Por motivos técnicos y históricos de la infraestructura Windows, queremos balancear una parte de la misma, haciendo uso para ello de Openfiler SAN Manager. La idea principal era, crear un volúmen lógico iSCSI que pudiese mapearse en un Windows 2003 Server.
Recientemente, explicamos como montar un volúmen iSCSI con Openfiler. Ahora veremos todo lo necesario para montar este volúmen en Windows 2003 Server.
Hoy explicamos como, a través del software de gestión de SAN Openfiler, montar un volúmen iSCSI y mapearlo, esta vez, a través de Windows 2003.
Hace ya varias versiones que Parallels introdujo Postfix como MTA a escoger en Plesk. Existe la opción de cambiar uno por otro si lo deseamos.
Parallels ha lanzado una una versión de Plesk 9.5 que corrige varios bugs, la mayoría del servicio de email.
TypeError: rpmdb open failed [cc] # rm /dev/urandom # mknod -m 644 /dev/urandom c 1 9 # rm -f /var/lib/rpm/__db* # rpm –rebuilddb # yum clean all [/cc] Todo en uno! 😀 [cc] rm /dev/urandom && mknod -m 644 /dev/urandom c 1 9 && rm -f /var/lib/rpm/__db* && rpm –rebuilddb && yum clean all [/cc]
Instalar Lighttpd a partir de repositorio no oficial (Rpmforge) 64 bits # wget rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm # rpm -Uvh wget rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm # yum –enablerepo=rpmforge install lighttpd # lighttpd -v lighttpd/1.4.28 (ssl) – a light and fast webserver Build-Date: Aug 22 2010 21:27:23 32bits # wget rpmforge-release-0.5.2-2.el5.rf.i386.rpm # rpm -Uvh rpmforge-release-0.5.2-2.el5.rf.i386.rpm # yum –enablerepo=rpmforge install lighttpd # lighttpd […]
Ejemplo para configurar el aviso que recibimos del trigger de una forma más completa. Date: {DATE} Time: {TIME} Hostname: {HOSTNAME} IP: {IPADDRESS} Severity: {TRIGGER.SEVERITY} Last Key: {{HOSTNAME}:{TRIGGER.KEY}.last(0)} Preview Key: {{HOSTNAME}:{TRIGGER.KEY}.prev(0)}
Hay varias maneras de actualizar ESXi de 4.0 a 4.1. Para mi está era la más fácil. Como actualizar VMWare ESXI de 4.0 a 4.1 0. Comprobamos versión de ESXi a través de vSphere Client 4.0.0. 294855 1. Bajarse los paquetes siguientes parches
Llevo viendo esto por los mensajes de los servidores de Linux durante tiempo. No existe mucha documentación y la que existe, normalmente nos dice o nos tranquiliza al respecto, de la forma que, esto es un intento de ataque que no tiene repercusión.

