Video de Ejemplo.
jueves, 6 de septiembre de 2018
Desplegando virtual appliance de BMC Discovery en VMware
BMC Discovery es una herramienta de descubrimiento de elementos de
empresariales de TI, en este video se muestra la implementación desde un Supervisor de máquinas virtuales VMware ESXi 6, las configuraciones
básicas iniciales y sus configuraciones de dataStore.
Video de Ejemplo.
Video de Ejemplo.
lunes, 3 de septiembre de 2018
Montando un laboratorio de BMC Control-M v9.0.18.100
En nuestra rama de estudio y de trabajo el ser
autodidacta es un aparte importante para adquirir experiencia y conocimientos
avanzados en cualquier sub rama de especialización de TI. Bases de datos, aplicativos,
software, gestión, seguridad, automatización, redes, administración de Os, etc.
Un ambiente de laboratorio en casa o en las compañías es un punto que marca la
diferencia entre poder practicar o replicar escenarios de proyectos o clientes.
Por mi trabajo el diseñar ambientes virtuales que apoyen mi auto estudio es básico
y estos aunque en muchos escenarios no puedo replicar todo lo que uno de mis
clientes tienen (casi todos clientes grandes y corporativos con amplia gama de
dispositivos de TI especializados) puedo lograr practicar en las aplicaciones
de misión critica las cuales damos consultoría o ejecutar apegado a las BP
(buenas practicas).
En este video de apoyo doy un view de como es
que monto un laboratorio de forma rápida para practicar y mostrar algunas
funcionalidades de BMC Control-M v9.0.18.100 Workload Automation, En un
ambiente Windows este tipo de implementaciones en ambientes no productivos es
muy rápido de implementar, ya que no se requiere un estudio de capacidades,
filtrado de red y plan de desarrollo para secOps o DevOps.
No es un tutorial, simplemente es una muestra
del como puedes ejecutar la implementación en un ambiente que no tiene
finalidad ser productivo, para finalidades productivos acércate con el
fabricante BMC Software o busca a un canal de partner el cual este especializado
en el estudio de proyectos para el pase a producción de este tipo de soluciones
de misión critica.
Contacto:
-->
lunes, 27 de agosto de 2018
Como activar Self Signed Certificate en CentOS 7
Como activar Self Signed Certificate en CentOS 7
comandos rapidos.
yum install httpd -y
sudo firewall-cmd --permanent --add-port=80/tcp
sudo firewall-cmd --permanent --add-port=443/tcp
sudo firewall-cmd --reload
sudo systemctl start httpd
#validar que el servicio web se encuentra activo, abre el navegador y coloca localhost
#instalando SSL
sudo yum install mod_ssl -y
sudo mkdir /etc/httpd/ssl sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/httpd/ssl/apache.key -out /etc/httpd/ssl/apache.crt
#Colocando la información del certificado
#miejemplo: Country Name (2 letter code) [XX]:LPZ State or Province Name (full name) []:BCS Locality Name (eg, city) [Default City]:La Paz Organization Name (eg, company) [Default Company Ltd]:Como activar SSL Organizational Unit Name (eg, section) []:iLoveTI Common Name (eg, your name or your server's hostname) []:srvyota23 Email Address []:tucorreo@gmail.com
#editar archivo ssl.conf
vi /etc/httpd/conf.d/ssl.conf
#buscamos en el archivo
"#DocumentRoot "/var/www/html"" y retiramos el "#"
#tendria que quedar DocumentRoot "/var/www/html"
#Colocamos el nombre del servicio web (este tiene que estar en el localhost despues del 127.0.0.1 ) ServerName oposada.mx:443
#Encontrar SSLCertificateFile y SSLCertificateKeyFile; y cambiamos ambas lineas por: SSLCertificateFile /etc/httpd/ssl/apache.crt SSLCertificateKeyFile /etc/httpd/ssl/apache.key
#guardamos y reiniciamos los servicios de httpd
#validamos los cambios entrando al web con localhost o el nombre del servicio que coloquemos, ahora con https en lugar de http y listo!.
Video de Ejemplo
comandos rapidos.
yum install httpd -y
sudo firewall-cmd --permanent --add-port=80/tcp
sudo firewall-cmd --permanent --add-port=443/tcp
sudo firewall-cmd --reload
sudo systemctl start httpd
#validar que el servicio web se encuentra activo, abre el navegador y coloca localhost
#instalando SSL
sudo yum install mod_ssl -y
sudo mkdir /etc/httpd/ssl sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/httpd/ssl/apache.key -out /etc/httpd/ssl/apache.crt
#Colocando la información del certificado
#miejemplo: Country Name (2 letter code) [XX]:LPZ State or Province Name (full name) []:BCS Locality Name (eg, city) [Default City]:La Paz Organization Name (eg, company) [Default Company Ltd]:Como activar SSL Organizational Unit Name (eg, section) []:iLoveTI Common Name (eg, your name or your server's hostname) []:srvyota23 Email Address []:tucorreo@gmail.com
#editar archivo ssl.conf
vi /etc/httpd/conf.d/ssl.conf
#buscamos en el archivo
"#DocumentRoot "/var/www/html"" y retiramos el "#"
#tendria que quedar DocumentRoot "/var/www/html"
#Colocamos el nombre del servicio web (este tiene que estar en el localhost despues del 127.0.0.1 ) ServerName oposada.mx:443
#Encontrar SSLCertificateFile y SSLCertificateKeyFile; y cambiamos ambas lineas por: SSLCertificateFile /etc/httpd/ssl/apache.crt SSLCertificateKeyFile /etc/httpd/ssl/apache.key
#guardamos y reiniciamos los servicios de httpd
#validamos los cambios entrando al web con localhost o el nombre del servicio que coloquemos, ahora con https en lugar de http y listo!.
Video de Ejemplo
Como cambio mi direccion MAC por una Falsa en Linux
Escenario
vas a ejecutar una prueba de penetración en un ambiente tecnológico con la debida autorización de la prueba y no quieres comprometer la dirección física de tu equipo.
Comandos ejecutados
ifconfig wlan0 down
sudo macchanger --mac 00:11:22:33:44:55 wlan0
ifconfig wlan0 up ifconfig
vas a ejecutar una prueba de penetración en un ambiente tecnológico con la debida autorización de la prueba y no quieres comprometer la dirección física de tu equipo.
Comandos ejecutados
ifconfig wlan0 down
sudo macchanger --mac 00:11:22:33:44:55 wlan0
ifconfig wlan0 up ifconfig
Fundamentos de BMC Performance Manager KM | Modelos de conocimiento (Knowledge Modules)
¿Que es un
KM (Knowledge Module)?
Toda
la base de conocimiento de un agente se construye y define funcionalmente en KM
Un Módulo de conocimiento es:
Colección
de uno o más programas, configuraciones y archivos Cargado en el agente
Compilado, optimizado, e interpretado por el agente Patrol.
Funciones
de Patrol Agent
La función clave del agente de la Patrol es;
• Supervisar y gestionar los
recursos operativos como CPU, memoria, aplicaciones y bases de datos mediante
el uso de KMs.
(Knowledge module)
• Proporcionan las instrucciones en
cuanto a cómo el agente debe supervisar y en que periodos de tiempo a
determinados parámetros o métricas configurados en nuestra consola.
•Los KMs son creadas por los
desarrolladores y se convierten en la clase de aplicación una vez cargado en el
agente, La clase de aplicación (Application class) es el objeto primario. El agente
monitoriza y recoge medidas sobre la base de las instrucciones de los objetos
de parámetros
Características
de Patrol Agent
• Tuning
üLas actividades del agente pueden
ser configurados sobre demanda según los recursos disponibles en el sistema
operativo
üAjusta su calendario de ejecución
sobre la base de la carga en el ordenador
•
Auto-configuración
üDinámicamente elimina o añade
objetos, dependiendo del proceso de descubrimiento
• Eficazmente los recursos
üMayor carga de la CPU es el inicio
del agente
üConsume una cantidad mínima de la
CPU
üCantidad de memoria consumida se
determina por el número de objetos cargados
Tareas
de Patrol Agent
Ejecuta comandos para recopilar
información del sistema o de la aplicación
Almacena la información a nivel
local para su recuperación por la consola
PATROL CENTRAL
PATROL CENTRAL
Utiliza el subsistema PATRULLA _API
Event
Management para la gestión de
eventos
eventos
Módulos de Conocimiento cargas
especificadas
En versiones como 9.5 envía las
métricas de información mediante Integration Services a BPPM (BMC ProactiveNet Performance Manager)
Variables
de ambiente
Linux
› BMC_ROOT
–Windows
•Determined
by the first installation
•Default:
C:\Program
Files\BMC Software
–UNIX
•Determined
by the first installation
•Default:
/opt/bmc
Windows
›PATROL_HOME
–Windows
•%BMC_ROOT%\Patrol3
–UNIX
•$BMC_ROOT/Patrol3
•
›
PATROL_ROOT
–Windows
•%BMC_ROOT%\Patrol7
–UNIX
•$BMC_ROOT/Patrol7
Estructura
de Directorio
PATROL
Agent Archivos
de Histórico local
Filenames
param.hist
dir
annotate.dat
Location
PATROL_HOME
\log\history\ \
\log\history\ \
›File structure
—Circular
—Indexed
—Binary
›Size
—Any
defined in config variable
•Default 1 day
Visualización
del historial
El
histórico recopila a modo de tabla de parámetros vía visibles en una consola de
comandos o PSL (patrol script language) vía OS
Command:
dump_hist
> history.txt
PSL Command: print(history(“/PATROL_NT/PATROL_NT/PAWorkRateExecsMin”,
“ntv”));
PATROL
Event Log
Filename
PEM__ .log
Location
%PATROL_HOME%\log\
$PATROL_HOME/log/
File Structure
Binary
Circular
Size
Default 1024000 bytes
Viewing
Events
Eventos
que ocurren se pueden ver a través del navegador Event Manager en una consola PATROL u OS
y comandos PSL
OS Command: dump_events
LOGS
de Errores de
PATROL (Archivos)
Filename
PatrolAgent-<hostname>-<port>.errs
Location
%PATROL_HOME%\log\
$PATROL_HOME/log/
File structure
Text
Suscribirse a:
Entradas (Atom)