Como instalar MS Windows 2012 Edición para Servidores HPE en una Máquina Virtual

Recientemente uno de nuestros clientes necesitaba una instalación especial, está desarrollando un app movil para sus clientes, y esta App toma los datos de un servicio interno que corre en un MS Windows Server 2012 sobre MS SQL Server 2014, pero la empresa que está desarrollando la App utiliza Linux.

La solución que se propuso fue adquirir un Server HPE, al cual le instalaríamos Linux como Sistema Operativo Principal, y como no queremos que desde la App móvil «toquen» directamente al servidor principal que corre en MS Windows, se propuso instalar una Máquina Virtual con un MS Windows Server 2012 y un MS SQL Server Express.

La instalación de Linux dió algún problema, por que HPE no se lleva bien con Debian, pero se pudo solucionar sin grandes retrasos, el tema fue cuando se intentó instalar en la máquina virtual el MS Windows Server 2012.

La versión de MS Windows Server 2012 que se adquirió era una HPE MS Windows Server 2012, especial para servidores HPE, y la instalación de este sistema operativo SOLO puede realizarse sobre Hardware HPE. Esto lo «comprobamos» al iniciar la instalación del MS Windows en la VM revisa la BIOS, como la BIOS no es la «original» del hardware, es una BIOS «virtual», el sistema de un error muy gráfico, como el de la captura siguiente.

Failed BIOS Lock

 

La solución fue la de «pasarle» la BIOS del hardware HPE a la VM, vía comandos de configuración, como lo hicimos?

 

Detalle

  1. Utilizando el comando dmidecode obtuvimos la información necesaria de la BIOS que después debemos pasarle a la máquina virtual
    1. Con el comando dmidecode -t 0 obtenemos los siguientes datos de la BIOS:DMIEncodeT0
      1. Vendor
      2. Version
      3. Release Date
    2. Con el comando dmidecode -t 1 obtenemos el siguiente datoDMIEncodeT1
      1. Product Name
  2. Ahora hay que configurar la BIOS de la máquina virtual para que utilice los datos de la BIOS del servidor.
    1. VirtualBox
      1. VBoxManage setextradata «Nombre VM» «VBoxInternal/Devices/pcbios/0/Config/DmiBIOSVendor» «HP»

      2. VBoxManage setextradata «Nombre VM» «VBoxInternal/Devices/pcbios/0/Config/DmiBIOSVersion» «F78»

      3. VBoxManage setextradata «Nombre VM» «VBoxInternal/Devices/pcbios/0/Config/DmiBIOSReleaseDate» «01/01/1970»

      4. VBoxManage setextradata «Nombre VM» «VBoxInternal/Devices/pcbios/0/Config/DmiSystemProduct» «ProLiant ML310 Gen9»

      5. VBoxManage setextradata «Nombre VM» «VBoxInternal/Devices/pcbios/0/Config/DmiSystemVendor» «HP»

    2. VMWare
      1. Leer el excelente HowTo de Pantallazos – enlace
    3. Hyper-V
      1. No hace falta pasar ninguna información, se instala sin inconvenientes.
  3. Con la configuración de la BIOS en la VM, ya es posible arrancarla e iniciar la instalación del MS Windows Server 2012 Edición HPE.

 

Enlaces:

Como configurar cliente MS Windows 7/8/10 para que acceda a directorios compartidos por SAMBA utilizando OpenVPN

logoSambaEn un medio ambiente normal, nos encontramos con clientes Linux, Apple, Android, iOS y MS Windows (XP, 7, 8 y 10) conviviendo, y un servidor Linux como Servidor de Archivos, Web, VPN, etc.

Con los clientes Linux, Apple, Android, iOS no hay demasiados problemas para que conecten a la VPN y accedan a los archivos compartidos por SAMBA, pero para que un cliente MS Windows 7/8/10 pueda acceder a un servidor SAMBA remoto por medio de una Red Privada Virtual por OpenVPN hay que configurar varios parámetros.

Lo primero que haremos es agregar 2 líneas a la configuración del servidor OpenVPN, estas líneas envían al cliente una ruta y una métrica que permite al cliente MS Windows reconocer esa nueva conexión de red virtual como una red «Privada» y por ende mas segura.

openvpn2En el servidor OpenVPN editar el archivo de configuración:

nano /etc/openvpn/server.conf

Agregar las siguientes líneas:

push «route-metric 512»
push «route 0.0.0.0 0.0.0.0»

En el cliente MS Windows 7/8/10 hay que seguir los siguientes pasos de configuración:

Configuración del Cliente MS Windows

1- Inicio -> Panel de control -> Sistema y seguridad -> Herramientas Administrativas
2- Directivas de Seguridad Local -> Directivas Locales -> Opciones de Seguridad
3- Deshabilitar la opción «Cliente de redes de Microsoft: Firmar digitalmente las comunicaciones (siempre)»
4- Para que se implementen los cambios ejecutar una consola (cmd) como administrador -> gpupdate /force

Instalación del cliente OpenVPN

5- Instalar OpenVPN como Administrador
6- Ejecutar el archivo que esta en «c:\archivos de programas\openvpn\bin\openvpn-gui» o ejecutar el icono que el instalador de OpenVPN creó en el escritorio como Administrador.
7- Copiar la configuración del cliente OpenVPN en el directorio «c:\archivos de programas\openvpn\config\» – Recordar que la extensión del archivo de configuración  debe ser .ovpn y no .conf como se acepta en Linux

Documentos que utilizamos para este HowTo:

Como ampliar LVM agregando un nuevo disco / RAID

Uno de nuestros cliente a incrementado su base de usuarios en un 50% desde el año pasado, este aumento se ha visto reflejado también en el volumen de documentos almacenados en el servidor principal, aumentando de los 600 Gb a casi 1 Tb de datos, datos de los que se debe mantener una copias de seguridad, que se almacenan en un NAS instalado con este fin.

LVM
LVM

Previniendo este aumento, hemos configurado la unidad de almacenamiento del NAS en un LVM, así en cuanto necesitásemos incrementar el espacio de almacenamiento lo pudiéramos ampliar sin muchos problemas.

El NAS cuenta con una unidad LVM de 1.5 Tb conformado por un RAID1 de 2 discos de 2 Tb cada uno, hemos agregado 2 discos de 3Tb cada uno, con ellos creamos un nuevo RAID1 y lo agregamos al LVM, ampliando el espacio de almacenamiento a los 4.5 Tb.

¿Cómo lo hicimos?

  1. El sistema ya contaba con un RAID1 de 2 discos de 2TB que conformaban un LV denominado «/dev/lvm-datos/almacen«
  2. Apagamos el NAS y agregamos los 2 nuevos discos de 3Tb 😉
  3. Particionamos un discos de 3Tb utilizando parted, y creamos una partición marcada para RAID
    parted /dev/sdd
            (parted) unit TB
            (parted) mkpart primary 0.00TB 3.00TB
            (parted) set 1 raid on
            (parted) print
            (parted) quit
    
  4. Copiamos la tabla de particiones del disco /DEV/SDD en el segundo disco de 3 Tb, el disco /DEV/SDE
    sgdisk -R=/dev/sde /dev/sdd
    sgdisk -G /dev/sde
    
  5. Preparados los discos, creamos un nuevo RAID, lo denominaremos MD12
    mdadm --create /dev/md12 --level=1 --raid-disks=2 /dev/sdd1 /dev/sde1
    
  6. Dejamos el sistema sincronizando el nuevo RAID para no saturar el sistema que está en funcionamiento y dando servicio.
  7. Finalizada la sincronización, agregamos el nuevo RAID al LVM, primero creamos el volumen físico en nuestro RAID
    pvcreate /dev/md12
    
  8. Verificamos los volúmenes lógicos con el comando vgdisplay
    vgdisplay
      --- Volume group ---
      VG Name               lvm-datos
      VG Size               19.76 GiB
    
  9. Extendemos el VG lvm-datos con el nuevo PV creado en el RAID MD12
    vgextend lvm-datos /dev/md12
    
  10. Utilizando el comando pvscan comprobamos que la nueva configuración de PV y VG es correcta
    pvscan
      PV /dev/md11    VG lvm-datos   lvm2 [1,82 TiB / 326,89 GiB free]
      PV /dev/md127   VG lvm-datos   lvm2 [2,73 TiB / 0    free]
      Total: 2 [4,55 TiB] / in use: 2 [4,55 TiB] / in no VG: 0 [0   ]
    
  11. En caso de estar utilizando el volumen lógico, Recomendamos desmontarlo, para evitar posibles pérdidas de información
  12. Confirmamos el nombre del volumen lógico que extenderemos con el comando lvdisplay
    lvdisplay 
      --- Logical volume ---
      LV Path                /dev/lvm-datos/almacen
      LV Name                almacen
      VG Name                lvm-datos
    
  13. Extendemos el volumen lógico /dev/lvm-datos/almacen con el nuevo RAID MD12
    lvextend /dev/lvm-datos/almacen /dev/md12
    
  14. Comprobamos los cambios utilizando el comando lvdisplay
  15. Con el comando e2fsck comprobamos el estado de la nueva unidad
    e2fsck -f /dev/lvm-datos/almacen
  16. Finalizada la comprobación, extendemos el tamaño de la misma con el comando resize2fs
    resize2fs /dev/lvm-datos/almacen
  17. Si todo a ido bien, montamos nuevamente la unidad con el comando
    mount -a
  18. Comprobamos el nuevo tamaño del volumen de almacenamiento con el comando df
    df -lh
    S.ficheros                     Tamaño Usados  Disp Uso% Montado en
    /dev/md1                          65G   2,8G   59G   5% /
    /dev/md2                         7,3G   748M  6,2G  11% /var
    /dev/mapper/lvm--datos-almacen   4,2T   1,3T  2,7T  33% /media/datos
    

 

Mas Información

  1. How to Increase the size of a Linux LVM by adding a new disk
  2. Linux Creating a Partition Size Larger Than 2TB
  3. How To Set Up Software RAID1 On A Running System (Incl. GRUB Configuration) (Fedora 8)

Como actualizar Debian a la última versión Debian 8 Jessie

Como cuenta en desde la web Oficial de Debian, Debian 8.0 Jessie ya se encuentra en los servidores para su descarga y actualización de nuestros ordenadores y servidores.

Los pasos para actualizar son muy sencillo, como ya hemos explicado con la actualización de otras versiones de Debian, (Debian Squeeze a Wheezy, Actualizar a Debian 6 Squeeze, etc), los pasos a seguir son:

Jessie - Toy Story

1- Editar el archivo sources.list

nano /etc/apt/sources.list

2- Reemplazar la versión de Debian por la actual versión estable:

etch -> jessie
lenny -> jessie
squeeze -> jessie
wheezy -> jessie

3- Ejecutar la Actualización del sistema

aptitude update

4- y ahora la Actualización de Versión

aptitude full-upgrade

5- y por último

reboot

Como Configurar BlueProximity en Kubuntu 14.04

BlueProximity
Icono BlueProximity

BlueProximity es una aplicación que permite emparejar nuestro teléfono móvil a nuestro ordenador para bloquear el escritorio una vez nos alejemos del ordenador o apaguemos el bluetooth del móvil.

Cuando el teléfono esté fuera de la distancia que configuramos como “segura”, el escritorio se bloquea con el protector de pantalla, y en el momento en que el dispositivo se encuentre dentro del radio de seguridad que personalizamos, el escritorio se desbloquea.

Utilizamos en los ordenadores de escritorio como en nuestros portátiles Kubuntu 14.04, así pues esta ayuda es para usuarios KDE 4, si no utilizas KDE haciendo una simple búsqueda en internet es posible encontrar ayudas para Gnome, Unity, XFCE, LXDE, etc.

Requisito indispensable es que el ordenador tenga bluetooth y el móvil a mano 😉

Pasos a seguir

1- Instalación del BlueProximity

sudo apt-get install blueproximity

2- Activar el bluetooth del móvil e iniciar Blueproximity, desde consola se puede ejecutar con el comando “blueproximity

3- Desde la solapa «Dispositivo Bluetooth» buscar el teléfono pinchando en el botón de “Explorar dispositivos”, una vez aparezca dentro de la ventana principal, marcarlo y aceptarlo pinchando en el botón de “Usar el dispositivo seleccionado

4- En la solapa de “Bloqueado” hay que configurar los comando para KDE 4, que de forma predeterminada no vienen en el programa, así que copiamos las siguientes líneas en los correspondientes campos:

Comando para bloquear: qdbus org.kde.ksmserver /ScreenSaver Lock

Comando de Desbloqueo: qdbus | grep kscreenlocker_greet | xargs -I {} qdbus {} /MainApplication quit

Comando Proximity: qdbus org.freedesktop.ScreenSaver /ScreenSaver SimulateUserActivity

5- Una vez configurados los comandos, pasamos a la solapa de “Detalles de proximidad” y personalizamos el tiempo y la distancia en que se busca al dispositivo antes de que se bloquee/desbloquee el escritorio.

Configurada y personalizada la aplicación solo toca agregarla al inicio de la sesión.

Nos hemos basado para este artículo en la ayuda “Blueproximity for KDE4 Configuration”.

Actualizando ownCloud v6 a v7 con autenticación por SMB

ownCloudHoy migramos un servidor ownCloud v6.0.4.1 a la nueva versión de ownCloud 7.0.2.

El servidor en que corre esta instalación:

Server: Apache v2.2.22
Database: MySQL v5.5.40
OC-Version: v7.0.2
PHP-Version: v5.4.34

Las migraciones de ownCloud no son complejas, es mas todo el trasfondo de pasos y cuidados que tomamos para no perder datos de ningún tipo, ( ni archivos de los usuarios, ni problemas con la base de datos, etc.).

Tomamos todas las precauciones necesarias para evitar cualquier tipo de imprevisto, el servidor estaba pleno funcionamiento y no era posible detenerlo o desconectarlo.

Este servidor ownCloud tiene la particularidad que validar los usuarios contra un servidor Samba que corre en el mismo equipo.

Para que ownCloud valide a los usuarios contra un Servidor Externo, como se detalla en el manual de ownCloud v.7, debemos declarar las siguientes líneas en el archivo de configuración, (/owncloud/config/config.php)

"user_backends" => array (
    0 => array (
            "class"     => "OC_User_SMB",
            "arguments" => array (
                              0 => 'localhost'
                              ),
    ),
),

Pero como es una instalación que lleva varios años funcionando y con varias actualizaciones, se tenía declarado un «require_one» en el mismo archivo de configuración:

require_once(dirname(__FILE__).'/../apps/user_external/lib/smb.php');

En el sistema de «pruebas» realizamos lo siguiente

  1. Migración de los datos de los usuarios
  2. Migración de la Base de Datos
  3. Pruebas de conexión con la base de datos
  4. Actualización de la aplicación de la v6 a la v7
  5. Pruebas de conexión con la base de datos
  6. Acceso de usuarios locales del ownCloud
  7. Modificación de archivo de configuración para la validación de usuarios contra el servidor Samba

Y aquí el error, si solo se agregan las líneas que aconseja el manual para la validación externa de usuarios por SMB, la validación no se produce, y si agregamos la línea del «require_one» la respuesta es una Página en Blanco.

Realizamos varias pruebas, revisamos la configuración y concluimos que el error era del archivo «smb.php», para solucionas el escollo reemplazamos la versión incluida en la versión 7.0.2 de ownCloud por el archivo del ownCloud v6.0.4.1 a la nueva instalación, solucionado!.

Ahora los usuarios pueden acceder a todos sus documentos sin problemas, validándose con sus credenciales  Samba en el ownCloud actualizado.

 

DNSMasq – Problemas de Conexión de Ordenador a la Red

logo-dnsEste año iniciamos la migración de uno de nuestros clientes a Linux, instalamos Lubuntu en los escritorios, una versión de Ubuntu «ligera» que utiliza como gestor de ventanas LXDE pero con todas las características y facilidades de gestión de la distribución padre.

Los ordenadores del centro se conectan a la LAN por Cable o por WiFi, y nos encontramos con un problema particular en algunos de ellos, una vez instalado Linux, se conectan a la red, el Servidor DHCP le entrega la IP asignada correctamente y a los pocos segundos de establecerse la configuración de red el equipo pierde totalmente la conexión con la red, no se obtiene respuestas ping a ninguno de los servidores locales, ni se le puede hacer ping desde ordenadores remotos.

Después de varios cambios en la configuración y de analizar el tráfico que la tarjeta de red sí era capaz de ver, (utilizamos IPTraf para ello), realizamos la prueba de deshabilitar el DNSMasq, (que la versión 14.04 de Ubuntu trae «de fábrica»), y que ya nos había dado algunos problemas en otras instalaciones, deshabilitado este servidor de DNS para pequeñas instalaciones todo comenzó a funcionar correctamente.

Como deshabilitar DNSMasq

Editamos el archivo «NetworkManager.conf»

sudo nano /etc/NetworkManager/NetworkManager.conf

comentar la línea que contiene:

dns=dnsmasq

y dejarla de esta forma:

# dns=dnsmasq

y reiniciamos el Network Manager con el siguiente comando

sudo restart network-manager

Mas Información en el artículo de Ubuntu Geek «How to disable DNSMASQ in ubuntu 12.04«