Páginas

jueves, 30 de agosto de 2012

VCP-Cloud y nuevas certificaciones VMware

¡Momento de cambios! con el VMWorld 2012 de San Francisco, VMware ha anunciado junto con otras muchas cosas el nuevo plan de certificaciones. Parece que ahora el VCP-IaaS que estoy preparando ya encaja en el puzzle:


Intentando aclararlo encuentro un post de Scott Vessey (scott28tt) y algún otro en los foros de vmware y la situación en la que creo que queda todo al nivel de VCP parece que es:
  • VCP que hasta ahora tenia dos versiones VCP y VCP-DT pasa a tener cuatro especialidades:
    • Datacenter Virtualization, que se correpondería con el actual VCP5
    • Cloud, nueva certificacion, que se llama VCP-Cloud
    • End User Computing, que se correspondería con el actual VCP5-DT
    • Cloud Application Platform, para desarrolladores
  • VCP-IaaS es el examen (pasarela) para aquelos VCP5 (ahora VCP5-DV) para conseguir la certificación VCP-Cloud
  • Interpreto que en un futuro podría haber dos exámenes distintos para obtener VCP-Cloud y VCP-DV
Estó ultimo es posible que no ocurra hasta la siguiente major-version o que no ocurra nunca y siga todo como ahora, con un examen para certificarse en VCP-DV, centrado en  todo lo relacionado con VSphere y un examen para certificarse en VCP-Cloud, centrado en todo lo relacionado con vCloud Director
De modo que VCP-IaaS no es una certificación sino un alias para el examen VCPVCD510 que permitirá obtener la certificación VCP-Cloud. Me toca cambiar el nombre de mi pagina en scoop.it, lo de "From VCP5 to VCP5-IaaS" no es ya exacto.

Al menos así lo entiendo yo, aun tendrá que extenderse la noticia, que los popes de VMware la interpreten y despejen la confusión y VMware no decida cambiar de rumbo de repente. Aun así todo esto está por ver ya que alguna de estas actualizaciones aun no se reflejan en las paginas oficiales (p.ej VCP5 no ha sido renombrado y VCP-IaaS sigue mencionandose como certificación).

También muy interesante la aparición del nivel VCAP para Cloud y Desktop, aunque yo planeo quedarme por el cuadrante Cloud de momento y el VCAP-Cloud Infraestructure Design desde luego parece un buen lugar para seguir en un futuro, espero que no muy remoto.

Por supuesto el VMworld está trayendo un monton de otras novedades muy interesantes, como los nuevos modelo de licenciamiento, la renovación de sus productos a la versión 5.1 (ahora bajo la denominacion vCloud Suite 5.1), o la publicación de algunas presentaciones que otros años no se producía hasta bastante tiempo después... ¡tantas novedades y tan poco tiempo para ponerse al día!

Otras referencias:


viernes, 10 de agosto de 2012

Inaugurando el TOGOLAB


¡¡TOGO TOGO TOGO!!
Ya tengo los servidores instalados y funcionando. Para que no ocupen mucho espacio de la casa les he puesto uno encima del otro y al verles apilados mi hija de año y medio les ha bautizado con el mismo nombre que da a todas sus construcciones de bloques: ¡¡TOGO TOGO TOGO!!

Sean bienvenidos pues a mis aventuras con el TOGOLAB.

Control de encendido del servidor con LO100i
Los Proliant ML110G6 vienen equipados con una IPMI BMC que es una versión de iLO simplificada (LightsOut 100i Advanced) que permite una gestión básica de energía y sensores desde un interfaz web. Con esto es posible iniciar, y parar todo el laboratorio desde otro equipo, lo que es muy conveniente para no tener que acceder físicamente a los equipos. Lo más interesante sin embargo será  montar una VPN con ayuda de OpenVPN en la  DiskStation para poder controlar los equipos en remoto desde cualquier lugar.

La función de KVM sobre IP,  que es lo más interesante de iLO, y un factor determinante para elegir estos servidores, no viene activada de serie, para ello hay que obtener una licencia de HP. Existe la opción de una licencia de evaluación por 60 dias tras los cuales será obligatorio conseguir una definitiva adquiriendola o por otros medios...

Consola remota usando el KVM sobre IP
La gestión remota se realiza por un interfaz de red separado del de sistema, lo que implica un cable más pero simplifica el switching al separar el trafico de iLO y de servicio sin necesidad de crear VLANs. Desde el KVM se puede interactuar con la consola del servidor y montar en remoto imagenes de medios de arranque.

Para un arranque rápido he decidido empezar montando un lab in a box con ayuda de Autolab. Aunque no sea mi opción preferida, más adelante lo podré hacer evolucionar a un entorno más "real". Para ello he montado en uno de los servidores (TOGO2) los 16GB de memoria que adquirí para repartir entre ambos y he dejado el otro (TOGO1) con sólo 2GB que son suficiente para hacer funcionar un Linux si hubiera necesidad.

El KVM funciona muy bien y he podido iniciar un ESXi instalado en un USB pendrive y configurar el acceso por red sin ningún problema. La instalación inicial en el pendrive la hice con ayuda de VMware Workstation en vez de montar un CD y instalar directamente en el servidor, simplemente porque tenía ya montada una maquina virtual para este propósito y así me aseguro que la instalación es correcta, de este modo que descartaba algun fallo en la misma en caso de problemas con el servidor. Para conseguir instalar ESXi en el pendrive basta con crear una maquina virtual que monte la ISO de instalación de la versión gratuita de demostración de ESXi, teniendo el lapiz USB conectado a la misma; el programa de setup de ESXi ofrecerá la opción de instalar en el pendrive, que debe ser al menos de 1GB (ESXi no usará más)

La tarjeta de red se reconoce correctamente y es posible acceder a los servicios del ESXi por el interfaz de sistema (que es distinto al de iLO) una vez asignada dirección IP.

El almacenamiento lo proveerá la DiskStation actuando como target iSCSI. Para el TOGOLAB he dedicado un grupo de discos (equivalente al RAID de discos en Synology) en exclusiva, separado de los grupos de discos para uso doméstico. He definido una LUN a nivel de archivo con thin provisioning. El motivo es que puedo crear otros datastores (NFS, LUNs para otros cluster) sin tener que definir o usar otros grupos de discos.

A continuación esta LUN se debe exportar como un iSCSI Target para que pueda ser usada. Puesto que podría usarse en un cluster (aunque de momento solo la montaré desde TOGO2), se debe indicar "Allow multiple sessions from one or more iSCSI Initiators".

Con el target creado y montado desde el ESXi, ya estoy deseoso y preparado para  importar las vApps del Autolab y ver en acción lo que parece un excelente trabajo de Alastair Cooke y Nick Marshall


jueves, 2 de agosto de 2012

Primeros pasos con Synology DS1512+

Lo primero que he abierto del equipo recién recibido es la DiskStation 1512+ de Synology, que tiene un aspecto más que estupendo;  pequeña, sólida (y pesada), aparenta robustez.  Montar los discos en sus caddies es muy sencillo, la tornillería que viene incluida se agradece. Para empezar le he enganchado dos discos Seagate ST3000DM001 de 3TB. 

Una vez inicializado, desde el encendido pasa un minuto tras el bip inicial desde que el led azul de encendido deja de parpadear y arranca el sistema operativo, que es DSM 4.0-2216. Digo esto porque en Abril se anunció que hay un lote DS1512+ y DS1812+ fabricados con un fallo en la memoria flash que provoca un fallo en el arranque, prolongando el periodo de parpadeo del led azul indefinidamente. Synology tiene una dirección de email en la que consultar si un numero de serie coincide con el del lote y tramitar un RMA en su caso.

En funcionamiento el equipo hace aproximadamente el mismo ruido que un PC de torre, que aunque es apreciable en una casa, casi no se percibiría en un entorno normal de oficina. Para la configuración inicial se usa el Synology Asistant que desde un PC autodetecta el equipo en la misma LAN, instala el sistema operativo (DSM) y los parametros de red y credenciales de acceso. A partir de ahí se puede usar el interfaz web que se publica por defecto en el puerto 5000 (http) y 5001 (https).

Para arrancar la he conectado a una red cableada para el laboratorio en un miniswitch que tenia a mano, y el siguiente paso ha sido conectarla a la WiFi mediante un WiFi-USB  de Belkin que al estar en la lista de dispositivos compatibles ha funcionado  a la primera. Este interfaz servirá a los usuarios domésticos y por el cable la configuración y el laboratorio. Desde el firewall incorporado en la DS se puede tener control de qué servicios son visibles desde cada interfaz.

El package center permite añadir apps de Synology y tambien de terceros que sigan el formato Synology Package File. Me quito el antojo probando Cloudstation que es un servicio de almacenamiento en la nube al estilo de Dropbox con base en la NAS. El servicio se publica en internet sin necesidad de abrir un puerto (NAT) en el router ADSL, para ello se apoya en ezCloud que es un  paquete de servicios que incluye un registro de DNS dinamico y un servicio de proxy inverso ofrecido gratuitamente desde los servidores de Synology y en el que se puede registrar la DiskStation desde su panel de control. Con ezCloud Basta con que la DiskStation tenga acceso a internet y que desde el extremo del usuario haya un cliente instalado. Los archivos en la nube se alojan dentro de la NAS en un directorio "/home" privado de cada usuario.

Como es demasiada tentación disponer de esta cabina de almacenamiento y no poner orden en casa, ya he empezado a mover datos desde mi PC a la NAS, algunos de forma definitiva otros como replica de datos de trabajo. Para ello ya he definido una estrategia que comentaré en un post posterior y que aprovecha el sistema de cifrado y backup de la DiskStation.

Algo muy agradable ha sido comprobar que el sistema operativo es básicamente un Linux adaptado y se permite acceso via shell (Telvent, SSH) incluso con permisos de root (es la misma password que la del usuario admin). Esto permite trastear y sortear algunos problemas montando el laboratorio.  Como no voy a tender un cable por toda la casa desde miniswitch para conectarlo directamente al router ADSL, es necesario que haya una maquina actue de router entre la WiFi y la red cableada, idealmente una máquina que no se apague y esté siempre disponible; la DiskStation es el candidato ideal, y como es un Linux se puede activar el ip forwarding en el kernel fácilmente desde la shell, como root:
echo 1 > /proc/sys/net/ipv4/ip_forward
y como no quiero toquetear la tabla de rutas del punto de acceso que nos da el operador de ADSL (es muy básico y poco fiable), pues haré NAT desde la NAS y que se presente como fuente de las conexiones al exterior que tengan origen en la red del laboratorio. Con iptables es posible configurar el NAT pero hay que cargar el modulo de masquerade en el kernel. Para no complicar el tema y como después planeo montar una VPN, lo más rápido es seguir esta sugerencia e instalar el package VPN que incluye los módulos y automatiza su carga. Tras ello basta con ejecutar en una shell como root:
iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
que se aplica a todos los paquetes dirigidos a la wireless LAN y aisla razonablemente bien el tráfico del laboratorio del doméstico.

Asi que gracias a Synology, la magia de Linux y una tarde de trabajo ya tengo NAS y router funcionando para mi Cloud Computing Home Lab. Contento y feliz.