wtorek, 9 grudnia 2014

Shuttle SH76H3 - Dysk SSD mSATA 16GB & Snapshot [Fail]

W tym artykule opiszę niepowodzenie instalacji dysku SSD 16GB marki SanDisk w slocie mSATA. Otóż płyta główna w tym komputerze posiada wolny slot mSATA inaczej zwany mini PCIe. Pomyślałem że dobrym sposobem było by umieścić tam jakiś dysk SSD i przenieść całe ESXI z pendrive. Niech nie wystaje z tyłu obudowy bo przypadkowo można wyjąć go co może doprowadzić do uszkodzenia systemu.

Dysk SSD 16GB w slocie mSATA

Ok dysk został zamontowany w odpowiednim slocie. Pierwszy start i już problemy. BIOS nie wykrywa dysku, Clonezilla też, nawet ESXI po uruchomieniu systemu. Dodatkowo zaczęły latać róźowe ekrany błędów...

PSOD 1

 Nie zagłębiałem się w znaczenie tego błędu ale odpuściłem wykorzystanie dysku SSD na mSATA. Odinstalowałem dysk i restart serwera. Kolejny PSOD mnie przywitał :(

PSOD 2

Tym razem skonsultowałem to z kolegą Patrykiem (www.virtualolivia.com) który podpowiedział mi że powodem tych błędów mogą być wykonane wcześniej "snapshoty" maszyn. Według jego zaleceń skasowałem wszystkie "migawki". Problem został rozwiązany. Jednak dalej niedawał mi spokoju ten wystający pendrive z tyłu obudowy. Długo nie zastanawiałem się poszukałem tzw. "śledzia" z portem USB który wykręciłem i zamontowałem wewnątrz obudowy. Poniższe zdjęcie pokazuje rozwiązanie problemu z wystającym pendrive.

Pendrive wewnątrz obudowy.

Teraz już wiem że tego dysku nie wykorzystam. Niestety nie jest kompatybilny z moją płytą główną. Zamiast tego wpadł mi inny szalony pomysł...

Wstawić adapter mSATA do PCI-e 16x i przypisać kartę grafiki do jednej z wirtualnych maszyn ale to materiał na inny artykuł.

Zapraszam do komentowania.

piątek, 5 grudnia 2014

[Ubiquity] Connect to OpenVPN tunel - Android, Windows, Linux Client

Jak podłączyć komputer stacjonarny, laptopa czy urządzenie mobilne do wcześniej utworzonego servera OpenVPN? Tunel możemy połączyć z naszym EdgeMax Lite Router lub innym serwerem OpenVPN. Otóż potrzebujemy klienta na platformę systemową naszego urządzenia.

Do połączenia z tunelem potrzebujemy profil do servera VPN (wraz z certyfikatami i kluczami) oraz klienta OpenVPN. Klucz i certyfikaty należy rozpakować lub skopiować do dowolnego folderu na naszym komputerze. Należy pamiętać aby go nie przenosić i usuwać.

Lista niezbędnych plików profilu do połączenia.


Android
Instalacja na urządzeniu mobilnym jest bardzo prosta. Sprowadza się do zalogowania w Sklepie Google Play i odszukaniu frazy "openvpn". Pierwsza pozycja to nasz klient. Klikami zainstaluj a po zainstalowaniu "Otwórz".

Instalacja pakietu w Sklepie Google.


Po uruchomieniu wystarczy zaimportować nasze certyfikaty i klucze. W tym celu naciskamy klawisz funkcyjny aby wywołać menu. Z menu wybieramy opcję "Import", a następnie "Import Profile from SD card". Teraz musimy wskazać nasz plik "*.ovpn" i nacisnąć "Select".

Importowanie profilu.

Gdy wszystko przebiegnie pomyślnie i ukaże się zielona strzałka z opisem "Profile successfully importet..." klikamy "Connect".

Łączenie z pomocą zaimportowanego profilu.

Możemy cieszyć się z pomyślnej instalacji klienta połączenia tunelowego.

Windows
W przypadku windowsa postępujemy podobnie. Po zainstalowaniu aplikacji i jej uruchomieniu klikamy na znaczek (+) na belce "Connection Profiles".

Główne okno programu OpnenVPN na Windows.


Teraz wskazujemy lokalizacje importu profilu. W naszym przypadku jest to lokalny plik. Zaznaczamy "Local file" i klikamy "Import".

Import lokalnego profilu.

Program ponownie wyświetli główne okno z którego będziemy mieli dostęp do zaimportowanych profili. Wystarczy dwukrotnie kliknąć na zaimportowanym profilu i poczekać na nawiazanie połączenia z serwerem.

Widoczna lista profili.

Linux

W systemie linux bazującym na Ubuntu lub Debianie instalacja programu sprowadza się do wydania jednej komendy:

apt-get install openvpn

Natomiast połączenie z serwerem odbywa się poprzez wydanie komendy:

openvpn --config client.ovpn

Najprostszym sposobem jest przejście do folderu z profilem do podłączenia i użycie komendy openvpn.

[Ubiquity] EdgeMax Lite Router - OpenVPN Remote Access

1. Wstęp
2. Wygenerowanie certyfikatu CA
3. Wygenerowanie klucza dla serwera CA
4. Wygenerowanie klucza dla klienta który będzie się łączyć do serwera OpenVPN z własnym certyfikatem
5. Wygenerowanie pliku szyfrującego w oparciu o protokół  Diffiego-Hellmana
6. Konfiguracja interfejsu vtun1 na urządzeniu Ubiquiti EdgeRouter
7. Konfiguracja protokołu SSH z poziomu Linuxa Ubiquiti EdgeRouter oraz ściągniecie plików dla klienta w celu zdalnego połączenia.
8. Test połączenia
9. Firewall

1. Wstęp
Logujemy się do naszego routera poprzez klienta SSH.



Wchodzimy w tryb powłoki systemu.

sudo su

Kopiujemy pliki OpenVPN’a do /config/auth/ca, oraz tworzymy folder „keys”

cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /config/auth/ca
cd /config/auth/ca/
mkdir keys
source vars
(Konsola zwróci nam taki komunikat):
NOTE: If you run ./clean-all, I will be doing a rm -rf on /config/auth/ca/keys

Używamy zatem komendy
./clean-all

2. Wygenerowanie certyfikatu CA
./build-ca

Generating a 1024 bit RSA private key
.......................................++++++
...........++++++
writing new private key to 'ca.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [US]:PL
State or Province Name (full name) [CA]:Kujawsko-Pomorskie
Locality Name (eg, city) [SanFrancisco]:Bydgoszcz
Organization Name (eg, company) [Fort-Funston]:KlimasStudio
Organizational Unit Name (eg, section) [changeme]:Octopus
Common Name (eg, your name or your server's hostname) [changeme]:ERL05-Bydgoszcz-Gajowa-PL
Name [changeme]:Octopus
Email Address [mail@host.domain]:host@name.com.pl

3. Wygenerowanie klucza dla serwera CA
./build-key-server ERL05-Bydgoszcz-Gajowa-PL-Server

Generating a 1024 bit RSA private key
........++++++
...........++++++
writing new private key to 'ERL05-Bydgoszcz-Gajowa-PL-Server.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [US]:PL
State or Province Name (full name) [CA]:Kujawsko-Pomorskie
Locality Name (eg, city) [SanFrancisco]:Bydgoszcz
Organization Name (eg, company) [Fort-Funston]:KlimasStudio
Organizational Unit Name (eg, section) [changeme]:Octopus
Common Name (eg, your name or your server's hostname) [ERL05-Bydgoszcz-Gajowa-PL-Server]:
Name [changeme]:Octopus
Email Address [mail@host.domain]:host@name.com.pl

Please enter the following 'extra' attributes

to be sent with your certificate request
A challenge password []:**********
An optional company name []:KlimasStudio
Using configuration from /config/auth/ca/openssl-1.0.0.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName           :PRINTABLE:'PL'
stateOrProvinceName   :PRINTABLE:'Kujawsko-Pomorskie'
localityName          :PRINTABLE:'Bydgoszcz'
organizationName      :PRINTABLE:'KlimasStudio'
organizationalUnitName:PRINTABLE:'Octopus'
commonName            :PRINTABLE:'ERL05-Bydgoszcz-Gajowa-PL-Server'
name                  :PRINTABLE:'Octopus'
emailAddress          :IA5STRING:'host@name.com.pl'
Certificate is to be certified until Dec  1 21:21:02 2024 GMT (3650 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

4. Wygenerowanie klucza dla klienta który będzie się łączyć do serwera OpenVPN z własnym certyfikatem

source vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on /config/auth/ca/keys

./build-key ERL05-Bydgoszcz-Gajowa-PL-Client
Generating a 1024 bit RSA private key
..................++++++
..............++++++
writing new private key to 'ERL05-Bydgoszcz-Gajowa-PL-Client.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [US]:PL
State or Province Name (full name) [CA]:Kujawsko-Pomorskie
Locality Name (eg, city) [SanFrancisco]:Bydgoszcz
Organization Name (eg, company) [Fort-Funston]:KlimasStudio
Organizational Unit Name (eg, section) [changeme]:Octopus
Common Name (eg, your name or your server's hostname) [ERL05-Bydgoszcz-Gajowa-PL-Client]:
Name [changeme]:Octopus
Email Address [mail@host.domain]:hostl@name.com.pl

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:**********
An optional company name []:KlimasStudio
Using configuration from /config/auth/ca/openssl-1.0.0.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName           :PRINTABLE:'PL'
stateOrProvinceName   :PRINTABLE:'Kujawsko-Pomorskie'
localityName          :PRINTABLE:'Bydgoszcz'
organizationName      :PRINTABLE:'KlimasStudio'
organizationalUnitName:PRINTABLE:'Octopus'
commonName            :PRINTABLE:'ERL05-Bydgoszcz-Gajowa-PL-Client'
name                  :PRINTABLE:'Octopus'
emailAddress          :IA5STRING:'host@name.com.pl'
Certificate is to be certified until Dec  1 21:25:18 2024 GMT (3650 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

5. Wygenerowanie pliku szyfrujacego w opaciu o protokół Diffiego-Hellmana
Ten proces może potrwać kilka minut 5-10.

./build-dh
Generating DH parameters, 1024 bit long safe prime, generator 2
This is going to take a long time
.......................+............................................................................................................................................................................................................+....+......................................+............................................................................................................................................+.................................................................+.........................................................................................................................................................................+..................................................................................................+.............+........................................+.................................+..................................................................................................................................................................................................................................................................................................................+.......+..........................................+..............................+.....................................+...................................+...........................................................++*++*++*

6. Konfiguracja interfejsu vtun1 na urzadzeniu Ubiquiti EdgeRouterKopiujemy wygenerowane klucze z folderu /config/auth/ca/keys do /config/auth/openvpn/ERL05-Bydgoszcz-Gajowa-PL-Remote-Access.

cd /config/auth
mkdir openvpn
cd openvpn
mkdir ERL05-Bydgoszcz-Gajowa-PL-Remote-Access
cp /config/auth/ca/keys/* /config/auth/openvpn/ERL05-Bydgoszcz-Gajowa-PL-Remote-Access

Wychodzimy z trybu powłoki.
exit

Wchodzimy do konfiguracji. Ustawiamy opis tunelu, port. Ustawiamy tryb server i dodajemy wpisy o serwerze nazw, interfejsach które mają być dostępne w tunelu oraz podsieć w jakiej mają znajdować się urządzenia podłączane tunelem.

configure
set interfaces openvpn vtun1 description "ERL05-Bydgoszcz-Gajowa-PL"
set interfaces openvpn vtun1 local-port 1195
set interfaces openvpn vtun1 mode server
set interfaces openvpn vtun1 server name-server 10.10.1.12
set interfaces openvpn vtun1 server push-route 10.10.1.0/24
set interfaces openvpn vtun1 server push-route 10.10.2.0/24
set interfaces openvpn vtun1 server push-route 10.254.5.0/30
set interfaces openvpn vtun1 server subnet 192.168.5.0/24

Podajemy ścieżki do certyfikatów oraz kluczy.
set interfaces openvpn vtun1 tls ca-cert-file /config/auth/openvpn/ERL05-Bydgoszcz-Gajowa-PL-Remote-Access/ca.crt
set interfaces openvpn vtun1 tls cert-file /config/auth/openvpn/ERL05-Bydgoszcz-Gajowa-PL-Remote-Access/ERL05-Bydgoszcz-Gajowa-PL-Server.crt
set interfaces openvpn vtun1 tls dh-file /config/auth/openvpn/ERL05-Bydgoszcz-Gajowa-PL-Remote-Access/dh1024.pem
set interfaces openvpn vtun1 tls key-file /config/auth/openvpn/ERL05-Bydgoszcz-Gajowa-PL-Remote-Access/ERL05-Bydgoszcz-Gajowa-PL-Server.key

Bardzo ważne jeżeli chcemy aby z certyfikatu korzystało więcej niż jeden klient należy dodać opcje do vpn, definiując argument openvpn-option –duplicate-cn. Dzięki temu wpisowi nie musimy tworzyć nowych certyfikatów dla klientów.
set interfaces openvpn vtun1 openvpn-option –duplicate-cn  Sprawdzamy jeszcze czy wszystko się zgadza wywołujemy polecenie show interfaces openvpn.

pawel.klimko@ERL05-Bydgoszcz-Gajowa-PL# show interfaces openvpn 
 openvpn vtun1 {
     description ERL05-Bydgoszcz-Gajowa-PL
     local-port 1195
     mode server
     server {
         max-connections 5
         name-server 10.10.1.12
         push-route 10.10.1.0/24
         push-route 10.10.2.0/24
         push-route 10.254.5.0/30
         subnet 192.168.5.0/24
     }
     tls {
         ca-cert-file /config/auth/openvpn/ERL05-Bydgoszcz-Gajowa-PL-Remote-Access/ca.crt
         cert-file /config/auth/openvpn/ERL05-Bydgoszcz-Gajowa-PL-Remote-Access/ERL05-Bydgoszcz-Gajowa-PL-Server.crt
         dh-file /config/auth/openvpn/ERL05-Bydgoszcz-Gajowa-PL-Remote-Access/dh1024.pem
         key-file /config/auth/openvpn/ERL05-Bydgoszcz-Gajowa-PL-Remote-Access/ERL05-Bydgoszcz-Gajowa-PL-Server.key
     }

 }

Zatwierdzamy konfigurację i zapisujemy.
commit
save

7. Konfiguracja protokolu SSH z poziomu linuxa Ubiquiti EdgeRouter oraz sciagniecie plikow dla klienta w celu zdalnego polaczenia.

W moim przypadku udało mi się skopiować klucze beż odblokowywania konta "root". Można pominąć ten krok i odrazu się logować za pomocą swojego konta administratora. Wrazie problemów postępować jak niżej.

root@ERL05-Bydgoszcz-Gajowa-PL:# cd /etc/ssh/
nano sshd_config


Jeżeli nie posiadamy "nano" instalujemy komendą "apt-get install nano".
Szukamy wartosci PermitRootLogin i zmieniamy parametr no na yes.

Zapisujemy, oraz na koniec restartujemy serwis ssh na ERL`u
service ssh restart
[ ok ] Restarting OpenBSD Secure Shell server: sshd.


Sciagamy WinSCP oraz instalujemy. Przed logowaniem do ERL`a za posrednictwem konta root, trzeba ustawić hasło dla konta "root". 

passwd root

Teraz tylko pobieramy certyfikaty i pliki potrzebne do zainicjowania połączenia ze strony klienta OpenVPN.

Pliki które nam są potrzebne znajdują się w wcześniej utworzonym folderze 

Pliku certyfikatu oraz klucza.


Kopiujemy je np. do folderu na Pulpicie. Do pełni szczęścia brakuje nam plik profilu połączenia OpenVPN. Tworzymy plik .ovpn z danymi poniżej:

client
dev tun1
proto udp
remote klimas.ddns.net  1195
nobind
ca ca.crt
cert ERL05-Bydgoszcz-Gajowa-PL-Client.crt
key ERL05-Bydgoszcz-Gajowa-PL-Client.key
verb 3


W sekcji remote podajemy adres IP naszego routera lub jak w moim przypadku domena DDNS.

Należy pamiętać aby w sshd_config PermitRootLogin spowrotem ustawić na no i zrestartować serwis sshd service ssh restart.

8.Test połączenia

Pokaż interfejs OpenVPN:
pawel.klimko@ERL05-Bydgoszcz-Gajowa-PL:~$ show interfaces openvpn
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface    IP Address                        S/L  Description                 
---------    ----------                        ---  -----------                 
vtun1        192.168.5.1/24                    u/u  ERL05-Bydgoszcz-Gajowa-PL   

Ping adresu serwera OpenVPN:
pawel.klimko@ERL05-Bydgoszcz-Gajowa-PL:~$ ping 192.168.5.1
PING 192.168.5.1 (192.168.5.1) 56(84) bytes of data.
64 bytes from 192.168.5.1: icmp_req=1 ttl=64 time=0.368 ms
64 bytes from 192.168.5.1: icmp_req=2 ttl=64 time=0.259 ms
64 bytes from 192.168.5.1: icmp_req=3 ttl=64 time=0.315 ms

3 packets transmitted, 3 received, 0% packet loss, time 2007ms

rtt min/avg/max/mdev = 0.259/0.314/0.368/0.044 ms

Pokaż podłączonych klientów:
pawel.klimko@ERL05-Bydgoszcz-Gajowa-PL:~$ show openvpn status server
OpenVPN server status on vtun1 [ERL05-Bydgoszcz-Gajowa-PL]

Client CN Remote IP Tunnel IP TX byte RX byte Connected Since
--------------- --------------- --------------- ------- ------- ------------------------
ERL05-Bydgoszcz-Gajowa-PL-Client 46.77.124.35 192.168.5.2 20.5K 12.0K Fri Dec 5 18:42:54 2014



Internetowy adres IP urządzenia oraz adres w tunelu OpenVPN.

9.Firewall
Aby wszystko działało musimy dodać wyjątek w firewallu oraz interfejs naszego tunelu. Mój router jest skonfigurowany w oparciu o "zone based" czyli strefy.

pawel.klimko@ERL05-Bydgoszcz-Gajowa-PL# show zone-policy zone ZONE:WAN 
 default-action drop
 description ZONE:WAN
 from ZONE:LAN {
     firewall {
         name ZONE:LAN_to_ZONE:WAN
     }
 }
 interface eth0
 interface tun5
 interface vti5
 interface vtun1

Wystarczy zatem użyć poniższej komendy:
pawel.klimko@ERL05-Bydgoszcz-Gajowa-PL# set zone-policy zone ZONE:WAN interface vtun1 
commit
save
exit


Artykuł powstał na podstawie opisu kolegi który mnie zaraził sieciami VPN oraz wspólnie tworzymy jedną wielką prywatną sieć. Mój artykuł został opisany dla osób które zaczynają przygodę z tak zaawansowanym w konfiguracji sprzętem.


Podziękowania dla Patryka - www.virtualolivia.com

sobota, 22 listopada 2014

[VMWARE/VCENTER] Instalacja vCenter Serwer

Do czego w ogóle służy vCenter Server? Wiadomo że posiadanie wielu serwerów i zarządzanie każdym z osobna jest uciążliwe. Łatwiej było by wszystkimi serwerami zarządzać z jednego miejsca. VMWare pomyślało o takim rozwiązaniu i mamy vCenter do którego podepniemy wszystkie nasze serwery esxi. Serwer vCenter zainstalujemy jako dodatek do Windows Serwer lub jako "appliance" czyli w formie wirtualnej maszyny.

Rysunek 1 - VMWare vCenter z podpiętymi serwerami vSphere

W tym artykule pokażę instalacje za pomocą gotowej "appliance". Plik pobieramy z strony WMWare a w naszym kliencie vSphere Client wybieramy z menu "File > Deploy OVF Template..."

Rysunek 2 - Deploy OVF Template...


Wybieramy plik z templatką i postępujemy według instrukcji na ekranie. Akceptujemy licencje oraz czekamy na wgranie plików na nasz serwer. O zakończeniu czynności instalacji zostaniemy poinformowani. Teraz trzeba skonfigurować vCenter. Aby to zrobić wchodzimy w przeglądarce na adres uruchomionego w formie wirtualnej maszyny serwera vCenter. Przykładowy adres https://<vcenter_ip>:5480 - domyślne dane do logowania to root i hasło vmware


Rysunek 3 - Panel logowania administratora vCenter

Przy pierwszym uruchomieniu ukaże nam się "wizard" konfiguracji. Po zaakceptowaniu licencji przystąpimy do konfiguracji. Na początek możemy użyć domyślnych ustawień. W późniejszym czasie zawsze możemy zmienić ustawienia.

Rysunek 4 - Pierwsze logowanie

Gdy już wszystko ustawimy i zapiszemy ustawienia możemy zalogować się do naszego Web Clienta. Wchodzimy w adres https://<vcenter_ip>:9443 Po zalogowaniu tworzymy nasz datacenter i dodajemy hosty esxi.

Rysunek 5 - Dodawanie hostów

Teraz wystarczy dodać nasze wszystkie hosty esxi i możemy zarządzać nimi wszystkimi z jednej lokacji. Będziemy mogli też migrować wirtualne maszyny z jednej lokalizacji do drugiej ale o tym w innym artkule.


Synology DSM 5 (DS3612) jako wirtualna maszyna

Dzisiaj opiszę wam ciekawy sposób na przetestowanie najwyższego modelu dysku sieciowego od firmy Synology DS3612


Jest to serwer dysków typu NAS Storage. Obsłuży do 12 dysków w macierzy RAID. Opisany poniżej sposób instalacji jest podobny zarówno na  VMware Workstation jak i MS Virtual PC (można śmiało testować), to sam proces jest bardzo podobny. Wynikowa maszyna zużywa bardzo niewiele zasobów, tak więc można ją uruchomić na dowolnym sprzęcie.


Do wygenerowania naszego wirtualnego NAS potrzebne są cztery pliki:
NanoBoot – bootloader, emulator hardware Synology 
WinImage – do zmodyfikowania bootloadera
Konwerter – przygotuje odpowiedni dysk startowy Synology 
Synology DSM – firmware NAS
Następnie za pomocą WinImage otwieramy plik NanoBoot-5.0.3.1-fat.img, znajdujemy plik syslinux.cfg. Wyciągamy go (Extract) gdzieś do naszej stacji roboczej, otwieramy i na końcu każdej linii zaczynającej się od słowa "kernel" dopisujemy "rnmod ata_piix":

W kolejnym kroku wgrywamy (inject) zmodyfikowany plik syslinux.cfg w to samo miejsce. Zapisujemy nasz obraz NanoBoot-5.0.3.1-fat.img i otwieramy go w StarWindConverter. Zapisujemy ponownie jako VMware pre-allocated IDE VMDK. W następnym kroku tworzymy wirtualną maszynę, jako dysk główny wskazujemy przygotowany przez nas wcześniej plik VMDK (jako Independent IDE, Nonpersistent):
Na tym etapie możemy dodać kolejne dyski (z których utworzymy wolumen na NAS) i inne urządzenia jeśli nas to interesuje (np. dodatkowe karty sieciowe do testowania agregacji linków). Po uruchomieniu maszyny, na konsoli wybieramy opcję “Upgrade/Degrade” i ostatnią wersję DSM.
Synology DSM swój pierwszy adres IP pozyskuje z DHCP (np. domowy router), na konsoli wyraźnie jest widoczny przydzielony adres.

Teraz wystarczy w naszej przeglądarce wpisać http://<adres_ip_synology>:5000

Do testów udostępniam wam mój wirtualny synology:
http://klimas.ddns.net:5000
Login: demo
Hasło: demo


piątek, 31 października 2014

Shuttle SH67H3 & VMWare ESXI - Część 1

Po wielu próbach tworzenia serwera na platformie AMD doszedłem do wniosku że lepszym rozwiązaniem będzie jednak platforma Intela. Dodatkowym celem tworzenia serwera jest to aby był mały cichy, wydajny i oszczędny. Kilkudniowe przeszukiwanie internetu i znalazłem idealną dla siebie bazę. Trafiłem na komputer XPC Shuttle H67H3. Jak widać na zdjęciu poniżej mały ładny tylko złożyć w całość i działać.


Postawiona obok puszka energetyka obrazuje nam niewielkie rozmiary. Tydzień poszukiwań i upolowałem za 435zł z przesyłką. Ok bazę już mam teraz czas na resztę peryferii. Zacznijmy od procesora. Szukanie odpowiedniego modelu i czytanie na temat procesorów też zajęło trochę ładnych godzin. 

Kryteria szukania procesora: (parametry szukane na http://ark.intel.com)
- obługuje 32GB RAM,- ma wbudowaną kartę graficzną (bez różnicy jaka),- obsługuje wszystkie możliwe opcje wirtualizacji Intel Vtd, Vtx... etc.,- Hyper-Threading,- przynajmniej te 4 rdzenie,- 8MB cache,- TDP maks 95W,- gniazdo LGA1155

Najlepszym wyborem okazał się Intel Core i7 2600 z 2011 roku. Seria bez litery K w nazwie! Seria K była wypuszczona z odblokowanym mnożnikiem co pozwalało na podkręcanie ale ta seria w pełni nie obsługuje wirtualizacji. Udało się procesor wylicytowany za 620zł z przesyłką. Kolejnym elementem jest pamięć operacyjna RAM. Maksimum które obsłuży procesor to 32 GB jednak płyta wspiera pamięci o taktowaniu DDR-1333. Posiadam 4 kości po 8GB dając łącznie 32GB taktowane DDR3-1866. Będą musiały działać na niższych parametrach lub czeka mnie zakup kompatybilnych kości. To się okaże niebawem. Nie każdy może wie ale ESXI jest wybredne co do sprzętu i 90% kart sieciowych nie zostanie wykryta. Jako kontroler Ethernet posłuży Intel PRO 1000 Dual Band który jest wspierany przez VMWare. 

Dla ciekawości porównałem swój obecny procesor AMD z zakupionym Intel Core i7. Zobaczcie sami. Myślę że będzie to dobry wybór.


Link do porównania tutaj

Zapraszam do komentowania i do czytania kolejnych części. Pozdrawiam ;)

niedziela, 6 kwietnia 2014

Instalacja VMWare ESXI 5.5

W dzisiejszym artykule przeprowadzę was przez proces instalacji oraz konfiguracji VMWare ESXI 5.5. Aby zainstalować serwer ESXI musimy posiadać kompatybilny sprzęt oraz taki wspierający wirtualizację AMD-V lub Intel-VT. Częstym problemem podczas instalacji jest niewykrywana karta sieciowa. Zalecany sprzęt to Intel PRO 1000 Dual port. Dlaczego taka ? Uważam że dla wygody i bezpieczeństwa lepiej jeden interfejs ustawić tylko dla ESXI a drugi dla maszyn wirtualnych. Jedna z fajnych rzeczy jest możliwość instalacji servera na pendrive minimum 4-8GB pojemności. Należy zwrócić uwagę na prędkości zapisu i odczytu gdyż może to wpłynąć na szybkość działania całego systemu.

Zaczynamy...

Rozdział 1 - Pobieramy niezbędne pliki

Rufus - do stworzenia bootowalnego pendrive
VMWare ESXI 5.5 iso - obraz iso naszego ESXI
vSphere Client - klient do zarządzania naszym serwerem

Rozdział 2 - Tworzenie bootowalnego pendrive

 Uruchamiamy program Rufus. Wybieramy plik iso naszego ESXI oraz naciskamy Start. Po stworzeniu bootowalnego pendrive restartujemy komputer i wchodzimy do BIOSU/UEFI.

Rozdizał 3 - Konfiguracja BIOSU/UEFI

Ustawiamy poniższe parametry na ENABLED.
AHCI (instead of IDE)
Intel Virtualization Technology
No-Execute Memory Protection
VT-d

IOMU

Zapisujemy ustawienia i bootujemy komputer z pendrive.

Rozdział 4  - Instalacja ESXI

Start instalatora.

Przygotowanie instalatora.

Uruchamianie instalatora.



Licencja użytkownika. Akceptujemy zatwierdzając (F11).

Wybieramy docelowy dysk/pendrive na którym zainstalujemy nasz ESXI serwer.

Wybieramy układ klawiatury.

Teraz ustalimy nasze hasło administratora "root".

System przeskanuje sprzęt naszego komputera.

Wystarczy że zatwierdzimy instalację (F11) Install.

ESXI się instaluje...

Po zakończeniu instalatora wyjmujemy nasz nośnik instalacyjny i zatwierdzamy (Enter) aby zrestartować komputer i uruchomi się nasz ESXI.

Restartowanie....

Rozdział 5 - Konfiguracja
Po zainstalowaniu ESXI należy przeprowadzić podstawową konfigurację. Ustawić adres IP, bramę, DNS oraz nazwę widoczną w sieci.

Podstawowy ekran ESXI.

Wciskamy (F2) i podajemy hasło aby przystąpić do konfiguracji.

Widok menu konfiguracji. Możemy Tutaj zmienić takie parametry jak Adres IP, nazwę DNS, układ klawiatury oraz przejrzeć logi systemowe.

Configure Managment Network / IP Configuration - Ustawienia adresu IP.

Configure Managment Network / DNS Configuration - Ustawienia adresów DNS oraz nazwy hosta.

Wychodzimy z ustawień (ESC) zatwierdzając zapis konfiguracji.

Rozdział 6 - Logowanie za pomocą vSphere Client

Uruchamiamy vSphere Client i podajemy adres IP oraz dane logowania do naszego esxi.

Zostaniemy poinformowani o certyfikacie bezpieczeństwa. Zaznaczamy opcję "Install this certificale and..." klikamy na "Ignore" aby połączyć się z hostem.

Po zalogowaniu klikamy w linka aby uzyskać darmową licencję.

Licencję dodajemy w zakładce "Configuration / Licensed Features"

Takim sposobem mamy gotowy do działania serwer ESXI. Teraz możemy dodawać wirtualne maszyny oraz zarządzać naszym serwerem..