VMWare

Ubiquiti controller WiFi – nuvola WiFi

La diffusione delle reti WiFi è sempre più estesa e sempre più vengono richieste prestazioni e stabilità di copertura. Un brand che offre access point di alta qualità e la controller software è Ubiquiti. Ubiquiti offre la controller software free license, non dipende da quanti apparati dovrà gestire.

In questo articolo è possibile seguire l’installazione della controller software Ubiquiti in ambiente Linux Debian su VMWare ESXi.

ISO del sistema operativo Linux Debian 8.6.0 64bit: http://cdimage.debian.org/debian-cd/8.6.0/amd64/iso-cd/debian-8.6.0-amd64-netinst.iso
DEB per installazione software controller Ubiquiti: http://dl.ubnt.com/unifi/5.2.9/unifi_sysvinit_all.deb

Step 1 – installazione sistema operativo Debian 8.6.0 64bit in ambiente VMWare

Comandi utilizzati durante lo step 1
# apt-get install open-vm-tools
# nano /etc/ssh/sshd_config

PermitRootLogin yes

Step 2 – installazione e configurazione controller Ubiquiti WiFi

Comandi utilizzati durante lo step 2
# nano /etc/network/interfaces

# iface eth0 inet dhcp
iface eth0 inet static
address 10.0.0.25
netmask 255.255.255.0
network 10.0.0.0
gateway 10.0.0.1
dns-search abconsulting.local
dns-nameservers 10.0.0.1
broadcast 10.0.0.255

# wget http://dl.ubnt.com/unifi/5.2.9/unifi_sysvinit_all.deb
# dpkg -i unifi_sysvinit_all.deb
# apt-get install -f

BAD_POOL_CALLER, BSOD Windows 2003 Guest – VMWare ESXi 5 [SOLVED]

In ambienti virtuali VMWare ESXi è strano ricevere schermate blue (BSOD – blue screen of death) di Microsoft. L’hardware in ambienti virtuali non da’ problemi di driver da scatenare errori gravi di questo tipo.

Esiste una casistica specifica legata da VMWare 5.x, vmware tools installate in modalità totale e Microsoft Windows 2003 Server. Se siete in questo caso e avete questa schermata, di seguito la soluzione.

BAD_POOL_CALLER
BAD_POOL_CALLER BSOD Windows 2003 Server STD

Se si analizza il file .dmp nel sistema operativo ( c:\windows\minidump\ ) con il software gratuito “Blue Screen Viewer” ( http://www.nirsoft.net/utils/blue_screen_view.html ) e nello stack è presente il driver vsepflt.sys è sufficiente toglierlo dalla memoria ed evitare che al reboot venga caricato. Questo è un driver presente nelle versioni vmware-tools installate in modalità full (anzichè typical) introdotto dalla versione VMWare ESXi 5.x.

Il documento ufficiale per questa operazione a soluzione è il kb di vmware descritto al link https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2034490 .

Soluzione.

  1. Click Start > Run, type cmd and press Enter to open a command prompt.
  2. To view the currently loaded filters, run the command:

    C:\> fltmc

    Filter Name             Num Instances  Altitude      Frame
    ----------------------  -------------  ------------  -----
    vsepflt                         5       328200         0
    luafv                           1       135000         0

  3. To unload the vsepflt driver, run the command:

    C:\> fltmc unload vsepflt

  4. To prevent the vsepflt driver from loading on subsequent reboots:

    Note: Before making any registry modifications, ensure that you have a current and valid backup of the registry and the virtual machine. For more information on backing up and restoring the registry, see the Microsoft article 136393.

    1. Click Start > Run, type regedit, and press Enter. The Registry Editor window opens.
    2. Navigate to:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\vsepflt

    3. Locate the StartDWORD.
    4. Right-click Start and click Modify.
    5. Change the value to 4 and click OK.
    6. Click File > Exit to close the Registry Editor.

      Note: For more information on the Services subkeys, see the Microsoft article CurrentControlSet\Services Subkey Entries.

Note: If you are using vShield Endpoint for antivirus protection, please file a support request with VMware Technical Support and note this Knowledge Base article ID (2034490) in the problem description. For more information, see Filing a Support Request in My VMware (2006985).

VMWare e licenze ROK (brand HP, DELL)

Le licenze MS Windows possono essere acquistate godendo dello sconto del brand (ad es: HP o DELL) solo se queste vengono installate su hardware dedicato. Il controllo di queste licenze (che avviene durante l’installazione) può trovare impedimenti se l’ambiente è virtualizzato. In questo caso la licenza non trova le specifiche hardware a cui è legata.

Il risultato è il blocco dell’installazione.

Failed Bios Lock when installing Windows 2012 ROK on VMware

In ambiente VMWare è possibile trasferire in modo trasparente le informazioni BIOS dell’hardware al sistema operativo guest impostando il parametro

smbios.ReflectHost = TRUE

Di seguito le schermate per impostare correttamente il parametro nella VM.

vmproperties

aggiungere la riga seguente nella lista parametri:

VMware issue

Backup a caldo VMWare ESXi 5.x – IBM x3650 M4 – Open Source, caso di successo

Obiettivo.
Backup a caldo della struttura virtualizzata in ambiente VMWare ESXi 5.5 free edition, sia su storage sia su sistema removibile. I backup devono essere apribili in chiaro per il ripristino di un singolo file e devono essere di tipo baremetal per un ripristino in modalita’ disaster recovery.

Scenario.
Lo scenario su cui si dovrà installare il sistema di backup è composto da:
nr. 1, host dual CPU 6cores VMWare ESXi 5.5 free edition
nr. 7, virtual machines di cui un database server MSSQL-Server-2005 e un database server ORACLE
nr. 2, LUN in fibre channel da 1.2TB ciascuna in RAID5 + Hot Spare su EMC2 VNX (totale 2.4TB)

Soluzione.
La soluzione si compone del seguente sistema hardware e software:
nr. 1, sistema operativo open source CentOS 6.5 64bit
nr. 1, script realizzati dallo Studio AB Consulting GROUP
nr. 1, IBM x3650-M4, 12 dischi 1TB RAID5 (storage disponibile ca. 11TB)
nr. 5, dischi removibili 1.5TB/cadauno

IBM-x3650-M4-VMWARE-BACKUP
IBM-x3650-M4-VMWARE-BACKUP

Risultato.
Sullo storage sono presenti gli ultimi backup con storico settimanale e sul disco removibile è presente tutto l’ambiente virtuale. E’ possibile dotarsi di nr. X cassette per ottenere la politica di storico dati aziendale.
Il contenuto dello storage e di una singola cassetta rappresenta tutto il sistema server aziendale per ripristini granulari, totali o in modalità disaster recovery.
Grazie alla tecnologia offerta dai sistemi virtuali (in questo caso VMWare) l’azienda può riparatire in pochi minuti in un altro qualsiasi luogo.

Prestazioni.
Le attuali prestazioni registrano il backup di tutte le virtual machines sullo storage IBM pari a un tempo di 130 minuti e il riversamento su dischi removibili di tutte le virtual machines di 300 minuti.

VMWare ESXi 5.x – comandi utili da shell SSH per gestione virtual machines

Lista delle macchine virtuali presenti nell’host ESXi:
vim-cmd vmsvc/getallvms

Stato di una specifica macchina virtuale nell’host ESXi:
vim-cmd vmsvc/power.getstate VMID

Spegnimento in modalità SHUTDOWN di una macchina virtuale specifica nell’host ESXi:
vim-cmd vmsvc/power.shutdown VMID

Spegnimento forzato (modalità POWEROFF):
vim-cmd vmsvc/power.off VMID

Accensione di una macchina virtuale specifica nell’host ESXi:
vim-cmd vmsvc/power.on VMID

VMWare Zimbra 8 Multi-Domain, rilascio certificati self-signed per dominio

Questa rapida guida permette di generare certificati auto-firmati per la gestione di multi-dominio basati da virtualhost.
La procedura si sviluppa in tre punti: generazione del certificato dominio (virtualhost) e chiave privata, inserimento delle chiavi generate nel sistema VMWare Zimbra, rilascio del certificato.

– Accesso SSH con utente root sul sistema VMWare Zimbra
# mkdir /opt/certs
# cd /opt/certs
# openssl genrsa -out <virtualhost>.key 2048
# openssl req -new -x509 -key <virtualhost>.key -out <virtualhost>.cert -days 3650 -subj /CN=<virtualhost>

– Accesso alla console Admin del sistema VMWare Zimbra
– dal menu di DX: configura > domini > dominio con configurato <virtualhost> > certificato
– nell’area “Certificato dominio” inserire la chiave <virtualhost>.cert
– nell’area “Chiave privata dominio” inserire la chiave <virtualhost>.key

– Accesso SSH con utente root sul sistema VMWare Zimbra e lanciare il seguente comando su ogni nodo
# /opt/zimbra/libexec/zmdomaincertmgr deploycrts

 

Microsoft ActiveSync – VMWare Zimbra 8 – Z-PUSH – Backend Zimbra – Open Source

Questo articolo è una guida per attivare il sistema PUSH verso i mobile per il sistema di posta elettronica open source VMWare Zimbra 8. Solitamente il servizio che svolge queste attività PUSH (e-mail, contatti, calendario, promemoria) è Microsoft Server Activesync integrato in Microsoft Exchange.

Requisiti.

sistema operativo CentOS 6.4 x64
ip pubblico statico dedicato (diverso dall’accesso web di VMWare Zimbra)
pacchetto open source z-push ( z-push-2.0.7-1690 )
pacchetto open source backend zimbra ( zimbra56.1-zpush2–zimbra54-zpush1-as12.1 )
VMWare Zimbra 8.0.4 installato e funzionante

Guida all’installazione e configurazione.

Il server z-push è sostanzialmente un web server con certificato SSL (anche autofirmato). Il server web che si andrà ad implementare dovrà essere nello stesso segmento di rete del sistema di posta elettronica open source vmware zimbra 8 e dovrà avere un ip pubblico dedicato statico diverso da quello utilizzato dalla webmail. La configurazione del firewall dovrà permettere l’accesso verso il web server esclusivamente della porta SSL tcp/443.

I punti che verranno svolti saranno:

1- installazione web server (httpd, php)
2- creazione del certificato autofirmato SSL
3- configurazione del server web verso la zona z-push
4- installazione e configurazione z-push
5- installazione e configurazione backend zimbra per z-push
6- impostazione della rotazione dei log z-push
7- NOTE di configurazione windows phone

1- installazione web server (https, php)

Accedere con utente root al sistema CentOS 6.4 x64
# yum install httpd
# yum install php
# yum install mod_ssl openssl
# yum install php-cli php-soap php-process

2- creazione del certificato autofirmato SSL

Accedere con utente root al sistema WEB Server php/httpd
# openssl genrsa -out ca.key 1024
# openssl req -new -key ca.key -out ca.csr
# openssl x509 -req -days 3650 -in ca.csr -signkey ca.key -out ca.crt
# cp ca.key /etc/pki/tls/private/
# cp ca.csr /etc/pki/tls/private/
# cp ca.crt /etc/pki/tls/certs/

3- configurazione del server web verso la zona z-push

Accedere con utente root al sistema WEB Server php/httpd
# mkdir /var/www/html/zpush
# mkdir /var/log/z-push
# nano /etc/httpd/conf/httpd.conf

NameVirtualHost *:443

Alias /Microsoft-Server-ActiveSync /var/www/html/zpush/index.php

<VirtualHost *:443>
SSLEngine on
SSLCertificateFile /etc/pki/tls/certs/ca.crt
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
<Directory /var/www/html/zpush>
AllowOverride All
php_flag magic_quotes_gpc off
php_flag register_globals off
php_flag magic_quotes_runtime off
php_flag short_open_tag on
</Directory>
DocumentRoot /var/www/html/zpush
ServerName <nome del server dichiarato sul DNS globale>
</VirtualHost>

4- installazione e configurazione z-push

# tar zxfv z-push-2.0.7-1690.tar.gz
# cd z-push-2.0.7-1690
# cp -R * /var/www/html/zpush/.
# mkdir /var/www/html/zpush/state
# mkdir /var/www/html/zpush/mail
# mkdir /var/www/html/zpush/zimbra
# mkdir /var/www/html/zpush/backend/zimbra
# nano /var/www/html/zpush/config.php

state_dir

log_dir

sostituire nel file zpush.conf il TIMEZONE Europe/Amsterdam con quello locale

# nano /var/www/html/zpush/lib/core/zpush.php
timezone

 

 

5- installazione e configurazione backend zimbra per z-push

# tar zxfv zimbra56.1-zpush2–zimbra54-zpush1-as12.1.tgz
# cd zimbra56.1
# cd z-push-2
# cp -R * /var/www/html/zpush/backend/zimbra/.
# chown -R apache:apache /var/www/html/zpush /var/log/z-push
# chmod -R 775 /var/www/html/zpush /var/log/z-push
# nano /var/www/html/zpush/backend/zimbra/config.php

backendzimbra_config

 

 

 

 

dal file /var/www/html/zpush/backend/zimbra/config.php copiare tutta la parte di backend nel
file principale in /var/www/html/zpush/config.php
# nano /var/www/html/zpush/config.php

configbackendzimbra

 

6- impostazione della rotazione dei log z-push

# nano /etc/logrotate.d/z-push

/var/log/z-push/*.log {
daily
missingok
rotate 14
compress
delaycompress
notifempty
}

7- NOTE di configurazione windows phone

I sistemi mobile con OS Windows Phone non accettano in fase di configurazione account e-mail i certificati SSL autofirmati (error code 80072f0d). Per superare il blocco del certificato autofirmato si deve copiare sul proprio desktop (ad esempio con scp) il certificato ca.crt e rinominarlo in ca.cer. Inviare una e-mail con allegato ca.cer ad un indirizzo di posta elettronica (ad esempio @gmail.com) già impostato sul proprio windows phone. Aprire l’e-mail e cliccare sul certificato in allegato ca.cer. Il dispositivo chiederà di installare il certificato e a quel punto l’account in push/exchange verrà accettato dal sistema operativo.

A questo punto il server Active Sync è pronto per essere utilizzato dagli smartphone: iPhone 4/4s/5, Android, iPAD, windows phone.

Se sei interessato a questi argomenti puoi compilare gratuitamente il form al seguente link http://www.andreabalboni.com/contatti/index.php e scegliere “interessato a corso vmware zimbra”.

CentOS, RedHAT Enterprise, dispositivi di rete gestiti da setup – configurazione di rete

Le distribuzioni CentOS e RedHAT Enterprise permettono la configurazione delle interfacce di rete attraverso il tool “setup”. Durante la clonazione in ambiente virtuale VMWare accade che il sistema di virtualizzazione associ alla macchina clonata un MAC Address diverso da quello sorgente (giustamente, i MAC address devono essere differenti).

Il sistema operativo Guest (CentOS / RedHAT) crea un nuovo dispositivo di rete; ad esempio da eth0 a eth1. Lanciando l’utility di configurazione “setup” rimane in lista il dispositivo eth0, non più presente. Per aggiornare la lista dispositivi in modo da ottenere una lista coerente ed aderente al nuovo hardware virtualizzato, serve accedere da utente root alla seguente directory e rimuovere le interfacce non più presenti:

cd /etc/sysconfig/networking/devices/
cd /etc/sysconfig/networking/profiles/default/

All’interno delle soprascritte directory è sufficiente eliminare attraverso il comando “rf” le interfacce inesistenti:

rm ifcfg-eth0

 

VMWare Zimbra – SMTP MTA MRA autenticato in uscita – outgoing SMTP Authentication

Il sistema di posta elettronica VMWare Zimbra può inviare e-mail comunicando direttamente verso il mailserver del destinatario. E’ anche possibile configurare il proprio server di posta Zimbra di appoggiarsi a un server esterno (smarthost) per l’invio della e-mail realizzando il seguente flusso:

VMWare Zimbra > SmartHOST > MailServer Destinatario.

La comunicazione fra VMWare Zimbra e lo SmartHOST è autorizzata per policy di network definite dal gestore SmartHOST oppure da policy basate su credenziali user/passoword, sempre definite dal gestore SmartHOST.

Nel caso di autorizzazione verso SmartHOST di tipo network è sufficiente configurare all’interno del proprio sistema VMWare Zimbra il relativo MRA nel percorso “Configurazione > Impostazioni Server > MTA > MRA di inoltro per consegna posta esterna”.

mta_mra

 

Nel caso di autorizzazione verso SmartHOST di tipo user/password serve svolgere i seguenti passi:

1- censire le credenziali per smarthost
2- configurare postfix in uso a zimbra di gestire smarthost con user/password

I comandi da lanciare da console root:

su zimbra
echo mailrelay.example.com username:password > /opt/zimbra/conf/relay_password
postmap hash:/opt/zimbra/conf/relay_password
postmap -q mailrelay.example.com /opt/zimbra/conf/relay_password
postconf -e smtp_sasl_password_maps=hash:/opt/zimbra/conf/relay_password
postconf -e smtp_sasl_auth_enable=yes
postconf -e smtp_cname_overrides_servername=no
postconf -e smtp_sasl_security_options=noanonymous
postfix reload