miércoles, 30 de abril de 2008

Pasos para resolver problemas de conectividad

Os recomiendo echar un vistazo a esta entrada publicada hoy mismo por el equipo de SQL Protocols, en la que muestran algunos pasos a seguir para resolver los problemas de conectividad con SQL Server, esos que tan a menudo aparecen y tantos quebraderos de cabez dan alos administradores.

Establecen 6 tipos de razones:

1- Red
2- Configuración de SQl Server
3- Firewall
4-Driver en cliente
5-Configuración de la aplicación
6-Autentificación y logon

Para cada una recomiendan el uso de herramientas como ping, nslookup, osql
y apuntan hacia qué mirar para localizar el problema

Exception from HRESULT: 0xC0010014 (Microsoft.SqlServer.DTSRuntimeWrap)

En sistemas de 64-bits, puede aparecer este error cuando se trata de crear o modificar un plan de mantenimiento o conectar a SQL 2005 Integration Services

El problema lo causa la instalación de parches que provocan que el dts.dll de 32-bits quede 'desregistrado'.
Causas y resolución detalladas en el siguiente KB

Nota: Para volver a registrar la dll tened en cuenta la ruta donde tengáis los binarios de SQL, que puede no ser la establecida por defecto
%windir%\syswow64\regsvr32 "%ProgramFiles(x86)%\Microsoft SQL Server\90\dts\binn\dts.dll"


jueves, 17 de abril de 2008

CU#7 puede afectar Analysis Services backup

Ayer publicaron en el blog de Microsoft PSS que el nuevo paquete de actualización para Ms SQL Server 2005 puede afectar a los backups de Analysis Services así como las operaciones de sincronización. Aquí toda la información

miércoles, 16 de abril de 2008

SP3 para SQL 2005 en breve

Desde su blog, el equipo de Data Platform Insider anuncia que el SP3, tan demandando, durante este año. Buenas noticias

Paquete de Actualización n. 7 para SQL 2005

Ayer salió por fin la nueva actualización que ya os adelantaba en una entrada previa.
Hay un nuevo blog de Microsoft SQL Server Release Services donde tenéis información sobr4e éste y anteriores parches.

lunes, 14 de abril de 2008

40% en el examen para SQL Server 2008

Oferta de Microsoft: registraros y cuando estén disponibles los nuevos exámens (dicen que pra agosto) ahorraréis un 40%, que no es poco

Más información aquí

domingo, 13 de abril de 2008

The shell stopped unexpectedly and Explorer.exe was restarted.

Explorer.exe (no confundir con Internet Explorer) se apaga y reinicia. Puede ser continuamente o a intervalos más largos. En el visor de eventos de Windows puede verse el error arriba mencionado.

Hay varias causas que provocan este error. Las má comunes son software antivirus , alguna extensión del shell corrupta o incompatible, o algún troyano o software malicioso. Microsoft no ofrece mucha ayuda; tan sólo especifica que el shell es explorer.exe

Aunque no sea directamente un problema de SQL Server creo intersante esta entrada, pues 'googleando' vi que este problema puede ser más común en servidores de lo que se pudiese creer.

En mi caso fue mi propio ordenador que se infectado por un troyano indetectable para mi antivirus y para la herramienta de Microsoft 'software removal. Pero como podéis ver en esta entrada, las causas pueden ser otras y las solucciones de los más variado ( fuente eventid)

Estos son los pasos que yo seguí para identificar la causa y solucionarlo (provisto tal como es, sin ninguna garantía, que cada cual lo use a su propio riesgo):

Correr ShellExview . Este programa es un ejecutable que no se instala en el ordenador. Identifica dll's y procesos que corren en el shell (explorer.exe) Además permite deshabilitar o éstos del shell de Windows
En mi caso descubrí estos tres que habían sido instalados (aún no me explico cómo) el mismo día que apareció el problema:

ccbsph.dll
qomectum.dll
tuvwmldt.dll

En caso que no sea posible deshabilitarlos por estar éstos usados por otras aplicaciones (en mi caso Winlogon y explorer) liberadlos usando processexplorer

Una vez libres, ya pueden ser borrados. Corrí entonces RegScanner para eliminar cualquier referencia a estas dll en el registro.

Para acabar, podéis también usar algún programa antiespia que os permita eliminar restos del software malicioso en vuestra máquian (generalmente el ejecutable seguirá en el archivo temp y puede que alguna referencia en archivos de programa\archivos comunes)





Además processexplorer

jueves, 10 de abril de 2008

Firewall de Cisco VPN

Si utilizáis la VPN de Cisco, tener en cuenta que éste incluye in firewall que funciona independiente del tunel IPSEC. Si está activado (en menú, opciones) la máquina será invisible en la red excepto para las conexiones que ella establezca. Además limita todo el tráfico entrante (ping incluido) aunque no tengáis activado el tunel

Así por tanto, si intentáis conectaros a una máquina por escritorio remoto o terminal por ejemplo y veis que no hay manera, si tiene este software instalado os recomiendo mirad primero en esta dirección

El manual de Cisco (en inglés) especifica que hay dos exceptciones de tráfico permitido : DHCP y ESP desde un gateway seguro.

miércoles, 9 de abril de 2008

Fin del soporte a MS SQL Server 2000

Ayer, día 8, oficialmente Microsoft dejó de dar soporte, digamos "normal" a sql 2000. El soporte extendido (hablando en plata, pagando) llegará hasta 2013 (aún hay tiempo)

En esta página están las fechas de caducidad de SQL Server

martes, 8 de abril de 2008

Publicidad oculta en el blog

Pido disculpas por las ventanas emergentes de publicidad que aparecían en este blog. Motigo, el contador de visitas que he venido utilizando desde hace que comencé este blog, decidió unilateralmente incluir publicidad sin notificármelo ("eas.apm.emediate.eu"). Es lo que tiene aceptar términos y condiciones sin leer detenidamente la letra pequeña.

Una pena porque las estadísticas que ofrecía eran realmente interesantes.

Statscounter puede ser una buena alternativa. La información es muy completa y prometen no incluir publicidad sin consentimiento. Vermos pues

miércoles, 2 de abril de 2008

¿SQL Server 2008 vulnerable?

En Eweek comentan que César Cerrudo de Argeniss Information Security, ha descubierto cómo explotar vulnerabilidades en Windows Server 2008, IIS 7 y SQL Server 2008.
Parece que es posible elevar privilegios a Local System desde procesos que corran como Network Service o Local Service. No hay mucha más información; César mostrará sus resultados en la próxima 'Hack in the Box conference ' en Dubai.