Tag Archives: system administator

SAN Zoning

Hace un par de años logramos mejorar un proceso delicado, repetitivo, aburrido y tedioso. Construimos una hoja de cálculo que simplifica mucho el proceso de zonificar muchos servidores usando la línea de comandos. Descargar aquí.

79540

 

  1. Pestaña WWN: Documente su SAN.
  2. Pestaña ALIASES: Verifique que se generen todos los comandos para crear los ALIASES.
  3. Pestaña ZONAS: Zonifique. Verifique que todos los iniciadores están zonificados con todos los destinos que necesita.
  4. Pestaña CFG: Agregue a su configuración actual.  Verifique que todas sus zonas agragarán a la configuración actual.
  5. Conéctese a sus SAN Switches y ejecute los scripts generados por la milagrosa hojita de cálculo.

Gracias: Richard, Luis, Bernardo, Pedro y Manuel.

Tagged , , ,

Ingeniero de Servicios – Surviving Kit

Este trabajo que elegí para ganarme la vida demanda estar preparado para cualquier cosa. Cargando todo esto es como yo me siento protegido.

  1. Mochila Samsonite Metropolis Estambul 17″. 
  2. HP EliteBook 2560p. La única laptop que puedo recomendar. 3 años 0 fallas 0 quejas.
  3. Adaptador 65W AC para HP.
  4. Mouse USB. Touchpad solo en caso de extrema necesidad.
  5. Disco duro externo Hitachi Touro USB3 1Tb. Por ahí anda un ISO de Windows 3.1
  6. Memorias USB.
  7. Apple EarPods. Ideales para ambientes en los que tengo que pausar la música muy seguido.
  8. Audífonos Sony MDR-E10LP/Pblu. Excelente calidad, buen precio. De hecho compré varios pares de una vez.
  9. Cable Amazon Lightning. Tengo 3 de estos (casa, mochila y carro) y son mejores que los Apple.
  10. Apple Wall Charger. El cúbito es lo único que sobrevivió.
  11. Convertidor USB a Serial.
  12. Patchord de 3mts Cat6.
  13. 2 Patchords de 10mts Cat5e
  14. Switch 3COM de 8 Puertos.
  15. Regleta Eléctrica.
  16. Cable para consola de administración RJ45 macho a DB9 hembra.
  17. Adaptador RJ45 hembra a DB9 hembra.
  18. Lápices. Azul, negro, stylus shampoo.
  19. Cuaderno de notas
  20. Módem 4G Yota
Obviamente también existe el bolso de herramientas que no va conmigo a todas partes a diferencia de la mochila.
Dejenme saber si estoy exagerando.

Vean otro parecido http://ma.tt/2015/01/whats-in-my-bag-2014/

Tagged , ,

Café Ilustrado

¿Cuántos tipos de café pueden mencionar al primer intento? Capuccino, Mokaccino… Café negro… 😀

Si ves el menú de cualquier cafetería encontrarás un gran número de opciones y palabras nuevas con acentos que hacen la pronunciación de los mismos intimidante. Encontré en el blog de Lokesh Dhakar un conjunto de imágenes para aclarar todos esos términos, nombres y diferencias.

El Café Expreso se prepara haciendo pasar vapor a presión a través de granos de café oscuro, tostados y finamente molidos. En palabras sencillas café concentrado y por ende fuerte. La mayoría agregamos “shots” de Expreso extra para hacer nuestras bebidas más fuertes.

La mayoría de los tipos de bebidas de café tiene como base un expreso.

(fuerte y concentrado)
(Expresso + espuma de leche)
(Expreso + Crema batida)
(Expreso + Leche Vaporizada + Espuma de Leche)
Flat White
(Expreso + Leche Vaporizada)
Café Breve
(Expreso + 50-50 Crema/Leche + Espuma de Leche)
Capuccino
(Expreso + Leche Vaporizada + Espuma de Leche)
(Expreso + Sirope de Chocolate + Leche Vaporizada + Crema batida) 
(Expreso + Agua caliente)

La mayoría de estas bebidas estan formadas por los mismos elementos, sólo +Allan Ruiz es capaz de diferenciar un Latte de un Capuccino!

Fuente: http://lokeshdhakar.com/coffee-drinks-illustrated/

Tagged , ,

La regla de los respaldos

No soy precisamente un fanático de los respaldos, viví muchas historias de terror con discos duros destrozados de la noche a la mañana. Miles de MP3 al olimpo, cientos de películas, aplicaciones, etc. sin embargo nunca es tarde para tomar un buen consejo. Si te importan tus archivos o lo que sea que guardes en tu computadora, RESPALDA.

Todos tenemos trabajos de que son importantes, no tenemos mucho tiempo disponible y menos tiempo tendremos el día que perdamos acceso a Dropbox, olvidemos la laptop en un taxi o seamos víctima de la delincuencia.

Por favor, sigan leyendo y compartan con sus amigos.

Estos NO son respaldos:
A continuación una lista de cosas que hacemos pero que NO son respaldos.

  • Respaldar tu laptop en una tarjeta SD en la misma laptop #notabackup
  • Respaldar en un disco duro que esta a 6 pulgadas de tu computadora #notabackup
  • Respaldar tu cuenta de GMAIL en otra cuenta de GMAIL #notabackup
  • Respaldar tus libros copiandolos a otro directorio #notabackup
  • Las fotos que todavía estan en la memoría no tienen respaldo #notabackup

La regla de 3 de los respaldos:
Esta es la regla de 3. Necesaria para una prospera relación persona-computadora. También conocida como regla 3-2-1 de respaldos:

  • 3 copias de cualquier cosa que te importen en serio. 2 no son suficientes si es que en realidad es  

Sencillo. Porque me preocupo mucho por mi trabajo, fotos y datos; y no imagino el mundo sin ellos. Piensa en todos es momentos en los que escuchas de un conocido que lo ha perdido todo, una década de fotos, años de e-mail. Duele -como al hacer ejercicios- porque es bueno para vos. Practica con frecuencia restaurar desde un respaldo. Los respaldos siempre terminan bien, son las restauraciones las que fallan.

¿Qué debería hacer?
Creo que como mínimo deberíamos hacer los siguiente:

  • Tener DOS respaldos físicos (disco duro, USB Flash) con una copia de todo, al menos una vez por semana. Existen aplicaciones que te pueden ayudar.
  • Respalda todo lo que tenga datos importantes incluyendo teléfonos, PDA, e-Readers.
  • Tener un respaldo de almacenamiento en la nube (CrashPlan, Dropbox, SkyDrive, Google Drive)
  • No confíes ciegamente en la nube. Respalda tu Gmail también.
  • Puedes rotar los respaldos físicos entre tu casa y la de algún amigo o usar una caja de seguridad o la casa de tu mamá. Etiqueta uno “Respaldo A” y otro “Respaldo B” y cuando llegues de visita solo los intercambias.

Ahora, manos a la obra.

Una historia de terror que vale la pena leer:

Una pinche traducción e interpretación de http://www.hanselman.com/blog/TheComputerBackupRuleOfThree.aspx

Tagged

Parches para Data Protector 6.20

Si ya has actualizado a Data Protector versión 6.20 o planeas hacerlo en breve debes saber que ya existen parches disponibles.

Si tienes un contrato de soporte válido basta con ingresar a http://support.openview.hp.com/selfsolve/patches y descargar los parches, para ingresar necesitarás una cuenta de HP Passport.

DP*BDL_00621: Lazado 24 de Febrero de 2012. Parche considerado crítico. No requiere reinicio. No es una nueva versión del producto simplemente se ha cambiado el formato de nombre a los parches.

  • Windows: DPWINBDL_00621
  • HP-UX (Itanium/PA-Risc): DPUXBDL_00621
  • Linux : DPLNXBDL_00621
  • Solaris: DPSOLBDL_00621

Existe un hotfix que se debe instalar posterior al parche 00621: SSPNT620_008 sólo si se presentan los siguientes síntomas:

  • Luego de actualizar a Data Protector v6.21,
    • La interfaz gráfica (GUI) no muestra correctamente la configuración de los dispositivos Multipath.
    • Las funciones ‘Enter/Eject/Erase’ es muestran deshabilitadas en la interfaz gráfica (GUI).
La única forma de obtener este hotfix es mediante el Soporte de HP.

¿Algún comentario?

Tagged ,

Encontrar equipos en la red

Imagina el siguiente escenario: 2 equipos conecetados a la misma red, uno de ellos un servidor sin monitor y el otro tu máquina personal.

La misión aquí es lograr conectarse al otro equipo (el server) del cual no tenemos ni idea del IP que le fue asignado por el servidor DHCP, comprenden la idea? Piensa un poco antes de seguir leyendo.

Hay diversas opciones:
  1. La primera que se me ocurrió, hacerle ping a los 253 puertos restates asumiendo que mi máquina tiene el 44 y el gateway es el 1. Pésima opción.
  2. Angry IP Scanner. Un escaner de direcciones y puertos.
  3. Usar el comando “nmap -v -p22 192.168.1.1-255 | grep open” que además buscará por el puerto 22 para conectarse SSH.
  4. Otra combinación de opciones de nmap “nmap -sP 192.168.1.1/24” que incluye en la salida el MAC address de los equipos descubiertos.
  5. Y el último truquito el más geek de todos “for ip in $(seq 1 254); do ping -c 1 192.168.1.$ip>/dev/null; [ $? -eq 0 ] && echo “192.168.1.$ip UP” || : ; done”
Alguna otra idea?
Tagged ,