Una guida , che ci salva in caso il nostro vCenter con vDS non sia piu operativo
Restore ESXi network connectivity after you lost (or in my case deleted) your vCenter
Vai al contenuto principale
Una guida , che ci salva in caso il nostro vCenter con vDS non sia piu operativo
Restore ESXi network connectivity after you lost (or in my case deleted) your vCenter
Per visualizzare o aggiungere un commento, accedi
⚠️ Il recente incidente con CrowdStrike Falcon, in cui un fallimento del modulo kernel ha causato interruzioni diffuse, ha messo in forte evidenza la sicurezza del kernel. I moduli kernel, quei componenti complessi che interagiscono direttamente con il nucleo del sistema operativo, sono notoriamente difficili da testare e mantenere. Un errore, e l'intero sistema può andare in crash. 🐝 eBPF offre un approccio innovativo per strumentare i kernel. Fornisce un ambiente sandbox in cui è possibile eseguire in sicurezza codice personalizzato all'interno dello spazio kernel. Pensalo come un parco giochi sicuro per monitorare i processi, filtrare il traffico di rete e altro ancora, tutto senza compromettere la stabilità del sistema. 🔵 In Sharelock, abbiamo già adottato eBPF nei nostri ambienti Linux e Kubernetes, riconoscendone il potenziale. Siamo consapevoli dell'investimento e dell'interesse di Microsoft in questa tecnologia. Mentre attendiamo la maturazione di eBPF per Windows, immaginiamo un futuro con un controllo della rete migliorato, un'osservabilità in tempo reale e una sicurezza potenziata, il tutto garantendo la stabilità del kernel. Inoltre, vale la pena notare che le sonde o gli EDR che interfacciano con un kernel Linux oggi dovrebbero idealmente sfruttare eBPF, raccogliendone tutti i benefici di affidabilità. Non servono sistemi ridondanti paralleli da fantastilioni di dollari da dare in appalto alle solito multinazionali, basterebbe essere al passo coi tempi e adottare la giusta tecnologia. Il nostro CTO Andrea Tomassi sempre sul pezzo 💪 #cybersecurity #bsod #microsoft #crowdstrike #ebpf
⚠️ The recent CrowdStrike Falcon incident, where a kernel module failure caused widespread disruptions, has brought kernel security into sharp focus. Kernel modules, those intricate components that interact directly with the operating system’s core, are notoriously hard to test and maintain. One misstep, and the entire system can come crashing down. 🐝 eBPF provides a novel approach to instrumenting kernels. It offers a sandboxed environment where you can safely run custom code within the kernel space. Think of it as a secure playground for monitoring processes, filtering network traffic and more, all without compromising system stability. 🔵 At Sharelock, we’ve already adopted eBPF in our Linux and Kubernetes environments probes, recognizing its potential. We’re aware of Microsoft’s investment and interest in this technology. As we anticipate the maturation of eBPF for Windows, we envision a future with enhanced network control, real-time observability, and improved security, all while ensuring kernel stability. Moreover, it’s worth noting that probes or EDRs interfacing with a Linux kernel today should ideally leverage eBPF, reaping all its reliability benefits. Stay tuned for more updates! 🚀
Per visualizzare o aggiungere un commento, accedi
È sempre più importante per i professionisti delle telecomunicazioni conoscere e comprendere IPv6. Con l'esaurimento degli indirizzi IPv4, la transizione verso IPv6 è diventata una necessità per garantire la continuità e lo sviluppo delle reti. Chi lavora nel settore delle telecomunicazioni deve essere consapevole di questa transizione e acquisire competenze specifiche per gestire e implementare con successo IPv6. L'ottimo corso di RIPE NCC Academy e la conseguente certificazione sono un valido aiuto per essere preparati ad affrontare le sfide e cogliere le opportunità offerte da questa evoluzione tecnologica. #IPv6 #Telecomunicazioni #Tecnologia RIPE NCC It's increasingly important for telecommunications professionals to know and understand IPv6. With the exhaustion of IPv4 addresses, the transition to IPv6 has become a necessity to ensure the continuity and development of networks. Those working in the telecommunications sector must be aware of this transition and acquire specific skills to successfully manage and implement IPv6. The excellent RIPE NCC Academy course and the resulting certification are a valuable aid in being prepared to face the challenges and seize the opportunities offered by this technological evolution. #IPv6 #Telecommunications #Technology
Per visualizzare o aggiungere un commento, accedi
E anche i prodotti di punta, in questo caso FastNetMon, cominciano a rilasciare immagini per sistemi di virtualizzazione alternativi a VMware. Proxmox su tutti
As FastNetMon we're constantly working on improving product deployment experience to make it as easy as possible. For many years we had official images for VMware ESXi: https://lnkd.in/d2jGg8iz Sadly due to recent changed this platform became unavailable to large portion of customers. To address this issue we're happy to announce that we added official support for Proxmox Server Solutions VM: https://lnkd.in/dx2rqUuX Proxmox is built on open source foundation and their pricing for commercial offering is clearly affordable. We share our product vision with Proxmox and can recommend it to our customers as alternative.
Per visualizzare o aggiungere un commento, accedi
Ho ottenuto una nuova certificazione Cisco Networking Academy #CiscoDevices #CiscoIOS #CiscoRouters #CiscoSwitches #CloudServices #CopperAndFiberCabling #Documentation #EndpointDevices #Ethernet #HelpDesk #HierarchicalNetworkDesign #IPv4Addressing #NetworkLayerProtocols #NetworkMedia #NetworkTroubleshooting #NetworkTypes #ProtocolsStandards #Support #TransportLayerProtocols #Troubleshooting #UserSupport #WirelessAccess
Per visualizzare o aggiungere un commento, accedi
Broadcom mette fine a VMware ESXi free. Il virtualizzatore gratuito è infatti ufficialmente in EOGA (End of General Availability) e -non- è previsto il rilascio di un prodotto dello stesso tipo, e dello stesso costo, a breve. https://lnkd.in/eVqyEWPq Per informazioni su alternative, migrazioni e supporto 👉 info@datafelix.it oppure contattaci su questo social. #broadcom #vwmare #esxi #virtualization #virtualizzazione #server #datacenter #colocation #aziende #opensource
Per visualizzare o aggiungere un commento, accedi
#corsicisco Studieremo i protocolli di routing più avanzati (EIGRP, OSPF, MP BGP), e per poter implementare e ottimizzare questi protocolli in un contesto aziendale strutturato verranno analizzate in maniera approfondita non solo le configurazioni ma anche i caveats ed enhancement e le procedure di troubleshooting. Corso ENARSI questa settimana (dall'1 al 5 luglio). Grazie a tutti i tecnici partecipanti!
#ccnp Ancora una settimana di approfondimento Routing, buon lavoro a tutti :) 1-5/07/2024 CCNP ENTERPRISE ENARSI - Implementing Cisco Enterprise Advanced Routing and Services v1.0 https://lnkd.in/dmrc_mq #corsicisco
Per visualizzare o aggiungere un commento, accedi
https://lnkd.in/dGQDsJHx soluzione open source alternativa al classico vnc server presente su Linux (con le ormai vetuste varianti tigervnc, tightvnc, etc.). ha il supporto per le più diffuse distribuzioni Linux sia x86 che arm. altra cosa interessante è la configurazione lato client: il server vnc sarà raggiungibile da web senza necessità di installare alcun software e il client web è configurabile con varie opzioni (clipboard, multi monitor, risoluzione, condivisone di stampanti, etc.). può essere quindi una buona alternativa per la gestione di sessioni vnc qualora non ci fosse la possibilità di utilizzare altri strumenti più moderni come il vdi (che ormai funziona egregiamente anche su Linux).
Per visualizzare o aggiungere un commento, accedi
Finalmente terminei o Curso basico da Cisco.
Per visualizzare o aggiungere un commento, accedi
Ma poi mi chiedo: perche' tutti ad usare #vmware? Nel 99% dei casi che analizzo #proxmox e' una soluzione o gratis o a basso costo con delle #performance incredibili che supera abbondantemente le necessita' del progetto.
🚀 Exploring Proxmox VE: A Pleasant Surprise! 🚀 I’ve heard many people talking about Proxmox, and I was curious about how easy it would be to deploy a test node in my lab. Coming from the VMware world for many years, I wanted to see if Proxmox could be a viable alternative considering the recent licensing changes. 🤔 What a pleasant surprise this first interaction with Proxmox has been! In just around 5 hours, I was able to: 1. Deploy my first node 🖥️ 2. Set up LACP with dual 10GE interfaces to my core network 🔗 3. Tag VLANs across that link 📶 4. Configure an external iSCSI for shared storage 💾 5. Integrate authentication with Active Directory 🔐 6. Deploy two Windows hosts (Windows Server 2019 and Windows 11) 💻 7. Enable PCI passthrough on one of them to directly present the host's Wi-Fi interface to the VM 📡 The learning curve has been very manageable, especially with the support of an enthusiastic community and the extensive library of references and documentation available online. 💡 And all of this while using the community edition license for 1 CPU, which is quite affordable! 💰 I’m looking forward to testing more advanced features to see how far I can push it. For now, it's definitely Two Thumbs Up! 👍👍 #ProxmoxVE #Virtualization #VMware #OpenSource #HomeLab #IT #SysAdmin #Technology #Networking #CommunityEdition
Per visualizzare o aggiungere un commento, accedi
Vero. Procedura semplicissima che chiunque potrebbe eseguire 😂. Poi serve il “recovery media” che ovviamente tutti hanno 😂. Per non parlare delle competenze comunque necessarie per fare queste operazioni.
🔒 Security Principal 🕵️♂️ Head of Security Intelligence & Blue Team 🤝 Mentorship🛡️ Ethical Hacking 🔍 Cyber Intelligence 💻 DFIR 🏭 OT Security | GCIH | GCFA | GPEN | OSCP | eCMAP | eCDFP | CompTIA Security+
🚨 Urgent Alert ! CrowdStrike Agent Causing BSOD Issues 🚨 🆘 For those who are having problems with the BSOD related to the latest Crowdstrike update, these are the steps to follow to fix the problem and get back on track quickly ⬇️ ⚠ Try to reboot, we're having a lot of positive feedback on that from our customers ⚠ 1) Boot Windows into Safe Mode or the Windows Recovery Environment. 2) Navigate to the C:\Windows\System32\drivers\CrowdStrike directory 3) Locate the file matching “C-00000291*.sys”, and delete it ❌ 4) Boot the host normally 💻 For users who have bitlocker follow this procedure for 🔐 BitLocker recovery option ⬇️ 1) Get into a command prompt a. if they're in recovery mode there will be an option to open a command prompt b. boot using recovery media to get into a command prompt 2) Unlock the drive using manage-bde: a. These are decent instructions: 🔗 https://lnkd.in/d8-mvMhu 3) Delete the problematic file ❌ Workaround Steps for public clound or similar environment ☁ 1) Detach the operating system disk volume from the impacted virtual server 2) Create a snapshot or backup of the disk volume before proceeding further as a precaution against unintended changes 3) Attach/mount the volume to a new virtual server 4) Navigate to the C:\Windows\System32\drivers\Crowdstrike directory 5) Locate the file matching “C-00000291*.sys”, and delete it ❌ 6) Detach the volume from the new virtual server 6) Reattach the fixed volume to the impacted virtual server 🔗 For additional info: https://lnkd.in/dsz4g5Xi 🔗For Automated Workaround in Safe Mode using Group Policy: https://lnkd.in/dzzJKzkU
Per visualizzare o aggiungere un commento, accedi
Crea il tuo account gratuito o accedi per continuare la ricerca
Cliccando su “Continua” per iscriverti o accedere, accetti il Contratto di licenza, l’Informativa sulla privacy e l’Informativa sui cookie di LinkedIn.
Nuovo utente di LinkedIn? Iscriviti ora
oppure
Nuovo utente di LinkedIn? Iscriviti ora
Cliccando su “Continua” per iscriverti o accedere, accetti il Contratto di licenza, l’Informativa sulla privacy e l’Informativa sui cookie di LinkedIn.