fbpx

Windows Server 2008 EOL: ¿Qué hacer con el vCenter Server?

El final del ciclo de vida de Windows Server 2008 y 2008 R2 será este 14 de enero de 2020. Esto afectará también las implementaciones de vCenter Server para Windows en estos sistemas operativos. Entonces ¿Qué opciones tenemos?, revisemos qué se necesita para pasar a un sistema operativo compatible.

1. Migrar a vCenter Server Appliance (VCSA)

VCSA es ahora la implementación predeterminada recomendada para vCenter Server. Si actualmente está ejecutando vCenter Server en Windows, durante su próxima actualización debería migrar a VCSA. Muchas mejoras de rendimiento, seguridad y nuevas características como vCenter HA y la copia de seguridad basada en archivos son exclusivas de VCSA.

VMware ha proporcionado una herramienta de migración directamente en el instalador de VCSA para 6.5 y 6.7. Esta herramienta de migración desplegará una nueva VCSA que ejecuta la última versión y luego importará los datos del servidor de Windows vCenter de origen, apagándolo en el proceso. Esta opción de migración le permite mantener el mismo PNID, UID, certificados, etiquetas, roles, etc., incluyendo el VDS.

Si desea obtener más información sobre la migración a VCSA, consulte vSphere Central

2. Migrar a vCenter Server en Windows Server 2012/2016/2019

Desafortunadamente no puede migrar a VCSA, existe una opción alternativa. No es soportado el  hacer una actualización desde 2008 a un sistema operativo más reciente con el vCenter Server instalado. Se puede hacer referencia al KB2018695 para más información, pero se indica explícitamente:

VMware no admite la instalación de actualizaciones mayores en un sistema operativo como actualización en una máquina virtual, tal como pasar de Windows 7 a Windows 8 o de RHEL 5.xa RHEL 6.0. VMware recomienda la instalación de nuevas versiones principales en una nueva máquina virtual.

El único método admitido sería el realizar una copia de seguridad del entorno existente, incluida la base de datos. Luego se debe apagar el antiguo vCenter Server de Windows Server 2008 e implementar una nueva VM que ejecute su sistema operativo más reciente con exactamente el mismo FQDN e IP. Una vez que esta máquina esté en línea, debe reinstalarse vCenter Server para Windows utilizando su base de datos de vCenter Server existente.

Las opciones de copia de seguridad y restauración para vCenter Server 6.x se describen en el siguiente KB2149237. Sin embargo, tenga en cuenta que puede haber algunas consideraciones, como el cambio de UUID, la pérdida de certificados, etiquetas, roles y otras políticas; por tanto, al migrar o mover la base de datos de vCenter Server, consulte KB2144536 para myor referencia.

Para revisar el ciclo de vida de los productos VMware haga clic AQUI

Contáctenos

Para mayor información acerca de los productos VMware y del EOL de Windows Server 2008 póngase en contacto con nosotros.

Escríbanos a ITsupport@ITtecture.com o hablemos por AQUÍ

Fuente: davidstamen.com

DellEMC y VMware dominan el mercado hiperconvergente

En ITtecture estamos entrenados, certificados y tenemos experiencia en la implementación de proyectos de tecnología hiperconvergente con VXRAIL y VMware.

Dell Technologies y VMware vuelven a dominar el mercado de la infraestructura hiperconvergente (HCI), de acuerdo al reporte del primer trimestre del 2019 de IDC. En ITtecture estamos entrenados, certificados y tenemos experiencia en la implementación de estos proyectos de tecnología.

IDC realiza un seguimiento trimestral del mercado de infraestructura convergente y lo segmenta en tres grupos: sistemas de referencia certificados e infraestructura integrada, plataformas integradas, y sistemas HCI. HCI es generalmente el de más rápido crecimiento de estos tres segmentos, y el más competitivo entre los proveedores.

Los ingresos mundiales de las ventas de sistemas hiperconvergentes crecieron 46.7% comparado año tras año durante el primer trimestre, generando ventas por un valor de $ 1.8 mil millones. Esto representaba el 48,6% del mercado total de sistemas convergentes, según IDC. Mientras tanto, todos los ingresos del mercado de sistemas convergentes aumentaron 19.3% año tras año a $ 3.75 mil millones.

“La infraestructura hiperconvergente sigue siendo el principal impulsor del crecimiento en el mercado de sistemas convergentes”, dijo Sebastian Lagana, gerente de investigación de plataformas y tecnologías de infraestructura en IDC. “La reducción de la complejidad operativa, la facilidad de implementación y el acoplamiento dentro de los entornos de nube híbrida continúan impulsando la adopción de HCI en una amplia gama de clientes y cargas de trabajo”.

Los sistemas HCI combinan redes, computo, almacenamiento y, por lo general, un hipervisor en una sola caja de escalabilidad horizontal utilizando recursos basados ​​en el servidor x86.

DellEMC y VMware en la cima

IDC clasifica al proveedor de HCI de dos maneras: por la marca del producto hiperconvergente o por el propietario del software que proporciona las capacidades centrales hiperconvergentes. Dado que Dell Technologies posee el 81% de VMware, resulta claro afirmar que Dell Technologies ocupó el primer lugar en ambas clasificaciones.

En lo que respecta a la marca del mercado de sistemas hiperconvergentes, Dell Technologies fue el mayor proveedor con $ 586.7 millones en ingresos y una participación del 32.2%. Nutanix, en segundo lugar, generó $ 255.7 millones en ingresos de marca. Esto representó el 14% del mercado total de HCI durante el trimestre. HPE fue el tercer mayor proveedor de HCI de la marca , con $ 83.5 millones en ingresos o 4.6% de participación de mercado.

Desde el punto de vista de la propiedad del software, los sistemas que ejecutan software hiperconvergente VMware representaron $ 750.7 millones en ingresos totales del primer trimestre, o el 41.1% del mercado total. Los sistemas que ejecutan software hiperconvergente Nutanix representaron $ 526.5 millones en ingresos, o el 28.9% del mercado total.

Contáctenos

Para mayor información acerca de cómo puede sacar ventaja de DellEMC, VMware y la tecnología de hiperconvergencia, póngase en contacto con nosotros.

Para revisar algunos de nuestros proyectos implementados con VXRAIL y VMware visite nuestros casos de éxito.

Escríbanos a ITsupport@ITtecture.com o hablemos por AQUÍ

Servidores HPE Gen10

La semana pasada participamos del HPE Sales Summit 2019 en Santiago de Chile, y nos trajimos 2 de los principales conceptos: los servidores estándares del sector más seguros del mundo (raíz de confianza de silicio) y HPE Infosight.

La raíz de confianza de silicio

HPE responde a estas amenazas de seguridad y ciberataques con el desarrollo de una “raíz de confianza en el silicio”, un enlace único entre el silicio personalizado de HPE y el firmware HPE Integrated Lights Out (iLO), para asegurar que los servidores no ejecuten código de firmware infectado. La incorporación de este mecanismo ofrece una protección extraordinaria contra ataques a este tipo de dispositivos, además de la posibilidad de recuperar automáticamente el firmware de servidor esencial.

La raíz de confianza en el silicio de HPE incorpora la seguridad directamente en el chip del iLO, creando una huella dactilar inalterable y evitando que los servidores arranquen a menos que el firmware coincida con la huella. Como HPE tiene control total sobre sus propios chips de silicio elaborados a medida, y sobre el firmware esencial del servidor, es el único proveedor del sector que puede ofrecer esta ventaja. Esta innovadora protección incluye tecnologías para cifrado y detección de brechas de seguridad y se complementa con la seguridad de la cadena de suministros de HPE, así como con la valoración de seguridad y los servicios de protección de HPE Pointnext.

HPE InfoSight

Gestiona y transforma digitalmente tu infraestructura y resuelve los problemas más complicados implementando la inteligencia artificial (IA). HPE InfoSight elimina la ardua tarea de gestionar la infraestructura.

HPE InfoSight para servidores combina el aprendizaje automático con análisis predictivos en HPE InfoSight con la supervisión del estado y el rendimiento de Active Health System (AHS) y HPE Integrated Lights Out (iLO) para optimizar el rendimiento y prevenir y evitar problemas. HPE InfoSight para servidores elimina en gran medida las pérdidas de tiempo y los quebraderos de cabeza al transformar cómo se gestiona y respalda la infraestructura. AHS es como una “caja negra” para su servidor que proporciona monitorización proactiva y continua del estado, grabando ininterrumpidamente miles de parámetros del sistema y datos de telemetría de diagnóstico del servidor. HPE InfoSight para servidores analiza los datos de telemetría del AHS para obtener información sobre el comportamiento de la base de instalación y ofrecer recomendaciones para resolver problemas y mejorar el rendimiento. 

Novedades

  • Análisis de datos predictivos de fallos en piezas.
  • Análisis de datos para la seguridad del servidor.
  • Panel operativo global: visualización consolidada del estado, rendimiento y condición de la infraestructura del servidor con información del sistema, garantía del servidor y estado del soporte.
  • Panel de estado global: visualización consolidad del estado de la infraestructura del servidor con recomendaciones.
  • Recomendaciones para eliminar los cuellos de botella en el rendimiento de los servidores.
  • Soporte para servidores HPE ProLiant, servidores HPE BladeSystem, módulos de computación HPE Synergy y sistemas HPE Apollo (servidores Gen10, Gen9 y Gen8 con iLO 5 e iLO 4).

Contáctenos

Para mayor información acerca de la plataforma HPE Gen10 y HPE InfoSight, póngase en contacto con nosotros.

Escríbanos: ITsupport@ITtecture.com o solicite una DEMO 👉

Fuente: SDxCentral | IDC

VMware Security Advisories – July 2019

VMSA-2019-0010.1

July 02, 2019

Vulnerabilidades del kernel de Linux en el Reconocimiento selectivo de TCP (SACK) CVE-2019-11477, CVE-2019-11478

Se han divulgado varias vulnerabilidades en la implementación del kernel de Linux de TCP Selective Acknowledgement (SACK). Estos problemas pueden permitir que una entidad maliciosa ejecute un ataque de denegación de servicio contra los productos afectados.

Descripción:
Hay dos vulnerabilidades identificables de forma única, asociadas con la implementación del kernel de Linux de SACK:

  • CVE-2019-11477 – SACK Panic: se puede crear una secuencia de SACKs de tal manera que se pueda desencadenar un desbordamiento de enteros, lo que lleva a un pánico en el núcleo. VMware ha evaluado la gravedad de este problema y se encuentra en el rango de gravedad Importante con una puntuación base máxima de CVSSv3 de 7.5 .
  • CVE-2019-11478 – Uso excesivo de recursos de SACK: una secuencia elaborada de SACK fragmentará la cola de retransmisión de TCP, lo que provocará el agotamiento de los recursos. VMware ha evaluado la gravedad de este problema y está en el rango de gravedad Moderado con una puntuación base máxima de CVSSv3 de 5.3 .

Vectores de ataque conocidos:
Un actor malintencionado debe tener acceso de red a un sistema afectado, incluida la capacidad de enviar tráfico al destino con valores de MSS bajos. La explotación exitosa de estos problemas puede hacer que el sistema de destino se bloquee o disminuya significativamente el rendimiento. 

Resolución:
Para remediarlo actualice CVE-2019-11477 y CVE-2019-11478 a las versiones que se enumeran en la columna “Versión fija” de la “Matriz de Resolución” que se encuentra a continuación. 

Soluciones alternativas:
Algunos dispositivos virtuales VMware pueden solucionar CVE-2019-11477 y CVE-2019-11478 ya sea desactivando SACK o modificando el firewall incorporado (si está disponible) en el sistema operativo base del producto, para eliminar las conexiones entrantes con un valor de MSS bajo. Las soluciones provisionales en el producto (si están disponibles) se han enumerado en la columna “Soluciones provisionales” de la “Matriz de resolución” que se encuentra a continuación. 

Matriz de respuesta:

Referencias 

Enlaces Mitre CVE Dictionary: 
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478

AppDefense 2.2.1

Descargas: https://my.vmware.com/web/vmware/details?downloadGroup=APPDEFENSE-221&productId=742&rPId=35078 Documentación: https://docs.vmware.com/en/VMware-AppDefense/221/rn/appdefense-plugin-221-release-notes.html

Descargas y documentación de Unified Access Gateway 3.6

https://my.vmware.com/web/vmware/details?downloadGroup=UAG-36&productId=897&rPId=34577

Descargas y documentación de vCenter Server Appliance 6.7u2c 

https://my.vmware.com/web/vmware/details?downloadGroup=VC67U2C&productId=742&rPId=34693

vCenter Server Appliance 6.5u3

Descargas y documentación: https://my.vmware.com/web/vmware/details?downloadGroup=VC65U3&productId=614&rPId=34639

SD-WAN Edge de VeloCloud 3.3.0

Descargas y documentación: 
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-EDGE-330&productId=899&rPId=34579

Descargas y documentación de SD-WAN Gateway by VeloCloud 3.3.0 : 
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-VCG-330&productId=899&rPId=34582

SD-WAN Orchestrator por VeloCloud 3.3.0
Descargas y documentación: 
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-ORC-330-2&productId=899&rPId=34580 

Workarounds:

https://kb.vmware.com/s/article/70900 
https://kb.vmware.com/s/article/70899

VMSA-2019-0011 

July 09, 2019

Vulnerabilidad parcial de denegación de servicio en el proceso de host ESXi (CVE-2019-5528)

Descripción:

Múltiples intentos fallidos de inicio de sesión en ESXi pueden hacer que el servicio hostd deje de responder, lo que resulta en una denegación parcial del servicio para la funcionalidad de administración. VMware ha evaluado la gravedad de este problema y está en el rango de gravedad moderada con una puntuación base máxima de CVSSv3 de 5.3 . 

Vectores de ataque conocidos:

Un actor malicioso con acceso de red a un host ESXi podría crear una condición de denegación parcial de servicio en la funcionalidad de administración. La explotación exitosa de este problema puede hacer que hostd deje de responder, lo que da como resultado condiciones como la desconexión de un host ESXi de vCenter. 

Resolución:
Para corregir esta vulnerabilidad, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de resolución’ que se encuentra a continuación. 

Soluciones alternativas:
Hay soluciones disponibles para este problema, siga las instrucciones en los documentos vinculados en la sección ‘Soluciones’ que se encuentra a continuación. 

Notas:

  • Si hostd deja de responder debido a CVE-2019-5528, la condición se puede eliminar reiniciando el servicio hostd, no es necesario reiniciar el host ESXi.
  • Se ha informado que los escáneres de vulnerabilidad activan esta vulnerabilidad a través de múltiples intentos fallidos de inicio de sesión en ESXi.

Matriz de respuesta:

Referencias 

Mitre CVE Diccionario Enlaces: 
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5528

ESXi650-201907201-UG:
Descargas: https://my.vmware.com/group/vmware/patch

Documentación: https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-esxi-65u3-release-notes.html

Soluciones alternativas:

https://kb.vmware.com/s/article/67920

Contáctenos

Para mayor información acerca de los productos VMware póngase en contacto con nosotros.

Escríbanos: ITsupport@ITtecture.com o solicite una DEMO 👉

Fuente: VMware

Beneficios de Office 365 para empresas

Office 365 para empresas es mucho más que Microsoft Office en la nube. Ofrece muchos beneficios para las empresas, ayuda al crecimiento y ahorra dinero, por nombrar algunos.

Si se está preguntando si necesita Office 365, le presentamos una lista de los 10 principales beneficios que Office 365 ofrece a las empresas, grandes y pequeñas.

1. ESCALABILIDAD

Office 365 le brinda flexibilidad para escalar su negocio rápidamente ya que puede crecer junto a usted. Las empresas tienen la capacidad de mezclar y combinar aplicaciones para crear su propia solución personalizada A cada usuario o departamento, y es fácil agregar o eliminar usuarios simplemente adicionando o retirando licencias.

Ya que le es posible escalar según necesite, su equipo puede continuar utilizando las herramientas con las que está familiarizado a medida que crece, no tiene que cambiar a un nuevo sistema o adaptarse a nuevas herramientas.

2. TRABAJA EN CUALQUIER LUGAR

Uno de los principales beneficios de Office 365 es la capacidad de trabajar desde cualquier lugar siempre que tenga conectividad a Internet.

Debido a que es totalmente basado en la nube, se puede acceder al correo electrónico, los archivos y los programas de Office (incluidos Word, PowerPoint, Excel, etc.) desde cualquier ubicación y dispositivo. Puede crear, editar y compartir desde su PC, Mac o su dispositivo iOS, Android o Windows con cualquier persona y en tiempo real.

Esto es particularmente beneficioso para compañías con múltiples ubicaciones, empleados remotos o empleados que viajan con frecuencia.

3. FÁCIL COLABORACIÓN

¿Tiene equipos que trabajan juntos en tareas, documentos o presentaciones? Si es así, encontrará las características de colaboración de Office 365 súper beneficiosas.

Todas las personas que necesitan contribuir o editar un documento (u hoja de cálculo, presentación, etc.) pueden trabajar en la misma versión (y obtener cambios en tiempo real) en lugar de tener varias copias. El manejo de versiones también se incluyen en caso de que necesite volver a una anterior.

Además, con video HD multy-party, calendarios compartidos y chat en equipo, los miembros del equipo siempre estarán sincronizados.

Videollamadas en Office 365 con Microsoft Teams (Fuente: Microsoft)

4. SIEMPRE ESTÁS ACTUALIZADO

Office 365 siempre está actualizado porque está en la nube, por lo que tendrá acceso a las últimas versiones sin cargo adicional. Atrás quedaron los tiempos de actualizaciones de software. Microsoft agrega continuamente nuevas funciones y capacidades, y usted tiene acceso a ellas tan pronto como se presentan. 

Los problemas de compatibilidad también se han extinguido porque todos los usuarios utilizarán la misma versión.

5. REDUCE EL GASTO DE CAPITAL

Office 365 es un servicio basado en suscripción, lo que significa que usted paga una tarifa anual o mensual por usuario, Eliminando los grandes costos iniciales de un nuevo software. Esencialmente estás arrendando vs. comprando. Esto también mueve los costos de TI del gasto de capital a los gastos operativos.  

Aunque algunas compañías pagan anualmente, la mayoría de los planes generalmente se pagan mes a mes, lo que puede ser útil desde la perspectiva del flujo de efectivo. También tiene la libertad de desactivar los servicios que no está utilizando para reducir costos.

6. ELIMINA EL HARDWARE Y REDUCE LOS COSTOS DE ENERGÍA

Debido a que Office se ejecuta en la nube, no necesita servidores para su sitio web, correos electrónicos o almacenamiento de documentos. Los ahorros de costos son sustanciales. La eliminación de los servidores en el sitio reducirá los costos de energía y la necesidad de espacio de oficina para almacenar el hardware del servidor.

7. INSTALACIÓN EN HASTA 5 DISPOSITIVOS POR USUARIO

El uso de dispositivos múltiples es algo muy común en estos días ya sea con un computador de escritorio en la oficina, una computadora portátil mientras viaja, una tableta en casa o un teléfono inteligente a nuestro lado las 24 horas, todos los días de la semana. La belleza de Office 365 es que ahora se puede acceder a los documentos desde cualquiera de estos dispositivos, y la sincronización automática significa que la versión más actual siempre está disponible.

dispositivos múltiples

 Instale Office 365 en hasta 5 dispositivos por usuario

8. MEZCLAR Y COMBINAR PLANES

Office 365 tiene varios planes de negocios, cada uno con diferentes características y programas. Cada uno de sus colaboradores seguramente tendrá diferentes necesidades técnicas, por lo que tener la capacidad de combinar su plan significará que no pagará más de lo que necesita.

El cambio entre planes es sencillo, por lo que si tiene usuarios que necesitan más o menos programas o funciones, esto se puede hacer con facilidad. 

9. FUNCIONES DE SEGURIDAD AVANZADAS

Un error común sobre la nube es que no es seguro. Sin embargo, en realidad, no es necesariamente más o menos seguro que un sistema en sus instalaciones. Todo depende de cómo lo uses y de las medidas de seguridad que implementes. 

Office 365 tiene muchas características de seguridad integradas para mantener seguros los datos de su empresa. Algunos de los más destacados son:

Cifrado de mensajes: Esta función le permite enviar correo electrónico cifrado, lo que impide que alguien que no sea el destinatario intente leer el contenido de su correo electrónico. El cifrado funciona independientemente del servicio de correo electrónico que utilice el destinatario.

Advanced Threat Analytics (ATA): ATA utiliza el análisis y el aprendizaje automático para detectar y alertarle de actividades sospechosas de inmediato.

ATA tiene inteligencia incorporada para aprender, analizar e identificar usuarios o dispositivos normales y sospechosos, manteniéndolo actualizado en tiempo real.

Como parte de esta función, los correos electrónicos se analizan en busca de enlaces maliciosos y archivos adjuntos a medida que llegan a su red. Si detecta algo dudoso, detendrá la entrada del archivo adjunto malicioso. El destinatario seguirá recibiendo el correo electrónico, pero recibirá un mensaje que explica por qué el archivo adjunto no está allí.

Gestión de dispositivos móviles: Esta característica ayuda a proteger y administrar Office en los dispositivos móviles de sus colaboradores para proteger información privada de la empresa. Puede crear y administrar políticas de seguridad del dispositivo, borrar de forma remota un dispositivo y ver informes detallados del dispositivo.

Prevención de Pérdida de Datos: Monitorea mensajes de correo electrónico y evita que la información confidencial salga de su organización.

Cuando está habilitado, todos los correos electrónicos hacia y desde una organización se analizan en busca de información como tarjetas de crédito, pasaportes o números de seguro social.

Aunque Microsoft ha implementado la configuración predeterminada, todavía tiene la capacidad de decidir qué hacer con un mensaje una vez que un correo electrónico se considera no compatible con sus políticas de prevención de pérdida de datos. Por ejemplo: no enviar el mensaje o una advertencia al empleado que describe el correo electrónico puede contener contenido confidencial, etc.

10.  CAPACIDADES DE CORREO ELECTÓNICO MEJORADAS

Los usuarios de Office 365 tienen acceso a las últimas funciones en Outlook, que tiene una amplia gama de capacidades de correo electrónico. 

・  Boomerang: si usa su bandeja de entrada como una lista de tareas pendientes, la función Boomerang será invaluable. Actuando como un botón de repetición de su correo electrónico, transfiere los mensajes a una carpeta de almacenamiento y lo regresa a su bandeja de entrada en el momento que lo necesite. Boomerang también le permite enviar mensajes en diferentes momentos, tiene notificaciones de respuesta de los destinatarios y funciones de programación mejoradas a través de su calendario de Outlook.

·  Focused Inbox & Clutter: La función de ‘focused inbox’ coloca automáticamente los correos electrónicos que determina son más relevantes en una carpeta y el resto en otra carpeta. También tiene “clutter”, que desordena automáticamente su bandeja de entrada según sus preferencias.

·  Gestión de Zonas Horarias: Si usted necesita gestionar reuniones en distintas zonas horarias, ahora puede configurarlas en distintas regiones. También puede mostrar diferentes zonas horarias en la vista de calendario de Outlook. 

Outlook-correo electrónico

 Microsoft Outlook en el móvil (Fuente: Microsoft)

Office 365 ofrece algunas ventajas claras para las empresas, ya sea que necesite aumentar sus capacidades de colaboración, mejorar la productividad o asegurarse de que sus datos estén seguros. Desde reuniones en línea hasta compartir documentos y correo electrónico de clase empresarial, Office 365 ofrece soluciones que van más allá de la versión instalada de Microsoft Office.

Contáctenos

Para mayor información póngase en contacto con nosotros.

Escríbanos a ITsupport@ITtecture.com o solicite una DEMO 👉

Fuente: blog.wurkhouse.com