Ontem dia 02/04/2020 saiu a nova versão tão aguardada do Vmware Vspher 7.0 juntamente com Vcenter Server e vSan.
Com ele muitas pessoas já estão atualizando seus laboratórios e hosts para estudar a nova versão disponibiliza. Porem achei valido vir falar sobre algumas novidade que achei interessante.
Gestão de atualizações do vCenter Server
Os principais recursos aqui incluem:
Notificações do cliente quando uma atualização está disponível.
Você pode ver o que a atualização impacta quando realizada.
Um verificador de pré-atualização está disponível para realizar uma validação completa na sua atualização.
Um novo validador interno de disponibilidade para verificar se uma versão de especifica do vCenter Server ainda é compatível com todas as suas soluções VMware existentes que estão integradas ao seu vCenter Server.
Achei essa parte muito bacana, principalmente por ter soluções como NSX, VCloud Director , Usage Meter entre outros.
Gerenciador de recursos distribuídos (DRS)
No passado, o DRS era aplicado no nível do cluster, que migrava Máquinas Virtuais a cada 5 minutos, se detectava um desequilíbrio do cluster.
Atualmente, é tudo sobre o aplicativo, portanto, a VMware fez muitas melhorias no DRS para se concentrar mais no aplicativo, e não no host.
Isso resulta em uma alteração na funcionalidade do DRS:
O DRS calcula uma pontuação de DRS da VM com base na capacidade de desempenho da VM. Esse cálculo é centrado na VM, e não no host. Por exemplo, as métricas da VM são usadas para calcular a pontuação do DRS da VM.
Em resumo, isso significa que uma VM será movida para outro host no cluster, se ajudar no desempenho. Isso contrasta com o modo como funcionava no passado, onde o gatilho está se um host estiver ocupado
vSphere com Kubernetes
Uma das partes que mais esperava era essas novas funções no Vmware.
Nesta arquitetura do VMware vSphere, o VMware essencialmente combinou os recursos do software vSphere tradicional com o Kubernetes. Essa mudança foi fundamental para impulsionar a infraestrutura virtual do vSphere a permitirá que seja igualmente adepto da execução de contêineres e máquinas virtuais.
A nova funcionalidade que permite a integração do Kubernetes não é fornecida por uma VM do cluster como era implantado nas soluções anteriores do vSphere. Faz parte do próprio hypervisor. Além do suporte ao Kubernetes, existem muitos outros ótimos recursos encontrados na versão vSphere 7, incluindo os seguintes:
Gerenciamento simplificado do ciclo de vida
Recursos de segurança intrínseca
Aceleração de aplicativo
Nova Logo do Vmware com Kubernetes
Pensamentos
A VMware nunca decepciona e o vSphere 7 é uma versão na minha opnição que veio para revolucionar com muitos novos recursos excelentes. A VMware focou completamente o vSphere no Kubernetes. Isso atenderá às novas operações de TI e aos desenvolvedores.
O VMware vCenter Server 7 oferece ótimos novos recursos, incluindo perfis do vCenter Server, gerenciamento de ciclo de vida do vCenter Server e muitos outros aprimoramentos no DSR, Vmotion e gestão de rede.
O SDS fica ainda melhor nesta versão. A nova versão do vSAN continuará a simplificar as operações e o gerenciamento do ciclo de vida do vSAN, além de estender os serviços oferecidos nativamente pelo vSAN, como os novos serviços de arquivo.
Por fim , esta é uma excelente nova versão com muitos recursos de última geração para os datacenters.
Estou sumido a quase 7 meses depois de iniciar em meu novo emprego em um Datacenter 🙂
Vamos falar um pouco sobre Container e como instalar o Docker CE no CentOS 8 e RHEL 8 .
Oque na minha opinião foi um erro é que nas ultimas versões de ambas distribuições o pacote do docker foi removido de seus repositórios padrão. Detalhe, foi trocado pelo podam e buildah.
O Docker está disponível em duas versões.
Docker CE (Community Edition)
Enterprise Edition (EE)
Requisitos de sistema para o Docker CE
CentOS minimo 8 / RHEL 8
Privilegios sudo ou root
Conexao com internet
Vamos iniciar o processo de instalação.
Etapa 1: Habilitar o Repositório do Docker CE
Execute o comando dnf para ativar o repositório de pacotes Docker CE.
Depois que o repositório do Docker CE tiver sido configurado com êxito, execute o seguinte comando para verificar qual versão do docker está disponível para instalação:
dnf list docker-ce
Agora, use o comando abaixo dnf para instalar a versão mais recente do docker:
dnf install docker-ce --nobest -y
Após a instalação do docker, inicie e ative seu serviço usando os seguintes comandos systemctl:
systemctl start docker
systemctl enable docker
Execute o comando abaixo para verificar a versão do docker instalado:
docker --version
Sucesso amigos, assim vocês já estão com o Docker instalado em um servidor para começar a brincar com o Docker.
Nos próximos posts devemos ver como criar um cluster com Swarm.
O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros. Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede de computadores. Ele pode também ser usado como um proxy reverso.
Hoje vamos ver como instalar e configurar o Squid no Centos 7. Em muitas das situações que me deparei referente a chamados de liberação de site em nosso firewall de produção a mais eficiente solução foi instalar um proxy em uma maquina virtual e apontar a aplicação ou site com problemas de acesso dentro da nossa rede para monitorar as conexões.Sei que não é o adequado mas o Squid te da uma visualização fácil dos logs de requisição que estão chegando no servidor, com isso conseguimos fazer as liberações no Firewall de produção de maneira adequada.
Vamos começar pelo SO:
Atualizando seu sistema
É importante sempre manter o sistema atualizado.
yum -y update
Instalando o Repositório Epel
Em seguida instalamos o repositório Epel para termos uma efetividade melhor na busca de pacotes no sistema do CentOS.
yum -y install epel-release
Desativando o Selinux e o FirewallD
Para desativar o SELinux no CentOS 7, digite:
sed -i 's/enforcing/disabled/g' /etc/selinux/config /etc/selinux/config
O próximo passo é desativar o FirewallD.
systemctl disable firewalld.service
Vamos aproveitar e dar um “stop” no serviço do FirewallD que está em execução.
systemctl stop firewalld.service
Instale o SQUID
Para realizar a instalação do squid é muito simples. Buscamos o pacote direto dos repositórios.
yum -y install squid
Configurando o SQUID
Agora vamos efetuar as configurações do SQUID no ambiente Linux CentOS. O primeiro passo a fazer é um backup do arquivo squid.conf.
cp -Rfa /etc/squid/squid.conf{,.bkp}
Agora vamos acessar o diretório de configuração do SQUID.
cd /etc/squid/
Vamos excluir o arquivo “squid.conf” para que possamos criar um arquivo novo e limpo. Só não esqueça de efetuar o backup do arquivo original conforme explicado acima.
rm -rf squid.conf
Na sequência criamos um novo arquivo de configuração.
Você pode optar por criar o arquivo do modo mais tradicional, utilizando o comando “touch”, ou simplesmente criar um arquivo novo diretamente com o “vi/vim”. Prefiro utilizar o “vim”.
vim squid.conf
Obs.: Lembrando que estamos no diretório de configuração do squid “/etc/squid/”.
Abaixo segue o conteúdo do “squid.conf”
## DEFINE A PORTA DE CONEXAO DO SQUID
http_port 3128
## DEFINE O TAMANHO MAXIMO DE UM OBJETO PARA SER ARMAZENADO EM CACHE ##
maximum_object_size 4096 KB
## DEFINE O TAMANHO MINIMO DE UM OBJETO PARA SER ARMAZENADO EM CACHE ##
minimum_object_size 0 KB
## DEFINE O TAMANHO MAXIMO DE UM OBJETO PARA SER ARMAZENADO EM CACHE DE MEMORIA ##
maximum_object_size_in_memory 64 KB
## DEFINE A QUANTIDADE DE MEMORIA RAM A SER ALOCADA PARA CACHE ##
cache_mem 512 MB
## AJUSTA A PERFORMANCE EM CONEXOES PIPELINE ##
pipeline_prefetch on
## CACHE DE FQDN ##
fqdncache_size 1024
## OPCOES DE REFRESH PATTERN ##
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
## DEFINE A PORCENTAGEM DO USO DO CACHE ##
cache_swap_low 90
cache_swap_high 95
## ARQUIVO DE LOGS DO SQUID ##
access_log /var/log/squid/access.log squid
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
## DEFINE O LOCAL DO CACHE ##
cache_dir ufs /var/spool/squid 1600 16 256
## CONTROLE DE ROTACAO DOS ARQUIVOS DE LOGS ##
logfile_rotate 10
## ARQUIVO ONDE CONTEM OS ENDERECOS LOCAIS DA REDE ##
hosts_file /etc/hosts
## ACLS - PORTAS PADROES LIBERADAS ##
acl SSL_ports port 80 #HTTP
acl SSL_ports port 443 #HTTPS
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
### DEFININDO MODO DE AUTENTICACAO
auth_param basic program /usr/lib64/squid/basic_ncsa_auth /etc/squid/usuarios
auth_param basic children 5
auth_param basic realm "DIGITE SEU USUARIO E SENHA PARA ACESSO A INTERNET:"
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
### ACL PARA GARANTIR A AUTENTICACAO DO USUARIO NOS SITES ###
acl autenticados proxy_auth REQUIRED
## BLOQUEIA O ACESSO UNSAFE PORTS ##
http_access deny !Safe_ports
## Deny CONNECT to other than secure SSL port ##
http_access deny CONNECT !SSL_ports
## SITES BLOQUEADOS PARA ACESSO ##
acl sites-bloqueados url_regex -i "/etc/squid/regras/sites_bloqueados"
## SITES LIBERADOS PARA ACESSO ##
acl sites-liberados url_regex -i "/etc/squid/regras/sites_liberados"
## DEFININDO A ORDEM DAS REGRAS - ACLS ##
http_access deny sites-bloqueados
http_access allow sites-liberados
http_access allow autenticados
http_access deny all
http_reply_access allow all
icp_access allow all
miss_access allow all
## NOME QUE IRA APARECER NA TELA DE ERRO OU BLOQUEIO DO SQUID ##
visible_hostname proxy.techpoli.info
## DIRETORIO DAS PAGINAS DE ERROS ##
error_directory /usr/share/squid/errors/pt-br
## OUTRAS OPCOES DE CACHE ##
cache_effective_user squid
coredump_dir /var/spool/squid
Após salvar o arquivo (Se você utilizou o vi/vim para salvar e sair do arquivo utilize: ESC + as teclas :wq)
O próximo passo é criar um diretório para armazenar as regras, ou seja, as ACL’s do nosso squid.
mkdir /etc/squid/regras
Se você leu o “squid.conf” notou que temos duas ACL’s prontas na configuração.
ACL para sites bloqueados => /etc/squid/regras/sites_bloqueados ACL para sites liberados => /etc/squid/regras/sites_liberados
Vamos criar esses arquivos dentro do diretório de regras.
Note que utilizei o formato “.site.” o ponto antes da palavra pega qualquer sub-domínio do site, e o mesmo após o domínio pega qualquer sub-página por exemplo.
Vamos ajustar a permissão na pasta “regras” para o squid.
chown -Rf squid:squid /etc/squid/regras/
Configurando a Autenticação Local
No squid teremos a autenticação local, ou seja, teremos um arquivo responsável por armazenar os logins e senhas dos usuários.
Para criar esse arquivo vamos precisar instalar o Apache2 no CentOS, vamos utilizar um complemento do Apache2 chamado “htpasswd”.
yum -y install httpd
Não é necessário nem iniciar o serviço do Apache, vamos criar o arquivo de logins e senhas.
Criando os usuários com o comando “htpasswd”
Utilize o comando abaixo, somente pela primeira vez, para criar o arquivo:
O parâmetro “-c” na linha abaixo indica que o comando crie o arquivo e em seguida o usuário informado.
● squid.service - Squid caching proxy
Loaded: loaded (/usr/lib/systemd/system/squid.service; enabled; vendor preset: disabled)
Active: active (running) since Wed 2019-06-19 13:29:19 EDT; 19h ago
Process: 5229 ExecStart=/usr/sbin/squid $SQUID_OPTS -f $SQUID_CONF (code=exited, status=0/SUCCESS)
Process: 5218 ExecStartPre=/usr/libexec/squid/cache_swap.sh (code=exited, status=0/SUCCESS)
Main PID: 5243 (squid)
CGroup: /system.slice/squid.service
├─5243 /usr/sbin/squid -f /etc/squid/squid.conf
├─5245 (squid-1) -f /etc/squid/squid.conf
└─5274 (unlinkd)
Jun 19 13:29:19 bra01squid01.local systemd[1]: Starting Squid caching proxy...
Jun 19 13:29:19 bra01squid01.local squid[5243]: Squid Parent: will start 1 kids
Jun 19 13:29:19 bra01squid01.local systemd[1]: Started Squid caching proxy.
Jun 19 13:29:19 bra01squid01.local squid[5243]: Squid Parent: (squid-1) proce...d
Hint: Some lines were ellipsized, use -l to show in full.
Vamos deixar o squid configurado para iniciar junto ao boot do sistema linux.
systemctl enable squid
Testando o funcionamento do SQUID
Para testar o servidor Squid insira o IP e porta nas configurações de proxy do navegador.
Visite um site na lista de bloqueados, globo.com por exemplo, veja o resultado abaixo:
Digite o login e senha de acesso criado nos passos anteriores:
Acessando o site globo.com que está na lista de bloqueados.
Acompanhe os logs de acessos.
tail -f /var/log/squid/access.log
1561035035.315 0 192.168.0.209 TCP_DENIED/403 4157 GET http://g1.globo.com/favicon.ico - HIER_NONE/- text/html
1561035035.318 0 192.168.0.209 TCP_DENIED/403 4157 GET http://g1.globo.com/favicon.ico - HIER_NONE/- text/html
Veja nos logs que o acesso foi negado pelo SQUID, TCP_DENIED/403 no domínio na lista de proibidos.
A configuração do SQUID é em cima de ACL, sabendo o funcionamento e a ordem de como utilizar as ACL no SQUID é possível bloquear downloads, liberar ou bloquear usuários ou endereços IPs e muito mais.
Dúvidas, comentário e sugestões só avisar. Valeu! e até a próxima!
Este ano tive a oportunidade de palestrar na FLISoL 2019.
A comunidade do Hackerspace Blumenau é muito bacana, além de ter apresentado conteúdos muito interessantes.
Este ano conversamos sobre Zabbix e como automatizar atividades rotineiras, além da redução de Down time nos serviços. A interação do pessoal no evento foi muito boa além da troca de conhecimentos.
Abaixo uma foto do evento:
Estou deixando abaixo o link para download da apresentação que realizei esse ano sobre Zabbix.
Olá amigos, no ultimo mês tive oportunidade de participar do IBM TechU que me surpreendeu muito com as novas tecnologias. Vou listar abaixo algumas pontos que chamaram a atenção.
* RedHat e as novas apostas no futuro OpenSource
* Utilização de BlockChain alinhado ao negocio.
* IA . IBM Whatson
Em todo o evento os assuntos mais comentados foram estes. Algumas considerações:
* RedHat e as novas apostas no futuro OpenSourceA IBM comentou sobre sua aquisição da RedHat . Precisavam de um sistema de alta disponibilidade com segurança e resiliência . O RedHat está a nível de atender essas demandas.Em alguns exemplos aonde o processador da IBM comparado com outras marcas tiveram performance 40% maior. Realmente essa diferença deve ser levada em considereçao no momento de aquisição de novas maquinas para Datacenter. Pois você pode investir em um hardware com menos processadores físicos, mas que o processador tenha um numero maior de Ghz e cache na qual traga mais performance para o ambiente alem de redução de licenciamentos que são vinculados a quantidade de processadores.
* Utilização de BlockChain alinhado ao negocio. Outro ponto interessante foi como a IBM junto com varias empresas estão utilizando o BlockChain como “Livro registro”. O exemplo mais utilizado foi o seguinte, imagine uma grande rede de mercado querendo comprovar a procedência dos seus alimentos, nesta situação o produtor registraria as seguintes informações no BlockChain ”data colheita + data do envio + analise da qualidade + foto”após lançado no BlockChain esse registro não pode mais ser apagado, porem a ideia é que ele seja alimentado para gerar todo um histórico sobre o produto. Dando continuidade no exemplo , agora o caminhoneiro recebe o produto registra as seguintes informações ” Origen + Destino + Temperatura de Transporte” . Isso tudo vai auxiliar que o processo seja mais controlado alem de trazer maior segurança para o consumidor.
* IA . IBM Whatson O que falar sobre IA, o IBM Whatson ? Na minha opinião o futuro de IA.Nas situações do evento muitos exemplos foram feitos com IA analisando imagens de pessoas com Câncer de pele ou sem câncer de pele, alem de mostrarem como é feito o treinamento dos algoritmos.A eficiência hoje é muito grande , alem de você por exemplo tirar um raio x, você pode sair com o resultado em minutos sem a intervenção de um medico. Claro que tudo isso tem que ser muito treinado e acompanhado. Mas claro que mostra como o futuro está caminhando para coisas incríveis.
Essas são minhas observações que gostaria de compartilhar com vocês e qualquer duvida estou disponível para conversarmos mais. Abraços.