Esta semana en una de las actividades con cliente, en un proyecto para una empresa bancaria se nos dio a la tarea de preparar un ambiente virtual fuera de las instalaciones del cliente, ya que por cuestiones de seguridad, políticas y de mas el acceso a internet en sus equipos (bancarios) no era posible. jugando un poco con el VMware ESX 5 resulto que cree una máquina virtual con VMware Fusion en mi mac os, al momento de querer importarla en el VMware ESX 5 me manda esta pantalla de error
El Error indica "Hardware incompatible / No soportado" buscando soluciones en la red y preguntando a los que si saben de esta herramienta de virtualizacion enterprise di con esta solución.
Solución;
1.- Descargar el VMware OVFtools y combertir el archivo .OVF en VMX
Pueden descargarlo oficialmente del sitio de Vmware el link es el siguiente
https://developercenter.vmware.com/tool/ovf/3.5.2
¿en que me ayudo esta herramiente?
el OVFTolls me permitió pasar de forma fácil el formato de mi servidor virtual con red hat 7, de la extensión .ovf la cual fue la que le di al momento de importarlo a la extensión .vmx
basta con ejecutar el comando adecuado en la ruta adecuada y listo.
Estos son los 3 archivos que me convirtió después de la ejecución del comando anterior, esto es una operación que lleva tiempo, en mi escenario tardo aproximadamente 2 horas y 43 minutos.
3.- ahora con un formato de archivo que es "natural" supuestamente lo leido para el VMware ESX lo que continuo fue con el VMware Converter Standalone subirlo al VMware ESX
Link para descargar VMware Converter; http://www.vmware.com/products/converter/
para ambos software es requerido estar firmado a VMware con una cuenta tanto empresarial (de paga) o gratuita como lo fue en mi caso, con mi cuenta de correo personal descarge todos los software requeridos para este tema.
ya instalado me pareció una herramientasesilla no tiene muchas opciones como para perderse, si as usado el VMware Workstation te pareciera pan comido.
el tiempo de carga al VMware ESX me parece supremamente lento, pero de momento no ha mandado ningún error, a esperar la carga y probar la ejecución del servidor virtual con red hat 7 x64 con mi aplicación de Planes de Capacidad (BMC SOftware Capacity Optimization) ya instalado asi como su base de datos.
Por fin termino la importación y los resultados fueron mas que buenos
Al final tanto la base de datos como la aplicación iniciaron sin problemas.
Por ser un servidor productivo (su destino) ahora hay que ejecutarle pruebas de funcionalidad y estres para garantizar su estabilidad transaccional a futuro.
En el Post pasado mostramos como hacer la instalación de Linux CentOS versión 7 en 64 bits, colocamos un hostname y se asigno una IPv4 mediante DHCP, el Os ya se encuentra totalmente actualizado, ahora iniciamos con la instalación y configuración para poder usar un Postgres SQL versión 9.4 en nuestro Os. ###Iniciamos con la instalación de Postgres SQL rpm -Uvh http://yum.postgresql.org/9.4/redhat/rhel-7-x86_64/pgdg-centos94-9.4-1.noarch.rpm yum update yum install postgresql94-server postgresql94-contrib /usr/pgsql-9.4/bin/postgresql94-setup initdb systemctl enable postgresql-9.4 systemctl start postgresql-9.4 #####Agregar reglas en Firewall vi /etc/sysconfig/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 5432 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT service iptables restart #####Ajustar SELinux setsebool -P httpd_can_network_connect_db 1 ####Asignar un password a Postgres su - postgres psql postgres=# \password postgres
Enter new password: Enter it again: postgres=# \q postgres=# CREATE EXTENSION adminpack; CREATE EXTENSION
#######Instalar el Admin Pack para PostGres
######Asignar un usuario su - postgres Create user oposada. $ createuser oposada ######Crear DB $ createdb mydb ######Asignar usuario y permisos a DB creada $ psql psql (9.4.0) Type "help" for help. postgres=# alter user oposada with encrypted password 'EdNCXHzHXg2xTOrHRyw'; ALTER ROLE postgres=# grant all privileges on database mydb to oposada; GRANT
postgres=# #### Configurar PostgreSQL para autenticacion por MD5 ####respaldo el archvo pg_hba.conf y depsues editelo vi /var/lib/pgsql/9.4/data/pg_hba.conf [...] # TYPE DATABASE USER ADDRESS METHOD # "local" is for Unix domain socket connections only local all all md5 # IPv4 local connections: host all all 127.0.0.1/32 md5 host all all 192.168.1.0/24 md5 # IPv6 local connections: host all all ::1/128 md5 [...] ###Guardamos los cambios de archivo pg_hba.conf y reiniciamos Postgres systemctl restart postgresql-9.4 #### Configurar PostgreSQL TCP/IP ####respaldo el archvo postgresql.conf y depsues editelo vi /var/lib/pgsql/9.4/data/postgresql.conf Busca las lineas [...] #listen_addresses = 'localhost' [...] #port = 5432 [...] Editalas dejandolo de esta menera listen_addresses = '*' port = 5432 ###guarda los cambios y sal de la edicion ### reinicia Postgres
systemctl restart postgresql-9.4 ###PHPpgAdmin a muchos de mis compañeros no les agrada muchos tener un gestor ya que hay muchos clientes con GUI que ayudan en mucho la administración de Postgres, de igual forma la linea de comando nunca falla, pero para aquellos que prefieren un gestor de administración web va para ellos. ### Busqueda de Repos yum install epel-release yum update yum install phpPgAdmin httpd ###toma un respado del archivo phpPgAdmin.conf antes de editarlo vi /etc/httpd/conf.d/phpPgAdmin.conf [...] Alias /phpPgAdmin /usr/share/phpPgAdmin # Apache 2.4 Require all granted #Require host example.com # Apache 2.2 Order deny,allow Allow from all # Allow from .example.com ###ejecuta los cambios y guarda el archivo (elimina cualquier linea que no este en el ejemplo expuesto) de no dejar el documento tal cual como el ejemplo no levantara el Apache web server como me paso a mi en el video, la solución es dejarlo tal cual el ejemplo. #Reinicia seervicios systemctl enable httpd
systemctl start httpd ###Configura PHPpgAdmin ### antes de modificar archivos de configuracion respalda los archivos por buenas practicas. vi /etc/phpPgAdmin/config.inc.php ##busca la linea $conf['servers'][0]['host'] = ''; ##modifica la linea $conf['servers'][0]['host'] = 'localhost'; ## busca la linea $conf['extra_login_security'] = true; ##modifica la linea y coloca false: $conf['extra_login_security'] = false; ## busca la linea $conf['owned_only'] = false; ## modifica la linea y deja los siguientes valores true $conf['owned_only'] = true; ### guarda el archivo de configuración y reinicia servicios systemctl restart postgresql-9.4
systemctl restart httpd ### ahora ya puedes validar tu acceso mediante http://direccionIP/phpPgAdmin Ejemplo:
Hace tiempo en la implementación de varias herramientas de gestión de capacidad instale varias POC o pruebas de concepto para presentar a los clientes las cuales solicitan ver la solución en su ambiente para determinar si hacer la inversión o no de la compra de la plataforma. Comporto aca un video del como instalar CentOS en su ver 7 64 bits en ambientes VMware esto puede ser aplicado también en ambientes pequeños o de poca transaccionalidad.
Primeros pasos. ¿Por qué importante contar con monitoreo de servidores en un data center? El monitoreo en infraestructuras de data center es fundamental y comparte uno de los papeles mas importantes dentro de la organización ya que por lo regular los servidores en data center no pueden ser reiniciados o apagados de forma no controlada.
Escenario. Supongamos que usted es un cliente que contrata servicios de misión crítica, sus servidores alojan servicios los cuales tienen que estar 24 horas los 365 días del año con disponibilidad total. De no contratar un servicio de monitoreo inteligente como se daría cuenta usted o sus administradores que sus servicios tienden a degradaciones o en el peor de los casos que su sistema esta fuera de línea. Es por ello es que es importante contar con un sistema de monitoreo de servidores, esto para garantizar una alta disponibilidad en los servicios de TI de las compañías que manejan servicios de misión critica.
Soluciones para el monitoreo de servidores de misión critica Existen distintos software de monitoreo para servidores de misión critica en data center los cuales nombraremos según su nivel de detalle, especialidades y alcances.
IBM Tivoli: Solución de monitoreo para servidores IBM, su pros son comunicación nativa con contadores de servidores IBM así como monitoreo de softwares de fabricante nativos. Contras no tiene una gran gama de contadores para monitoreo de aplicativos especiales como por ejemplo; Microsoft Exchange 2012, Oracle 11G, Weblogic y Jbossde red hat.
Nimsoft IT Monitor: Solución de monitoreo de la compañía CA Technologies, pros esta enfocado para monitoreo de servidores virtuales basadas en tecnologías ESXi de VMware. Contras no tienen soporte para servidores físicos así como aplicativos especiales como base de datos, aplicativos web, comunicaciones unificadas. Compuware Server Vantage: La compañía Compuware tiene una amplia gama de módulos para monitoreo de distintas aplicaciones, servidores y ambientes, sus Pros son su código de programación, ya que de no contar con un monitoreo nativo con las aplicaciones o servidores que se requiere se puede programar un contador mediante scripts. Contras no tiene soporte nativa para Oracle RAC, Websphere y transacciones dinámicas de proyectos web´s.
BMC Performance Management: BMC Software, Pros es la solución de monitoreo de infraestructuras y servidores de misión crítica con un amplio soporte para aplicativos especiales, cuenta con soporte para todas las bases de datos contiene un numero considerable de parámetros para monitoreo, tienen documentación que da soporte a a administradores de aplicativos ajenos al monitoreo dotando de información para tener en mente los distintos parámetros y módulos de conocimientos que se pueden monitorear. Contras su soporte es muy lento ya que tienen niveles de contratación de soporte de no contar con el nivel de soporte mas caro el resto de los niveles son de largas esperas y de soluciones no eficiente. Definición de ambiente de monitoreo Software y servicios
El ambiente de monitoreo estará conformado por 4 aplicativos que contienen varios servicios a continuación se describirá cada uno de ellos.
BMC Patrol Agent: Patrol Agent es un aplicativo que se instala en los servidores a monitorear, sus funciones son reportar a una consola central el comportamiento de los parámetros de monitoreo a monitorear, entiéndase por parámetro como por ejemplo CPU, memoria, uso de discos duros, espacios de disco duros, usos de red, disponibilidad del agente de monitoreo o disponibilidad del servidor, a los parámetro también se les conoce como Módulos de conocimiento o en ingles Knowledge Module
BMC Patrol Central: Este aplicativo es la consola que colecta información, los agentes de monitoreo se conectan a esta consola para reportar el comportamiento de los parámetros en monitoreo.
BMC TMART TMART o Transaction Management Application Response Time es la consola de monitoreo de transacciones web, este aplicativo monitorea la disponibilidad de los portales web´s, su desempeño, exactitud y salud. TMART esta integrada a BPPM con esto se generan correos electrónicos a una lista de destinatarios pre definidos e incidentes en Remedy
ARS 7.6
ARS 7.6 o Action Request System mejor conocido comoRemedy es el gestor y administración de incidentes por
excelencia en los grandes comparativos. En remedy se documentan los incidentes
reportados por BPPM (Proactive Net
Performance Management)
BMC Proactive Net Performance Management (BPPM)
BPPM Proactive Net Performance Management es la consola de monitoreo que
implementaremos con este manual, BPPM tiene muchas bondades entre las massobresalientes es que es una solución que
aprende el comportamiento de los parámetros en monitoreo, es decir por ejemplo,
BPPM monitoreo durante un mes el uso de CPU el cual no sube de 88% de uso, sin
embargo de repente sube arriba del 90% y sobre pase la línea base programada,
inmediatamente envía una notificación por correo electrónico a el personal
requerido.
Ilustración
1 arquitectura de plataforma de monitoreo
Descripción
La arquitectura presentada se conforma de lo siguiente
En primer lugar están los servidores que se monitorean con agentes
Patrol Agent estos pueden ser servidores de aplicativos, servidores de base de
datos, servidores de aplicativos, etc.
Los agentes de monitoreo Patrol Agent se conectar a la consola
central de monitoreo Patrol Central que en esta infraestructura funge como un
colector de datos los cuales se envían a la consola de incidentes BPPM Proactive
Net Performance Management. BPPM
gestiona en base a umbrales, listas de correos y parámetros en monitoreo si los
incidentes son considerados como mayores o críticos. Los incidentes mayores son
notificados vía correos electrónicos a una lista de distribución pre definida y
los incidentes críticos son notificados tanto por correo electrónico como por
incidentes en el sistema de gestión de incidentes ARS 7.6 Action Request System mejor conocido como Remedy de esta forma la
mesa de servicio con servicio de 24/7 esta al tanto de estos incidentes con
este sistema.
Ahora hablando de el monitoreo
de los proyectos web´s encontramos la solución Transaction Management Application Response Time o TMART la cual trabaja
sin agentes de monitoreo, en la consola de tmart se agrega la URL a monitorear,
por ejemplo supongamos que una URL no responde tmart detecta que la
disponibilidad de la pagina web esta comprometida y envía el dato a BPPM quien
informa mediante correo electrónico y mediante incidente a la mesa de servicio.
Con estos servicios los administradores así como los operadores de la mesa de
servicio pueden actuar con pro actividad ante los incidentes tanto de
servidores, base de datos,proyectos
web´s o aplicativos.