SQL Server Code Name “Denali” CTP3 Listo para Descarga :)

Como todos saben (o bueno los seguidores de los motores de Bases de Datos)  ya está disponible la versión CTP3 de Denali, el nuevo motor de SQL Server, lo interesante es que ya está disponible en español 🙂

Aquí algunos enlaces con las novedades de ésta versión:

Descargalo en: https://www.microsoft.com/betaexperience/pd/SQLDCTP3CTA/enus/

Instalar Network driver en ESXi 4.1 Update 1 sin acceso a red

Como muchos, tal vez han tenido problemas al intentar instalar drivers para su servidor blade con ESXi 4.1 Update 1, debido a que una configuración con tarjetas Emulex de los servidores Blade HP al parecer no son soportados nativamente por el ESXi, bueno aquí la solución:  Montar la unidad ISO desde el ILO de administración HP, montar la unidad en ESXi y luego instalar el driver.

Suena sencillo, y de hecho lo es, pero al parecer la primera línea de batalla de soporte HP y VMware no lo tienen claro.

Nota: Para ingresar a la consola primero debes habilitar el modo de mantenimiento y soporte técnico que está en el menú del ESXi al presionar F2.Luego de habilitarlo puedes salir del menú y presionar Alt+F1 para ingresar a la consola.

1. Montar el ISO usando el ILO de la consola de administración HP de nuestro Blade Center.

2. Ingresamos a la consola del ESXi 4.1, para averiguar el IDE de nuestro CDROM Virtual

esxcfg-mpath -l >> info.txt

3. Leer el archivo y buscar aquel que idnique algo asi:

vi info.txt

ide.vmhba32-ide.0:0-mpx.vmhba32:C0:T0:L0 Runtime Name: vmhba32:C0:T0:L0   Device: mpx.vmhba32:C0:T0:L0   Device Display Name: Local TEAC CD-ROM (mpx.vmhba32:C0:T0:L0)    State: active   Transport: ide

Lo que nos importa está en negrita.

4. Ejecutamos:

vmkload_mod iso9660

5. Montamos la unidad CDROM Virtual con la siguiente línea de comando:

/sbin/vsish -e set /vmkModules/iso9660/mount mpx.vmhba32:C0:T0:L0

recuerden reemplazar el ID con el que está en el archivo info.txt

6. Navegar a la carpeta

/vmfs/volumes/ [CDROM Label] /

ejemplo: /vmfs/volumes/CDROM

Recuerda que estás en un UNIX/LINUX mutante, así que las mayúsculas y minúsculas son importantes.

 

7. En esa carpeta encontraras los archivos del CDROM, así que navega a la carpeta que tenga el instalador OFFLINE para el driver, por lo general está en OFFLINE_

8. Ahora instalaremos el driver:

8.1 Nos ponemos en modo de mantenimiento:

vim-cmd /hostsvc/maintenance_mode_enter

8.2 Luego se procede a instalar el driver

esxupdate –nosig –maintenance update –bundle <offline-bundle.zip>

No olviden cambiar <offline-bundle.zip> por el nombre del zip que contiene el driver.

Y listo.

🙂

 

 

 

 

 

 

 

 

Microsoft Security Essentials Versión: 2.0.657.0 ya está disponible

Microsoft Security Essentials 2.0.657.0 ya está disponible con varios cambios. Microsoft asegura que el motor antimalware actualizado hace que el software sea más rápido e inteligente a la hora de detectar amenazas de seguridad. También cuenta con integración con el Firewall de Windows e Internet Explorer.

Con Microsoft Security Essentials obtienes una sencilla y gratuita protección de alta calidad para proteger tu PC doméstico o empresarial contra virus.

También se ha lanzado la licencia gratuita para empresas, y hay tres maneras sencillas de volverse un distribuidor Microsoft Security Essentials:

  • El Programa Link Logo permite a las instituciones financieras y académicas, o a compañías o empresas que tienen servicios basados en Web utilizados por los consumidores ofrecer Microsoft Security Essentials a sus clientes de una manera sencilla y sin coste alguno.
  • El programa Covermount es una manera eficaz que tienen las publicaciones de redistribuir Microsoft Security Essentials como valor añadido a sus clientes mediante la distribución de medios físicos.
  • Los OEM y los ensambladores de equipos pueden instalar primero Microsoft Security Essentials en los equipos destinados a los consumidores para ofrecer protección contra malware a sus clientes desde el primer momento y sin coste alguno.

Más información en el siguiente link : http://www.microsoft.com/security_essentials/partners.aspx?mkt=es-pe&s=4#mainNav

SQL Server setup media does not support the language of the OS

Al intentar instalar SQL Server 2008 R2 (español) en Windows (XP, Vista, 7 y Server 2008/2008r2), muchos encontraran que sale un mensaje “SQL Server setup media does not support the language of the OS.. “, y se detiene la instalación; pues bien, esto se debe a que el formato de lenguaje usado para los instaladores (es decir una de sus comprobaciones) ha sido ES-es (Español-España), por ese motivo al intentar encontrar esa configuración regional, es probable que encuentre ES-Pe, y sale el error, ya que intenta usar los arcivos de lenguaje por default que son en Inglés. Y como nuestro SO está en español, pues no los va a encontrar.Solución:
Lo que hay que hacer es entrar a Configuración Regional y cambiar en Formato de Lenguaje a Español-España, luego inciar el instalador y una vez que pase la validación regresar el formato a Español-Perú. Con eso logramos saltar la comprobación del lenguaje e instalar nuestro SQL Server 2008 R2.
Es un pequeño Issue en el que Microsoft ya está trabajando y de seguro será solucionado pronto.

Usando IIS, SSL y el CA de Windows Server 2008 ::: Error: El certificado remoto no es válido según el procedimiento de validación.

 

Imaginemos el siguiente escenario: Tenemos un W2008 con el rol IIS, y un Servidor W2008 Active Directory con el Rol de Emisor de Certificados, tenemos también un portal en el IIS que funciona sobre puerto 80 y tenemos unos webservices que funcionan por puerto 443 (SSL), hasta ahi no hay complejidad.

Cuando uno está en su equipo remoto con VS2008 y Win7 desarrollando el portal que se va a publicar en el puerto 80 del Servidor y consumiendo los Servicios Web seguros,  todo funciona OK, pero, al publicar,  ¡Oh! sorpresa no funciona nuestro portal y nos sale  el siguiente mensaje: “El certificado remoto no es válido según el procedimiento de validación”.

Pues bien, después de mucha investigación y celebración profunda en mi cabeza 😀 ; encontré la causa y la solución.

Sucede que,

1. Los certificados SSL son validados  por el IE y por el  IIS cuando estos son llamados en tiempo de ejecución, si no se encuentra registrado el  emisor del SSL  en nuestra lista local de emisores de confianza (tanto del PC Cliente y Servidor), pues simplemente vamos a tener inconvenientes.

2. En el Cliente  el IE nos mostraría un mensaje diciendo que el certificado es inseguro por que no se ha podido verificar su autenticidad con el emisor. Esto se soluciona adicionado el Certificado al repositorio de “Certificados de Emisores de Confianza”

3. En el servidor sucede lo mismo, el IIS al momento de llamar a los WS desde nuestro portal (que funcionaria como un cliente), no podría igualmente validar el certificado.

Solución

Existen 2 soluciones para la parte del IIS, dejo a consideración la que más seguridad les dé:

SOLUCION 1. Hacer un poco de Código en nuestro portal para que, cuando llame a los WS sobre SSL, omita las validaciones requeridas para el Certificado, y simplemente proceda a usar los web services.

image

SOLUCION 2. Es simple, nada de código. Sucede que  un servicio web se ejecuta por default , si es que no indicamos lo contrario, con el usuario NETWORK SERVICE o SERVICIO DE RED, pues bien este usuario puede ver la lista de emisores del Equipo, mas no de otros usuarios.

Y como nuestro portal seguramente está llamando al servicio web con dicho usuario, pues no tiene forma de ver la lista de emisores de otros usuarios como por ejemplo, administrador.

Sin  más rodeos,  lo que se hace es agregar  o copiar los emisores de confianza que queremos de nuestro Administrador a nuestra lista de Emisores de confianza que tiene el equipo, en este caso el Servidor IIS.

  • Inicie MMC.
  • Ingrese a Archivo –> Agregar/Remover Complemento
  • Agregue “Certificados”
  • Agregue a la consola los certificados para "Equipo Local" y “Usuario Actual” (estamos suponiendo que ya instalaron el o los certificados al usuario actual usuando el Internet Explorer)
  • Luego cierre y copie de la zona de Usuario actual en la sección de Entidades de certificación raiz de confianza, los certificados que instaló, hacia la zona de Equipo Local en la sección del mismo nombre
  • Con esto estaremos permitiendo que todos los usuarios (incluso Network Service) pueda ver los certificados instalados en el equipo. Y como resultado el IIS podrá usarlos para conectarse a los Web Services.

Aquí unas imágenes:

image

 

image

Y listo, con ello solucionamos el problema sin necesidad de código y de una manera más segura.

Saludos a todos.

InPrivate en Internet Explorer 8

Me parece interesante la caracteristica InPrivate que nos protege ante cualquier intento  de robo  de información  y nuesra vengación se vuelve más segura.
Puedes iniciar una exploración de InPrivate al abrir una nueva pestaña y seleccionar Exploración con InPrivate o seleccionar la opción desde el botón Seguridad en la parte superior derecha de la ventana del explorador. Al completar esta acción, Internet Explorer 8 iniciará una nueva sesión del explorador que no registrará ningún tipo de información, incluidas las búsquedas y las visitas a páginas web. Para finalizar la sesión de exploración de InPrivate, simplemente cierra la ventana del explorador.
 
Exploración de InPrivate
 
Una curiosidad es que a este modo de navegación, (que ya está en muchos navegadores, no sólo IE8), lo han empezado a llamar Porn Mode.