0 inet dhcp
        bridge_ports eth0

Continue reading

Jul 13

Backup con Time Machine a Nas Synology

1º- Configuración del volumen para almacenar las copias del time machine. Debería ser un volumen independiente de otros datos o copias ya que time machine no tiene ningun control sobre el espacio y ocupa el volumen completo y una vez lleno va eliminando las copias mas antiguas.

dsm4-storage-manager-checking-volumes

 

2º- Crear carpeta compartida. Configurar nombre (importante sin espacios), y elegir volumen creado anteriormente. En la casilla «Privileges Setup» configuraremos los usuarios que tendrán acceso.

naming-shared-folder1

screen-shot-2012-04-23-at-4-26-40-pm

 

2.1º- Es recomendable crear un usuario para cada dispositivo, y tenemos la posibilidad de asignarle una cuota de disco a cada uno.

screen-shot-2012-04-23-at-6-37-43-pm

 

3º- Habilitar los servicios de red de Mac OS, para que sea visible desde el time machine. Habilitar la opción y elegir la carpeta creada anteriormente.

win-mac-nfs-control-panel

enable-mac-file-service

 

4º- Configurar Time machine en el dispositivo Mac. En la opción «select disk» debería aparecer nuestra carpeta configurada. La seleccionamos e introducimos los datos de acceso creados en el apartado 2.

system-preferences-time-machine

time-machine-preference

screen-shot-2012-04-16-at-6-14-14-am

Con esto queda configurada la copia de seguridad de nuestro Mac. Por defecto intentara lanzar una copia cada hora, siendo un proceso totalmente transparente para el usuario.

.time-machine-doing-its-first-backup

A la hora de recuperar un archivo o el sistema operativo completo, nos aparecerá un histórico con todas las copias disponibles y solo tendremos que elegir la fecha de nuestro interes.

.                                 ht1427_timemachine_starfield-001-en

 

Jul 12

Error con sysprep en windows7 producido por IE10

Aplicar permisos «control total» al grupo administradores en la rama del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup\Sysprep\Cleanup

 

Buscar la siguiente rama del registro dentro de la ruta anterior:

{EC9FE15D-99DD-4FB9-90D5-5B56E42A0F80}

Valor original:

C:\Windows\SysWOW64\iesysprep.dll,Sysprep_Cleanup_IE

Reemplazar con:

C:\Windows\System32\iesysprep.dll,Sysprep_Cleanup_IE

 

Aplicar permisos «control total» al grupo administradores en la rama del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup\Sysprep\Generalize

 

Buscar la siguiente rama del registro dentro de la ruta anterior:

{EC9FE15D-99DD-4FB9-90D5-CE53C91AB9A1}

Valor original:

C:\Windows\SysWOW64\iesysprep.dll,Sysprep_Generalize_IE

Reemplazar con:

C:\Windows\System32\iesysprep.dll,Sysprep_Cleanup_IE

 

Aplicar permisos «control total» al grupo administradores en la rama del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup\Sysprep\Specialize

 

Buscar la siguiente rama del registro dentro de la ruta anterior:

{EC9FE15D-99DD-4FB9-90D5-676C338DC1DA}

Valor original:

C:\Windows\SysWOW64\iesysprep.dll,Sysprep_Cleanup_IE

Reemplazar con:

C:\Windows\System32\iesysprep.dll,Sysprep_Cleanup_IE

Jul 12

Comparativa de firewalls opensource 1ª Parte

Vamos a separar esta comparativa en 2 apartados. (ClearOS, IPcop y Zentyal en la primera y PFsense, Monowall y Smoothwall express en la segunda parte).

 

ClearOS: Distro que combina facilidad de uso con funcionalidad.

ClearOS es, con mucho, la distribución firewall más elegante en su interfaz web. A la vez que tiene una sencilla configuración.

La mayoría de las distribuciones firewall traen detrás una configuración tediosa y siempre enfocada a administradores con altos conocimientos. En cambio ClearOS está mas enfocado a informáticos que no tienen interés en realizar pruebas con el software y lo único que necesitan es un buen firewall que funcione y no presente muchos dolores de cabeza.

La instalación de ClearOS no llevará mas de 15 min en un proceso sencillo.

Presenta una gran cantidad de paquetes para instalar otras funcionalidades de red adicionales al firewall. Funciona con iptables.

En general, ClearOS es una distribución de gran alcance, respaldada por un gran soporte, que le da las herramientas que necesita para hacer funcionar su red y la opción de ampliar aún más las características a la medida de sus necesidades específicas.

clearOS

Hardware minimo: CPU 500MHz  RAM 512mb

Sitio web: www.clearfoundation.com / Software / overview.html

Valoración: 8/10

 

IPCop: Una distro basada en códigos de colores versátil y veloz.

Esta distribución ha sido considerada por muchos como ‘The Killer Smoothwall’. Es una distrubución derivada de Smoothwall Express.

Al igual que Smoothwall, IPCop utiliza colores para representar diferentes conexiones. El verde es para LAN, red de internet, naranja para DMZ, y el azul para separar los clientes inalámbricos.

De hecho, IPCop es un fork de Smoothwall, por lo que probablemente encontrará una gran cantidad de similitudes entre los dos. IPCop se separa de Smoothwall en 2002, y ha crecido con fuerza desde entonces.

La instalación es simple y fácil de seguir, aunque con algunas preguntas trampa que pueden desconcertar al usuario novato. Aceptar las opciones predeterminadas no causará ningún problema (a menos que tenga una configuración de red extraña).

La interfaz web de IPCop es simple y un poco austera. Sin embargo, aparte de los gráficos de «tiempo real» que Smoothwall proporciona, IPCop da mucha más información sobre la configuración de Wi-Fi, y sobre el funcionamiento del propio firewall, incluyendo una lista de las conexiones que estén abiertas.

También proporciona un «proxy caché» por lo que se puede almacenar en caché las páginas de acceso frecuente a nivel local. Proporcionando un acceso a internet mas ágil.

IPCop hace un buen trabajo como un servidor de seguridad, dando un montón de información sobre el tráfico en la red, y si bien podría no ser la distro más bonita del mundo, hace lo que está diseñado para hacer.

Distribución en decadencia. Sin actualizaciones actuales.

ipcop

Hardware minimo: CPU 160MHz  RAM 32mb

Sitio web: www.ipcop.org

Valoración: 7/10

 

Zentyal: Éste es algo más que una distro cortafuegos.

Zentyal (anteriormente eBox-platform) no se declara como una distribución de servidor de seguridad por parte de sus creadores, sino como un «Linux Small Business Server ‘ y ciertamente hace honor a su descripción.

Como está basado en Ubuntu Server, la instalación en su sistema es muy similar a una instalación de Ubuntu normal. También puede instalar los diversos componentes de zentyal a una versión genérica Ubuntu LTS con sólo añadir un repositorio APT y la instalación de ciertos paquetes.

Esto es útil si ya se tiene un pc por ahí con Ubuntu instalado en él, o si sólo necesita ciertas partes de la plataforma eBox (ebox la red y ebox-firewall, por ejemplo). Esto se debe a que zentyal se ha construido entorno al núcleo de Ubuntu Server, y utiliza sus componentes internos. Para obtener más información acerca de las diferentes maneras en que se pueden instalar zentyal, echar un vistazo a esta página.

Una vez instalado, inicie sesión en zentyal con su navegador, utilizando la contraseña que proporcionó durante la instalación. En este punto, puede parecer demasiado complejo por el gran número de opciones que zentyal ofrece. Pero una vez encuentre la pantalla firewall, la configuración es simple.

Zentyal es una de las mayores distribuciones de firewall que probamos en términos de la magnitud de la descarga, debido a los paquetes de un montón de características, incluyendo bases de datos y servidores SIP.

Posee una interfaz demasiado compleja y con demasiadas opciones si lo que estamos buscando es solamente un firewall de seguridad y nada mas.

ebox-dashboard

Hardware minimo: CPU 1,5Ghz  RAM 1GB

Sitio web: www.zentyal.org

Valoración: 9/10