Configurando y administrando una EVA – HP StorageWorks EVA – HP StorageWorks Enterprise Virtual Array – 4100 – 4400 – 6100 o 8100

En este documento veremos a nivel detallado todo el hardware de estas controladoras, los cajones de discos y los switches de fibra. Posteriormente configuraremos una EVA 8000 nueva, creando un grupo de discos nuevos, creando discos virtuales, agregando hosts y presentando estos discos virtuales a los host. A parte actualizaremos el firmware, crearemos snapshots, snapclones… todo esto desde HP Command View.

Instalación y Configuración de una HP StorageWorks D2D – HP D2D

Bien, en este documento veremos cómo podremos configurar el hardware sistema de copias de seguridad bajo un Backup Exec 12d, en este documento mostraremos cómo conectar este servidor que usa una red iSCSI a un servidor de backup. Necesitaremos una red a gigabit para empezar, conectaremos el D2D a esta red y el servidor de BackupExec también, lo ideal, claro es que sea una red independiente y el servidor de backup tenga un adaptador de red dedicado. Usaremos el servidor de Backup Exec para que pueda hacer los backups en las cintas del D2D o en sus discos.

Configuración y uso de HP iLO2 – Integrated Lights-Out 2

En este documento se describe cómo si tenemos servidores HP podemos conectarnos a ellos usando la tecnología de iLO/iLO2 mediante la red de área local, y sin la necesidad de tener un KVM y tener que conectar cada servidor al KVM (Keyboard Video Mouse) para su administración local, con iLO lo que podemos hacer es conectar un latiguillo de red a la toma que traen los servidores al switch y asignarle una dirección IP a este adaptador. Luego desde cualquier PC nos conectamos con un navegador a está dirección IP y nos podremos conectar localmente al servidor, cómo si estaríamos conectados con un teclado/ratón/monitor en local o con el KVM. Es cómo una consola virtual KVM.

Hirens Boot CD

Bien, supongo que a fecha de hoy todo el mundo lo conocerá, no se ni para que hago este procedimiento, pero bueno, supongo que será pq igual alguien no lo conoce y así os ahorro muchos problemas que podáis tener en un futuro cercano. Os presento a la bestia de las bestias, este CD tiene cientos de aplicaciones, pero eso no es lo mejor, ni mucho menos, tiene herramientas para cambiar las claves a todas las versiones de Windows existentes (hasta del XP y 2003), tiene para Clonar discos, recuperar datos perdidos sobre cualquier tipo de partición, tiene antivirus/anti-spyware por si no puedes ni arrancar tu PC, tiene alguna tan impresionante que repara discos duros (te aseguro personalmente que suele funcionar), romper claves de la BIOS, tiene versiones de MSDOS que se ejecutan y ves el contenido de particiones NTFS y puedes modificarlo, tienes hasta un mini-Windows98 que se carga… […]

Configuración de GFI MailEssentials 9

El Mailessentials es un ‘complemento’ fundamental para instalar en un servidor que tenga MS Exchange instalado. Su función principal es la de ser un servidor Anti-SPAM. La instalación es sencilla, bajamos el GFI Mailessentials versión 9 desde AKI, lo descomprimimos y típica instalación, lo que hace falta ahora es configurarlo, para ello abrimos la consola de ‘Configuración’:

Instalación, configuración y uso de FortiReporter mediante Fortigate

FortiReporer es un software para sacar estadisticas, analizar tu firewall. Analiza los LOG’s del firewall y saca gráficas. Primero hay que configurar el firewall para que le mande los LOG’s a un servidor de LOG’s (un syslog) que trae por defecto el FortiReporter, y luego él saca estadisticas de lo que está pasando en el firewall, y se pueden configurar para que las mande de forma automática por mail, o las guarde en algún sitio… Lo primero es descargar el fichero a instalar en algún servidor con capacidad de disco. Lo podemos descargar de su web oficial (es un trial de 21 días) – AKI.

Configurando una VPN SSL de Fortigate

En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización. Todo el tráfico iría encriptado mediante SSL. Y tan sólo es necesario tener un navegador compatible, sin instalar software. Se explican dos partes:

Crear un filtro AntiVirus, AntiSpam, Filtro de contenido palabras/webs, bloquear mensajeria instantanea o programas P2P mediante un Perfil de Protección o Protection Profile en Fortigate

Lo primero de todo, ya que tenemos un firewall que permite todo este tipo de servicios, los habilitaremos o usaremos. Para esto, tenemos que crear un “Protection Profile” y habilitar todo lo que nos interese, posteriormente tendremos que asignar este perfíl a una regla del firewall.