martes, 22 de agosto de 2023

Desplegando una nube privada de VMware en Azure, parte 2: Instalando Microsoft AVS

 Anteriormente, ya vimos como solicitar cuota de hosts en Azure, así como la creación del Resource Group, como preparación previa para el despliegue de Microsoft AVS (Azure VMware Solution). Vamos ahora con AVS.

En nuestro Resource Group, pulsamos sobre "Crear",

Y hacemos una búsqueda para "Azure VMware Solution".

Pulsamos sobre "create", y llegaremos a un breve wizard para el despliegue. La primera pestaña que muestra nos indica los pre-requisitos para el despliegue, consistentes en el Enterprise Agreement para la cuota de host, y una red /22 disponible.

Pulsamos sobre "Next: Basics". Seleccionamos nuestra suscripcion y Resource Group para el despliegue, y en el apartado de detalles de la Private Cloud, indicamos el nombre que le vamos a dar, la region en la que se va a desplegar, y el tamaño del host, donde lo normal es que sea un nodo AV36. Movemos el manejador para seleccionar el numero de hosts. Lo ultimo que pide es facilitar un bloque de direcciones /22 que se utilizara para la gestión del cluster. Hay que tener especial cuidado en que sea un bloque de direcciones unico y que no se solape con otras vnets o redes onprem a las que luego conectemos.

Podemos ir a la pestaña de tags, o directamente "review and create". Veremos un resumen de los "agreements" y de las opciones seleccionadas para la creacion del servicio. Asi que le damos a Create, y esperamos unas horas a que termine de desplegarse.

Ahora conectaremos el AVS Private Cloud a una Azure Virtual Network para que podamos acceder a vCenter y NSX Manager desde un jumpbox que implementaremos en esa red virtual. Crearemos una nueva red virtual de Azure y conectaremos nuestra nube privada AVS a ella con la característica Azure vNet Connect. Asignaremos espacio IP no superpuesto para esta nueva red virtual y crearemos tres subredes dentro de ella.

Así que accedemos al recurso creado, y pulsamos, en el menú izquierdo, en "connectivity"

Abrirá directamente en el panel de "Azure vnet connect". DOnde el menú desplegable de Virtual Network, pulsamos en "create new"

Esto genera una ventana para la configuración de la red virtual. Vamos a utilizar como rango una 192.168.96.0/24, y la vamos a dividir en 3 subnets /27, para gateway, otra para AzureBastion, y otra para management, tal y como puedes ver en la imagen:

Pulsamos OK, y seguidamente, Save:

Con esto, está creada la red que utilizaremos para AVS, dentro de su RG. Si entramos en el RG, veremos algo similar a esto:

A continuación, implementaremos Azure Bastion y una máquina virtual de Windows 10 para usarla como jumpbox administrativo, luego iniciaremos sesión en la máquina virtual de Windows 10 con Bastion para acceder a vCenter.

De nuevo, entramos en nuestro Resource Group, y pulsamos "create", como en la imagen superior. Buscamos "Bastion", y le damos a "create". 

En Project details indicamos la suscripción en la que nos encontramos trabajando, y el Resource Group, el que hemos creado para todo lo que estamos desplegando.

En Instance details, indicamos el nombre que le vamos a dar a Bastión, la región sobre la que se despliega, y el Tier, donde seleccionamos Basic.

En configure Virtual Network, seleccionamos la Vnet que creamos anteriormente, y la subnet que generamos para Bastión (3 imágenes más arriba).

En Public IP Address, seleccionamos "create new", y le damos un nombre reconocible, como se ve en la imagen inferior:

Pulsamos "review & create", donde vamos al resumen de la configuración deseada, y de nuevo, create.

Una vez creado, volvemos de nuevo al RG, y de nuevo, create. Esta vez buscamos "Microsoft Windows 10", seleccionamos un desktop Windows 10 u 11, y le damos a Create.

Seleccionamos la suscription y RG de este despliegue.

En instance details, damos el nombre a la máquina, en availability options no requerimos redundancia, pues será solo una maquina de salto, y en imagen, seleccionamos la más moderna que encontremos. En la captura, la que habia en este momento para Windows 10:

Introducimos username y password para la VM, y en Public inbound ports, seleccionamos "none", y hacemos click en la casilla de "confirm", justo debajo de inbound ports, y vamos a la pestaña Networking:

En Networking seleccionamos la subnet de management, en Public IP seleccionamos "none", en Network Security Group selecionamos "Basic", y en Public inbound ports, None.

Marcamos "review & create", nos sale el resumen habitual de configuración, y de nuevo, create.

Una vez desplegada la VM, nos dará la opción "go to resource". Pulsamos ahí, y nos llevará a la VM recien creada. Pulsamos en Connect, y seleccionamos Bastion, y Use Bastion:

Nos llevará a la pantalla de conexión de Bastión. Introducimos User y pass, lo que introducimos en la creación de la VM, y marcamos el "abrir en nueva ventana":

Por ahora dejamos la conexión en la nueva ventana, y volvemos a Azure. Pinchamos en Home, accedemos a nuestro AVS Private Cloud, vamos a "Identity", y ahí podremos ver nuestra dirección web de acceso:


Introducimos esta dirección en nuestro navegador, aceptamos los mensajes de seguridad, y nos cargará una ventana muy conocida:

Lanzamos el vSphere Client en HTML5. Nos cargará la pantalla de user y pass. Tenemos estos datos en la ventana "identity, que vimos 2 imágenes atrás, justo debajos de la ip de conexión. Copiamos user y pass, y accedemos al entorno. Esto nos mostrará nuestro entorno:


Si pinchamos sobre los hosts podremos ver en summary sus procesadores lógicos y demás detalles.

Si te ha gustado el articulo, puedes invitarme a un café ;)

lunes, 21 de agosto de 2023

Desplegando una nube privada de VMware en Azure, parte 1: Solicitar cuota de host para Microsoft AVS

Igual que en el post anterior vimos cómo crear un SDDC en AWS, mi intención es explicar cómo hacerlo en Azure. Lamentablemente, en Azure el alta del servicio no es que sea más complicada, es que esta...digamos, menos trabajada que en AWS. Asi que en vez de simplemente generar una VPC para conectar con el SDDC que creamos en AWS, aquí primero hay que generar una suscripción asociada a un Enterprise Agreement, para desde ahí solicitar una cuota de host AVS en la regioon en la que queramos desplegar nueva nube privada.

Los hosts AVS son servidores dedicados y bare-metal, y hay un número finito disponible. La solicitud de cuota de host nos asignará el numero de host que solicitemos. No facturarán por estos hosts hasta que se implementen. Lo que sucede es que puede llevar hasta 5 días en producirse la asignación de los mismos, de manera que hay que planificar bien, y con tiempo, lo que se va a solicitar.

Vamos con los pasos para solicitar esta cuota. Lo primero de todo accedemos a nuestra suscripción de Azure. Seguidamente pinchamos en el menú del portal (las 3 rayitas de la parte superior izquierda), abajo del todo veremos la opcion "Help + support" (ayuda y soporte tecnico). Pinchamos en ella, y en la ventana que aparece, pulsamos en "create a support request.

En la primera pestaña, Basics, En Summary, marcamos "need capacity". En "issue type", marcamos "technical". Esto abre nuevas opciones a marcar. En "suscription" indicamos la suscripción sobre la que requeriremos la cuota de hosts. 

En servicio, marcamos "all services, y selecionamos en los menus desplegables, las siguientes opciones:

- Service type: Azure VMware Solution.

- Resource: General question.

- Problem type: Capacity management Issues.

- Problem subtype: Customer Request for Aditional Host Quota/Capacity.

Pulsamos Next, y vamos a la siguiente pestaña. En "Solutions" no hay mucho que hacer, son enlaces informativos. Pulsamos Next, y continuamos en Details:

Aquí sí tenemos varios elementos sobre los que actuar:

El campo más importante es el de "Descripción", donde indicamos de forma concisa lo que necesitamos. En este caso, y como se puede ver en la siguiente captura, se indica en cada linea, el entorno, la región, y el numero de host, con una descripción tan escueta como "Production", "West US" y "3 Hosts". Hacemos click en "yes" en "share diagnostic information", y marcamos la forma preferida de contacto.

Pulsamos sobre Review + Create, 

...Y terminamos en una pantalla resumen, para poder comprobar los detalles de la petición de soporte, y finalmente pulsar en "create:

Veremos que se inicia la tarea, que podemos comprobar en los mensajes de eventos habituales.

En un plazo de 5 días recibiremos un mail indicando que se ha asignado la cuota de host. Para comprobar que los recursos se han asignado a nuestra suscripción, vamos a Home de nuevo, y en el menú lateral izquierdo, seleccionamos "Resource Providers". En el cuadro de búsqueda de la derecha, buscamos "Microsoft.AVS". Veremos el recurso como registrado, pero si no estuviera registrado, podemos pinchar sobre él y pulsar "register"

Bien, con esto, tenemos el Provider asignado a nuestra suscripción. Ahora debemos crear un Resource Group para nuestra nube privada, y demás objetos asociados.

Crear un RG no tiene mucho misterio, seleccionamos Home / Resource Group /Create, y rellenamos los 3 datos que nos piden, que son la Suscripción, el nombre del resource group, y la región. ¡Lógicamente, la suscripción y región, las mismas donde solicitamos los recursos dedicados!

Pulsamos "review & create", y luego "create".

Con esto, estamos listos para crear nuestra nube privada  Microsoft AVS (Azure VMware Solution).

Si te ha gustado el articulo, puedes invitarme a un café ;)

viernes, 18 de agosto de 2023

Como crear un SDDC de VMware Cloud on AWS

 Cuando hablamos de poner en marcha un entorno SDDC de VMware Cloud en AWS, lo primero que vamos a necesitar es una conexión con nuestra cuenta de AWS. Esto es prácticamente un pre-requisito para poder proporcionar la conexión de interfaz de red elastica (ENI) a los servicios de AWS.

Para el proceso de implementación, podemos elegir una VPC que nos permita enlazar el SDDC a una subred específica de la VPC. Asi que vamos a ver los pasos para crear una VPC en AWS.

Lo primero de todo, hacemos login en AWS con nuestra cuenta:

Continuamos buscando el servicio VPC que queremos configurar. Lo mejor es ir al buscador y poner "VPC"

Hacemos click en VPC, y seguidamente "Create VPC"

Introducimos el nombre que le vamos a dar, y el rango IPv4 CIDR.

Pulsamos sobre "create VPC".

Hasta ahora, es facilito. Ahora crearemos una subred que nos permitirá conectar al SDDC de VMware Cloud en AWS a traves de la conexion ENI.

Dentro del apartado de VPCs, pulsamos en "subnets", y "create subnet". En el VPC ID, seleccionamos la VPC que generamos anteriormente:

En el apartado "subnet settings", escribimos el nombre de la subnet. En Availability zona, la zona de disponibilidad para la subnet. Aquí hay que tener cuidado, porque hay distintas zonas de disponibilidad, y el SDDC debe estar en la AZ de la subnet. Es importante, el apartado de IPv4 CIDR block, indicar el rango de IP para la subnet. Si la VPC tenia un 10.50.0.0/16, que nos da 65.534 IPs, a esta subnet se le da un 10.50.51.0./24, que nos da 254 IPs para este rango:

Finalmente pulsamos sobre "create subnet". En este caso, creamos una sola subnet, pero es una buena idea crear tantas subnets como zonas de disponibilidad haya en la región donde hayas creado tu VPC (y por tanto, en la que está tu SDDC). En este caso, como se ha creado el ejemplo en us-west, con 4 zonas de disponibilidad, podrían generarse, igual que hemos generado la anterior subnet, pero vamos pulsando sobre el botón de "Add new subnet", remarcado en la imagen superior.

Con las 4 subnets, tendrás esta imagen:

 

Ahora estamos en disposición de crear un SDDC de VMware Cloud en AWS.

Para acceder al servicio, en el navegador, vamos a https://www.vmware.com/cloud-solutions.html y en login, seleccionamos "Cloud services console"

Accedemos con nuestra cuenta, y pinchamos en VMware Cloud on AWS:

Pinchamos, en el listado de la izquierda, en SDDCs, y "create SDDC:

Seleccionamos la región de AWS donde crearla,

En el segundo paso, seleccionamos "Connect to AWS Now". Hay que tener en cuenta que, al implementar un SDDC de nodo único, el enlace de la cuenta de AWS puede retrasarse 14 días. Esta opción solo está disponible para una implementación de SDDC de un solo nodo:

Al pulsar sobre Connect to AWS Account, en el menu desplegable que aparece, seleccionamos "connect to an AWS account". Hacemos click en el boton de OPEN AWS CONSOLE WITH CLOUDFORMATION TEMPLATE. CloudFormation el servicio de AWS que permite aprovisionar de forma automática una serie de recursos de AWS.

Veremos una serie de datos como la url del template y el stack name del SDDC, y haciendo un poco de scroll hacia abajo, veremos la casilla de acknowledge que debemos marcar, y seguidamente, "create stack".

Esto nos llevará a una ventana de eventos, que podemos ir refrescando:

Volvemos a la pestaña del navegador de VMware Cloud, y podremos ver que se ha establecido conexión:

Ya podemos seguir con la configuracion del VPC y la subnet. Pulsamos Next para continuar al tercer paso, y en el menu de "choose VPC", seleccionamos, evidentemente, la que generamos anteriormente, igual que su subnet:

Pulsamos Next, y comenzamos con la configuración de la red. En Management Subnet CIDR Block (Bloque CIDR de subred de administración), indicaremos el rango CIDR de todos los componentes de administración del SDDC: hosts ESXi, vCenter, componentes de NSX y cualquier otro componente de administración implementado en el SDDC. Por lo tanto, es importante que sea un rango de direcciones único, que no se superponga con otras direcciones IP de entornos que puedan estar conectados al SDDC. La subred de administración no se puede cambiar después de la creación del SDDC.

Pulsamos next, hacemos click en las dos casillas donde se nos informa que tan pronto continuemos empezará a cobrarse el servicio en facturacion mensual y en coste por uso (tambien nos faiclitan un link sobre precios y promociones) y pulsamos sobre Deploy SDDC:

El despliegue de los elementos lleva entre hora y media a 2 horas. Una vez desplegado, podremos ver nuestro SDDC en la consola:

Podemos pinchar en "details", donde nos indicará el numero de hosts, recursos, y tipo de máquina desplegada en AWS (normalmente i3 para uso común. Para otro tipo de usos, tenemos las i3en, creo recordar...). Podemos ver un aviso indicando un segmento de red creado por defecto para el SDDC. Podemos cerrar el mensaje...

Justo al lado de la pestaña en la que estamos, en summary, tenemos la pestaña Network & Security, que es donde se llevarán a cabo todas las operaciones de redes y seguridad. Desde aquí podemos crear segmentos de red, en los que colocar cargas de trabajo de VM; administrar y configurar reglas de firewall y conectividad externa en general, todas las opciones de red.

En la siguiente pestaña, Add-Ons, complementos disponibles para el servicio VMware Cloud on AWS. Muy importante, el servicio HCX, está disponible para todos los clientes de VMware Cloud on AWS de forma gratuita y permite a los clientes realizar migraciones de VM a gran escala. 

VMware Site Recovery (VSR) es uno de los productos de recuperación ante desastres como servicio de VMware, que permite a los clientes proteger las cargas de trabajo en VMware Cloud on AWS. NSX Advanced Firewall permite implementar políticas de seguridad de red avanzadas. Estos dos servicios, igual que vRealize Automation Cloud (a ver cuando lo renombran a Aria...) son opciones adicionales de pago.

En la pestaña de mantenimiento veremos si hay actualizaciones programadas en el SDDC. Hay que tener en cuenta que VMware Cloud on AWS realiza las actualizaciones en sus sistemas.

En la pestaña de Troubleshooting, podemos realizar pruebas en la infraestructura en ejecución. La prueba actual habilitada es para el modo híbrido vinculado. Con esta función, se podrá confirmar que la red está configurada correctamente para admitir el modo Hybrid Linked.

En la pestaña settings hay info útil del SDDC, como el FQDN, default vCenter user account, dirección de vSphere, dirección del vCenter, etc...

Si nos fijamos en la anterior captura, veremos que sale un mensaje de notificación en la parte de arriba, de "scale up" Si pulsamos sobre él, nos da la opción de escalar nuestro SDDC:

Aquí podemos modificar el numero de hosts, en este caso marcamos añadir 2 mas y pulsando sobre Add hosts, ya los tendríamos:

Tarda pocos minutos en mostrarse el cambio. Y con esto, ya tenemos nuestro SDDC con sus 3 hosts en funcionamiento.

Si te ha gustado el articulo, puedes invitarme a un café ;)

domingo, 6 de agosto de 2023

A vueltas con la nube privada: ¿qué es la nube privada?

 Hablando con compañeros sobre el concepto de nube privada observé que ha evolucionado rápidamente, no solo debido a las compañías de virtualización de entornos, sino también debido a los grandes hiperescalares con sus nuevos servicios.

Por poner un ejemplo fácil... antes se podía considerar una nube privada a un Sharepoint: un entorno web, solo accesible desde tu empresa en muchos casos, y que te daba acceso a recursos, archivos, etc...  Este concepto fue evolucionando a todo tipo de recursos informáticos, accesibles desde cualquier parte, pero localizados físicamente en la infraestructura de la empresa, y accesibles a ellos a través de una VPN, habitualmente.

Imagen de kjpargeter en Freepik

Luego llegaron AWS, GCP, Azure, proponiendo a las empresas nuevos conceptos de consumo, como el SaaS, y el IaaS. A partir de ese momento, empresas como VMware o Nutanix, centradas primero en la virtualización, y luego en la hiperconvergencia, empezaron a pivotar hacia la nube. Es lógico, si la gente quiere pagar solo lo que consume, démosles lo que quieren. Empiezan a aparecer los productos clásicos adaptados a la nube, y la nube híbrida (que da para otro post entero). No solo puedes contratar en los grandes hiperescalares servidores dedicados a los que ponerles un ESXi, por ejemplo, es que se llegan a acuerdos que posibilitan servicios como la infraestructura de servicios clásica, pero fácilmente desplegables en la nube, en lo que se define como SDDC (Software Defined Data Center, o centro de datos como servicio).

Llegados a este punto, tenemos claramente definida la nube privada como era en sus orígenes, puramente On-Prem, pero también tenemos esa misma nube privada en la nube. Tanto es asi, que parece que el primer concepto casi desaparezca. Para ello, vamos a ver unas cuantas definiciones, todas coincidentes, sobre qué es nube privada, empezando por VMware:

Una nube privada virtual es una instancia de nube privada que está alojada y ubicada dentro de la infraestructura de un proveedor de nube pública. Se diferencia de los demás tipos de nube privada en que no se encuentra dentro las instalaciones de la propia organización ni en el partner de coubicación.

Una nube privada alojada se ubica en el proveedor de nube y puede residir en las instalaciones o en un centro de datos. Estos recursos no se comparten con otras organizaciones y los gestiona el proveedor de servicios de nube. Todas las actualizaciones y tareas de mantenimiento son responsabilidad del proveedor de nube.

Enlace: https://www.vmware.com/es/topics/glossary/content/private-cloud.html#:~:text=Una%20nube%20privada%20alojada%20se,responsabilidad%20del%20proveedor%20de%20nube

Os facilito también la definición de Nutanix:
Una nube privada es un entorno informático para una organización específica, con ventajas de nube pública pero alojado en el centro de datos de una empresa o mediante un proveedor externo. Las nubes privadas son conocidas por su fiabilidad, escalabilidad y seguridad y, por lo tanto, a menudo son la opción de infraestructura elegida para las cargas de trabajo empresariales.

Enlace: https://www.nutanix.com/es/info/private-cloud

Hasta ahora, las definiciones de dos de los grandes fabricantes de soluciones de virtualización, adaptando su producto al nuevo paradigma. Vamos ahora con las definiciones de los hiperescalares:



Empezamos con la definición de AWS:
Una nube privada es un entorno de computación en la nube dedicado a una única organización. Cualquier infraestructura en la nube consta de recursos de computación subyacentes, como la CPU y el almacenamiento, que se aprovisionan bajo demanda a través de un portal de autoservicio. En una nube privada, todos los recursos se encuentran aislados y bajo el control de una única organización. Por tanto, la nube privada también se conoce como nube interna o corporativa.

Enlace: https://aws.amazon.com/es/what-is/private-cloud/#:~:text=Una%20nube%20privada%20es%20un,de%20un%20portal%20de%20autoservicio

Este texto de AWS está muy bien porque explica el concepto de nube en todas sus formas.

Continúo con Google:
Una nube privada es un modelo de implementación de computación en la nube en el que todos los recursos de la nube están dedicados a un solo cliente o a una organización de usuario. La nube privada, a veces llamada nube privada interna o corporativa, proporciona muchos beneficios de los entornos de computación en la nube, incluidas la escalabilidad, la flexibilidad y la entrega más rápida del servicio.
Enlace: https://cloud.google.com/discover/what-is-a-private-cloud?hl=es-419

Finalizamos con Microsoft:
Una nube privada está compuesta por recursos informáticos en la nube que utiliza exclusivamente una empresa u organización. La nube privada puede ubicarse físicamente en el centro de datos local de tu organización u hospedarse un proveedor de servicios externo. Sin embargo, en una nube privada, los servicios y la infraestructura siempre se mantienen en una red privada, y el hardware y software se dedican únicamente a tu organización.

Enlace: https://azure.microsoft.com/es-es/resources/cloud-computing-dictionary/what-are-private-public-hybrid-clouds/

Esta definición es perfecta.

En resumen: Una nube privada puede alojarse en una nube publica. La diferencia con la nube publica es que los recursos están dedicados íntegramente al cliente. Ademas, según el tipo de nube privada, la gestión de los elementos de software que componen la infraestructura puede estar gestionada por el cliente, o por la empresa facilitadora de los servicios. Lo importante del concepto es que todo se encuentra dentro de una red privada, y el hardware, a diferencia del de los servicios públicos, no es compartido, sino dedicado. El punto clave de la nube privada es que el concepto viene a ser el mismo, pero deslocalizando el hardware: tanto da que la empresa compre "hierro", como que lo "alquile" al hiperescalar de su elección. Esta misma explicación la facilita de manera más resumida el enlace de la definición de Google con las siguientes palabras: 
Antes, las nubes privadas se ejecutaban de forma local, pero ahora es posible ejecutar servicios de nube privada mediante la infraestructura alquilada en los centros de datos de un proveedor de servicios en la nube.
Me quedo con mi explicación, pero esta última condensa la nube privada en apenas 2 lineas.

Si te ha gustado el articulo, puedes invitarme a un café ;)

viernes, 4 de agosto de 2023

CMTrace, la herramienta todo terreno para revisar logs

 A nadie le gusta revisar logs, sobre todo si no se dispone de una herramienta específica para la tarea y la herramienta que los genera, lo que hace que se convierta muchas veces en una tarea de tirar de Notepad++ y dejarse la vista en el proceso. Por eso quiero hablar de CMTrace

CMTrace es una herramienta de apenas 700 KB. que nos permite leer todo tipo de archivos de log, y aunque pertenece al entorno de Windows de SCCM, podemos perfectamente echarle unos hostd.log de VMware, o cualquier otro archivo de las mismas características, que te ayudará con la lectura de los mismos, remarcando los warnings y los errores automáticamente. Ojo, que esto no significa que sean realmente errores, de manera que hay que hacer igualmente seguimiento al error para verificar si lo es, o simplemente es una carencia de datos del proceso que genera el log, reportando finalmente si el proceso se ha completado correctamente.

Una utilidad que tiene CMTrace para seguir los errores es, una vez localizada la posible causa de lo que andas buscando, hacer tu propio resalte. 

Supongamos que buscamos el término que resalto en la captura que tenemos a continuación, "esx.problem". Sólo debemos ir al menú de la aplicación, seleccionamos "tools", a continuación "Highlight", e introducimos el término a buscar. 

Por defecto, nos resaltará automáticamente todas las lineas que contengan dicho término en amarillo, igual que los warnings. Pero para facilitarnos la localización de nuestra búsqueda debemos ir a File / Preferences, en el menú de la aplicación, y cambiar el color del resalte a cualquier otra cosa distinta de rojo o amarillo, por ejemplo, verde.

Esto nos permite movernos por el log rápidamente e identificar los campos que nos interesan.

Otra ventaja que tiene esta herramienta es la revision de los archivos en tiempo real. Si te has fijado en la imagen de la ventana de preferencias, verás que además de highlight tienes un tiempo de refresco del archivo de log.

Un pequeño problemilla con CMTrace es su obtención. Antes podias ir a la web de Microsoft y descargarlo sin problema, pero lo han retirado. Pero que lo hayan retirado no significa que ya no exista. Si utilizas SCCM, es posible que lo tengas en la instalacion cliente. Busca en c:\windows\ccm\cmtrace.exe. Si no está ahí, busca en una instalacion de SCCM, en \\Archivos de programa\Microsoft Configuration Manager\tools. Y si por lo que sea, tampoco lo encuentras ahí, puedes bajarte la ISO de evaluacion de SCCM de microsoft, y buscar en la carpeta de Tools.

Si te ha gustado el articulo, puedes invitarme a un café ;)

miércoles, 2 de agosto de 2023

Practica Linux sólo con tu navegador

 Que si, que linux tiene un interfaz gráfico potente, mejor que el de muchos sistemas, y que han mejorado mucho en ello, a lo largo de los años. Pero sigue siendo ese sistema de pantalla negra y comandos a cada paso, en cuanto te sales de las tareas de usuario medio. Y aunque hay mil opciones para poder practicar con Linux sin necesidad de montarte una VM, a continuacion dejo 3 opciones para poder hacerlo tna solo abriendo una pestaña de tu navegador. ¡Empecemos!

WebVM

webvm.io: consiste entorno Linux virtual basado en Debian, sin servidor, y que se ejecuta completamente en el lado del cliente en HTML5/WebAssembly. Tienes todos los detalles de cómo se ha montado y sus limitaciones en https://leaningtech.com/mini-webvm-your-linux-box-from-dockerfile-via-wasm/

Copy.SH

copy.sh/v86/: es increible lo que levanta esta web. Tienes el listado de sistemas operativos de la imagen superior. Muchos son meras curiosidades, como ReactOS, o las versiones antediluvianas de Windows, pero tienes distintos tipos de linux para ejecutar, y perfectamente funcionales:


JSLinux


JSLinux tiene un listado de sistemas en emulación mas breve y específico, pero es bastante rápido. COmo curiosidad, emula procesadores RISC. Dejo el enlace de su nota técnica: https://bellard.org/jslinux/tech.html

Webminal



Webminal.org/: aqui vas a tener que dedicarle a la web un par de minutos para registrarte antes de poder hacer nada. A cambio, tienes cursos de linux gratis, y una comunidad de usuarios que pueden ayudarte a ir aprendiendo shell scripting

Echo en falta alguna web donde la VM se base en red hat. Si alguien sabe alguna, por favor, ¡indicadlo en los comentarios!

Si te ha gustado el articulo, puedes invitarme a un café ;)

martes, 6 de junio de 2023

VMware Cloud Foundation 5.0 ya disponible

 Por fin se ha actualizado VMware Cloud Foundation a la version 5.0, con bastantes mejoras en el proceso, en todos los ámbitos: rendimiento, escalabilidad, seguridad... y en su esfuerzo de facilitar la IaaS, simplificando el despliegue de nubes locales.

Para ellos se han integrado todas las mejoras publicadas en septiembre para los distintos productos de VMware que conforman esta solución, como son VMware vSphere 8.0u1a para la capa de gestión, VMware vSAN 8.0u1a para la parte de almacenamiento, VMware NSX 4.1 para redes y VMware vRealize LifeCycle Manager 8.10, ahora renombrado como Aria, para administración en la nube. 

Para entrar en detalle en todas las novedades, VMware ha publicado distintos artículos en su blog, dividiendolos en un artículo por componente. Los enlazo aqui:

Podemos resumir esta informacion en que se aplican las mejoras de los distintos productos que conforman la solucion de Vmware Cloud Foundation, y resumiendolo mucho, estas mejoras son las siguientes:

vSphere 8.0 Update 1

Soporte para la desconexión para vSAN Express Storage Architecture (ESA), ya que lo admite vSAN Original Storage Architecture (OSA).
Mejoras en la escalabilidad y el rendimiento.
Mejoras en la seguridad y la protección contra ciberataques.

Sobre vSphere, tienes tambien este POST de su presentacion. 

vSAN 8.0 Update 1

Almacenamiento desagregado.
Mejoras en el rendimiento y la eficiencia de espacio.
Mejoras en la escalabilidad y el rendimiento. 

Sobre vSan, tienes también este POST de su presentación y los cambios que trae. 

NSX 4.1.0

Se resumen en beneficios de seguridad, diagnostico en linea y cargas de trabajo con Tanzu 

Las mejoras de Aria, al ser un conjunto de elementos ya de por si, se dividen de la siguiente manera:

vRealize Operations (vROps) y vRealize Automation (vRA)

Mejoras en la escalabilidad y el rendimiento.
Mejoras en la eficiencia de costos.
Soporte para la gestión de Kubernetes.

vRealize Log Insight (vRLI)

Mejoras en la escalabilidad y el rendimiento.
Mejoras en la eficiencia de costos.

vRealize Network Insight (vRNI)

Mejoras en la escalabilidad y el rendimiento.

Curiosamente, no se indica nada de Aria Cost. No parece estar incluido. Pero como en VMware están de cambios este año, lo mismo para el Q3 hay novedades.