Site-to-Site con Vyatta y OpenVPN en Debian.

Hoy toca uno de Networking, como el titulo lo dice, esto no es solo de Virtualización!

Si como yo tienes varias localidades (nah!! Son varios servidores Dedicados con VMs las cuales uso para pruebas) y las quieres administrar directamente como si estuvieran conectadas en una red corporativa y sin problemas de port-forwarding, aquí tengo “una solución” para eso.

Desde hace un tiempo no uso pfSense, por qué?  No me gusta OpenBGPd. Es algo lento en pfSense, esa es mi impresión. Además de eso, no creo que soportara una tabla full de BGP, en Vyatta actualmente en mi lugar de trabajo la tenemos en 2 servidores con Vyatta desde nuestro proveedor CLARO.

Bueno, lo de BGP será para otro post, ahora mismo para conectar nuestra localidad remota necesitaremos de un router que soporte OpenVPN en ambos lados, en mi casa tengo Vyatta y en el punto remoto un servidor Debian con OpenVPN instalado desde los paquetes. Necesitaremos los siguientes datos:

Red para el túnel: 10.45.252.252/30

Red en mi casa: 172.22.35.0/26

Red en punto remoto: 172.22.114.0/26

IP WAN en Vyatta-HOME: Dinámico (Gracias al DSL de CLARO)

IP WAN en Debian con OpenVPN: 173.208.168.10

Solo nos falta generar un key con OpenVPN para usarlo en este túnel:

openvpn –genkey –secret static.key

Con estos datos ya podemos configurar…..

En Debian con OpenVPN:

mode p2p          # modo peer to peer

proto udp           # protocolo UDP

lport 1194          # puerto local

dev-type tun     # tipo de interface, TUN porque sera en modo routing.

dev tun-home  # nombre de la interface que se vera en ifconfig

tun-ipv6              # queremos IPv6, don’t we?

comp-lzo          # compression

cd /etc/openvpn         # directorio donde tendremos el key generado.

secret static.key        # el archive con el key

persist-key         # si paso algo con el tunel, mantener el key

persist-tun         # si pasa algo con el tunel, mantener la interface

status /var/log/home.openvpn.status.log # LOGs

log-append /var/log/home.openvpn.log   # mas LOGs

keepalive 20 120

verb 5            # Verbose!

ifconfig 10.45.252.253 10.45.252.254

 

Todo esto lo tendremos en /etc/openvpn en un archivo llamado home.conf, OpenVPN detecta todos los archivos con .conf al final y los ejecuta para crear la interface y todo lo necesario para establecer el túnel.

En el Vyatta:

Aquí es algo diferente ya que los desarrolladores de Vyatta adaptaron OpenVPN a su CLI, si ya ha usado Vyatta, saben lo bien elaborado que esta el CLI.

edit interface openvpn vtun1 #creamos la interface vtun1, no podemos usar nuestros propios nombres aqui.

set local-address 10.45.252.254                #Nuestro lado del tunel

set local-host 10.0.0.2   #IP en la WAN con el DSL de CLARO

set local-port 1194          #no es necesario

set mode site-to-site    #tipo de tunel

set openvpn-options «–com-lzo –persist-tun –tun-ipv6»          #ya que algunas opciones no estan soportadas, existe la opcion de openvpn-options donde podemos usar las que faltan.

set protocol udp              #protocolo a ser usado por el tunel

set remote-address 10.45.252.253          #lado remoto del tunel

set remote-host 173.208.168.10              #IP WAN del servidor con Debian, nuestro Vyatta siempre iniciara la conexion ya que tiene IP Dinamico.

set remote-port 1194    #puerto donde realizaremos la conexión

set shared-secret-key-file          #archivo con el mismo key que usamos en el servidor.

commit

save

nota: no podemos usar comentarios en Vyatta, todo después del # no puede ser introducido en el CLI.

Al momento de hacer commit en Vyatta la configuración se aplica y este iniciara la conexión al servidor con OpenVPN, ahora debemos iniciar el OpenVPN en el servidor con Debian:

/etc/init.d/openvpn start home.conf

Automáticamente nuestro túnel debe subir y podemos hacer ping desde nuestro Vyatta hacia Debian usando la red 10.45.252.252/30.

Desde Vyatta: ping 10.45.252.253

Ahora solo nos faltaría que nuestro Vyatta y Debian sepan que redes maneja cada cual, esto en Vyatta lo podemos hacer así:

set protocol static route 172.22.114.0/26 next-hop 10.45.252.253

En nuestro servidor con Debian:

ip route add 172.22.35.0/26 via 10.45.252.254 dev tun-home

Ya nuestros equipos en ambos lados deben tener conectividad uno al otro usando el túnel.

Escuchando esa voz interna.

Hace unos días leí un post que me puso a pensar, ahí cosas que tienen que cambiar!

“Many people that I talk to want to study for tests, but they want to do it on someone else’s time.  They want their employer to mark off time for study or provide resources for learning.”

“ Your employer expects you to spend your time providing a service for them.  If you truly want to have as much study time as you want, you will have to do it outside working hours.”

 

http://networkingnerd.net/2012/07/23/study-advice-listen-to-that-little-voice/

Lamentablemente es difícil cambiar hábitos y mucho mas crear un habito de estudio, a veces el problema es el ambiente que nos rodea… o las personas?

 

Iniciando un VMware LAB – Storage con OpenFiler.

Mucho tiempo ha pasado pensando si tenia algún valor escribir una entrada sobre como instalar OpenFiler y ser usado para presentar almacenamiento a VMware (o cualquier otro Hypervisor con soporte iSCSI), he decidido que si sin importar que existan miles de entradas iguales, lo único que he basado este post en una excelente guía creada en LAB Guides (http://labguides.com), cuando digo basado creo que hablo mentira, he usado las imágenes y traducido el contenido.

  • Primera parte – Instalación.

A diferencia de la guía en LAB Guides, aquí nos estamos enfocando en una maquina física que además usaremos con nuestro NAS en la red y no solo para presentar almacenamiento para VMware.

Motherboard: MCP61M-M3 (V7.0/ V7.1)

Processor: AMD Athlon(tm) II X2 240 Processor

Processor Socket: AM3

Memory: 2 GB (1 x 2GB) DDR3

Network card: Intel PCI-E Card dual-port, Intel PRO/1000 MT and Integrated 10/100 Card (for management). (3 NICs in total)

Discos: 6xHD – por el momento varían, discos desde 200GB hasta 1.5TB.

 

Si ya se tiene experiencia instalando distribuciones como Elastix, Trixbox y muchas más que se basan en CentOS, podrán notar que nos reciben con una imagen como al siguiente.

ISO Splash image

Tecleamos ENTER para continuar.

Crearemos un juego de particiones con los siguientes atributos:

/boot – 100MB para la partición primaria

Swap – 2048MB para la SWAP

/ – 2048M partición primaria, esta almacenara el sistema operativo y sus utilidades.

Lo restante lo dejaremos marcado como LIBRE.

Posiblemente el instalador nos mostrara un mensaje de error advirtiendo que no tenemos sufieciente memora y nos preguntara si habilita la memoria SWAP, a esto le responderemos que si.

Direcciónes IP, claro que las necesitamos.

Ahora nos toca seleccionar el TZ (timezone) al cual pertenecemos, America/Santo_Domingo.

La próxima ventana nos solicita un password para el root, en este tipo de distribuciones no nos piden usuario como lo hace Ubuntu o Fedora.

Una vez hemos introducido el password que vamos a utilizar, se nos muestra una ventana con información donde nos notifican que la instalación se iniciara una vez hagamos click en Next.

Ya terminada la instalación nos toca reiniciar el equipo.

 

Luego de iniciado nuestro OpenFiler, podemos acceder al manejo via web usando las credenciales de root y el password que introducimos en uno de los pasos anteriores.

Veeam B&R 6.1 – CBT error.

Desde hace un tiempo Veeam B&R 6.0 (ahora 6.1)  realiza backup de mis VMs pero el status es WARNING, algo que descuide por simplemente pensar que es un “LAB”. Imagínese, tener backups que terminan en WARNING, no se lee nada bien…

Decidí investigar, en el reporte de B&R (mi abreviación para Backup & Replication) aparece el 40% de la solución al problema, allí aparece un mensaje que dice “Cannot use CBT: Soap fault. Error caused by file /vmfs/volumes/4f6bef3f-f50a8e32-dad1-8c89a564bb07/vGabi/vGabi.vmdkDetail: », endpoint: ». Desde que vi CBT en el mensaje supe que era un problema con la VM directamente, así que el siguiente paso era revisar los logs de esa VM en vSphere. Lo extraño era que en el vSphere no tenia ningún error en Tasks & Events.

Pero, con simplemente haciendo una búsqueda “Cannot use CBT: Soap fault.” El primer link es del KB de Veeam y allí tenemos la solución.

Problem:VMware is having trouble getting change block tracking to work correctly on some of the disks.

Solution:

The following steps will reset CBT on the guest VM:

1.  Power off the VM
2.  Right click the VM, click «Edit settings», find the «Options» tab and click «Configuration Parameters»

3.  Set the «ctkEnabled» value to false
4.  Set the «scsi0:x.ctkEnabled» value to false for each disk of the VM in question

5.  Open the source folder and remove any -CTK.VMDK files.
6.  Power on the VM
7.  Power off the VM again.  This step is needed to update the CTK table.
8.  Power on the VM
9.  Rerun Backup or Replication job to re-enable CBT

 

http://www.veeam.com/KB1113

 

Listo!

Veeam Backup & Replication 6.1 se ha liberado!

Veeam desde hace tiempo ha estado ofreciendo su herramienta para backup mediante licenciamiento NFR a personas con VCP y MCP, desde entonces tengo esta herramienta en el LAB de VMware  en mi casa, todo de maravillas, no me había motivado a escribir una entrada sobre la herramienta porque su uso era algo escaso, me refiero a que hice varios schedules y olvide que existía.

Varios días atrás fui invitado a un evento de Veeam via WebEx en donde nos presentaron la nueva versión de Backup en Replication, si la comparamos con la versión anterior, los ingenieros de Veaam han puesto mucho empeño para que terminemos nuestra búsqueda de la herramienta final de hacer backup a entornos virtuales. Lo primero es la interface, si has usado MS System Center 2012 veras que en Veeam han seguido el estándar de interface que Microsoft ha puesto empeño para que sea la interfaz por defecto hasta para los partners que desarrollan aplicaciones que se ejecutaran en Windows.

Lo mejor de todo es que esta versión de Backup & Replication viene de forma gratuita la cual elevaríamos a Enterprise con una licencia. Esto se ha hecho para recompensarnos por no haber hecho updates a FastSCP desde hace varios años.

En la versión gratuita que es la que estoy usando actualmente, podemos hacer backup al instante usando VeeamZIP.

“VeeamZIP is identical to full VM backup. When you back up a VM with VeeamZIP, Veeam Backup & Replication copies VM data, compresses it and stores to a full backup file (.vbk) that acts as an independent restore point. You can store a created backup file to a folder on the local host, or to a network share.”

El único inconveniente en la versión gratuita es que no podemos programar estos backup de forma que se realicen automáticamente, pero usar VeeamZIP será como comprimir con WinZIP.

Para Hyper-V se agregaron muchas funcionalidades de las cuales no puedo hablar ya que no uso el software de Microsoft.

Mas adelante estaré haciendo un full review de esta nueva versión y comparándola con la anterior.

Lo mejor de todo?  Que ahora es GRATIS!

https://arielantigua.com/weblog/wp-content/uploads/2012/06/veeam_backup_6_1_whats_new_en.pdf