Homelab – no es solo hardware.

Homelab – no es solo hardware.

Hace unos días decidí actualizar la pagina donde trato de llevar un listado del hardware que compone mi homelab. Desde hace un tiempo muchas personas han querido introducirse en esta practica, muchos lo logran, otros no, desde mi punto de vista el tema es mas que solo tener hardware, es tener una meta y cumplirla haciendo uso de un sofware en ese hardware.

https://arielantigua.com/weblog/home-lab/

Luego de la introducción un poco desconectada, aquí les presento el sofware que uso en casa para mantenerme actualizado.

Virtualización:

Siempre seré un fiel seguidor de las soluciones de visualización, aunque a simple viste se podría decir que solo uso la solución de VMware para esto, déjenme decirles (escribirles) que no es así, he usado varias soluciones y antes de conocer VMware, era fanático de Xen (hasta que lo adquirió Citrix…).

Continuar leyendo «Homelab – no es solo hardware.»

vCenter data en Prometheus – visualizando con Grafana!

vCenter data en Prometheus – visualizando con Grafana!

En los últimos días tuve muchos problemas con mi instalación de LibreNMS, esto me llevo a re-evaluar mi solución de monitoreo, desde hace annos estaba usando LibreNMS y antes de este tenia Observium, la facilidad de agregar equipos para monitorear, simplemente es fácil y funcional.

Volviendo al tema, LibreNMS falló, dos veces en menos de un mes. Decidido, tenia que probar la plataforma de la que todos hablan, Prometheus.

Prometheus con AlertManager se ha vuelto la solución de monitoreo para muchos, por el hecho de usar Grafana como visualización nos da un gran abanico de posibilidades y a la vez nos enfrentamos a una curva brutal de aprendizaje. Para los que han usado Grafana, saben el tiempo que se tiene que invertir en tener los gráficos deseados pero una vez hecho es una hermosura. Sumado a esto tenemos AlertManager, actualmente no tengo tanta experiencia con este software pero lo estaré investigando mas a fondo.

Continuar leyendo «vCenter data en Prometheus – visualizando con Grafana!»

vEXPERT 2020!

 

Otro año mas formo parte de esta increíble comunidad de profesionales que aportan conocimiento sin importar las circunstancias, gracias a este programa de reconocimiento he conocido muchas personas de diferentes países, eso es lo mas importante en una comunidad.

Este año tenemos algo diferente en el vEXPERT, ya no soy el único vEXPERT en República Dominicana, tenemos un nuevo miembro en esta comunidad quien trabajo mucho para lograr se reconocido como fuente de aporte de información para la comunidad de virtualización de VMware.

Lamentablemente no cuenta con un blog al cual yo podría direccionar desde esta entrada, pero mas adelante veré si lo traigo al lado oscuro del blogging!

https://vexpert.vmware.com/directory/4923

Kubernetes – Explorando un Cluster de Kubernetes con VMware Octant.

Kubernetes – Explorando un Cluster de Kubernetes con VMware Octant.

VMware se ha montado en el ecosistema de Kubernetes, luego de adquirir Heptio, VMware recibió varias plataformas opensource tales como Velero y Sonobuoy.

Sin embargo, no solo estan las que llegaron via Heptio, un ejemplo notable es Octant, hace unos meses me tope con esta aplicacion en la cuenta de Github de Vmware mientras buscaba informacion sobre Tanzu.

https://github.com/vmware-tanzu/octant

Octant es una aplicacion para que los desarrolladores (¡¡también los administradores!!) entiendan como las aplicaciones son ejecutadas en Kubernetes. Con la información presentada en Octant se muestra de una manera mas clara la relacion entre Ingress, Services, Pod y Deployments. Desde hace un tiempo estoy usando Rancher, no planeo reemplazarlo ya que Octant esta pensado para ser ejecutado desde el desktop usando el kubeconfig local, desde mi punto de vista es una aplicación de diagnóstico.

Continuar leyendo «Kubernetes – Explorando un Cluster de Kubernetes con VMware Octant.»

Default Rule NDP – VMware NSX.

Siguiendo con las pruebas de IPv6 en NSX, he notado que una vez tenemos el Manager corriendo y al menos un Controller, si vamos a Firewall -> General, tenemos tres reglas creadas por defecto. En mi caso me ha llamado la atención una llamada Default Rule NDP la cual tiene un Action = Allow.

 

 

Primero, que es NDP?

Es un protocolo usado en IPv6, este opera en el Network Layer (Capa 3 del modelo OSI). Una de las tareas importantes es que este protocolo es el encargado de encontrar (descubrir) otros nodos en el mismo segmento (link).

A mi entender esta es la razón del porque esta regla está en la parte de General cuando entramos a Firewall, la primera prueba que hice fue cambiar el Allow por Block y automáticamente la VM en el cluster que está preparado para NSX y al cual esta política le aplica dejo de alcanzar TODOS los demás host en el mismo link layer. Por ejemplo, si quisiera hacer lo mismo en IPv4 dentro de NSX tendría que crear una regla en la parte de Ethernet tal vez usando la MAC de la VM que no quiero que genere tráfico a ningún otro hosts.

Personalmente pienso que esto no debería ser una política creada por defecto y más bien una opción habilitada en el mismo servicio de Firewall, se puede dar el caso que por equivocación se coloque una regla que interfiera con la comunicación NDP más arriba de esta por defecto y automáticamente tendremos un mal día.