sábado, 2 de marzo de 2019

Habilitar ping en windows server 2016

Para habilitar el ping en windows server 2016, se debe ir a "Herramientas Administrativas de Windows", seleccionar "Firewall de windows con seguridad avanzada".
Seleccionar "Reglas de entrada"






Buscar la regla "Supervisión de máquina virtual (Solicitud de eco - ICMPv4 de entrada)" y habilitarla haciendo click con el botón derecho.



debe quedar así:


Ya tienes ping al servidor sin bajar el firewall

Que versiones son compatibles de MSSql con windows server 2016

Al realizar la migración de bases de datos para un cliente, el cual había adquirido Windows Server 2016, debí revisar la matriz de compatibilidad con mssql, la cual arrojo la siguiente información

Windows Server 2016 es compatible con:
  • Microsoft SQL Server 2012
  • Microsoft SQL Server 2014
  • Microsoft SQL Server 2016
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2016
  • Microsoft SQL Server 2019

La mitad de las bases de datos del cliente son Microsoft SQL Server 2008, las cuales solo están soportadas hasta Windows 2012.

fuentes:
https://docs.microsoft.com/en-us/windows-server/get-started/server-application-compatibility
 https://docs.microsoft.com/en-us/sql/sql-server/install/hardware-and-software-requirements-for-installing-sql-server?view=sql-server-ver15

miércoles, 18 de abril de 2018

Como activar conexiones simultaneas de escritorio remoto en windows 10

Un cliente tiene una consola de monitoreo en un windows 10, la cual tiene acceso a todas las redes. Un día necesita tomar por escritorio remoto esta consola pero no botar a sesion donde esta el monitoreo, pero windows 10 solo permite una solo sesion remota o escritorio remoto. Buscando en internet encontre dos posibles solucionies

Opción 1: modificación de termsvrl.dll
La primera opción para habilitar varias conexiones simultáneas de escritorio remoto en Windows 10 / Windows 8 es modificar el archivo de biblioteca termsrv.dll el cual es utilizado por los Servicios de Escritorio remoto, que restringe el número de conexiones RDP a uno.

Hay varios pasos clave que deberá seguir antes de modificar el archivo termsrv.dll.

Primero, cree una copia de seguridad del archivo termsrv.dll, que se puede encontrar en el directorio C:\Windows\System32:

copy c:\Windows\System32\termsrv.dll termsrv.dll_backup

Una vez que se haya realizado la copia de seguridad del archivo, deberá convertirse en el propietario del archivo termsrvl.dll y asignarle al grupo de Administradores todos los derechos sobre el archivo.

Para hacer esto, haga clic derecho en el archivos y seleccionar Propiedades luego, luego vaya a la pestaña Seguridad y haga clic en Editar. En la lista de acceso, busque el grupo de administradores locales y dele control total sobre este archivo y luego guarde los cambios.

A continuación, detenga el servicio de escritorio remoto (TermService) en la consola services.msc o desde el cmd con el siguiente comando:

Net stop TermService

Ahora abra el archivo termsrv.dll utilizando cualquier editor HEX (como el editor freeware HxD ) y busque la siguiente línea:

39 81 3C 06 00 00 0F 84 73 42 02 00

Reemplace esta línea con:

B8 00 01 00 00 89 81 38 06 00 00 90

Finalmente, guarde el archivo termsrv.dll e inicie TermService, ya puede abrir una segunda sesion remota.

Opción 2: RDP Wrapper Library
Existe una alternativa aún más simple y más eficiente para modificar el archivo termsrv.dll gracias al  proyecto RDP Wrapper Library , que se puede descargar desde https://github.com/stascorp/rdpwrap/releases (la última versión es v1.6).

Es importante tener en cuenta que RDP Wrapper Library no realiza ningún cambio real en el archivo termsrv.dll, simplemente carga términos con parámetros modificados.

El beneficio de esto es que incluso si Microsoft actualiza el archivo termsrv.dll con una actualización de Windows, el RDP Wrapper Library debería funcionar sin problemas.

RDP Wrapper Library sirve como una capa entre SCM (Service Control Manager) y Servicios de Terminal Server, y no solo habilita el soporte para múltiples sesiones RDP simultáneas, sino que también habilita el soporte de RDP Host en Windows 10.

Para usar el RDP Wrapper Library, primero deberá instalar la RDP Wrapper Library ejecutando install.bat con privilegios de Administrador.

Una vez que la instalación esté completa, ejecute RDPConfig.exe y verifique que todos los elementos en la sección de Diagnósticos estén en verde.

A continuación, pruebe la conexión remota abriendo una segunda sesión de RDP. Debería poder habilitar conexiones de escritorio remoto para múltiples usuarios en Windows 10 o Windows 8 en este momento.

Fuente:  https://www.serverwatch.com/server-tutorials/remote-desktop-connections-for-multiple-users-on-windows-10-and-windows-server-2012.html

sábado, 8 de julio de 2017

Como detectar si un equipo en tu red es vulnerable al virus RANSOMWARE WANNACRYPT

Debidos a los problemas provocados por el RANSOMWARE WANNACRYPT, que secuestras tus archivos de tu pc, me recomendaron escanear la red en busca de posibles equipos con Windows que no tenga el parche que evitar el contagio en la red.

Para esto se requiere utilizar nmap, ya sea para su versión para Linux o Windows junto con el nse de escaneo smb-vuln-ms17-010.nse que se puede encontrar en https://github.com/cldrn/nmap-nse-scripts/tree/master/scripts.

Pasos a seguir:

Para Windows

- Descargar el siguiente link https://nmap.org/dist/nmap-7.40-setup.exe
- Instalar archivo descargado.
- Copiar script  “smb-vuln-ms17-010.nse” en la siguiente carpeta:
         C:\Program Files (x86)\Nmap\scripts
- Ejecutar Nmap, con las siguientes opciones:

nmap -sC -p 445 --max-hostgroup 3 --open --script smb-vuln-ms17-010.nse x.x.x.x/x


Por pantalla te entregara el resultado del escaneo, si aparece algo de la forma

Nmap scan report for 10.10.10.33
Host is up (0.00013s latency).
PORT    STATE SERVICE
445/tcp open  microsoft-ds
MAC Address: A0:D3:C6:64:66:D3 (Hewlett Packard)

Host script results:
| smb-vuln-ms17-010:
|   VULNERABLE:
|   Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2017-0143
|     Risk factor: HIGH
|       A critical remote code execution vulnerability exists in Microsoft SMBv1
|        servers (ms17-010).
|      
|     Disclosure date: 2017-03-14
|     References:
|       https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
|       https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143


Ese equipo es vulnerable, debes actualizar los parches de Windows.

Para Linux
- Instalar o actualizar RPM de Nmap:
  rpm -vhU https://nmap.org/dist/nmap-7.40-1.x86_64.rpm
- Copiar script  “smb-vuln-ms17-010.nse” en la siguiente carpeta:
   /usr/share/nmap/scripts/
- Ejecutar el siguiente scan:

nmap -sC -p 445 --max-hostgroup 3 --open --script smb-vuln-ms17-010.nse x.x.x.x/x

Dependiendo del tamaño de la red puede tomar entre 2 minutos a 30 minutos

No olvides dejar tu comentario, duda o sugerencia.

jueves, 6 de julio de 2017

En mi dominio con samba4, los usuarios no ven el sysvol

Para uno de mis clientes debí generar un dominio con samba4, la instalación fue rápida y sin problemas. Se podía crear los usuarios mediante la interfaz de Windows o mediante línea de comandos.
Los PC de los usuarios se unían al dominio en forma fácil y segura. Al crear carpetas compartidas, era posible asignar los usuarios y privilegios sin problemas.
Pero cuando se comenzó a configurar las políticas de grupo para el dominio, están no se podían aplicar, indicando como error que no se tenía acceso al sysvol. (carpeta compartida donde se almacenan las “group policy”).
El error solo aparecía cuando se trata de conectar al recurso de red \\dominio\, si en vez del nombre de dominio se usaba la ip el el nombre del contralador de dominio, el error no ocurría.
Pero las “group policy” solo usaba el nombre del dominio, lo cual no se puede cambiar.
Al buscar solución siempre llegaba a que en el servidor samba se debía ejecutar:

samba-tool ntacl sysvolreset

Pero esto no resolvía el problema, al analizar en mayor detalle como se usa el sysvol, esta es una carpeta especial que usa dfs para distribuir la información en ella, debido a esto se debe agregar el soporte de dfs y los acl de seguridad en el smb.conf, en mi caso quedo de la forma:

[sysvol]
        path = /var/lib/samba/sysvol
        read only = No
        msdfs root = Yes
        nt acl support = No
        directory mask = 0750


en la sección global debi agregar 

        host msdfs = yes

Luego de eso ya pude distribuir las políticas del dominio.

No olvides dejar tu comentario, duda o sugerencia.

sábado, 13 de agosto de 2016

Aritmética en bash

Cada cierto tiempo en los script en bash necesito implementar un contador, sumar dos números o  realizar alguna operación aritmética, buscando descubrí que existe una forma sencilla de realizar estas operaciones dentro de un script bash, con el siguiente formato:
$((expresión aritmética))
Ejemplos
$(( 2 + 3 ))
$(( x *3 ))
$(( 2 / 3 ))
Esto puede realizar tanto con variables que contengan un número como con constantes o números, un ejemplo básico de un script seria:
#!/bin/bash
x=15
y=10
suma=$(( x + y ))
echo "$x + $y = $suma"
Al ejecutar entregaría
15 + 10 = 25
Operaciones con Enteros
Operador
Descripción
Ejemplo
Valor
+
Adición (suma)
echo $(( 20 + 15 ))
35
-
Sustracción (resta)
echo $(( 20 - 7 ))
13
/
División
echo $(( 20 / 4 ))
5
*
Multiplicación
echo $(( 20 * 3 ))
60
 %
Modulo
echo $(( 20 % 6 ))
2
++
post-incremento (agrega 1 a la variable)
x=4
echo $(( x++ ))
echo $(( x++ ))

4
5
--
post-decremento (resta 1 a la variable)
x=7
echo $(( x-- ))
echo $(( x-- ))  

7
6
**
Exponencial
x=2
y=3
echo $(( x ** y ))
8

viernes, 12 de agosto de 2016

Error en configtool - instancia desaparecida



Después de la migración de un portal sap netweaver 7.0, desde aix a Redhat Linux 7.2,  al conectarme con el configtool para modificar un parámetro, la rama de la instancia no existía.
Este es la vista donde falta la instancia


Esta es una vista normal con instancia


Al revisar encontré que en la vista del detalles de la configuración, no existía el “property sheet” instance.properties, este sheet entrega la información de que componentes existe en el cluster java, es decir el dispatches y los servers. Al no existir, el configtool no es capaz de desplegar esta información a pesar que suben los procesos.

La mejor forma de recrear este sheet es realizar un export desde otro portal, el export crea un archivo zip que contiene un archivo xml con los datos de la instancia, se debe ajustar el xml con los datos de la instancia destino, ya que los ID cambian, una vez cambiados se debe comprimir y realizar el import respectivo.

Como base para esta solución utilice la nota SAP

Instalación rapida de kvm manager de oracle

 Para instalar kvm manager de oracle se deben seguir los siguientes pasos: Instalar Oracle Linux 7 configurar el fqdn en el archivo /etc/hos...