miércoles, 28 de noviembre de 2012

Monitorear Asterisk con Logwatch

Monitorear Asterisk con Logwatch

La creación de un logwatch en un registro nuevo puede ser un montón de trabajo. Afortunadamente, Sebastián Szary ha hecho la mayor parte del trabajo, la publicación de su secuencia de comandos y archivos de configuración.

asterisk_logwatch.zip

Para implementar, copiar el contenido de asterisk_logwatch.zip a / etc / logwatch en su Asterisk. Cuando haya terminado, la estructura de carpetas debe tener este aspecto:


etc
| logwatch
|-- conf
|---- logfiles
| asterisk.conf
|---- services
| asterisk.conf
|-- scripts
|---- services
| asterisk

* Sorry por la mala traducción, pero mas tarde la ire afinando. (Despues de todo este es solo un blog personal).

Fuente en Gringo : http://www.mcbsys.com/techblog/2012/02/monitor-asterisk-with-logwatch
 
Este post fue copiado de la siguiente direccion:
 
 
Gracias
 
Miguel

martes, 27 de noviembre de 2012

como eliminar el icono de red en equipos windows usando politicas de grupo con Active Directory


 Esta tarea es recurrente para quienes usan Active Directory, el escenario es el siguiente:

1.- Dominio con Active Directory en windows server 2008
2.- Equipos pcs agregados al dominio.
3.- Usuario normal sin derechos de administrador ya sea para la pc o para el dominio.

Se desea quitar el icono de red en la barra inferior derecha a fin de evitar que manipulen sus propiedades o caracteristicas, en otro post tambien indique como quitar el acceso a las propiedades de tco/ip, ese post con este pueden complementarse.

En los 2 casos he configurado las politicas del "default domain policy" lo cual no deberia hacerse en la practica se debe crear otra politica donde debe agregarse la tarea respectiva, para eso abrir la consola respectiva llendo a:

Incio, Programas, Herramientas Administrativas, Administracio de politicas de uso.

o en modo comandos desde la opcion, inicio, run:  gpmc.msc

El grafico a continuacion es bien claro:


saludos

Miguel

lunes, 26 de noviembre de 2012

herramientas para realizar pruebas de stress en servidores web y otros.

Luego de algunos dias de estar metido con posts sobre windows y luego de estar revisando una serie de herramientas para stresar servidores o mejor dicho realizar pruebas de carga sobre servidores  web dejo una lista con algunas de ellas:

Para Linux:
1.- http://curl-loader.sourceforge.net/
2.- http://grinder.sourceforge.net/
3.- http://tsung.erlang-projects.org/
4.- http://jmeter.apache.org/
5.- lwp-request comandos utiles http://linux.about.com/library/cmd/blcmdl1_lwp-request.htm
6.- wget
7.- http://htt.sourceforge.net/cgi-bin/cwiki/bin/public
8.- http://acme.com/software/http_load/


Para windows:

1.- http://www.paessler.com/webstress
2.- http://www.spirent.com/Solutions-Directory/Avalanche.aspx
3.- http://webserver-stress-tool.softonic.com/
4.- http://yatan-server.softonic.com/
5.- http://ironwall-servidor-web.softonic.com/
6.- http://stackoverflow.com/questions/7327099/how-to-install-apache-bench-on-windows-7


Herramienta para tomar mediciones:

1.- http://www.cacti.net/

saludos

Miguel


Restringir por AD a los usuarios el poder modificar la configuracion ip de sus pcs.

Configure network connection restrictions with Group Policy


Applies To: Windows Server 2008, Windows Server 2008 R2, Windows Server 7.

You can use this procedure to configure some restrictions on network connections by using Group Policy. These settings are all found in the Group Policy Management Console (GPMC) at the following location:

User Configuration\Administrative Templates\Network\Network Connections

The following Group Policy settings can be edited and applied to users that are members of the Group Policy object (GPO) in which the Group Policy setting is included. By default, the Group Policy settings are not configured.

Prohibit deletion of remote access connections. If you enable this Group Policy setting, then affected users cannot delete any remote access connections, including those they create themselves.

Prohibit access to the Remote Access Preferences item on the Advanced menu. If you enable this Group Policy setting, then affected users cannot access the Remote Access Preferences setting on the Advanced menu of the Network Connections folder. The top menu bar, including the Advanced menu, appears when you press the ALT key.

Prohibit access to properties of a LAN connection. If you enable this Group Policy setting, then affected users cannot change any of the properties of a LAN connection.

Ability to change properties of an all user remote access connection. If you enable this Group Policy setting, then affected users can modify the properties of a remote access connection that is shared with the other users on the computer. By default, standard users can only modify properties for a connection that is not shared.

Prohibit connecting and disconnecting a remote access connection. If you enable this Group Policy setting, then affected users cannot connect by using any remote access connection, or disconnect any that are currently connected.

Prohibit changing properties of a private remote access connection. If you enable this Group Policy setting, then affected users cannot change the remote access connection properties that are not shared. By default, standard users can modify connections that are not shared.

Prohibit renaming private remote access connections. If you enable this Group Policy setting, then affected users cannot rename remote access connections that are not shared. By default, standard users can modify connections that are not shared.

Membership in the local Administrators group, or equivalent, is the minimum required to complete this procedure.

To open the Group Policy Management Console as an administrator

1. Click Start, then in the Start Search box, type gpmc.msc, but do not press ENTER.
2. When the icon for GPMC.msc appears on the Programs list at the top of the Start menu, right-click it, and then click Run as administrator.

If the User Account Control dialog box appears, ensure it is for the action you requested, and then enter your administrator credentials.

If you edit policy settings locally on a computer, you will affect the settings on only that one computer. If you configure the settings in a Group Policy object (GPO) hosted in an Active Directory domain, then the settings apply to all computers that are subject to that GPO. For more information about Group Policy in an Active Directory domain, see Group Policy (http://go.microsoft.com/fwlink/?LinkId=55625).

To enable or disable a Network Connections restriction policy for the current user

1. Log on as the user for which you want to apply these Group Policy settings.
2. Open Group Policy Management Console as an administrator.
3. In the navigation pane, open User Configuration\Administrative Templates\Network\Network Connections.
4. In the details pane, double-click one of the Group Policy settings described above.
5. Do one of the following:
- To enforce the Group Policy setting on the currently logged on user, select Enabled, click Apply, and then click OK.
- To not enforce the Group Policy setting on the currently logged on user, select Disabled, click Apply, and then click OK.
6. After you have modified all of the Group Policy settings you want, close Group Policy Management Console.
7. Log off and log back on as the user to enforce the changes you made.


saludos

Miguel

jueves, 22 de noviembre de 2012

Como modificar el límite del tamaño de las bases de datos de los storage en Exchange Server


Este procedimiento se usa si un buen dia su servidor de correo exchange server aparece con una de sus bases de datos o todas desmontadas, todos los demas servicios funcionan bien y ademas aparece como motivo de fallo el siguiente idem:
EVENT ID:  9690
Exchange store '': The logical size of this database (the logical size equals the physical size of the .edb file and the .stm file minus the logical free space in each) is  GB. This database size has exceeded the size limit of  GB.

This database will be dismounted immediately.
Para resolver este caso se usa lo siguiente:
To use te Registry Editor to modify a database size limit:
         1. Start Registry Editor (regedit).
         2. Locate the following registry subkey:

         HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeIS\
          NAME>\Private-
         Note:
         You can get the GUID of a database by running the following command in the Exchange  
         Management Shell: Get-MailboxDatabase -Identity "\\" | Format-Table Name, GUID


        3.  If the Database Size Limit in GB DWORD exists for the subkey, change its value to the
             desired size in gigabytes.
       
        4. If the Database Size Limit in GB DWORD does not exist for the subkey, create a new
            DWORD with that name, and then set its value to the desired size in gigabytes.

Con este procedimiento se soluciona el caso, esto ocurre generalmente cuando se adquiere el exchange server standar 2007 que tiene 250 Gb de limite para exchange 2003 el limite era de 50 Gb, los service pack del exchange aumentan el limite pero tarde o temprano el problema se dara igual.
 
Recomendacion final mejor usen postfix, sendmail, qmail, zimbra o mejor aun para las entidades educativas pasen a google apps.
 
saludos
 
Miguel

miércoles, 21 de noviembre de 2012

Cómo reflejar la partición de sistema y de inicio (RAID1) en Windows Server 2003 y 2008

Muchas veces nos ocurren los siguientes escenarios:

1.- No tenemos un equipo con tarjeta para tener discos en raid.
2.- Tenemos un disco duro particionado donde tenemos el sistema operativo y alguna aplicacion.

Para estos casos lo que queremos hacer es colocar un segundo disco duro de igual o mayor capacidad que el ya instalado anteriormente a fin de reflejar el primer disco del cual queremos salvaguardar sus datos.

Este tipo de acciones no es lo recomendable, ya que el raid 1 es mejor hacerlo por hardware y no por software.

Entonces lo que se debe hacer es lo siguiente:

Configurar el sistema de administración de discos

  1. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administración de equipos para que se abra la consola de administración de equipos.</
  2. Expanda el nodo Almacenamiento.
  3. Haga clic en Administración de discos.
  4. En el menú Ver, seleccione Arriba y haga clic en Lista de discos.

    En el panel derecho se muestran los atributos de cada uno de los discos del sistema.
  5. En el menú Ver, seleccione Abajo y haga clic en Vista gráfica.

    En la parte inferior del panel derecho se muestra una vista gráfica de los discos del sistema codificada por colores:
    • Panel de descripción de discos: el panel de descripción de discos (en gris) se encuentra en la parte izquierda de la descripción de volúmenes, que está en color. La descripción de discos contiene información acerca del número del disco, si la configuración es básica o dinámica, el tamaño y el estado en línea o fuera de línea de cada uno de los discos.
    • Panel de descripción de volúmenes: los paneles de descripción de volúmenes están codificados por colores. Contienen información acerca de cada uno de los volúmenes, como la letra de la unidad (si tiene una asignada), si el volumen está asignado o no, la partición o el tamaño del volumen y su estado.

Actualizar a discos dinámicos

Los sistemas RAID requieren discos dinámicos en Windows Server 2003. Los discos que está actualizando deben disponer, al menos, de 1 megabyte (MB) de espacio libre al final del disco para que la actualización se realice correctamente. Administración de discos reserva automáticamente este espacio libre cuando crea particiones o volúmenes en un disco, pero existe la posibilidad de que este espacio no esté disponible en los discos con particiones o volúmenes creados por otros sistemas operativos.

Nota: debe haber iniciado sesión como administrador o como miembro del grupo Administradores para poder completar este procedimiento. Si el equipo está conectado a una red, es posible que la configuración de la directiva de red le impida completar este procedimiento.

Para actualizar un disco básico a un disco dinámico, siga estos pasos:

  1. Antes de actualizar discos, cierre todos los programas que estén ejecutándose en ellos.
  2. Haga clic con el botón secundario del mouse (ratón) en el panel de descripción de discos y, después, haga clic enActualizar a disco dinámico.
  3. Si el segundo disco no es un disco dinámico, siga estos pasos para actualizarlo a un disco dinámico.

Reflejar el volumen de inicio y de sistema

En este escenario, el disco 1 es el disco en el que se reflejará la imagen del disco 0.

Nota: las particiones se denominan volúmenes cuando se trata de discos dinámicos.

  1. El disco 1 debe disponer de espacio sin asignar antes de continuar con el proceso de reflejo. No debe tener volumenes asignados.
  2. Haga clic con el botón secundario del mouse en disco 0 (que contiene los archivos de inicio y de sistema) y, a continuación, haga clic en Agregar espejo.
  3. Aparece un cuadro de diálogo en el que se mostrarán todos los discos del sistema que puedan reflejarse. Seleccione el disco que desee (en este ejemplo es el disco 1) y, a continuación, haga clic en Agregar espejo.

    Ahora, tanto el disco 0 como el disco 1 tienen el mismo código de color y la misma letra de unidad, y los volúmenes muestran la nota de estado "Regenerando" mientras la información se copia del primer disco al segundo. El sistema ajustará automáticamente el tamaño del volumen del nuevo reflejo al tamaño del volumen original de inicio y de sistema.
  4. Si desea iniciar desde el nuevo disco reflejado, debe cambiar la ruta de acceso ARC del archivo Boot.ini que indica al equipo la ubicación de la partición donde se encuentran los archivos del sistema.
saludos
 
Miguel

Herramienta para testear servidores de correo basados en Exchange Server

Buenos dias a todos los que administran un servidor de correo exchange server esta herramienta les sera de mucha utilidad.

https://www.testexchangeconnectivity.com/

Espero que les sirva este tipo de informacion ya que los administradores de red , de infraestructura o Datacenters no sabemos con que tipo de infraestructura podremos encontrarnos a lo largo de nuestro desarrollo profesional y hay que estar preparados para todo.

A proposito de algunas consultas que he recibido los ultimos dias respecto a porque si yo promuevo el software libre estoy posteando tips referidos a software privativo, les comento que sigo pensando que el software libre es una muy pero muy buena opcion, hay que meterle mano a las aplicaciones, leer mucho y probar en entornos de evaluacion controlados con bastante continuidad pero tambien es cierto que en la realidad encontraremos todo tipo de soluciones y asi como el primer objetivo de este blog es promover el software libre, su segundo objetivo es compartir la mayor cantidad de conocimientos que pueda con los demas.

saludos

Miguel

viernes, 16 de noviembre de 2012

Auditoria de Acceso a Objetos en Windows Server 2008 R2

Googleando encontre esta magnifica explicacion paso a paso para Windows server 2008 y gracias a http://blogs.msmvps.com/juansa/
 
 
 
Cuando habilitamos la auditoría sobre los objetos podemos realizar un seguimiento sobre los intentos, con éxito o fallidos, de acceso a archivos, impresoras y registro de recursos. Como en la auditoría de servicios de directorio, cuando habilitamos ésta también necesitaremos configurar la SACL en cada recurso que queremos auditar.
Pongamos por caso que queremos auditar el acceso a una carpeta (o archivo) local:
  • Antes de configurar la auditoría de archivos y carpetas, hemos de habilitar la auditoría de acceso a objetos(*).
 
    1. Abrimos el Explorador de Windows.
    2. Clic derecho en el archivo o carpeta que queremos controlar, clic en Propiedades y, después, fichaSeguridad.
    3. Clic en Avanzadas, luego, ficha Auditoría.
    4. Ahora:
      • Configurarla para un usuario o grupo nuevo, clic en Agregar. En Escriba el nombre del objeto a seleccionar, escribimos el nombre del usuario o grupo y, luego aceptamos.
      • Quitarla para un grupo o usuario existente, clic en su nombre, Quitar, Aceptar, hemos finalizado.
      • Verla y/o modificarla la de un grupo o usuario existente, clic en su nombre, Modificar.
    5. Aplicar en, seleccionamos la ubicación donde queremos realizarla.
    6. Acceso, indicamos lo que queremos auditar, marcando las casillas que queremos:
      • Marcar/desmarcar Correctos para auditar o no los sucesos correctos.
      • Marcar/desmarcar Erróneos para auditar o no los sucesos erróneos.
      • Borrar todo.
    7. Si no queremos herencia para los archivos y subcarpetas activamos la casilla Aplicar estos valores de auditoría sólo a los objetos y/o contenedores dentro de este contenedor.
auditaCARPETA01auditaCARPETA02auditaCARPETA03
auditaCARPETA04auditaCARPETA05auditaCARPETA06
He iniciado sesión, ido a la carpeta RECURSO y creado una subcarpeta. En el visor de sucesos ha quedado constancia de tal acción.
auditaCARPETA07
  • Debemos iniciar sesión como miembro del grupo Administradores o tener los privilegios para Administrar el registro de auditoría y seguridad en Directiva de grupo para realizar estos procedimientos.
  • Después de habilitar la auditoría de acceso a objetos, mirar el registro de seguridad del Visor de sucesos para ver el resultado de los cambios.
  • Sólo podemos configurar la auditoría de archivos y carpetas en unidades NTFS.
  • Sí:
    • En el diálogo Entrada de auditoría para archivo o carpeta, cuadro Acceso, las casillas están difuminadas …
    • En el diálogo Configuración de seguridad avanzada para archivo o carpeta, el botón Quitar está difuminado …
    es porque la auditoría se ha heredado de la carpeta principal.
  • Como el registro de seguridad está limitado a un tamaño, hemos de calcular bien los archivos y carpetas que queremos controlar (aunque el tamaño del registro podemos aumentarlo si es necesario)
(*) Habilitar la auditoría de acceso a objetos
Localmente
loca01

Vamos a configuración de seguridad local.
loca02  
Izquierda -> Directiva de auditoría (Configuración de seguridad -> Directivas Locales -> Directiva de auditoría)

En el panel de detalles, clic doble en los sucesos que queremos configurar la directiva.
loca03Marcamos la/s casilla/s convenientes de Correctos/Erróneos y pulsamos en Aceptar.
En DC’s con el paquete de herramientas de administración de Windows Server 2003
dc01

Vamos a Directiva de seguridad del controlador de dominio.
dc02En el árbol de la consola clicamos en Directiva de auditoría (Configuración del equipo –> Configuración de Windows-> Configuración de seguridad –> Directivas locales –> Directiva de auditoría)
dc03En el panel de detalles, clic doble en los sucesos que queremos configurar la directiva.
Si lo hacemos por primera vez, marcamos la casilla Definir esta configuración de directiva.
Marcamos la/s casilla/s convenientes de Correctos/Erróneos y pulsamos en Aceptar.
Dominio o una OU, desde un DC con el paquete de herramientas de administración.
dominioOUdesdeDC01

Vamos al complemento de Usuarios y equipos de Active Directory.
dominioOUdesdeDC02En el árbol de la consola, clic botón secundario en el dominio u OU al que queremos establecer la Directiva de grupo. 
Clic en Propiedades.
dominioOUdesdeDC03Ficha Directiva de grupo.
Clic en Editar y abrimos la GPO que queremos cambiar/modificar, o en Nuevo si lo que queremos es crear una nueva GPO y, después de darle nombre, clic en Editar.
dominioOUdesdeDC04En el árbol de la consola clicamos en Directiva de auditoría (Configuración del equipo –> Configuración de Windows –> Configuración de seguridad –> Directivas locales –> Directiva de auditoría)
En el panel de detalles, clic doble en los sucesos que queremos configurar la directiva.
Si lo hacemos por primera vez, marcamos la casilla Definir esta configuración de directiva.
Marcamos la/s casilla/s convenientes de Correctos/Erróneos y pulsamos en Aceptar.
Dominio o una OU, desde un servidor miembro o estación de trabajo unida al dominio
dominioOUdesdeequipo01Inicio->Ejecutar escribimos MMC y pulsamos ENTER(Abrimos la consola MMC).
dominioOUdesdeequipo02Menú Archivo->Agregar o quitar complemento->Agregar.
Clic en Editor de objetos de directiva de grupo->Agregar.
dominioOUdesdeequipo03En la ventana Seleccionar un objeto de directiva de grupo del Asistente para directivas de grupo, clic en Examinar.
dominioOUdesdeequipo05dominioOUdesdeequipo04dominioOUdesdeequipo06En Buscar un objeto directiva de grupo, seleccionamos una GPO, en el dominio, sitio o unidad organizativa, existente (o creamos una nueva), luego clic en Aceptar, para terminar clicando enFinalizar.
Cerramos y Aceptamos.
 dominioOUdesdeequipo07En el árbol de la consola clicamos en Directiva de auditoría (Configuración del equipo->Configuración de Windows->Configuración de seguridad->Directivas locales->Directiva de auditoría)
En el panel de detalles, clic doble en los sucesos que queremos configurar la directiva.
Si lo hacemos por primera vez, marcamos la casilla Definir esta configuración de directiva.
Marcamos la/s casilla/s convenientes de Correctos/Erróneos y pulsamos en Aceptar.

Cómo auditar el acceso de usuario a los archivos, carpetas e impresoras de Windows

Varias veces me han consultado como pueden saber quien borro,movio, cambio propiedades en los directorios o archivos de una pc o de un servidor o d eun file server, aqui esta el resumen de lo que deben hacer... obviamente hay variantes con respecto a lo que se necesita y en cuanto a los sistemas operativos de windows......

Pero la idea es la misma....espero ayudarlos.

 

Auditar el acceso de usuario a archivos, carpetas e impresoras

El registro de auditoría aparece en el registro de seguridad en Visor de eventos. Para habilitar esta característica:
  1. Haga clic en Inicio, Panel de control, Rendimiento y mantenimiento y, por último, en Herramientas administrativas.
  2. Haga doble clic en Directiva de seguridad local.
  3. En el panel izquierdo, haga doble clic en la opción Directivas locales para expandirla.
  4. En el panel izquierdo, haga clic en Directiva de auditoría para mostrar la configuración de la directiva individual en el panel derecho.
  5. Haga doble clic en Auditar el acceso a objetos.
  6. Para auditar el acceso correcto de los archivos, carpetas e impresoras especificados, active la casilla Correcto.
  7. Para auditar el acceso fallido a estos objetos, active la casilla Error.
  8. Para habilitar la auditoría de ambos sucesos, active ambas casillas.
  9. Haga clic en Aceptar.


Especificar archivos, carpetas e impresoras para auditar

Después de habilitar la auditoría, puede especificar los archivos, carpetas e impresoras que desea que se auditen. Para ello:
  1. En el Explorador de Windows, busque el archivo o carpeta que desea auditar. Para auditar una impresora, búsquela haciendo clic en Inicio y haciendo clic a continuación en Impresoras y faxes.
  2. Haga clic con el botón secundario del mouse en el archivo, la carpeta o la impresora que desea auditar y, a continuación, haga clic en Propiedades.
  3. Haga clic en la ficha Seguridad y, a continuación, haga clic en Opciones avanzadas.
  4. Haga clic en la ficha Auditoría y, a continuación, en Agregar.
  5. En el cuadro Escriba el nombre de objeto a seleccionar, escriba el nombre del usuario o grupo cuyo acceso desea auditar. Puede examinar el equipo en busca de nombres haciendo clic en Opciones avanzadas y haciendo clic a continuación en Buscar ahora en el cuadro de diálogo Seleccionar usuario o grupo.
  6. Haga clic en Aceptar.
  7. Active las casillas Correcto o Error correspondientes a las acciones que desee auditar y, a continuación, haga clic enAceptar.
  8. Haga clic en Aceptar y, de nuevo, haga clic en Aceptar.
 
saludos
 
Miguel

miércoles, 14 de noviembre de 2012

Tips para aumentar numero de sesiones remotas en un server Windows 2008 R2

To verify Remote Desktop Services "Limit number of connections" Policy

En opcion Run correr comando: gpedit.msc
  1. Start the Group Policy snap-in, open the Local Security Policy or the appropriate Group Policy
  2. Navigate to the following location:
    Local Computer Policy > Computer Configuration>Administrative Templates > Windows Components > Remote Desktop Services> Remote Desktop Session Host> Connections "Limit number of connections"
  3. Click “Enabled”
  4. In the RD Maximum Connections allowed box, type the maximum number of connections you want to allow, and then click OK.
saludos

Herramientas para diseñar, Prototipos, Maquetas o Wireframes de software o pre-diseño de aplicaciones web

Me parecio muy interesante el tema y luego de leer y encontrar varios posts donde hacen referencia a estas herramientas copio el resumen realizado por Cristiam Castillo y agrego algunas herramientas mas, ire añadiendo a medida que encuentre mas.......

Para descargar e instalar:
Que generan HTML y CSS (algunos con Twitter Bootstrap), es decir, más bien generan HTML + CSS + Javascritp

Tutoriales

saludos

Miguel

martes, 6 de noviembre de 2012

Trixbox 2.8.0.4 configurar tarjeta de red

Comando en shell para configurar la tarjeta de red en Trixbox 2.8.0.4...

setup

listo