Erro Swap vmWare

Could not power on VM / Failed to create swap file

Description

You get the following error when trying to start a virtual machine:
Power On virtual machine:Failed to power on VM.

See the error stack for details on the cause of this problem.
Time: 30/01/2013 16:28:49
Target: vmname
ESXi: esxi.whatever.local
Error Stack
Failed to power on VM.
Could not power on VM : Not found.
Failed to create swap file ‘/vmname/./vmname-7cfd40fc.vswp’ : Not found
SharedArea: Unable to find ‘testSharedAreaPtr’ in SHARED_PER_VM_VMX area.

Solution

Add the following line to the virtual machine’s configuration file (vmname.vmx):
sched.swap.dir = /vmfs/volumes/datastore/

(Change datastore to the datastore you want to use)

This can be done from a CLI shell or from the GUI.

To do this from the GUI:
1. Right click on the virtual machine
2. Choose “Edit Settings…”
3. Choose the “Options” tab
4. Click on “General Normal” (under Advanced)
5. Click on “Configuration Parameters…”
6. Click on “Add Row”
7. Write sched.swap.dir on the Name
8. Write /vmfs/volumes/datastore/ on the Value
9. Click on the “OK” button

Montar BucktS3 Debian/Ubuntu

Instale os aplicativos:

apt-get install build-essential libcurl4-openssl-dev\
libxml2-dev libfuse-dev automake libtool

Baixe o S3FS

wget http://s3fs.googlecode.com/files/s3fs-1.61.tar.gz

Descompacte o S3FS

tar -zxvf s3fs-1.61.tar.gz

Entre na pasta do S3FS

cd s3fs-1.61/
Execute os comandos:
./configure --prefix=/usr
make
sudo make install

Crie um arquivo com suas credenciais de segurança

vi /home/ec2-user/.passwd-s3fs

Insira neste novo arquivo seu ID de chave de acesso e a chave de acesso secreta, separados por dois pontos, conforme o formato abaixo:

accessKeyId:secretAccessKey

Exemplo:

AKIAJHWZBELTJY7B5XFQ:pUTA0lv2wtSubOQ0dVKaigLqHviEI75Jl6HfstGu

Este artigo ensina a obter as credenciais de segurança

Restrinja o acesso ao arquivo com as credenciais de segurança

chmod 600 /home/ec2-user/.passwd-s3fs

Crie um diretório onde será montado o bucket

mkdir /home/ec2-user/s3fs

Defina usuário e grupo do diretório (opcional)

chown ec2-user:apache /home/ec2-user/s3fs

Reparar Windows 7 32Bits pasta update

Alternativa a solução encontrada aqui

http://www.anonymousbrasil.com/solucao-para-bug-de-atualizacao-no-windows-7/

 

Baixe o arquivo ntfs.sys no final do tutorial e coloque em um pendrive

 

Inicie o Windows pressionando F8, algumas BIOS o F8 é o menu de boot escolha o seu HD.

 

Selecione Reparar

Selecione a opção Prompt de Comando

Descubra qual letra é onde esta instalado o Windows e qual é o pen drive com o comando “diskpart”, apos o carregamento use o comando “list volume” para listar o volumes montado juntamente com as respectivas letras, no meu caso o meu pen drive é a unidade “F:” e onde esta instalado o Windows é “D:”

Apos descobrir quais são as suas unidade basta substituir o arquivo afetado pela atualização

“copy f:\ntfs.sys d:\Windows\System32\drivers” confirme a substituição e reinicie a maquina.

 

Apos esse processo é importante não ignorar a verificação do disco, não se esqueça também de remover a atualização (KB2823324).

Mapear pasta compartilhada Windows/AD no Linux

mount -t smbfs -o username=Administrator,password=123456 //192.168.1.2/D /mnt/Share

FailOver com Squid Transparente PfSense 2.0.1

Definir Gateway para cada interface (WAN)

Criar um Grupo em System >> Routing

crie uma regra de Floating para a interface, onde esta setado o seu Default Gateway ( default gateway do pfsense, neste caso WAN1 )

Va para Firewall >> Rules >> Aba Floating

em Advanced Fetures selecione qual será o Gateway dessa regra (lembre de especificar o  Grupo que criou anteriormente, neste caso DefaultBalancer).

Vai ficar algo parecido com isso

 

Não se esqueça de marcar as duas opções  Use stick connection e Allow default gateway switching em System >> Advanced >> Miscellaneous

 

Instalar Oracle JDK 6 Ubuntu 10.04

The Sun JDK can be installed on Ubuntu by adding a repository and installing with apt-get. The following works with the latest versions of both at the time of writing:

sudo add-apt-repository "deb http://archive.canonical.com/ lucid partner"
sudo apt-get update
sudo apt-get install sun-java6-jdk

If the command add-apt-repository is missing, install it with the following command:

sudo apt-get install python-software-properties

With the alternatives system in place, the Java executable is automatically available:

/usr/bin/java -> /etc/alternatives/java
/etc/alternatives/java -> /usr/lib/jvm/java-6-sun/jre/bin/java

Setting up JAVA_HOME can now be done by editing /etc/profile and adding to the bottom:

export JAVA_HOME=/usr/lib/jvm/java-6-sun

Alterar Locales Debian/Ubuntu

Para quem escolheu a linguagem Portugues Brasil faça como root:

echo pt_BR.ISO-8859-1 ISO-8859-1 > /var/lib/locales/supported.d/local
echo LANG="pt_BR.ISO-8859-1" > /etc/default/locale
echo LANG="pt_BR.ISO-8859-1" >> /etc/environment
locale-gen -purge
dpkg-reconfigure locales

Para quem escolheu a linguagem Inglês faça como root:

echo en_US.ISO-8859-1 ISO-8859-1 > /var/lib/locales/supported.d/local
echo LANG="en_US.ISO-8859-1" > /etc/default/locale
echo LANG="en_US.ISO-8859-1" >> /etc/environment
locale-gen -purge
dpkg-reconfigure locales

no debian bastar rodar como root:

apt-get install locales
dpkg-reconfigure locales

marcar pt_BR.ISO-8859-1 e escolher como padrao pt_BR.ISO-8859-1

Pronto mais complicado do que isso não tem!

OCS Inventory com instalação automática via GPO

O OCS Inventory vem crescendo ao longo dos anos e melhorando muito, como hoje temos opções nacionais (opensouce!) muito limitadas quando o assunto é inventário de equipamentos, o OCS tem se tornado a melhor opção para tal.

Trago aqui a instalação do OCS Inventory em uma máquina rodando Debian 6 (e Ubuntu 10.4)  com um controlador de domínio Server 2008 R2, neste caso o controlador de domínio nos trará a possibildade de efetuar a instalação do OCS automática dos hots Windows baseando-se em GPOs.

Teremos aqui um servidor Debian com o AMP (Apache, Mysql e PHP) em pleno funcionamento. Configurado o AMP, atualize o sistema e instale alguns pacotes essenciais, como o vim e o ssh:

1 # apt-get update && apt-get upgrade
1 # apt-get install vim ssh

O pacote build-essential é um dos requerimentos do OCS, então instale ele =):

1 # apt-get install build-essential

O OCS também exige algumas bibliotecas, neste caso não instalaremos as bibliotecas para trabalhar em cima de ssl, então instale as bibliotecas abaixo:

1 # apt-get install libxml-simple-perl libcompress-zlib-perl libdbi-perl libdbd-mysql-perl libapache-dbi-perl libnet-ip-perl libsoap-lite-perl
1 # apt-get install libphp-pclzip
1 # apt-get install php5-gd

Faça o download do OCS, descompacte ele e acesso o seu diretório criado:

1 # wget http://launchpad.net/ocsinventory-server/stable-2.0/2.0/+download/OCSNG_UNIX_SERVER-2.0.tar.gz
1 # tar xzf OCSNG_UNIX_SERVER-2.0.tar.gz
1 # cd OCSNG_UNIX_SERVER-2.0

Converta as entidades XML de nomes para XML numéricas (serve basicamente para inserir HTMLs dentro de XMLs):

1 # cpan -i XML::Entities
1 # sh setup.sh
1 # /etc/init.d/apache2 restart

Acesse o ip do servidor via navegador, e veja se esta tudo ok:

http://IP_DA_MAQUINA/ocsreports

Criando o arquivo de instalação Windows:

Faça o download do Agente Windows:

http://launchpad.net/ocsinventory-windows-agent/2.0/2.0/+download/OCSNG-Windows-Agent-2.0.zip

Descompacte no seu computador (Windows), será criada assim a pasta OCSNG-Windows-Agent-2.0.

Faça o download do Package.exe para a pasta criada acima, o Packager será responsável por criar o arquivo de instalação possibilitando a inserção de comandos neste arquivo:

http://launchpad.net/ocsinventory-windows-packager/1.0.3.0/1.0.3.2/+download/OcsPackager.exe

Faça o download também do PsExec.exe, utilizaremos ele para inserir os dados do usuário administrador das hots do domínio no arquivo de instalação, assim não teremos problemas em efetuar a instalação em maquinas com usuários que não possuem permissão para a instalação de aplicativos:

http://download.sysinternals.com/Files/PsTools.zip

Abra o arquivo compactado e extraia somente o arquivo PsExec.exe para a pasta do OCSNG-Windows-Agent-2.0.

Execute o arquivo OcsPackager.exe, nele insira os dados abaixo:

Exe file: Selecione o arquivo de instalação do agente OCS-Windows-Agent.exe

Certificate file: Por agora poderá ficar em branco

Command line options: /S /NP /NOSPLASH /NO_SYSTRAY /NOW /SERVER=http://192.168.1.3/ocsinventory

Onde :

/S = Silence mode
/NP = Para não utilizar as configurações de proxy do Internet Explorer
/NOSPLASH = Não exibe a tela de inicio de instalação
/NO_SYSTRAY = Não exibe o icone do OCS “perto do relógio” (systray)
/NOW = Logo após de instalado já irá iniciar o serviço
/SERVER = Endereço ip do seu servidor OCS

User: Seu dominio seguido do usuario com poderes administrativos sob as máquinas dele, caso os usuários do seu dominio possua permissão para instalação de softwares nas máquinas deixe este campo em branco.

Clique em Next e Exporte o arquivo ocspackage.exe, após isso, copie o arquivo ocspackage.exejuntamente com o arquivo OcsLogon.exe (disponivel na pasta OCS-Windows-Agent) para uma pasta qualquer do seu servidor PDC (Server 2008).

Faça o acesso remoto ao seu servidor PDC (ou físico…=( ), neste ambiente de teste criaremos uma nova OU no Active Directory, e nela criaremos o usuário “pigmeu“.

Usuário criado, iremos agora para a configuração da GPO para esta OU, acesse o Group Policy Management e crie uma nova GPO para a UO criada acima, neste caso “Teste”.

De um nome qualquer a GPO, neste caso “OCS”.

Criada a GPO, de um Botão Direito sob ela e vá em “Editar“.

Acesse a árvore Configurações do Computador > Diretivas > Configurações do Windows > Scripts > Inicialização

Clique em “Mostrar Arquivos“.

Copie para esta pasta os arquivos ocspackage.exe e OcsLogon.exe copiados anteriormente para uma pasta do seu PDC.


Copiado os arquivos, volte para o editor de GPOs e clique em “Adicionar“, selecione o arquivo OcsLogon.exe e adicione o comando abaixo:

OcsLogon.exe: Irá verificar se o host ja possui o ocspackage.exe instalado, se não, ele irá carregar o ocspackage.exe que esta armazenado na mesma pasta do OcsLogon.exe.

/install /np: Esse parametro basicamente diz que o arquivo OcsLogon.exe será instalado no host e que ele não deverá utilizar as opções de proxy do Internet Explorer.

Terminado as configurações no PDC, logue no host Windows com o usuário “pigmeu”, cerca de 1 minuto após o logon, veirifique no OCS Server, pois o host Windows ja estará adicionado a ele.

Veja que com as opções dadas, o OCS não irá aparece na systrail do usuário assim como no Gerenciador de Tarefas:

Instalando o agente Linux

Instale as bibliotecas necessárias para o funcionamento do OCS:

1 # apt-get install dmidecode libxml-simple-perl libcompress-zlib-perl libnet-ip-perl libwww-perl libdigest-md5-perl libnet-ssleay-perl libnet-snmp-perl libproc-pid-file-perl libproc-daemon-perl net-tools libsys-syslog-perl pciutils smartmontools read-edid nmap

Faça o download do agente Linux, descompacte e acesse o diretório criado:

1 # wget http://launchpad.net/ocsinventory-unix-agent/stable-2.0/2.0/+download/Ocsinventory-Agent-2.0.tar.gz
1 # tar xzf Ocsinventory-Agent-2.0.tar.gz
1 # cd Ocsinventory-Agent-2.0

Compile e instale o agente:

1 # perl Makefile.PL
1 # make
1 # make install
Fonte: http://itformoney.wordpress.com/2011/05/21/ocs-inventory-com-instalacao-automatica-via-gpo/

HTTPS Squid

OpenSSL – criando certificados e chaves para o Squid

Para a criação do certificado e geração da chave pública e chave privada, utilizaremos os comandos abaixo:

# openssl genrsa -des3 -out empresa. Key 1024
# openssl req -new –key -out empresa.csr
# openssl req -new -key server. key -out server.csr

Após a criação das chaves, temos que remover a senha da chave:

# cp empresa. key empresa. key.old
# openssl rsa -in empresa. key.old -out empresa. key

Criar certificado da empresa:

# openssl x509 -req -days 365 -in empresa.csr -sign.key -out empresa.crt

Ao fim, copiaremos a chave e o certificado para pasta onde o Squid realizará a leitura:

# cp empresa. key /etc/squid/certificados/
# cp empresa. csr /etc/squid/certificados/

Obs.: A pasta “certificados” é opcional, e a criação foi meramente para efeito de organização.

Recompilando o Squid com suporte a conexões SSL

Primeiro, devemos adicionar os repositórios abaixo na sources.list do seu Debian Squeeze, editando o arquivo: /etc/apt/sources.list:

deb-src http://ftp.de.debian.org/debian/ squeeze main contrib non-free
deb-src http://backports.debian.org/debian-backports squeeze-backports main contrib non-free
deb http://security.debian.org/ squeeze/updates main contrib non-free
deb-src http://security.debian.org/ squeeze/updates main contrib non-free

Depois, execute o comando:

# apt-get update

Para atualizar a base de dados do APT, com base nos novos repositórios.

Processo de recompilação do Squid

Entre no diretório /usr/src:

# cd /usr/src

Baixe os fontes do Squid:

# apt-get source squid

Baixe as dependências de compilação do Squid:

# apt-get build-dep squid

Baixe as dependências de compilação do OpenSSL:

# apt-get build-dep openssl

Baixe e instale dependências necessárias para o recompilação:

# apt-get install devscripts build-essential fakeroot

Entre no diretório dos fontes:

# cd squid-<versão>
# cd debian/

Acesse o arquivo “rules”, e adicione a linha de opção:

–enable-ssl

…No arquivo, para recompilarmos o Squid com suporte a SSL:

# vim rules

Configure a nova opção (não execute o make, ou make install):

# ./configure

Compile e gere os pacotes para instalação:

# debuild -us -uc -b

Instale os dois pacotes gerados:

# dpkg –i squid-(versão).deb squid-comon-(versão).deb

Configuração do squid.conf para suporte à SSL + proxy transparente

O intuito do arquivo é adicionar a funcionalidade de SSL proxy ao Squid, e neste, já pressuponho que seu Squid esteja funcional, sendo que adicionaremos apenas as novas funcionalidades.

No “squid.conf”, adicione as linhas para ativar o funcionamento da filtragem do HTTP e HTTPS no proxy:

http_port 3128 transparent
https_port 3129 transparent cert=/etc/squid/certificados/empresa.crt Key=/etc/squid/certificados/empresa.key

Obs.: Verifique que a adição da linha que faz referência à “HTTPS_PORT”, é o momento que incorporamos a funcionalidade de suporte a SSL ao Squid. Assim, para o funcionamento pleno como argumentos, indicamos onde está localizado o certificado e a chave da empresa.

Iptables – Redirecionando os pacotes HTTP e HTTPS para o Squid

Adicione ao seu firewall, o redirecionamento de portas de acesso 80 (http – navegação) e 443 (https- navegação segura):

Obs.: eth0 – Interface de LAN

# iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j REDIRECT –to-port 3128
# iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 443 -j REDIRECT –to-port 3129

Arrumar OpenOffice abrir documentos na rede

BrOffice não abre arquivos de rede – Solução
Existe uma maneira de configurar 0 BrOficce para abrir arquivos em rede: basta incluir no arquivo de inicialização “soffice.ini” que no windows, normalmente fica em: ”C:\Program Files\BrOffice.org 3\program\” as seguintes linhas:

export SAL_ENABLE_FILE_LOCKING=1
export STAR_PROFILE_LOCKING_DISABLED=1