miércoles, 30 de marzo de 2011
VMware - Migrar Template de datastore
Muy fácil, hay que convertir el template en maquina virtual y entonces ya se puede migrar.
Una vez migrada ya se puede volver a convertir en template.
Etiquetas:
virtualización,
vmware
martes, 22 de marzo de 2011
Importar de VMware a Citrix XenServer
Por fin llegó el día que la conversión me ha funcionado bien. Hasta ayer, había probado con XenConvert 2.2 y 2.3 desde una fuente OVF de VMware ESX 4. Había probado desde las herramientas de importación del XenCenter, mediante qemu-img, v2xva... No tuve éxito con ninguna de estas herramientas.
Pero ayer actualicé a XenConvert 2.3.1 y funcionó perfectamente. Le indiqué de OVF a XenServer y la migró perfectamente. Todo un regalo para finalizar bien el día.
Es tan sencillo como, exportar la maquina virtual desde la consola del VMware a formato OVF y luego importarlo con esta herramienta a nuestro entorno Citrix XenServer.
Procedimientos recomendados por Citrix
Etiquetas:
conversión,
importación,
migración,
virtualización,
vmware,
xen,
Xenserver
martes, 15 de marzo de 2011
VMWARE ESX - EMC ALUA
Dejo aquí un link a un blog de vmware donde explica muy bien como configurar el storage desde una cabina EMC para utilizar el tipo de array VMW_SATP_ALUA_CX el cual permite tener los caminos en activo/activo y Round Robin recomendado por EMC.
Lo que he podido ver es que en uno de los clusters ESX 4.0 el cambio no es automático, es decir, cuando en connectivity status desde la cabina, le decimos al host que utilice el failmode ALUA, los ESX no se dan cuenta hasta que se reinician el hosts. Proceso que se puede ir haciendo de uno en uno.
Pero en otro cluster sí que ha sido automático, posiblemente porqué las máquinas de este cluster fueron atomaticamente registradas en la cabina y en ese momento ya se pusieron en modo ALUA.
Una vez VMWare ve que son ALUA, simplemente hay que configurar Round Robin mediante CLI o desde la consola VSphere.
Pero en otro cluster sí que ha sido automático, posiblemente porqué las máquinas de este cluster fueron atomaticamente registradas en la cabina y en ese momento ya se pusieron en modo ALUA.
Una vez VMWare ve que son ALUA, simplemente hay que configurar Round Robin mediante CLI o desde la consola VSphere.
Otro blog con más información en castellano: http://margotu.wordpress.com/2010/03/13/iscsi-con-vmware-vsphere/
lunes, 14 de marzo de 2011
MySQL - Skip DNS
Aún no sabemos el motivo... pero en un momento dado mysql ha dejado de atender peticiones principalmente por algún error en la zona inversa dns. Analizando mediante strace hemos podido ver que el socket realmente se abría pero el cliente se mantenía a la espera de servidor hasta el timeout del cliente.
Una de las fast-solutions que hemos aplicado es desactivar la resoulción que aplica mysql-server a la hora de establecer una conexion (muerto el perro muerta la rabia).
Para desactivar la resolución del mysql-server hay que editar el fichero /etc/my.cnf y añadir:
skip-name-resolve
reiniciamos el servicio mysql-server y ha funcionado correctamente.
jueves, 10 de marzo de 2011
Citrix Xenserver - SNMP Cacti
Para poder monitorizar los dom0 mediante SNMP hay que habilitar las reglas de iptables y poco más. Esto es lo que he aplicado a diferentes servidores dom0 citrix XenServer para poder monitorizarlos con Cacti. No he necesitado ningún plugin adicionar para tener una monitorización básica, cpu, memoria, redes... Básicamente lo que me interesa es ver el trafico de red que tienen estas maquinas. Bueno sin más preámbulos...
Editamos el fichero /etc/sysconfig/iptables y añadimos la siguiente regla en el INPUT: -A RH-Firewall-1-INPUT -p udp --dport 161 -j ACCEPT
Reiniciamos iptables:
service iptables restart
Activamos el snmp para que arranque atumáticamente:
chkconfig snmpd on
Por defecto la config que trae snmp nos muestra el system view, podemos cambiarlo a all haciendo las siguiente modificación en el fichero /etc/snmp/snmpd.conf
-Añadimos la siguiente línea:
view all included .1
-Cambiamos la línea:
access notConfigGroup "" any noauth exact systemview none none
por
por
access notConfigGroup "" any noauth exact all none none
-Guardamos y reiniciamos snmpd: service snmpd restart
Para cambiar la community string de xenserver, por defecto (public) cambiamos:
com2sec notConfigUser default public com2sec notConfigUser default anything_you_need
Probado en Xenserver 5.5/5.6/5.6-FP1
Fuente: http://support.citrix.com/article/CTX122337
Esto seria una config de IPTables permitiendo snmp y conexiones de ComVault
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
-A INPUT -p tcp --dport 8400 -j ACCEPT
-A INPUT -p tcp --dport 8401 -j ACCEPT
-A INPUT -p tcp --dport 8402 -j ACCEPT
-A INPUT -p tcp -s 192.168.xxx.x1 -j ACCEPT
-A INPUT -p tcp -s 192.168.xxx.x2 -j ACCEPT
-A INPUT -p tcp --dport 5678 -j ACCEPT
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 694 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 161 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
Fuente: http://support.citrix.com/article/CTX122337
Esto seria una config de IPTables permitiendo snmp y conexiones de ComVault
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
-A INPUT -p tcp --dport 8400 -j ACCEPT
-A INPUT -p tcp --dport 8401 -j ACCEPT
-A INPUT -p tcp --dport 8402 -j ACCEPT
-A INPUT -p tcp -s 192.168.xxx.x1 -j ACCEPT
-A INPUT -p tcp -s 192.168.xxx.x2 -j ACCEPT
-A INPUT -p tcp --dport 5678 -j ACCEPT
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 694 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 161 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
Etiquetas:
cacti,
monitorizacion,
snmp,
Xenserver
viernes, 4 de marzo de 2011
VMWare-ESX - Cambiar la ip y NIC de la Service Console
Primeramente miramos la config del switch:
esxcfg-vswitch -l Switch Name Num Ports Used Ports Configured Ports MTU Uplinks vSwitch0 32 3 32 1500 vmnic1 PortGroup Name VLAN ID Used Ports Uplinks VM Network 0 0 vmnic1 Service Console 0 1 vmnic1
El cambio que queremos hacer es que la NIC1 sea nuestra nueva nic de administración. Añadimos el uplink
esxcfg-vswitch -L vmnic0
Borramos la service console actual y añadimos la nueva con otra ip
exscfg-vswif -d vswif0
esxcfg-vswif -a vswif0 -p Service\ Console -i 10.1.1.1 -n 255.255.255.0 -b 10.1.1.255
Añadimos la nueva default gateway en /etc/sysconfig/network
Etiquetas:
esx,
virtualización,
vmware
miércoles, 2 de marzo de 2011
Redirección de puertos con iptables
Hay mil maneras de redirigir puertos. Pero esta es la forma más a bajo nivel que podemos hacer la redirección.
Ejemplo:
# setup_iptables # setup iptables for redirection of CIFS and FTP echo 1 > /proc/sys/net/ipv4/ip_forward modprobe iptable_nat iptables -F iptables -t nat -F iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -t nat -A PREROUTING -p tcp --dport 445 -j REDIRECT --to-ports 1445 iptables -t nat -A PREROUTING -p tcp --dport 139 -j REDIRECT --to-ports 1139 iptables -t nat -A PREROUTING -p udp --dport 137 -j REDIRECT --to-ports 1137 iptables -t nat -A PREROUTING -p udp --dport 138 -j REDIRECT --to-ports 1138 iptables -t nat -A PREROUTING -p tcp --dport 21 -j REDIRECT --to-ports 1121 iptables -t nat -A OUTPUT -p tcp -d 127.0.0.1 --dport 445 -j REDIRECT --to-port 1445 iptables -t nat -A OUTPUT -p tcp -d 172.0.0.1 --dport 21 -j REDIRECT --to-port 1121 iptables -t nat -A OUTPUT -p tcp -d 127.0.0.1 --dport 139 -j REDIRECT --to-port 1139 iptables -t nat -A OUTPUT -p udp -d 127.0.0.1 --dport 137 -j REDIRECT --to-port 1137 iptables -t nat -A OUTPUT -p udp -d 127.0.0.1 --dport 138 -j REDIRECT --to-port 1138
Suscribirse a:
Entradas (Atom)