Servicios de integración de Linux deja de funcionar después de una actualización del núcleo

Después de publicar la entrada de como instalar los IS de Hyper-V en nuestro Centos Virtual, he recibido algunas preguntas sobre por que sus MV dejan de funcionar al actualizar su kernel. El mensaje es el mismo: “Kernel Panic – not syncing: Attempted to kill init!”

Ξ Síntomas :

Considere el siguiente escenario:

  • Está ejecutando máquinas virtuales Linux basados ​​en Hyper-V con la versión 2.1 de los servicios de integración de Linux instalados.
  • Se aplica un kernel actualizado en la máquina virtual basada en Linux.

Después de aplicar la actualización del kernel, el sistema basado en Linux operativo invitado no se inicia con “No se puede montar el sistema de ficheros raíz”.

Ξ Causas :

Este problema se produce porque los servicios de integración de Linux deben ser recompilados después de una actualización del kernel para funcionar.

Ξ Solución :

Para evitar este problema, habilite Dynamic Support módulo del kernel (DKMS) antes de aplicar las actualizaciones del kernel.

1.       Instale el último paquete DKMS:

yum install dkms

2.       Copie el código fuente de Linux Integration Services. Después de colocar el archivo v21.iso LinuxIC en la máquina virtual, ejecute los siguientes comandos en la máquina virtual:

A.       Copie el contenido de la ISO a la máquina virtual.

cp -R <cdrom montaje point> / usr/src/linuxic-2.1

B.      Copie el archivo dkms.conf a / usr/src/linuxic-2.1

cp / usr/src/linuxic-2.1/scripts/dkms.conf /usr/src/linuxic-2.1 /

C.       Agregue estas líneas  a /etc/modprobe.conf

alias scsi_hostadapter1 vmbus

alias scsi_hostadapter2 blkvsc

alias scsi_hostadapter3 storvsc

alias scsi_hostadapter4 netvsc

3.       Instale los controladores a través de DKMS.

# dkms add -m linuxic -v 2.1

# dkms build -m linuxic -v 2.1

# dkms install –force -m linuxic -v 2.1

# reboot

4.       Después del reinicio, asegúrese de que los controladores han cargado correctamente ejecutando el siguiente comando:

# modinfo vmbus

filename: /lib/modules/2.6.18-308.16.1.el5/weak-updates/vmbus.ko
version: 2.1.25
license: GPL
srcversion: 3C1899C419665CB2514F2D0
depends:
vermagic: 2.6.18-194.el5 SMP mod_unload gcc-4.1
parm: vmbus_irq:int
parm: vmbus_loglevel:int

El núcleo ya se pueden actualizar sin afectar a los módulos del kernel instalados actualmente.

Publicado por: support.microsoft

Deja un comentario

Linux Centos 5.5 Integration Services for Microsoft Hyper-V

Para quienes ya vienen trabajando con Hyper-V deben haber escuchado de los servicios de integración.

Los servicios de integración son un conjunto de Servicios y Driver que mejoran el rendimiento de la maquina virtual permitiendo al sistema invitado una comunicación con el Hardware a travez de un canal que se crea llamado VMBUS evitando de esta forma un modo emulado lo cual no permite a las maquinas virtuales adquirir todas las capacidades propias de las tarjetas de red o de vídeo, por así decirlo.

¿Que ofrecen los Servicios de Integración?

  • Driver support: Linux Integration Services supports the network controller and the IDE and SCSI storage controllers that were developed specifically for Hyper-V.
  • Fastpath Boot Support for Hyper-V: Boot devices now take advantage of the block Virtualization Service Client (VSC) to provide enhanced performance.
  • Timesync: The clock inside the virtual machine will remain synchronized with the clock on the virtualization server with the help of the pluggable time source device.
  • Integrated Shutdown: Virtual machines running Linux can be shut down from either Hyper-V Manager or System Center Virtual Machine Manager by using the “Shut Down” command.
  • Symmetric Multi-Processing (SMP) Support: Supported Linux distributions can use up to 4 virtual processors (VP) per virtual machine.
  • Heartbeat: Allows the virtualization server to detect whether the virtual machine is running and responsive.
  • KVP (Key Value Pair) Exchange: Information about the running Linux virtual machine can be obtained by using the Key Value Pair exchange functionality on the Windows Server 2008 virtualization server.
  • Integrated Mouse Support: The cursor is no longer bound to the VMConnect window when used with the Linux Graphical User Interface.

¿Cuales son las versiones de Linux que soportan Servicios de Integración

  • Centos 6.0 y 6.1 (x86 y x64)
  • Centos 5.2 – 5.7  (x86 y x64)
  • Red Hat Enterprise Linux 6.0 y 6.1 (x86 y x64)
  • Red Hat Enterprise Linux 5.2 – 5.7 (x86 y x64)
  • SUSE Linux Enterprise Server 11 con SP1 (x86 y x64)
  • SUSE Linux Enterprise Server 10 con SP1 (x86 y x64)

No todos los Sistemas Operativos soportan todos los servicios de integración

Sistema Operativo Invitado

Soporte de servicios y dispositivos

Windows Server 2008R2 Drivers: IDE, SCSI, red, video y mouseServices: apagado, sincronización de tiempo, intercambio de datos, latido y copia online.
Windows Server 2008 (x86 y x64)
Windows Server 2003 (x64) con SP2
Windows Server 2003 (x86) con SP2
Windows 2000 Server con SP4 Drivers: IDE, red, video y mouseServices: apagado, sincronización de tiempo, intercambio de datos, latido.
Windows 2000 Advanced Server con SP4
Centos 6.0 y 6.1 (x86 y x64) Drivers: IDE, SCSI, red y ratonServices: apagado, sincronización de tiempo, y latido.
Centos 5.2 – 5.7 (x86 y x64) Drivers: IDE, SCSI y redServices: apagado, sincronización de tiempo, y latido.
Red Hat Enterprise Linux 6.0 y 6.1 (x86 y x64) Drivers: IDE, SCSI, red y ratonServices: apagado, sincronización de tiempo, y latido.
Red Hat Enterprise Linux 5.2 – 5.7 (x86 y x64) Drivers: IDE, SCSI y redServices: apagado, sincronización de tiempo, y latido.
SUSE Linux Enterprise Server 11 con SP1 (x86 y x64)
SUSE Linux Enterprise Server 10 con SP1 (x86 y x64)
Windows 7 Drivers: IDE, SCSI, red, video y mouseServices: apagado, sincronización de tiempo, intercambio de datos, latido y copia online.
Windows Vista (x64) con SP1 Drivers: IDE, red, video y mouseServices: apagado, sincronización de tiempo, intercambio de datos, latido y copia online.
Windows Vista (x86) con SP1
Windows XP Profesional (x64) con SP2 o 3 Drivers: IDE, SCSI, red, video y mouseServices: apagado, sincronización de tiempo, intercambio de datos y latido.
Windows XP Profesional (x86) con SP2 o 3

INSTALANDO LOS IC EN NUESTRO CENTOS
Descargamos aquí la ultima versión de los Componentes de Integración para nuestro Linux Centos 5.5. Desde este otro enlace podremos descargar los ICS para Centos 6X

En la imagen se pude apreciar que tenemos 2 adaptadores de red. El propósitos de este trabajo es empezar a utilizar el adaptador de red por hardware.

Centos solo ha detectado nuestro adaptador de red Emulado. Después de la instalación de los ICS podremos ver nuestro segundo adaptador de red el cual tendrá otro nombre (SETH)

# mount /dev/dvd /media
# mkdir /opt/linux_ic_v21_rtm
# cp –R /media/* /opt/linux_ic_v21_rtm
# umount /media
# cd /opt/linux_ic_v21_rtm/
# make
# make install

# yum install adjtimex

La instalación concluye con un OK de satisfactorio. Ahora reiniciamos nuestro Centos.

En el próximo inicio de nuestro Sistema se puede ver el canal VMBUS cargando y tambien lo podemos ver como servicio ejecutando ntsysv.

Nuestro Centos ya ha detectado el adaptador de red local y le a puesto el nombre SETH

PONIENDO A PRUEBA LA TEORIA.
Con esta prueba se pretende testear el performance de ambos adaptadores de red (emulado y no emulado). Ambos adaptadores de red son de 100 y están conectados al mismo Switch.

Para realizar esta prueba trabajaré con la herramienta iperf para calcular la tasa de transferencia y ancho de banda.

Test1: Adaptador Emulado (heradado)


Resultado: Nuestro servidor trabaja con un ancho de banda de 41.7 Mbs y no a 100Mbs que es lo real.

Test2: Adaptador de red por Hardware


Resultado: Nuestro servidor trabaja con un ancho de banda de 90.3 Mbs.

HASTA LA PRÓXIMA!!!!

Deja un comentario

Squid 3.0 Autenticacion Kerberos en Active Directory

Cuando se trabaja con un Proxy resulta muy útil el poder establecer un sistema de autenticación para poder acceder hacia Internet, pues esto permite controlar quienes sí y quienes no accederán a Internet sin importar desde que máquina de la red local lo hagan.

SQUID soporta diferentes mecanismos de autenticación como LDAP, NTLM, Kerberos, etc. y lo que pretendo explicar en este manual es la configuración de nuestro Proxy para autenticar las conexiones a través de Kerberos evitando de este modo el envió de las credenciales de nuestros usuarios.

Kerberos es un sistema de autenticación que permite a los usuarios de una red de dominio Microsoft autenticarse con los servicios de la red presentando un ticket otorgado por el TGS (Servidor Generador de Ticket)
Kerberos es el método de autenticación que por defecto utilizan los clientes en una red de dominio Microsoft.

En resumen el funcionamiento de Kerberos es como sigue: El cliente se autentica a sí mismo contra el AS (Authentication Server), así demuestra al TGS (Ticket Granting Server) que está autorizado para recibir un ticket de servicio y con el poder demostrar al SS (Service Server) que ha sido aprobado para hacer uso del servicio kerberizado.

NOTA: Nuestro Servidor de Servicio viene a ser el servidor proxy.

Dicho esto, ponemos manos a la obra:

NUESTRO ESCENARIO:

  • RED
    • DOMINIO = sertecin.local
    • SUBRED = 192.168.100.0/24
  • SERVIDOR PROXY
    • SO = LINUX / CENTOS x64
    • SQUID 3.0
    • IP = 192.168.100.1
    • HOSTNAME = srvproxy.sertecin.local
  • CONTROLADOR DE DOMINIO
    • SO = Windows Server 2008R2
    • IP = 192.168.100.2
    • HOSTNAME = dc.sertecin.local

CONFIGURACIÓN DEL SERVIDOR DE SERVICIO

MICROSOFT: En el servidor DNS crear los RR de tipo A + PTR para nuestro servidor proxy.

CENTOS: Desde nuestro Linux editamos los siguientes archivos de configuración

# vi /etc/hosts

# vi /etc/sysconfig/network

# vi /etc/resolv.conf

A fin de evitar problemas de conexión mas adelante realizamos las pruebas de rigor.

Ahora comprobamos que podemos hacer una búsqueda inversa

CONFIGURACIÓN DE NTP
Todos los hosts que participan en la autenticación Kerberos deben tener los relojes internos sincronizados con el servidor de hora local.

NOTA: Por defecto el servidor de hora de nuestro dominio es el primer DC, aquel que tiene el ROL PDC.

# yum install ntp
# ntpdate -u dc.sertecin.local
#hwclock –systohc
# vi /etc/ntp.conf

# service ntpd start
# chkconfig ntpd on

AUTENTICAR NUESTRO LINUX CON ACTIVE DIRECTORY
Para configurar un servicio de autenticacion kerberos debemos adjuntar la tabla de claves de kerberos a la configuración de nuestro servidor linux. Con ello nuestro servidor basado en Linux podrá validar si un usuario fue autorizado por el TGS para hacer uso del servicio kerberizado.

Desde el Domain Controller

  1. Crear la cuenta de usuario srvproxy
  2. Asociar la cuenta de usuario con un nombre de proveedor de servicio

Desde el Servidor Linux
Instalar krb5-workstation y su dependencia krb5-libs con el comando yum install.

Copiar el archivo squid.keytab previamente creado a /etc/squid.
Editar el archivo /etc/krb5.conf y sustituir las variables por las nuestras.

Comprobamos la autenticación
# kinit -V -k -t /etc/squid/squid.keytab HTTP/srvproxy.sertecin.local@SERTECIN.LOCAL
Authenticated to Kerberos v5

HABILITAR LA AUTENTICACION KERBEROS EN SQUID
Declaro la variable de entorno para que al cargar Squid pueda encontrar el archivo de tabla de claves.
# vi / etc/init.d/squid
### SQUID Kerberos
export KRB5_KTNAME=/etc/squid/squid.keytab

Definimos los parámetros de autenticación
# vi /etc/squid/squid.conf
###Kerberos Auth with ActiveDirectory
auth_param negotiate program /usr/lib64/squid/squid_kerb_auth -d -s HTTP/srvproxy.sertecin.local@SERTECIN.LOCAL
auth_param negotiate children 10
auth_param negotiate keep_alive on

Y finalmente creamos las ACL.
acl AUTHENTICATED proxy_auth REQUIRED
http_access allow AUTHENTICATED

COMPROBANDO LA AUTENTICACION KERBEROS DESDE UN CLIENTE

  • El cliente al ponerse en contacto con el Servidor de Servicio (nuestro proxy) solicita al TGS un ticket de servicio el cual lo autoriza a usar el servicio de red kerberizado
  • El cliente se pone en contacto con KDC y hace toda la negociación antes de tener acceso al servidor de servicio (nuestro proxy) cuya ip es 192.168.100.1

  • Finalmente en esta captura se puede apreciar al cliente solicitando un ticket de servicio al TGS

Para poder lograr un mejor entendimiento es importante comprender como funciona Kerberos. Comparto con ustedes algunos enlaces de interés espero les sirvan.

Saludos y hasta las próxima.

Modo en que funciona Kerberos

Sistemas de Autenticación Kerberos

Kerberos

2 comentarios

Una herramienta libre para el inventario de Hardware y Software

Manejar el inventario de todos los equipos de nuestra organización desde una sola consola y que estos datos de actualicen automáticamente es uno de los retos con los que un administrador de redes suele enfrentarse. OCSInventory es una aplicación cliente servidor que ayuda al administrador de la red a no perder de vista que software o hardware se ha instalado en los ordenadores de nuestra empresa.

El cliente suele ser un agente que instalamos en nuestro ordenador y lo que hace es enviar los datos del ordenador al servidor.

El servidor es quien almacena los datos de todos los agentes y proporciona una interfaz gráfica para poder consultarlos. Este almacén puede ser una BD en MySQL

La versión OCSInventory-Server la pueden descargar desde el siguiente enlace. (OCSInventory ofrece también una solución para ser instalado en productos Microsoft)

OCSInventory esta formado por:

  1. Servidor de Base de Datos, almacena la información del inventario.
  2. El servidor de comunicación, se ocupa de las comunicaciones HTTP entre el servidor y los agentes.
  3. Consola de administración, permite a los administradores consultar los datos enviados por el agente en una interfaz gráfica.
  4. Servidor de implementación, (Requiere HTTPS y no lo tocaremos en esta entrada)

INSTALANDO LOS PAQUETES:
Para hacer andar OCSInventory necesitaremos instalar Mysql (para nuestro servidor de Base Datos), APACHE (para nuestro servidor de comunicación), PHP(para nuestro servidor de administración) y tener el SSL Habilitado, para nuestro servidor de implementación.

# yum install mysql-client mysql-server
# yum install php php-gd php-mysql php-pecl-zip php-mbstring

Iniciamos los servicios web y mysql
# service httpd start
# service mysqld start

Le creamos una contraseña al usuario root de MySQL.
/usr/bin/mysqladmin -u root password ‘new-password’

Configuramos los servicios mysqld y httpd para que inicien al cargar el Sistema
# chkconfig mysqld on
# chkconfig httpd on

INSTALANDO LOS MÓDULOS PERL

  • yum install perl-XML-Simple
  • yum install perl-XML-Entities
  • yum install perl-Apache-DBI
  • yum install perl-Net-IP
  • yum install perl-SOAP-Lite
  • yum install mod_perl

INSTALACIÓN DEL SERVIDOR OCSINVENTORY
Descomprimo e instalo OCSInventory

# tar -xvzf OCSNG_UNIX_SERVER-2.0.5.tar.gz
# sh setup.sh

Durante la instalación, la opción por defecto se presenta entre []. Por ejemplo, [y] / n en donde  “y” (si) es la opción por defecto, y “n” (no) es la otra opción.
Recuerde que si deja la respuesta en blanco se seleccionara la opción por defecto.

Do you wish to continue ([y]/n)?

Which host is running database server [localhost] ?

On which port is running database server [3306] ?

Where is Apache daemon binary [/usr/sbin/httpd] ?

Where is Apache main configuration file [/etc/httpd/conf/httpd.conf] ?

Which user account is running Apache web server [apache] ?

Which user group is running Apache web server [apache] ?

Where is Apache Include configuration directory [/etc/httpd/conf.d/] ?

Where is PERL Intrepreter binary [/usr/bin/perl] ?

Do you wish to setup Communication server on this computer ([y]/n)?y

Where to put Communication server log directory [/var/log/ocsinventory-server] ?

To ensure Apache loads mod_perl before OCS Inventory NG Communication Server, Setup can name Communication Server Apache configuration file ‘z-ocsinventory-server.conf’ instead of ‘ocsinventory-server.conf’. Do you allow Setup renaming Communication Server Apache configuration file to ‘z-ocsinventory-server.conf’ ([y]/n) ?n

Do you wish to setup Administration Server (Web Administration Console)
on this computer ([y]/n)?

CAUTION: Setup now install files in accordance with Filesystem Hierarchy
Standard. So, no file is installed under Apache root document directory
(Refer to Apache configuration files to locate it).
If you’re upgrading from OCS Inventory NG Server 1.01 and previous, YOU
MUST REMOVE (or move) directories ‘ocsreports’ and ‘download’ from Apache
root document directory.
If you choose to move directory, YOU MUST MOVE ‘download’ directory to
Administration Server writable/cache directory (by default
/var/lib/ocsinventory-reports), especialy if you use deployement feature.
Do you wish to continue ([y]/n)?/

Where to copy Administration Server static files for PHP Web Console
[/usr/share/ocsinventory-reports] ?

Where to create writable/cache directories for deployement packages,
administration console logs, IPDiscover [/var/lib/ocsinventory-reports] ?

+———————————————————-+
| OK, Administration server installation finished  |
| |
| Please, review /etc/httpd/conf.d//ocsinventory-reports.conf
| to ensure all is good and restart Apache daemon. |
| |
| Then, point your browser to http://server//ocsreports
| to configure database server and create/update schema. |
+———————————————————-+

Si llegamos hasta aquí es por que nuestra instalación ha concluido satisfactoriamente.

A continuación realizamos algunas configuraciones adicionales como crear la BD que utilizará OCSInventory la cual no fue creada en el proceso de instalación y modificar algunos parámetros del archivo PHP.ini

Crear Base de Datos ocsweb
# mysql -u root -p”PASSWORD”
mysql> create database ocsweb;
Creamos el usuario ocs contraseña ocs y le concedemos privilegios para que administre ocsweb
mysql> grant all privileges on ocsweb.* to ‘ocs’@’localhost’ identified by ‘ocs’ with grant option;
mysql> flush privileges;
mysql> quit

Modificar PHP.ini
Ubicar las siguientes lineas y modificar por los siguientes valores:
post_max_size = 200M
upload_max_filesize = 200M

Reiniciamos nuestro Apache (service httpd restart) y cargamos la consola de administración digitando en nuestro navegador  http://server/ocsreports

Click en enviar consulta

Y por ultimo click en OCS-NG GUI y con esto terminamos de configurar la consola de administración

El usuario por defecto es “admin” y la contraseña es “admin”.

SOLUCIONAR ALERTAS DE SEGURIDAD

The install.php exists in ocsreports directory
# rm -f /usr/share/ocsinventory-reports/ocsreports/install.php

The default sql login/password is activate on your database: ocsweb
Cambiamos la contraseña que pusimos por defecto al usuario ocs, luego editamos el archivo /usr/share/ocsinventory-reports/ocsreports/dbconfig.inc.php 

The default login/password is activate on OCS GUI
Cambiamos la contraseña que trae por defecto el usuario admin

3 comentarios

Mensajería instantánea y Chat con openfire en Centos

Hola nuevamente, esta vez quiero explicar brevemente como instalar openfire en nuestro Centos x64 y configurarlo para que utilice un servidor LDAP (Windows Server 2008R2).

Openfire se puede descargar de http://www.igniterealtime.org/downloads/index.jsp y para nuestra DEMO trabajaré con la versión openfire-3.7.1-1.i386.rpm

INSTALANDO OPENFIRE
Asumiendo que ya hemos descargado el rpm de openfire procedemos a:
Instalarlo, Iniciarlo y Configurarlo para que cargue desde el inicio del sistema.

  • Lo instalamos ejecutando >> rpm -ivh openfire-3.7.1-1.i386.rpm
  • Lo iniciamos ejecutando >> service openfire start
  • Y configuramos el servicio openfire para que arranque con el sistema >> chkconfig openfire on

Openfire registra todos sus datos ya sea en una base de datos interna o MySql.
Por lo que he visto es mucho mejor usar una base de datos MySql por lo fácil que resulta respaldarla.

Si no tenemos instalado MySQL en nuestro Linux lo podemos instalar ejecutando el siguiente comando:
yum install mysql mysql-server mysql-devel

Arrancamos MySQL
service mysqld start

Si queremos que MySQL cargue desde el inicio del sistema ejecutamos
chkconfig mysqld on

PLEASE REMEMBER TO SET A PASSWORD FOR THE MySQL root USER !
To do so, start the server, then issue the following commands:
mysqladmin -u root password ‘new-password’
mysqladmin -u root -h mydominio.local password ‘new-password’

CONFIGURANDO DE LA FUENTE DE DATOS QUE USARA OPENFIRE 

Ingresamos en el cliente CLI de Mysql y creamos la base de datos “openfire”
mysql -u root -pPASSWORD
create database openfire;

Creamos un usuario (openfire) y le otorgamos todos los permisos para que administre la base de datos openfire
mysql> GRANT ALL PRIVILEGES ON openfire.* TO ‘openfire’@’localhost’ IDENTIFIED BY ‘PASSWORD’ WITH GRANT OPTION;
Query OK, 0 rows affected (0.03 sec)
mysql> flush privileges;
Query OK, 0 rows affected (0.03 sec)
mysql> quit

Importamos las tablas que openfire instaló a nuestra base de datos creada
mysql openfire < /opt/openfire/resources/database/openfire_mysql.sql -u root -pPASSWORD

Ya para terminal abriremos los siguientes puertos en nuestro firewall.

Cuando tengamos nuestro firewall configurado correctamente accedemos a la consola de administración de openfire desde la URL http://192.168.100.1:9090

CONFIGURANDO OPENFIRE
A continuación configuraremos Openfire para permita la autenticación de los usuarios de nuestro Directorio Activo.

El Asistente empieza con la elección de un idioma

Seleccionamos Conexión Estándar ya que vamos a trabajar con una BD Mysql (Externa)

Indicamos los datos de MySql para que Openfire pueda conectar a nuestra Base de Datos.

Si hemos cumplido correctamente los campos para la conexion a MySql pasaremos al siguiente paso que es la autenticación LDAP

Los datos ingresados permiten una comunicación entre Openfire y nuestro Directorio Activo. Sin embargo podemos asegurarnos realizando un test de seteo y el resultado debe ser exitoso.


Selecciona una cuenta de nuestro dominio con la que administraremos Openfire

Configuracion Completa!!! Ahora conectamos a nuestra consola ingresando nuestro usuario y contraseña previamente definidos.

Deja un comentario

Implementar BranchCache para servidor de archivos

Hola nuevamente con todos a quienes gustan de mi Blog,

Esta vez quiero comentarles un poco sobre BranchCache y lo bien que nos caería si lo montamos en escenarios Inter-Site como parte de una solución al rápido acceso de la información compartida en una red con un ancho de banda muy reducido.

Bueno lo primero es plantearles nuestro reto.

Una oficina central y otra remota se enlazan con un ancho de banda muy reducido y tienen la necesidad de compartir su información. Nuestro reto sera tomar una decisión de donde vamos a dejar esta información.

La dejamos centralizada en nuestros servidores de nuestra sede principal o la repartimos entre los distintos servidores y puestos de trabajo de nuestras oficinas remotas para que los usuarios puedan conectarse de una forma mas rápida y cómoda.

SOLUCIONES ACTUALES

Las soluciones que tenemos actualmente se centran mucho en lo que es trafico WEB (cacheado de contenido) y trafico de carpetas compartidas (DFSR+RDC), para cada una de estas formas de acceder a la información utilizamos una solución distinta.

INCONVENIENTES

En el caso de las soluciones de trafico WEB el inconveniente que tiene es que es una solución diseñada solamente para trafico HTTP y HTTPS.

Mientras que la solución al trafico de carpetas compartidas utilizando DFSR el gran problema que puede presentar es que en algunos escenarios podemos estar replicando todo el  contenido entre las delegaciones aunque no estemos utilizando toda la información.

BRANCHCACHE

Esta solución que viene con Windows Server 2008R2  básicamente nos permite almacenar localmente contenidos entre distintas sedes y distribuirlo entre distintos PC’s sin que sea necesario que se vuelva a descargar. Dicho de otro modo, si un usuario accede a cualquier documento, pagina web, alojado en un servidor de otra sede con BranchCache activado ese documento se va a cachear en el PC del usuario y va a estar disponible para otro usuario, es decir, que los demás usuarios van a poder obtener ese documento sin tener que volver a descargarlo desde servidor.

BranchCache esta pensado para funcionar en 2 modos: el modo distribuido y el modo centralizado.

En donde el modo distribuido esta pensado para entornos mas pequeños con sedes de hasta 50 PC en donde no hay servidores dedicados, solamente usuarios compartiendo información entre ellos.

Ya en un entorno mas grande y para no cargar demasiado la red con peticiones de contenido entre distintos PC  el modo centralizado permite cachear la información de forma centralizada y tenerla disponible para todos.

Esta solución solo esta disponible para HTTP, HTTPS, SMB y BITS

CACHE DISTRIBUIDA

¿Como funciona el Modo Distribuido?

El cliente de la sucursal solicita un archivo al servidor de la central (en un caso normal el servidor nos envía esa información) el servidor con BranchCache habilitado lo que  entrega al cliente es un identificador numérico que el cliente utiliza para buscar el archivo en su red. Dado que es la primera vez que se intenta tener acceso a este archivo, este aun no ha sido almacenado en la cache de algún equipo de la red local. Por lo tanto el cliente recupera el archivo directamente del servidor.

Cuando alguien mas de nuestra red valla al servidor por este mismo archivo, recibirá también ese identificador numérico y hará la misma pregunta en su ámbito de red de si alguien tiene ese archivo. Como el primer PC ya lo había descargado, ese PC le pasa el archivo a su compañero.

De esta forma nos ahorramos el descargarnos los datos desde la central y nos ahorramos ese ancho de banda.

CACHE CENTRALIZADA

¿Como funciona el Modo Centralizado?

En este modo va a pasar algo muy parecido con la diferencia de que cuando nos llega el identificador numérico en lugar de preguntar a toda la red local quien tiene este archivo vamos a ir directamente al servidor de nuestra red local. Una vez tengamos esta información en lugar de cachearla en local vamos a ofrecérsela al servidor de Cache local.

Cuando el Segundo PC intenta acceder al mismo archivo y reciba del servidor de la central el identificador va a preguntar a su servidor de cache local si lo tiene, en este caso como este servidor ya tiene esta información se la pasa directamente a la PC que a consultado.

El metodo que utliza BrachCache Distribuido para encontrar el contenido de un archivo en la red es WS Discovery que es el mismo método que utiliza Vista y Seven para encontrar equipos en la red.

REQUISITOS

  • Distribuido
    • Central: Servidor de Contenido [Windows Server 2008R2]
    • Sucursal: Cliente [Windows 7]
  • Centralizado
    • Central: Servidor de Contenido [Windows Server 2008R2]
    • Sucursal: Servidor de Cache [Windows Server 2008R2]
    • Sucursal: Cliente [Windows 7]

DESPLIEGUE

  • Cliente:
    • Modo automatizado: Políticas de Grupo
    • Modo Manual: Netsh
      • Distribuido: netsh branchcache set service mode=distributed
      • Centralizado: netsh branchcache set service mode=hostedclient location=<servidor cache>
  • Servidor Cache
    • Instalar la característica BranchCache
    • Certificado de autenticacion de servidor (Solo en modo Centralizado)
    • netsh branchcache set servive mode=HOSTEDSERVER (Solo en modo centralizado)

BRANCHCACHE: MODO DISTRIBUIDO PARA SERVIDOR DE ARCHIVOS

Paso 1: En el servidor de archivos instalar el servicio de rol BranchCache para archivos de red.

Paso 2: En el mismo servidor ejecutar GPEDIT.MSC y habilitar la publicación de valores hash para BranchCache.

Paso 3: Si se ha configurado el servidor para que genere un hash solo en carpetas compatidas con BranchCache habilitado es necesario habilitar BranchCache en la carpeta que compartimos.

Paso 4: Desde el administrador de directivas de grupo de nuestro DC crear una GPO para habilitar BranchCache y elegir el Modo en el que operara en los clientes.

De modo predeterminado BranchCache no se utiliza cuando la latencia de la red es menor de 80milisegundos. Si queremos asegurarnos de que BranchCache siempre se utilice debemos de establecer el valor de BranchCache para archivos de red en 0ms

Paso 5: Verificamos en los clientes que el modo distribuido de BranchCache este habilitado.

Paso 6: Al realizar las pruebas con archivos de imagen, comprimidos, ejecutable pude notar que los archivos de excel 2010 no cacheaban en local cuando estos se abrían desde el servidor. en el siguiente enlace se explica como solucionar el problema.

BranchCache cannot cache file in excel 2010

3 comentarios

Preparando nuestro servidor de correos con ZIMBRA

Uno de los primeros temas del 2012 tenia que iniciarlo con la version libre de ZIMBRA  la cual he tenido la oportunidad de conocerla a fines del 2011 y he quedado satisfecho.

Para quienes recién se inician como yo con ZIMBRA, espero que esta guía básica les pueda servir.

Nomenclatura de Servidores y Dominio

  • Dominio Red Local = sertecin.local
  • Dominio Público = sertecin.nixiweb.com
  • Servidor de Correos Local = mail.sertecin.local
  • Servidor de Correos Público = mail.sertecin.nixiweb.com

Registrar en los DNS de nuestro ISP o en los DNS de nuestro hosting los siguientes RR

RR tipo A = mail
RR tipo MX = mail.sertecin.nixiweb.com

Configuración Previa

/etc/hosts

/etc/sysconfig/network

/etc/sysconfig/resolv.conf

Con el comando dig sertecin.nxiweb.com mx consultamos el RR MX de nuestro dominio (es necesario que nuestro ISP cree para nuestro RR MX un RR PTR)

Instalación de ZIMBRA

Antes de empezar con la instalación des-habilitamos el servicio sendmail para que este no vuelva a iniciarse al arrancar el sistema.

  • yum install gcc gcc-c++
  • tar xvfz zcs-7.1.3_GA_3346.RHEL5/in_64.20110928134520.tgz
  • ./install.sh – -platform-override (este ultimo parametro es valido si la version de nuestro linux es centos)

El instalador comprueba si ya existe una instalación previa de Zimbra

Nos pregunta si estamos de acuerdo con los términos de la licencia del software [Y]

Posteriormente hace una revisión de los paquetes requeridos por la aplicación.

Se revisan los paquetes para la instalación y con [Y] seleccionamos los paquetes a instalar.

Se advierte que los paquetes estan siendo instalados en otra plataforma

Instalar de todos modos [Y]

… empieza la instalación

Creamos el dominio para mail.sertecin.nixiweb.com

Configuramos algunos aspecto de nuestro servidor Zimbra

  • Contraseña = 3 – 4 – r
  • Zona Horario = 1 – 6 – 11 – r – a [Yes]
  • La configuración de nuestro Zimbra es almacenada en el /opt/zimbra/config.????
  • Aparece un mensaje que advierte la modificación de nuestro sistemas [Y]

Finalmente el instalador pregunta si queremos notificar a Zimbra de nuestra instalación [N]

Deja un comentario

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.