Script para obtener lista de snapshots en vmware

El siguiente script, ejecutado desde powershell ayuda a obtener una lista de snapshots de máquinas virtales de vmware existentes para cada vCenter especificado en el archivo vcenterlist.csv y exporta el reporte a un archivo csv,

#Definir la lista de vCenters

$vCList = Import-Csv –Path “C:\snapshotreport\vcenterlist.csv”

#Loop para cada vCenter definido en la lista

foreach ($vCenter in vClist.vCenter){

                connect-viserver $vCenter –User username –Password password

                get-vm | get-sapshot | select VM, Name, Created, Description | Export-Csv –Path C:\snapshotreport\report_$vCenter.csv

disconnect-viserver –Force – Confirm:$false $vCenter

}

Comandos útiles de nmap – Parte 1

Este comando me ha sido muy útil cuando quiero identificar en cuantas direcciones IP de una lista definida se encuentra abierto algún puerto en específico.

Por ejemplo, tengo 100 direcciones IP de las que quiero saber en cuántas de ellas se encuentra abierto el puerto 902, generalmente el puerto 902 está asociado a hosts ESXi de vmware, por lo que con el resultado obtenido puedo conocer cuántas de las 100 direcciones IP son hosts ESXi.

La sintaxis del comando es la siguiente:

nmap –iL IpAddressList.txt –p PORT –oN nmapresult.txt

Sólo sustituye PORT por el número de puerto que quieres escanear.

Aquí una pequeña explicación de los switches utilizados

-iL: Input from list of hosts/ntworks

-p: Port we are scanning

-oN: Output Scan in file, to the given name

Ejemplos

nmap –iL IpAddressList.txt –p 5480 –oN Result_vCenters.txt

nmap –iL IpAddressList.txt –p 3389 –oN Result_3389.txt

nmap –iL IpAddressList.txt –p 22 –oN Result_22.txt

nmap –iL IpAddressList.txt –p 902 –oN Result_ESXi.txt

Nota: Esto lo ejecuto desde una terminal linux, pero supongo que debe ser muy similar en Windows.

Probar la conectividad a puertos UDP y TCP desde una terminal en Linux

Un paso muy importante en el diagnóstico y resolución de problemas en TI en general es la verificación de el estado de los puertos de comunicación, ya sean tcp o udp, que la aplicación o servicio requieren para su funcionamiento. En otras palabras, ver si el puerto requerido está abierto o cerrado.

Hay dos comandos, más bien aplicaciones, que en lo particular me han servido bastante para este propósito, nmap y netcat. Estos ejecutados desde una terminal linux.

Mediante el comando nc

Para puertos UDP

nc -z -v -u 192.168.100.50 35420

Para puertos TCP

nc -z -v 192.168.100.50 443

El resultado sería algo como lo siguiente:

Connection to 192.168.100.50 35420 port [udp/*] succeeded!

o, si el resultado fue negativo, se obtendría algo como:

nc: connect to 192.168.100.50 port 443(tcp) failed: No route to host

Mediante nmap

Para puertos UDP

nmap -sU -p 35420 192.168.100.50

Para puertos TCP

nmap -s -p 443 192.168.100.50

El resultado sería algo como lo siguiente:

Host is up

PORT STATE SEVICE

35420/udp open unknown

¡Regresé!

Wow, casi siete años desde la última entrada publicada en este blog. Durante los últimos siete años he renovado el dominio con la mediana esperanza de volver a escribir y compartir tips y trucos informáticos basados en mi experiencia, y desde luego, cosas triviales y mundanas que pueden parecerme divertidas (aunque a muchos de ustedes seguramente no). No ha sido fácil, las nuevas responsabilidades, la vida familiar y el rol paternal han consumido gran parte de mi tiempo y me apartaron por mucho de este blog, pero justamente hoy revisaba algunos archivos viejos respaldados y por casualidad encanté algunos que referían a este proyecto. Tuve un momento de nostalgia y recordé lo bien que se sentía poder escribir y publicar lo que yo pienso que puede servir a alguien más y colaborar con los colegas que en su tiempo me poyaron. Y aquí estoy otra vez, decidido a seguir compartiendo, espero ser más constante esta vez, ya veremos.