miércoles, 30 de marzo de 2011

VMware - Migrar Template de datastore

Muy fácil, hay que convertir el template en maquina virtual y entonces ya se puede migrar.
 
Una vez migrada ya se puede volver a convertir en template.

martes, 22 de marzo de 2011

Importar de VMware a Citrix XenServer

Por fin llegó el día que la conversión me ha funcionado bien. Hasta ayer, había probado con XenConvert 2.2 y 2.3 desde una fuente OVF de VMware ESX 4. Había probado desde las herramientas de importación del XenCenter, mediante qemu-img, v2xva... No tuve éxito con ninguna de estas herramientas.

Pero ayer actualicé a XenConvert 2.3.1 y funcionó perfectamente. Le indiqué de OVF a XenServer y la migró perfectamente. Todo un regalo para finalizar bien el día.


Es tan sencillo como, exportar la maquina virtual desde la consola del VMware a formato OVF y luego importarlo con esta herramienta a nuestro entorno Citrix XenServer.




Procedimientos recomendados por Citrix
XenConvert: http://www.citrix.com/english/ss/downloads/details.asp?downloadId=2306318&productId=683148&c1=pov2301284

martes, 15 de marzo de 2011

VMWARE ESX - EMC ALUA

Dejo aquí un link a un blog de vmware donde explica muy bien como configurar el storage desde una cabina EMC para utilizar el tipo de array VMW_SATP_ALUA_CX el cual permite tener los caminos en activo/activo y Round Robin recomendado por EMC.


Lo que he podido ver es que en uno de los clusters ESX 4.0 el cambio no es automático, es decir, cuando en connectivity status desde la cabina, le decimos al host que utilice el failmode ALUA, los ESX no se dan cuenta hasta que se reinician el hosts. Proceso que se puede ir haciendo de uno en uno. 
Pero en otro cluster sí que ha sido automático, posiblemente porqué las máquinas de este cluster fueron atomaticamente registradas en la cabina y en ese momento ya se pusieron en modo ALUA.
Una vez VMWare ve que son ALUA, simplemente hay que configurar Round Robin mediante CLI o desde la consola VSphere.
Otro blog con más información en castellano: http://margotu.wordpress.com/2010/03/13/iscsi-con-vmware-vsphere/

lunes, 14 de marzo de 2011

MySQL - Skip DNS


Aún no sabemos el motivo... pero en un momento dado mysql ha dejado de atender peticiones principalmente por algún error en la zona inversa dns. Analizando mediante strace hemos podido ver que el socket realmente se abría pero el cliente se mantenía a la espera de servidor hasta el timeout del cliente. 
Una de las fast-solutions que hemos aplicado es desactivar la resoulción que aplica mysql-server a la hora de establecer una conexion (muerto el perro muerta la rabia). 

Para desactivar la resolución del mysql-server hay que editar el fichero /etc/my.cnf  y añadir:

skip-name-resolve 

reiniciamos el servicio mysql-server y ha funcionado correctamente.

jueves, 10 de marzo de 2011

Citrix Xenserver - SNMP Cacti

Para poder monitorizar los dom0 mediante SNMP hay que habilitar las reglas de iptables y poco más. Esto es lo que he aplicado a diferentes servidores dom0 citrix XenServer para poder monitorizarlos con Cacti. No he necesitado ningún plugin adicionar para tener una monitorización básica, cpu, memoria, redes... Básicamente lo que me interesa es ver el trafico de red que tienen estas maquinas. Bueno sin más preámbulos...

Editamos el fichero /etc/sysconfig/iptables y añadimos la siguiente regla en el INPUT:  -A RH-Firewall-1-INPUT -p udp --dport 161 -j ACCEPT

Reiniciamos iptables:
service iptables restart

Activamos el snmp para que arranque atumáticamente:
chkconfig snmpd on

Por defecto la config que trae snmp nos muestra el system view, podemos cambiarlo a all haciendo las siguiente modificación en el fichero /etc/snmp/snmpd.conf

-Añadimos la siguiente línea: 
view     all     included     .1 

-Cambiamos la línea:
access     notConfigGroup ""     any     noauth     exact     systemview     none      none
por
access     notConfigGroup ""     any     noauth     exact     all          none      none

-Guardamos y reiniciamos snmpd:  service snmpd restart

 Para cambiar la community string de xenserver, por defecto (public) cambiamos:

com2sec notConfigUser     default     public com2sec notConfigUser     default     anything_you_need

Probado en Xenserver 5.5/5.6/5.6-FP1
Fuente: http://support.citrix.com/article/CTX122337 

Esto seria una config de IPTables permitiendo snmp y conexiones de ComVault

# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
-A INPUT -p tcp --dport 8400 -j ACCEPT
-A INPUT -p tcp --dport 8401 -j ACCEPT
-A INPUT -p tcp --dport 8402 -j ACCEPT
-A INPUT -p tcp -s 192.168.xxx.x1 -j ACCEPT
-A INPUT -p tcp -s 192.168.xxx.x2 -j ACCEPT
-A INPUT -p tcp --dport 5678 -j ACCEPT
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 694 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 161 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
 

viernes, 4 de marzo de 2011

VMWare-ESX - Cambiar la ip y NIC de la Service Console

Primeramente miramos la config del switch:
 
esxcfg-vswitch -l
Switch Name    Num Ports   Used Ports  Configured Ports  MTU     Uplinks   
vSwitch0       32          3           32                1500    vmnic1    

  PortGroup Name      VLAN ID  Used Ports  Uplinks   
  VM Network          0        0           vmnic1    
  Service Console     0        1           vmnic1   

El cambio que queremos hacer es que la NIC1 sea nuestra nueva nic de administración. Añadimos el uplink
esxcfg-vswitch -L vmnic0 

Borramos la service console actual y añadimos la nueva con otra ip
exscfg-vswif -d vswif0
esxcfg-vswif -a vswif0 -p Service\ Console -i 10.1.1.1 -n 255.255.255.0 -b 10.1.1.255

Añadimos la nueva default gateway en  /etc/sysconfig/network

miércoles, 2 de marzo de 2011

Redirección de puertos con iptables

Hay mil maneras de redirigir puertos. Pero esta es la forma más a bajo nivel que podemos hacer la redirección.
Ejemplo:
 
# setup_iptables
# setup iptables for redirection of CIFS and FTP 

echo 1 > /proc/sys/net/ipv4/ip_forward
modprobe iptable_nat

iptables -F
iptables -t nat -F
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 445 -j REDIRECT --to-ports 1445
iptables -t nat -A PREROUTING -p tcp --dport 139 -j REDIRECT --to-ports 1139
iptables -t nat -A PREROUTING -p udp --dport 137 -j REDIRECT --to-ports 1137
iptables -t nat -A PREROUTING -p udp --dport 138 -j REDIRECT --to-ports 1138
iptables -t nat -A PREROUTING -p tcp --dport 21 -j REDIRECT --to-ports 1121

iptables -t nat -A OUTPUT -p tcp -d 127.0.0.1 --dport 445 -j REDIRECT --to-port 1445
iptables -t nat -A OUTPUT -p tcp -d 172.0.0.1 --dport 21 -j REDIRECT --to-port 1121
iptables -t nat -A OUTPUT -p tcp -d 127.0.0.1 --dport 139 -j REDIRECT --to-port 1139
iptables -t nat -A OUTPUT -p udp -d 127.0.0.1 --dport 137 -j REDIRECT --to-port 1137
iptables -t nat -A OUTPUT -p udp -d 127.0.0.1 --dport 138 -j REDIRECT --to-port 1138