24 de octubre de 2014

Host Power Management in VMware vSphere® 5.5

vSphere Host Power Management (HPM) es una técnica que ahorra energía configurando ciertas partes del host en un estado de "consumo reducido" cuando el sistema esta inactivo o no necesita ejecutarse a la velocidad máxima.

vSphere maneja esto usando los estados definidos en Advanced Configuration and Power Interface (ACPI) 

Ud puede configurar el BIOS de su host para que ESXi administre el ahorro de energía seleccionando Power Regulator = OS Control Mode, a continuación mostramos una pantalla ejemplo del BIOS de un host.


Para informacion detallada de la configuracion del Host Power Management acceda al siguiente link oficial de VMware

23 de octubre de 2014

Como respaldar (y restaurar) la configuración del host ESXi

Muchas veces antes de realizar un cambio de configuración o un upgrade de un host, es necesario realizar un backup de su configuración, esto permitirá volver a la situación inicial en caso de un upgrade fallido, acceda a la informacion en el siguiente link

Variacion de los "maximos" entre las diferentes versiones de vSphere

Interesante articulo que muestra como fueron aumentando los "maximos" en las difernetes versiones de vSphere, acceda aqui

2 de octubre de 2014

5-11: CDP (Cisco Discovery Protocol) y LLDP (Link Layer Discovery Protocol), Que información se visualiza desde vCenter?

Habilitar CDP en un virtual switch en vmware permite visualizar desde vcenter información del switch como ser IP, Modelo, versión de software, VLAN del puerto, etc. 



En un switch distribuido podemos utilizar LLDP (Link Layer Discovery Protocol) con el mismo fin, la información se muestra de la siguiente forma:






1 de octubre de 2014

ShellShock : Ultimos Security Advisor de VMWare VMSA-2014-0010.x

En el siguiente link podra encontrar la ultima informacion de VMWare respecto a esta vulnerabilidad, el paper habla de las versiones de virtual appliances que son alcanzados por la vulnerabilidad y por que versiones deben ser reemplazados, información oficial en  este link oficial de VMWare 

SEGURIDAD VMWARE: Mitigar vulnerabilidad ShellShock en entornos VMWare

Grave vulnerabilidad detectada en Bash y denominada “Shellshock”:


Bash Bug (también conocido como Shellshock) es una amenaza seria. Por su forma de explotación, los sistemas corporativos y webs basados en Linux que están expuestos a Internet son quienes más afectados están. Más aun, ya existen kits de ataques que pueden descargarse libremente en Internet y su potencial dañino ya está confirmado



¿Cómo actua Bash Bug?
La vulnerabilidad permite a un atacante inyectar remotamente código arbitrario en variables de entorno que Bash ejecutará en el servidor afectado. Debido a esto, el atacante puede obtener control total sobre el equipo, otorgándole a esta vulnerabilidad el máximo nivel de criticidad


¿Que productos de VMWare están alcanzados?


Afortunadamente el kernel de VMWare ESXi no esta alcanzado ya que utiliza Ash Shell, tampoco los productos basados en Windows pero si todos los productos basados en Linux (la mayoría de los virtual appliances), mas información en http://www.vmware.com/security/advisories/VMSA-2014-0010.html


¿Cómo puedo prevenirme?
1-     VMWare recomienda restringir el acceso a los appliances solo a direcciones IP confiables (reconfiguracion de su firewall)


- -  Utilice las tecnologías de virtual patching de terceros como ser  Trend Micro OfficeScan y DeepSecurity para blindar inmediatamente los equipos. Esta tecnología permite prevenir la explotación de la vulnerabilidad en forma inmediata y se aplica en caliente y sin reiniciar los equipos.

2-    Utilice tecnologías de detección temprana de brechas de seguridad como DeepDiscovery para saber inmediatamente sobre ataques que esté recibiendo. En el caso de Shellshock observará eventos como “1618 – Shellshock HTTP REQUEST”.

3

Comments system

Disqus Shortname