Veeam 9.5.

Novedades de la versión 9.5 de Veeam Backup & Replication

Hola hoy vamos a hablar de las novedades que nos ha traído la nueva versión de Veeam Backup & Replication 9.5. No vamos a hacer un repaso a todas las novedades ya que son muchas y las podemos ver en el documento oficial de Veeam:

https://www.veeam.com/pdf/new/veeam_backup_9_5_whats_new_es-lat.pdf

Pero sí que vamos a destacar 5 de las funcionalidades que más nos han llamado la atención.

5 Novedades en Veeam Backup & Replication 9.5

Integración total de Veeam Software con Windows Server 2016

Esta nueva versión de Veeam nos ofrece integración con ReFS (Resilient File System) con características como la tecnología de clonación rápida, la reducción de consumo de espacio en disco y la comprobación de integridad de las copias.

También nos ofrece soporte para el framework de copias de Hyper-V 2016 y para el RTC (Resilient Change Tracking), eliminando el controlador de filtrado en la partición principal para el control de CBT. Además como en anteriores versiones sigue ofreciendo los exploradores de las principales aplicaciones de Microsoft como directorio activo, SharePoint, Ms SQL y Exchange Server.

Integración de snapshots con el almacenamiento de Nimble Storage

Además de la integración ya disponible en versiones anteriores con las soluciones de almacenamiento de HPE, Net App y EMC, en la versión 9.5 de Veeam Backup & Replication también disponemos de la integración con los sistemas de almacenamiento de Nimble. Esto nos permitirá realizar tareas tales como:

  • Hacer snapshots desde la consola en nuestro almacenamiento de Nimble Storage
  • Gestionar dichos snapshots de Nimble Storage desde la Consola
  • Configurar trabajos de copias desde los snapshots de Nimble Storage
  • Replicar máquinas virtuales desde los snapshots de Nimble

Instant Recovery desde las copias realizadas con el EndPoint Backup

Veeam Endpoint Backup es una solución gratuita para realizar copias de equipos de escritorio, tablets y portátiles e incluso de servidores físicos con algunas limitaciones. Hasta ahora, si disponíamos de una licencia de Veeam Backup & Replication en nuestra infraestructura, podíamos enviar dichos backups a uno de nuestros repositorios de copias y desde la consola teníamos la información sobre el estado de las copias realizadas con este sistema gratuito.

Ahora la nueva versión nos ofrece la posibilidad de realizar un instant recovery de estos backups realizados con el Endpoint Backup (mínimo versión 1.5) aunque si lo que queremos es virtualizar el equipo físico desde una copia es más recomendable utilizar el Agente para Windows ya que recoge más información durante el proceso de copia.

Veeam Agent para Linux

En esta nueva versión de Veeam Backup 9.5 también tenemos disponible un nuevo agente para equipos Linux, este Nuevo agente nos da las posibilidades de realizar copias tanto del equipo complete como a nivel de volumen o de archivo. Además, nos ofrece la recuperación flexible de nuestros sistemas Linux ya sea en la nube o en nuestra infraestructura local.

Por último, hay que tener en cuenta que este nuevo agente nos ofrece una integración total con Veeam Backup & Replication, por lo que podremos disfrutar de todas sus funcionalidades

Restauración directa en Azure de las copias de Veeam 9.5

Una de las novedades más llamativas de la versión 9.5 de Veeam Backup & Replication, es la posibilidad de restaurar máquinas virtuales Windows y Linux, servidores físicos o EndPoints en Azure para reducir al mínimo las interrupciones de servicio.

Esta opción también nos permite crear un entorno de pruebas de manera ágil y bastante simple para testear la implantación de nuevas aplicaciones o parches en la nube de Microsoft.

Descubre también cómo configurar la regla 3 2 1 con Veeam  en un completo artículo que hemos desarrollado para tí.

 
Consola Nod32 para sysadmins

Consola Nod32, automatiza tus antivirus

En artículos anteriores hemos hablado de la necesidad de modificar la configuración de los antivirus cuando los instalamos, en el caso de que instalemos cuatro o cinco antivirus en nuestra empresa, el tiempo invertido no es demasiado, pero si estamos hablando de una oficina con 50 puestos, la cosa cambia…

ESET Remote Administrator para automatizar el Antivirus

Para eso tenemos la consola de administración de Eset o Eset Remote Administrator (ERA), la cual nos permite implementar configuraciones en nuestros antivirus de forma remota y automatizada y esto es solo una de sus ventajas, además también nos ofrece:

  • Integración con Active Directory
  • Panel principal con información configurable
  • Gestión centralizada de licencias
  • Despliegue automatizado de agentes y antivirus
  • Panel centralizado de gestión de amenazas
  • Informes
  • Otras características interesantes como gestión por usuarios, tareas de servidor y de cliente y un largo etcétera

No vamos a explicaros como instalar la consola NOD32 ya que en el caso de Windows se trata de un wizard con bastantes “siguientes” en el que es difícil equivocarse y en el caso de Linux tienen una imagen completa descargable para configurar en nuestros hosts de virtualización. De todas formas, en la web de ESET existen múltiples manuales para cada una de las tareas de que podemos realizar con la consola, desde la instalación hasta cualquier tipo de configuración. Lo que sí que vamos a hacer es explicaros como podemos configurar esa automatización de configuración de la que hablábamos al principio del artículo.

Programar Antivirus NOD32

Lo primero una vez hemos logueado en la consola, accedemos al apartado «ADMIN» y pinchamos sobre «Políticas»:

consola01

En la esquina inferior izquierda, pinchamos sobre políticas y seleccionamos «+ Nueva»:

consola02

Nos aparecerá una nueva ventana, desde la cual vamos a configurar todas las opciones de nuestros antivirus, en este caso vamos a realizar la misma configuración que realizamos de forma manual en la versión de antivirus de escritorio. La primera pantalla que nos aparece nos solicita los datos básicos de la nueva política:

consola03

Una vez hemos introducido el nombre y la descripción de la nueva política, pinchamos sobre configuración:

Seleccionamos «Eset Security Product for Windows» en el desplegable que nos aparece y sobre la parte de Antivirus, activamos la detección de aplicaciones potencialmente indeseables y la detección de aplicaciones potencialmente peligrosas (además de activarlas, vamos a Forzar la configuración de tal manera que el usuario no la pueda cambiar desde su antivirus) después vamos al punto “Protección del sistema de archivos en tiempo real”:

ESET remote administrator

Una vez hemos cambiado de pantalla, desactivamos las unidades de red como objetos a analizar y forzamos el resto de las configuraciones:

ERA ESET

Es importante tener en cuenta lo siguiente, por cada entrada de la configuración tenemos tres opciones:

  • No modificarla: Si no hacemos nada con ella, la consola no realizará ningún cambio sobre la configuración del antivirus del cliente, es importante tener en cuanta que aunque nosotros veamos activa la configuración en nuestra política, si no la aplicamos o la forzamos no realizará ningún cambio sea cual sea la configuración del antivirus.
  • Aplicar: La consola modificará la configuración del antivirus cliente pero permitirá al usuario final modificar la configuración desde su antivirus.
  • Forzar: La consola modificará la configuración del antivirus cliente y NO permitirá al usuario final modificar la configuración desde su antivirus.

No vamos a poner todas las opciones de configuración del antivirus, ya que lo tenemos en el post anterior de «No dejes caer tu antivirus… dedícale 5 minutos después de instalarlo» las opciones de configuración son las mismas y vosotros debéis decidir si las dejáis como aplicables o como forzadas en cada uno de los casos, yo soy de la opinión que lo más seguro es no dejar que el usuario final toquetee la configuración a su antojo, por lo que en el 99% de las reglas aplico la configuración forzándola.

Una vez tengamos todas las opciones configuradas, vamos al apartado «Asignar«:

En este punto, pinchamos sobre asignar y seleccionamos las workstations donde queremos aplicarla la nueva política (debemos tener el agente y el antivirus ya desplegados en dichos equipos), es importante tener políticas diferentes para los servidores y las workstations.

Por último pinchamos sobre «Finalizar» en la esquina inferior izquierda y la política se despliega automáticamente por los equipos seleccionados.

Como podéis comprobar, con la misma configuración que realizamos con un antivirus tendríamos todos los de la empresa configurados y además con la opción de forzar la configuración para evitar que los usuarios realicen modificaciones. Espero que lo pongáis en practica, en un futuro publicaremos políticas para securizar nuestros equipos ante la entrada de Ransomware con opciones especificas.

 
Gsuite-Ventajas

Ventajas de GSuite Profesional para Empresas

Muchos os preguntáis: ¿Qué diferencia existe entre los servicios gratuitos que ofrece Google con una cuenta gratuita, es decir, por ejemplo los ofrecidos con cualquier cuenta del dominio “@gmail.com” y una cuenta de G Suite profesional?.

Pues bien la diferencia es que con Google G Suite Empresas recibes varios servicios adicionales de nivel profesional que no se incluyen en los productos gratuitos, entre los que se encuentran:

Si te resulta interesante esta temática, podrás conocer más información en el blog de Clavei.

Leer más

 
Powershell-WMI

Introducción a consultas WMI con Powershell en Windows

A través de WMI (Windows Management Instrumentation) podemos extraer multitud de información valiosa sobre el sistema operativo y sus aplicaciones, hoy vamos a realizar un par de pruebas en Powershell para introducirnos en este mundo y de paso extraer algo de información de nuestro SO.

WMI se organiza de forma jerárquica, como elemento raíz de WMI tenemos a \root, por debajo de él nos encontramos los diferentes espacios de nombres, dentro de estos espacios de nombre tenemos las clases que a su vez tienen diferentes instancias con sus propiedades, métodos. Os dejo una imagen para que lo entendáis mejor:

Consultas WMI

Para intentar visualizarlo mejor, me he descargado WMI Explorer en mi propio equipo y voy a enumerar la clase Win32_DiskDrive para visualizar las propiedades de uno de los dos discos duros que tengo instalados:

Consultas Windows Management Instrumentation

Como podéis ver de izquierda a derecha, tenemos seleccionado el namespace \root\CIMV2, la clase Win32_DiskDrive y he seleccionado una de las dos instancias disponibles (de los dos discos duros). De esta manera podemos visualizar todas las propiedades de ese disco duro.

Ahora vamos a intentar extraer algo más de información a través de Powershell, primero vamos a enumerar todos los espacios de nombre que tenemos disponibles:

captura

Por defecto Get-WmiObject utiliza el espacio de nombres CIMV2, vamos a realizar una simple consulta sobre la clase Win32_Battery para extraer algo de información sobre la batería del equipo:

bateria

Como veis el resultado nos muestra información sobre todas las propiedades de la única instancia que tenemos disponible.

Ahora ya sabes algo más sobre las consultas WMI, en cualquier caso si tienes alguna duda, deja un comentario e intentaremos responderla.