Instalación y Configuración Básica Openstack Stein

EL presente instructivo tiene como finalidad, mostrar los pasos básicos necesario para la instalación y configuración de OpenStack en su versión Stein, para una infraestructura de PRUEBAS, utilizando para ellos (02) dos equipos virtuales con VirtualBox

OpenStack es un sistema operativo en la nube que controla grandes grupos de recursos informáticos, de almacenamiento y de red en todo un centro de datos, todos gestionados y aprovisionados a través de API con mecanismos de autenticación comunes.

También está disponible un panel de control que brinda a los administradores el control y permite a sus usuarios aprovisionar recursos a través de una interfaz web.

Más allá de la funcionalidad estándar de infraestructura como servicio, los componentes adicionales proporcionan orquestación, gestión de fallas y gestión de servicios, entre otros servicios, para garantizar una alta disponibilidad de las aplicaciones del usuario

Antes de instalar, se debe definir las contraseñas y nombres de los usuarios de algunos servicios:

Servicios Básicos a Instalar:

  • Keystone proporciona servicios de identificación a todos los componentes OpenStack
  • Horizon proporciona un portal web de acceso al resto de componentes salvo a Keystone
  • Glance proporciona las imágenes al crear las máquinas virtuales
  • Neutron proporciona los servicios de networking a las máquinas virtuales
  • Cinder propociona almacenamiento de bloques a las máquinas virtuales. Cinder también puede guardar snapshots de volumen

Sigue leyendo “Instalación y Configuración Básica Openstack Stein”

Anuncios

Instalar LARAVEL (laravel-roles-permissions-manager)

EL presente instructivo tiene como finalidad fijar los pasos básicos necesarios para la instalación y configuración de laravel-roles-permissions-manager (LARAVEL + AdminLTE theme + Spatie Laravel-permission + Datatables.net) en la distribución GNU/Linux Debian 9.0.
Éste instructivo fué elaborado en conjunto con José Zamora F.

Requisitos:

  • Se debe contar con suficiente privilegios para la configuración de aplicativos

Plataforma:

  • Equipos de arquitectura 64 bits
  • Sistema operativo ‘GNU/Linux’ Debian versión 9.0 (actualmente estable)

Aplicaciones:

  • Laravel 5.5
  • Apache 2.4
  • PHP 7.1
  • MariaDB 10.1

Agregar Repositorios PHP:

1. Instalar paquetes

root@server:/# aptitude install ca-certificates apt-transport-https curl

2. Descargar llaves repositorio e instalarlas

root@server:/# wget -q https://packages.sury.org/php/apt.gpg -O- | apt-key add -

3. Agregar repositorio

root@server:/# echo "deb https://packages.sury.org/php/ stretch main" | tee \
                    /etc/apt/sources.list.d/php.list

4. Actualizar listado de paquetes

root@server:/# aptitude update

Sigue leyendo “Instalar LARAVEL (laravel-roles-permissions-manager)”

Configuración Agente (Cliente) ZABBIX 4.0

EL presente instructivo tiene como finalidad fijar los pasos básicos necesarios para la instalación y configuración del cliente o agente Zabbix 4.0

Requisitos:

  • Se debe contar con suficiente privilegios para la configuración de aplicativos
  • Se debe contar con un servidor ZABBIX corriendo

Plataforma:

  • Equipos de arquitectura 64 bits
  • Sistema operativo ‘GNU/Linux’ Ubuntu versión 16.04(Xenial)

Aplicaciones:

  • zabbix-agent 4.0-2

Para el presente ejemplo se toma la siguientes consideraciones:

  • El equipo que seŕa agregado es un servidor linux
  • El hostname del equipo que instalaremos el agente zabbix es “server”
  • La dirección IP del servidor ZABBIX es 192.168.4.30
  • Los puertos del Zabbix a utilizar son: (10050 – 10051)

Agregar Repositorios Zabbix:

1. Descargar archivo configuración repositorio

root@server:/# wget https://repo.zabbix.com/zabbix/4.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_4.0-2+xenial_all.deb

2. Instalar paquete

root@server:/# dpkg -i zabbix-agent_4.0-2+xenial_all.deb

Sigue leyendo “Configuración Agente (Cliente) ZABBIX 4.0”

Instalar y Renovar Certificados SSL LetsEncrypt – Certbot en Debian (Apache2)

EL presente instructivo tiene como finalidad la instalación de certificados SSL LetsEncrypt a través de Certbot para un website bajo Apache2, todo esto en GNU/Linux Debian.

Requisitos:

  • Se debe contar con suficiente privilegios para la configuración de aplicativos
  • Se debe contar con instalación de Apache2
  • Se debe contar con un dominio “juantrucupei.com.ve”

Plataforma:

  • Equipos de arquitectura 64 bits
  • Sistema operativo ‘GNU/Linux’ Debian versión 9.0 (actualmente estable)

Aplicaciones:

  • certbot 0.10.2-1
  • python-certbot-apache 0.10.2-1

Instalación de Paquetes:

root@server:/# aptitude install -y certbot python-certbot-apache

Configuración:

1. Generar un certificado para Apache2

root@server:/# certbot --authenticator standalone --installer apache -d juantrucupei.com.ve \
--pre-hook "service apache2 stop" --post-hook "service apache2 start"
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Running pre-hook command: service apache2 stop
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for juantrucupei.com.ve
Waiting for verification...
Cleaning up challenges
Generating key (2048 bits): /etc/letsencrypt/keys/0000_key-certbot.pem
Creating CSR: /etc/letsencrypt/csr/0000_csr-certbot.pem
Running post-hook command: service apache2 start
Created an SSL vhost at /etc/apache2/sites-available/000-default.conf_original-le-ssl.conf
Deploying Certificate to VirtualHost /etc/apache2/sites-available/000-default.conf_original-le-ssl.conf
Enabling available site: /etc/apache2/sites-available/000-default.conf_original-le-ssl.conf

Sigue leyendo “Instalar y Renovar Certificados SSL LetsEncrypt – Certbot en Debian (Apache2)”

Replicacion Base de Datos PostgreSQL usando repmgr

EL presente instructivo tiene como finalidad, mostrar los pasos básicos necesario para la instalación y configuración de un proceso de replicación (maestro – esclavo) en PostgreSQL versión 9.6, utilizando repmgr versión 4.2

La replicación es la transmisión de información derivada de las modificaciones de estado, de una base de datos a otra, en pocas palabras, todas las operaciones que que modifiquen el estado de la BD se transmiten a otra BD que “replica” las operaciones, de forma que ambas BD tengan la misma información.

Dentro de las formas de replicación tenemos:

Maestro-maestro (multi-master): En éste modo, todos los nodos involucrados están en capacidad de ejecutar operaciones de Lectura/Escritura (read/writer). En pocas palabras, cualquier nodo involucrado está en capacidad de actualizar los datos. Para mantener la consistencia de los datos, el proceso de replicación involucra tareas de resolución de conflictos, en algunos casos según el número de nodos involucrados, puede aumentar la latencia en la comunicación.

Maestro-esclavo: En éste modo, todos los cambios son registrados en el nodo principal, el cual es el único habilitado para la función Lectura/Escritura (read/writer) y es el encargado de efectuar la replicación ha todos los nodos involucrados, los cuales sólo tienen capacidad para Lectura (read).
Un caso de uso típico para la replicación maestro – esclavo, con el modo en espera (standby), el esclavo funciona como una copia de seguridad del maestro y puede ser fácilmente activado en caso de un problema con el primario

repmgr es un conjunto de herramientas de código abierto para administrar la replicación y la conmutación por error en un clúster de servidores PostgreSQL. Mejora las capacidades incorporadas de Hot-Standby de PostgreSQL con herramientas para configurar servidores de reserva, monitorear la replicación y realizar tareas administrativas como failover o operaciones de cambio manual. La herramienta no replica los datos en sí, sino que le permite controlar fácilmente la reproducción, el modo de espera (hot standby) en el servidor (s) y controlar el estado de todo el proceso de replicación.

Como ya indicamos, el ejemplo que a continuación presentamos estará dirigido a la replicación maestro – Esclavo de dos nodos (master – esclavo) utilizando la herramienta repmgr.

Requisitos:

  • Se debe contar con suficiente privilegios para la configuración de aplicativos
  • Se debe contar con instalación del servicio SSH (servidor y cliente)

Plataforma:

  • Equipos de arquitectura 64 bits
  • Sistema operativo ‘GNU/Linux’ Debian versión 9.0 (actualmente estable)

Aplicaciones:

  • postgresql-9.6 -> versión 9.6.8-1.pgdg90+1
  • repmgr -> versión 4.0.4

Sigue leyendo “Replicacion Base de Datos PostgreSQL usando repmgr”

Instalación y Configuración Interfaz WEB UI Dashboard Kubernetes

El presente instructivo tiene como finalidad la instalación y configuración de Interfáz WEB de Usuario (Dashboard) Kubernetes.

Dashboard es una interfaz de usuario basada en web Kubernetes. Puede utilizar Dashboard para desplegar aplicaciones en contenedores a un grupo Kubernetes, solucionar problemas de su aplicación en contenedores, y gestionar el propio clúster junto con sus correspondientes recursos. Puede utilizar paneles para obtener una visión general de las aplicaciones que se ejecutan en el clúster, así como para la creación o modificación de los recursos Kubernetes individuales (tales como despliegues, Trabajos, DaemonSets, etc). Por ejemplo, puede escalar de una implantación, iniciar una actualización continua, reiniciar un pod o implementar nuevas aplicaciones utilizando un asistente de despliegue.

Dashboard también proporciona información sobre el estado de los recursos Kubernetes en el clúster, y sobre los errores que se hayan podido producir.

Requisitos:

  • Se debe contar con suficiente privilegios para la configuración de aplicativos
  • Tener Instalado y corriendo Cluster Kubernetes

Plataforma:

  • Equipos de arquitectura 64 bits
  • Sistema operativo ‘GNU/Linux’ Debian versión 9.1 (actualmente estable)

Ambiente:
El ambiente ha configurar es de “PRUEBA”, con un nodo Master (ks8master) y un nodo de trabajo (k8snodo1)
Sigue leyendo “Instalación y Configuración Interfaz WEB UI Dashboard Kubernetes”

Instalación de kubernetes en Linux con Kubeadm

El presente instructivo tiene como finalidad, presentar los pasos básicos de instalación de Kubernetes en distribución GNU/Linux Debian 9.1

Disable swap kubelet
Requisitos:

  • Se debe contar con suficiente privilegios para la configuración de aplicativos
  • Todos los equipos a configurar deben tener acceso a la internet

Plataforma:

  • Equipos de arquitectura 64 bits
  • Sistema operativo ‘GNU/Linux’ Debian versión 9.1 (actualmente estable)

Aplicaciones:

  • docker-ce -> 17.03 ce
  • kubelet -> v1.9.6
  • kubeadm -> v1.9.6
  • kubectl -> v1.9.6
  • Calico -> 3.0

Para la configuración de la solución se utilizarán tres (03) maquinas virtuales en virtualbox con debian 9.1:

– Un (01) Equipo para instalación y configuración del Master:

  • Hostname: k8smaster
  • IP Interna: 192.168.0.103

– Dos (02) equipos para la instalación y configuración de nodos

  • Hostname: k8snodo1
  • IP Interna: 192.168.0.104
  • Hostname: k8snodo2
  • IP Interna: 192.168.0.105

Dominio: k8s

Nota: Para la fecha domingo 23/03/2018 1:01pm, la página oficial de kubernetes recomienda la instalacion de Docker CE versión 17.03 desde los repositorios de Ubuntu para Docker o Debian.

Sigue leyendo “Instalación de kubernetes en Linux con Kubeadm”