Nowa wersja vCloud Director Extender 1.1.0.2 – narzędzia migracyjnego do chmury

Parę dni temu VMware wydał kolejną wersje bezpłatnego narzędzia vCloud Director Extender  (przy założeniu iż posiadasz licencję na vCloud Directora) do migracji zasobów lokalnych datacenter vSphere do środowisk service providerów. Poprawiono pare kosmetycznych ale i uciążliwych problemów:

  • wprowadzono wsparcie do wydanego pare dni temu vCloud Directora 9.5
  • dodano opcje zmiany adresu IP publicznego endpointa ( wczesniej zmiana adresu IP wymagała usunięcia całego komponentu a dodatkowo często powodowało to pewne nieoczekiwane zachowania produktu)
  • dodano dodatkową zakładkę do konsoli vCloud Extendera od strony providera informującą o zmigrowanych maszynach

Jak w 4 krokach usunąć plugin z VMware vCenter (VCSA)

Nie często wykonuje się taką czynność ale jak się okazuje nie jest to takie trudne. Jeśli zatem masz potrzebę usunięcia jakiegoś pluginu który wcześniej używałeś a teraz go nie potrzebujesz albo źle Tobie działa możesz to zrobić zgodnie z procedurą opisaną w postaci “mapy myśli” utworzoną na podstawie dokumentacji VMware.

Powodzenia
Sebastian

vCloud Director – zbieranie logów dla supportu (w pigułce)

####### Collecting diagnostic information for VMware vCloud Director – LINK

KOMENDY:

1. /opt/vmware/vcloud-director/bin/vmwarevcd-support –all -m

Przenosimy bo jest problem z uprawnieniami jak się sciąga plik przez WinSCP
2. mv /opt/vmware/vcloud-director/data/transfer/vmware-vcd-support/vmware-vcd-support-XXXXXXXXXXXX.tgz /tmp/

3. Trzeba zmienic uprawniania poniewaz uzywamy konta domenowego do logowania sie przez SSH a plik jest wytworzony przez roota.
chmod 777 /tmp/mware-vcd-support-XXXXXXXXXXXX.tgz

4. Dalej ściągamy plik np. WinScp lub innym klientem.

Odblokowanie konta “root” na ESXi w “pigułce” (mapa myśli)

W czasie przygotowywania się do projektu migracyjnego testowałem pewne funkcjonalności aż doszedłem do niechlubnego momentu kiedy zablokowałem w jakiś magiczny sposób konto “root” na jednym z testowanych ESXi. Niestety domyslny czas 2 minut (dokumentacja) po którym konto miało się odblokować dłużył się w parenascie minut dlatego ręczna interwencja była niezbędna.

Moje notatki dostępne także w postaci mapy myśli – link 💪

VMworld Video: vSphere 6.7 Clustering Deep Dive + moja mapa myśli

 

Jedną z topowych sesji na VMworld 2018 była sesja Duncana Eppinga w temacie HA oraz Franka Dennemana w temacie DRS.

Tą oraz inne sesje można znaleźć na stronie https://videos.vmworld.com/searchsite/2018. Dodatkowo link bezpośredni z możliwością sciągnięcia został udostępniony na genialnej liscie przygotowanej przez William Lam.

Dodatkowo moje notatki z sesji robione “na żywo” jakie udostępniam w postaci mapy myśli. Możliwe iż są tam jakieś blędy, które z chęcią poprawie jeśli dostanie jakieś info w komentarzach 🙂

 

VMworld 2018 US – Jak być na bieżąco z aktualnymi doniesieniami z konferencji i nie oszaleć ?

Konferencje takie jak VMworld co roku nawet jeśli się na nich nie uczestniczy to same w sobie produkują mase “contentu” w postaci artykułów lub nagran video.

Moje propozycje skąd można brać aktualne informacje aby być na bierząco z tym co dzieje się za oceanem:

1.Obowiązkowa pozycja sesji generalnych
2. Platforma VMware udostępniająca poszczególne nagrania z sesji na swiat
3. Nagrania z platformy Youtybe na kanale vBrownBag gdzie wrzucane są także nagrania z sesji  na VMwordzie. Z tego co widzę są to dodatkowe nagrania nie widoczne na platformie VMware.
4. Nagrania z platformy Youtube VMwareTV

Dodatkowo eksperymentuje:

4. Z kanełem na YouTube “SiliconANGLE theCUBE“.  Masa wywiadów z konferencji… Może nie dla każdego tego typu wiedza ale nie tylko samym technicznym “mięsem” człowiek żyje. Warto znać wizję jaka przyswieca firmie VMware na najblizsze i dalsze czasy. Warto jednak przefiltrować gadke marketingową i spróbować wyciągnąć coś dla siebie.

Dla chętnych:

Wpis będe aktualizował w miarę jak będą pojawiały się nowe miejsca z wartościowymi informacjami z VMworld.

============= Aktualizacja 03.09.2018 r.
Nagrania z sesji związanych ze społecznością VMware Code na Facebook
Nagrania z sesji VMworld 2018 w przejzystej liscie wraz z możliwością sciągniecia na swój komputer w formacie MP4

Życie zawodowe składa się z małych kroków. “Dziś” kolejny…

 

Można by powiedzieć, iż człowiek tak naprawdę rodzi się, idzie do szkoły, dorasta i zaczyna dorosłe życie. Przechodzi przez ten świat na swój sposób i umiera.

Życie nie jest jednak takie proste 🙂 choć może w niektórych przypadkach to się mogłoby sprawdzić.Ale o tym nie dzisiaj…

Mamy gorący sierpniowy dzień. Jestem już w nowym miejscu, a zanim o tym chciałbym podsumować ostanie parę lat, które mam za sobą a bardziej ostatnie lata w ATOSie gdzie spędziłem prawie 6 lat.
Mówią, że jesteśmy “zlepkiem” myśli, idei i zachowań 5 ludzi, z którymi spędzamy najwięcej czasu. To prawda dlatego należy uważnie obserwować otoczenie, w którym się przebywa, aby te 5 osób nie ciągnęło Ciebie w dół. Nie cel jest ważny, ale sama podróż, dzięki której uczymy się i zbieramy doświadczenie. Upadamy, powstajemy i wyciągamy wnioski.

W Atosie poznałem wielu niesamowitych ludzi i ekspertów w swoich dziedzinach. Niektórzy także zainspirowali mnie i dzięki nim robie dziś to, co robię 🙂

W tym też czasie dostałem kilkukrotnie zawodowe wyróżnienie tytułem vExperta z technologi VMware oraz zostałem wyróżniony Atosowym tytułem w tematach chmurowych “Cloud Community Expert”. Zdobyłem także parę certyfikatów branżowych, przygotowując się, do których zdobywałem kolejne potrzebne w mojej dziedzinie umiejętności. Tworzyłem treści na bloga, byłem prelegentem na konferencji VMUG zrzeszającej expertów od wirtualizacji tego vendora oraz angażowałem się w pomoc na jednej z sesji UserCon 2018 w Warszawie. Inicjowałem wewnętrzne szkolenia z technologi VMware a konkretnie z vSANem. Dzięki inspiracji społecznością IT, którą zacząłem poznawać przez cykliczne wyjazdy stworzyłem osobny cykliczny event w mieście, którym mieszkam. Nazwałem go Cloud & Datacenter User Group i obecnie ruszam z kolejnym eksperymentalnym projektem Google Cloud Platform User Group Polska

Czas ten dał mi także możliwości do zastanowienia się nad tym, co chciałbym dalej robić na ścieżce mojej kariery zawodowej i pozwolił zrobić zarys zmian, jakie mam zamiar wprowadzać w przeciągu kolejnych paru lat zarówno w strefie zawodowej i nie tylko…

A dziś… Od 1 sierpnia 2018 zacząłem pracę w nowym miejscu w EXEA Datacenter w Toruniu gdzie będe miał przyjemność pracować przy rozwoju produktów. Czas ten dla mnie jest obietnicą kolejnych wyzwań, które podjąłem i wielu nowych, które kiełkują już w mojej głowie 🙂

Dziękuje za te ostatnie 67 miesięcy każdemu, kto stanął na mojej drodze, bo to dzięki temu jestem tu gdzie jestem i nie zamierzam odpuścić! 🙂

VMware on AWS – Jedyny Artykuł, Który Musisz Przeczytać, By Wiedzieć Wszystko. CHMUROWISKO.PL

W październiku ubiegłego roku na VMworld Europe, VMware oraz Amazon Web Services (AWS), organizacja będąca częścią Amazon.com, poinformowały o zawarciu strategicznego porozumienia, którego celem jest opracowanie i udostępnienie na rynku zintegrowanego systemu przetwarzania w chmurze hybrydowej….

więcej na Chmurowisko.pl w artykule mojego autorstwa.

Serdecznia zachęcam do zapoznania się.

Sebastian

Jak w 3 krokach na MS Windows zacząć pracę z AWS CLI ?

  1. Idz do strony z materiałami instalacyjnymi. następnie kliknij “Download the AWS CLI MSI installer for Windows”  w odpowiedniej wersji x32 lub x64 i zainstaluj paczkę.
  2. Po instalacji otworz okienko Command Line lub wpisz w okienku „Uruchom” cmd.exe. Następnie zweryfikuj instalacje komendą “aws –version” czy składnia jest rozpoznawana przez system
  3. Zintegruj użytkownika AWSowego ze swoją instalacją na Windowsie.

Nie wątpię iż pierwsze 2 kroki udało Ci się wykonać bez problemu. Jeśli nie zapraszam alternatywnych sposobów instalacji na stronie AWSa.

Jeśli natomiast jesteś tym szczęśliwcem, któremu proces zakończył się sukcesem nie zostało już tylko nic jak podłączyć swój nowy „command line”owy interfejs z chmurą AWSa.

Jak tego dokonać opiszę możliwie krótko w poniższych krokach.

  1. Zaloguj się do konsoli AWSa
  2. Przejdź do sekcji IAM – Identity and Access Management, dalej z kolumny po lewej wybierz Users.

  1. Ze środkowego ekranu wybierz Add User
  2. W polu User name wpisz nazwe przykładowego użytkownika np.mistrzcommandline”
  3. W polu Access type zaznacz Programatic access. Opcja ta dedykowana jest jeśli konto będzie używane do dostępu poprzez API AWSa lub AWS CLI.

  1. Zatwierdz wybór przyciskiem Next: Permissions
  2. Jeśli robisz to pierwszy raz zapewne lista grup będzie pusta.

Będzisz musiał stworzyć grupę i przypisac do niej predefiniowane uprawnienia. Możesz przypisać uprawnienia do konkretnych zasobów w różnych trybach jak i możesz nadać pełny dostęp administracyjny do konta. Ja poniżej nadaje grupie nazwę GrupaMistrzowCli oraz uprawnienia do pełnego dostępu tylko do zakresu komand związanych z S3.

Etap kończymy przyciskiem Create Group

  1. Po stworzeniu grupy przechodzimy do sekcji dalej poprzez przycisk Next: Review gdzie weryfikujemy jeszcze parametry konta przed jego utworzeniem. Zatwierdzamy proces klikając przycisk Create user.
  2. Na ostatnim ale bardzo ważnej stronie oprócz samego potwierdzenia iż konto zostało utworzone znajdziemy 2 istotne informację które za chwilę pomoga nam w uwierzytelnieniu nas poprzez interfejs commandline, który na początku zainstalowaliśmy. Będziemy potrzebować Access key ID oraz Secret access key, który można skopiować ze strony lub sciągnąc w formacie pliku CSV.

  1. Powróćmy lub otwórzmy ponownie okno CommandLine i wpiszmy: aws configure, gdzie zostaniemy poproszeni o takie parametry konta administracyjnego jak:
  • Access key ID
  • Secret access key
  • Domyślny region na którym chcielibyśmy pracować
  • Domyślny format danych wyjściowych

  1. Poniżej przykładowe komendy z zakresu komend Można wyświetlić podkomendy wpisując przykładową komendę blędnie aws s3 blednapodkomenda lub wchodząc w szczegółowe informacje wywołując pomoc aws s3 help.

I już. Możesz działać. Reszta to kwestia zgłębienia dokumentacji technicznej AWSa i Twojej wyobraźni 🙂

Materiały do których mogę odesłać:

AWS: Jak nie strzelić sobie w kolano poprzez Multi-factor authentication (MFA) ?

 

Wyobraźmy sobie taki dzień… 4:30 rano…. startujemy z tematem poznania IAM (Identity and Access Management) czyli modułu AWSowego służącego do zarządzania uprawnieniami użytkowników do konta AWS oraz do zasobów z nimi związanych.

Wybieramy moduł IAM z sekcji “Security, Identity & Compliance”

Zanim zaczniemy dalej poznawanie funkcjonalności oczom naszym ukazuje się sekcja nazwana “Security Status”, która wskazuje na opcje ,które warto było by skonfigurować w celu spełnienia pewnych norm bezpieczeństwa swojego konta.

Opcja która mnie zainteresowała to: Activate MFA on your root account

Opcja ta daje m.in. dodatkowe zabezpieczenie podczas logowania się do konsoli AWS (proces poniżej)

Opcje można włączyć na parę sposobów opisanych w dokumentacji. Jeden ze sposobów (z użyciem smartfonu), którego sam używam pokażę poniżej:

Wracając do sekcji “Security Status” w IAM klikamy “Activate MFA on your root account” i dalej “Manage MFA

Po tej operacji kiedy wylogujemy się z konta i będziemy logowaćsię ponownie zostaniemy poproszeni o dodatkowy kod, który przepisujemy z aplikacji na smartfonie zgodnie z opisem poniżej:

Jeśli po wcisinięciu przycisku “Sign in…” zobaczysz konsole AWS to wszystko działa świetnie ! Gratuluje ! 

Co jednak jeśli przykładowo stracimy smartfona, usuniemy aplikacje lub jak to było w moim przypadku usunąłem zainstalowany w aplikacji na smartfonie zczytany wcześniej kod QR ( który zawierał w sobie powiązaną konfigurację do mojego konta w AWS ). W konsekwencji straciłem możliwość zalogowania się do konta.

Wówczas zostaje tylko:

W następnym kroku przechodzimy do formularza gdzie proponuję szczerze opisać dlaczego straciliśmy kontakt z naszym kontem. W moim przypadku po ok. 20 sekundach od zatwierdzenia formularza telefon oddzwonił z “żywym” operatorem. Po weryfikacji mailowej (gdzie dostałem kod do przedyktowania wsparciu technicznemu) została funkcja Multi-factor authentication wyłączona i następnie mogłem już logować się do konsoli AWS tradycyjnym sposobem.

Dlatego też serdecznie polecam słuchać co mówi dokumentacja odnośnie tej usługi:

We recommend that when you configure a virtual MFA device to use with AWS that you save a copy of the QR code or the secret key in a secure place. That way, if you lose the phone or have to reinstall the MFA software application for any reason, you can reconfigure the app to use the same virtual MFA. This avoids the need to create a new virtual MFA in AWS for the user or root account.

Czyli zapisać gdzieś sobie QR kod albo sekretny kod otrzymywany podczas aktywacji funkcji podwójnego uwierzytelnienia aby później samodzielnie odtworzyć konfiguracje MFA na smartfonie.

Powyższy opis stanowi mały wycinek komponentów AWSowego świata. Mam nadzieję iż wyciągniesz z niego jakieś wnioski i będzie pomocny w projektowaniu własnych rozwiązań. Jeśli chciałbyś być na bieżąco z materiałami, które będę dla Ciebie przygotowywał zasubskrybuj kanał.