nov 232015
 
Tudo que você precisa para hospedar sites e emails em Cloud Server sem precisar se preocupar com configuração e otimização: servidores, sites, emails, domínios, monitoramento em tempo real e um suporte incrível.
 
Infraestrutura completa para seu sistema independente da sua demanda temos o melhor custo benefício do mercado.
Painel de Controle Suporte 24 Horas Ativação em 60 segundos.
 
Veja nossos Planos e Serviços:
https://goo.gl/VZPSIA
 
Curta nossa Página:
https://goo.gl/x9W6hD
Banner
nov 202015
 

Infraestrutura:
Completa para seu sistema independente da sua demanda temos o melhor custo benefício do mercado.

Proteção:
Possuímos Proteção DDOS Grátis.

UPTIME:
Além da alta tecnologia em servidores e sistemas estruturais, contamos com o que há de melhor em conectividade com UPTIME 99,99% mesmo em condições críticas.

SSD Cached:
Seus projetos até 20 vezes mais rápido sob storages SSD.
Cresça sem limites, venda pela internet e expanda as fronteiras da sua empresa.

Multi Data Center:
Infraestrutura de data center no EUA e França.

Ativação Rápida:
Crie seu servidor na nuvem em apenas 60 segundos.

Veja nossos Planos e Serviços:
https://goo.gl/VZPSIA

Curta nossa Página:
https://goo.gl/x9W6hD

Planos de Hospedagem

Conheça o Proxmox Ve

 Apache2, Banco de Dados, Leitura Recomendada, Linux, Virtualização, Vlans  Comentários desativados em Conheça o Proxmox Ve
ago 162014
 

O Proxmox é uma solução de virtualização (Completa/Para virtualização) de Código Aberto para rodar suas appliances e Máquinas Virtuais, e fácil de administrar pois possui uma interface WEB limpa. Em sua versão atual, 1.9, está rodando em cima da distribuição GNU/Linux Debian 5.0 (Lenny), mas a versão 2.0 beta deverá rodar em cima da Versão 6.0 (Squeeze), irei cobrir as alterações dessa nova versão assim que for lançada.

As principais caraterísticas são: É livre, Roda em Distribuição Debian (Lenny), KVM/OpenVZ, Backup/Restauração via interface Web, Cluster, Live Migration da VM, Bonding de Interfaces de rede, etc.

Requirimentos:

  • Socket Duplo, Quad Core CPU
  • CPU: 64bit (Intel EMT64 or AMD64)
  • Intel VT/AMD-V (para suporte a virtualização KVM)
  • 8 GB RAM é bom, mas quanto mais é melhor
  • RAID por Hardware
  • Disco Rígidos Rápidos, para melhores resultados, utilizar discos com 15K RPM SAS, Raid10 são bem vindos.
  • 2 Gbit NIC (para bonding), Interfaces de redes adicionais só dependem do tipo de storage utilizado
MINIMO (APENAS TESTE)
  • CPU: 64bit (Intel EMT64 ou AMD64)
  • Intel VT/AMD-V (para suporte a virtualização KVM)
  • Minimo 1 GB RAM
  • Hard drive
  • Uma interface de Rede

Continue reading »

OpenVZ: Virtualização para servidores Linux

 Clusterweb, Linux, Redes  Comentários desativados em OpenVZ: Virtualização para servidores Linux
mar 252014
 
Prólogo

  • Título: OpenVZ: Soluções OpenSource para virtualização
  • Interface: Português
  • Assunto: /Linux/Virtualização
Esta publicação online não oferece nenhum tipo de suporte ou garantia sobre os softwares e informações aqui demonstrados, a não ser o que foi declarado e testado durante o desenvolvimento do mesmo. Não me responsabilizo por algum eventual problema com o sistema ou o software. Siga por sua própria conta e risco.A divulgação e publicação em outros portais fica permitida desde que eu seja comunicado e também sejam mantidos os créditos do autor, assim como a integridade do artigo.
Introdução ao OpenVZ

O que é o OpenVZ

OpenVZ é uma solução de virtualização em nível de sistema operacional. OpenVZ cria ambientes virtuais isolados, que funcionam como servidores standalone convencionais, porém utilizando um único hardware em comum. Estes ambientes virtuais seguros são conhecidos como VE ou como VPS (virtual private server).

VPS’s podem ser reinicializados independentes uns dos outros. Todos possuem hostname, acesso de root, endereço IP e tudo mais que um servidor pode ter, sendo assim uma solução extremamente confiável e funcional de virtualização.

OpenVZ é a base do sistema comercial chamado Virtuozzo, muito conhecido pelo pessoal que costuma alocar servidores em datacenters no exterior. Estas empresas costumam oferecer o VPS por um preço bem mais acessível que um servidor standalone.  Continue reading »

Hyperic HQ: monitore sua rede like a boss

 Leitura Recomendada, Redes  Comentários desativados em Hyperic HQ: monitore sua rede like a boss
nov 052012
 
Sobre o Hyperic HQ

O Hyperic HQ é uma solução de monitoramento, administração e controle de infraestrutura de Data Centers. Trata-se de um Software Livre, disponibilizado sob a licença GNU GPL v2, com o código-fonte hospedado no SourceForge.net, que conta com um versão comercial disponível com recursos adicionais de automação, administração e controle.

Foi desenvolvido pela empresa americana Hyperic, sediada em São Francisco. Em 2009, a história da empresa mudaria radicalmente. Em maio, ela seria adquirida pela SpringSource e, em Agosto, a própria SpringSource seria adquirida pela gigante VMware.

Hoje, a versão para empresas do Hyperic HQ é comercializada com o nome de VMware vFabric Hyperic.

Conheci o Hyperic em 2007, quando trabalhava na Unimed Leste Fluminense, em Niterói/RJ, e recebi a missão de configurar um sistema de monitoramento na rede da empresa.

Avaliei algumas soluções, como Nagios, Cacti e Zenoss. Embora funcionassem, me incomodava a complexidade para configurar monitoramento e alarmes em cada uma destas soluções (não era necessariamente difícil, mas, ou exigia uma quantidade incontável de passos manuais, como instalação de componentes, edição de arquivos de texto, e/ou cliques e mais cliques de mouse).

   

Então, descobri o Hyperic HQ, que caiu como uma luva: além de ser um Software Livre, com código-fonte aberto, possuía:

  • Recursos de descobrimento automático de novos recursos;
  • Gerava gráficos automaticamente;
  • Permitia criar alarmes sofisticados com suporte a escalation;
  • Notificações por SMS;
  • Análise de logs;
  • Histórico de incidentes.

E o melhor: tudo empacotado adequadamente e acompanhado de uma excelente documentação que tornava o processo de instalação e configuração da solução uma tarefa extremamente simples.

Desde então, o Hyperic HQ é minha solução de monitoramento favorita.

Arquitetura

O Hyperic HQ é constituído de dois componentes: o servidor e o agente. Que comunicam-se de acordo com o diagrama mostrado no diagrama abaixo.

O servidor é instalado em uma única máquina. Ele é responsável por receber todos os dados de monitoramento, processá-los e gerar gráficos, alertas e relatórios, mantendo histórico dos eventos.

O agente, por sua vez, é responsável por varrer a máquina onde ele está instalado, detectando os componentes que estão instalados, coletando suas métricas e enviando-as ao servidor.

Todos os dados coletados ficam armazenados localmente e enviados ao servidor em intervalos regulares. Com isso, mesmo que o servidor Hyperic fique fora do ar, nenhuma informação de monitoramento é perdida, pois fica armazenada localmente nos agentes, até que estes possam enviá-la para o servidor.

Instalação do servidor Hyperic HQ

O servidor do Hyperic HQpode ser instalado nos seguinte sistemas operacionais:

  • GNU/Linux;
  • Windows;
  • Solaris Sparc;
  • Mac OS X.

Neste artigo, mostrarei como instalar a versão 4.6.6 do servidor Hyperic HQ no CentOS 6, uma distribuição GNU/Linux criada a partir do código-fonte do Red Hat Enterprise Linux 6.

Para os passos mostrados abaixo, considero que você já possua uma instalação funcional do CentOS 6.

O primeiro passo é criar o grupo e o usuário que será utilizado para executar o Hyperic. Faça isso usando os comandos abaixo:

$ su –

# groupadd -r hyperic
# useradd -g hyperic -s /bin/bash -d /opt/hyperic -c “Hyperic HQ” -m hyperic

Em seguida, alterne para o usuário hyperic recém-criado e faça o download do instalador do Hyperic HQ para GNU/Linux, que contém o servidor e o agente no mesmo pacote. Há instaladores para arquiteturas 32 e 64 bits. Neste artigo, será usada a arquitetura 32bits (x86).

# su – hyperic
$ wget
http://sourceforge.net/projects/hyperic-hq/files/Hyperic%204.6.6/Hyperic%204.6.6-GA/hyperic-hq-installer-4.6.6-x86-linux.tar.gz
$ tar xf hyperic-hq-installer-4.6.6-x86-linux.tar.gz
$ cd hyperic-hq-installer-4.6.6
$ ./setup.sh

Serão solicitadas algumas informações que você deverá fornecer, na ordem:

  1. 1,2 (para instalar o servidor e o agente);
  2. /opt/hyperic (diretório de instalação do servidor Hyperic);
  3. [email protected] (email que será usado como remetente dos alertas do Hyperic);
  4. 1 (para utilizar uma frase gerada automaticamente para criptografar o banco de dados);
  5. loginadministrativo (login do usuário administrador do Hyperic – o padrão é ‘hqadmin’);
  6. senhadeadministrador (senha do administrador do Hyperic);
  7. mesmasenhanovamente (repita a senha);
  8. emaildoadministrador (endereço de email do usuário administrador, para onde serão enviadas as notificações direcionadas para este usuário);
  9. /opt/hyperic (diretório de instalação do agente Hyperic);

Em determinado momento, o instalador lhe pedirá para executar um comando como root e então, pressionar Enter para continuar a instalação.

Se você estiver no modo gráfico, abra um novo terminal. Se estiver no modo texto, alterne para outro console usando as teclas Alt+FN, ou N é um número de 1 a 6 (Ex.: Alt+F2 para ir para o console 2), faça login como root e execute o comando abaixo:

# /opt/hyperic/hyperic-hq-installer-4.6.6/installer/data/hqdb/tune-os.sh

Então, retorne para o terminal/console anterior e pressione Enter para concluir a instalação. Se tudo correr bem, você deverá ver a seguinte mensagem no final do processo:

Setup completed
A copy of the output shown above has been saved to:
/opt/hyperic/hyperic-hq-installer-4.6.6/installer/logs/hq-install.log

Antes de iniciar o servidor e o agente do Hyperic, é interessante fazer alguns ajustes para facilitar o gerenciamento destes serviços, além de futuras instalações.

Primeiro, crie dois links simbólicos chamados “server” e “agent”, apontando para os diretórios: server-4.6.6 e agent-4.6.6, respectivamente.

$ cd
$ ln -sv server-4.6.6 server
$ ln -sv agent-4.6.6 agent

Depois, edite o arquivo “.bash_profile”, procure pela linha que define a variável PATH e modifique-a de modo que fique com o seguinte conteúdo:

AGENT_DIR=”/opt/hyperic/agent”
SERVER_DIR=”/opt/hyperic/server”
PATH=$PATH:$HOME/bin:$AGENT_DIR/bin:$SERVER_DIR/bin

Então, carregue o arquivo “.bash_profile” para atualizar as variáveis alteradas:

$ source .bash_profile

Retorne ao segundo terminal/console onde você logou-se como root e verifique o arquivo /etc/hosts. É preciso ter uma entrada associando o IP principal do servidor ao nome da máquina.

Antes de mais nada, verifique se o nome da máquina está corretamente definido, executando o comando hostname:

# hostname

localhost.localdomain

No exemplo acima, o hostname não está definido. Escolha um nome e então edite o arquivo /etc/sysconfig/network, alterando a variável HOSTNAME para o valor do hostname escolhido, incluindo o nome do domínio:

HOSTNAME=hyperic.davidsonpaulo.com

Então, use o comando hostname para forçar a utilização do novo nome de máquina:

# hostname hyperic.davidsonpaulo.com

Depois, edite o arquivo /etc/resolv.conf e adicione a seguinte linha no começo do arquivo, para que o servidor trate adequadamente o domínio escolhido:

search davidsonpaulo.com

Por fim, edite o arquivo /etc/hosts e adicione uma entrada para associar o hostname da sua máquina ao seu IP principal, que neste exemplo, é 192.168.1.10:

192.168.1.10    hyperic.davidsonpaulo.com    hyperic

Feito isso, retorno para o primeiro terminal/console e inicie o servidor Hyperic HQ usando o comando abaixo:

$ hq-server.sh start

Aguarde alguns segundos e verifique se existem processos escutando nas portas 9432/TCP e 7080/TCP:

$ fuser -i 9432/tcp

9432/tcp:        2046   2082   2083   2084& nbsp;  2085   2086

$ fuser -i 7080/tcp

7080/tcp        2068

Isto significa que o servidor Hyperic foi inicializado corretamente. Para confirmar, acesse a interface administrativa através da URL:

  • http://[IP do Servidor]:7080

Note que, se o firewall do CentOS estiver habilitado, a porta 7080 estará bloqueada por padrão. Se for esse o caso, libere as portas 7080 e 7443 usando os comandos abaixo:

# iptables -I INPUT -p tcp -m state –state NEW -m multiport –dports 7080,7443 -j ACCEPT
# service iptables save

As figuras abaixo, mostram a tela principal do Hyperic HQ e o painel de controle, ou Dashboard, para onde o usuário é direcionado após fazer o login:

Linux: Hyperic HQ: monitore sua rede like a boss     Linux: Hyperic HQ: monitore sua rede like a boss
Configuração do agente Hyperic HQ

Agora que o servidor está funcionando, precisamos configurar um agente do Hyperic HQ para monitorar a primeira máquina.

Quando instalamos o servidor, o agente foi instalado também, portanto, tudo o que precisamos fazer é inicializá-lo e conectá-lo ao servidor, executando o comando abaixo:

$ hq-agent.sh start

Na primeira inicialização do agente do Hyperic HQ, será necessário fornecer algumas informações para que ele consiga conectar-se ao servidor e enviar os dados de monitoramento:

  • What is the HQ server IP address: hyperic.davidsonpaulo.com
  • Should Agent communications to HQ always be secure: yes
  • What is the HQ server SSL port: 7443
  • Are you sure you want to continue connecting? Yes
  • What is your HQ login: loginadministrativo
  • What is your HQ password: senhadeadministrador
  • What IP should HQ use to contact the agent: hyperic.davidsonpaulo.com
  • What port should HQ use to contact the agent: 2144
  • Are you sure you want to continue connecting? yes

Uma vez concluída a configuração do agente, retorne à interface administrativa do Hyperic HQ e veja se a máquina é exibida no portlet Auto-Discovery.

Para começar a coletar as métricas e gerar gráficos para este servidor, clique no botão Add to Inventory. A máquina sairá do portlet Auto-Discovery e será exibida no portlet Recently Added.

Clique no link para abrir os detalhes de monitoramento da máquina, que a princípio estarão quase totalmente vazios.

Como você pode ver, muitas coisas são detectadas e começam a ser monitoradas automaticamente. Abaixo, uma listagem completa de todos os componentes e serviços que foram detectados neste exemplo:

  • Platform services
    • Free Memory;
    • Free Memory (+buffers/cache);
    • Load Average 5 Minutes;
    • Swap Used.
  • FileServer Mount
    • /dev/mapper/VolGroup00-LogVol00
    • /dev/sda1
  • NetworkServer Interface
    • Métricas
      • Bits Received per Second;
      • Bits Transmitted per Second;
      • Packets Received per Minute;
      • Packets Transmitted per Minute.
    • Interfaces
      • Linux Network Interface eth0 (ethernet);
      • Linux Network Interface eth1 (ethernet);
      • Linux Network Interface lo (loopback).
  • Linux CPU 1 (2916MHz Intel Core(TM) i7 CPU 870 @ 2.93GHz)
    • CPU Idle;
    • CPU Usage;
    • System Cpu;
    • User Cpu.
  • Linux sshd Process
    • Cpu Usage;
    • Resident Memory Size.
  • HQ ActiveMQ Embedded 5.3
    • Métricas
      • Process Cpu Usage;
      • Process Resident Memory Size.
    • Serviços
      • ActiveMQ Embedded 5.3 Topic
        • Dequeue Count per Minute;
        • Enqueue Count per Minute;
        • Queue Size.
      • Localhost Broker
        • Total Enqueue Count per Minute;
        • Total Message Count per Minute.
    • HQ Agent 4.6.6
      • JVM Free Memory;
      • JVM Total Memory;
      • Number os Metrics Collected per Minute;
      • Number of Metrics Sent to Server per Minute;
      • Server Offset;
      • Total Time Spent Fetching Metrics per Minute.
    • HQ PostgreSQL 8.2
      • Métricas
        • Backends;
        • Blocks Read per Minute;
        • Commits per Minute;
        • Data Space Used.
      • Serviços
        • Table
          • Data Space Used;
          • Index Space Used;
          • Number Of Row Inserts per Minute;
          • Sequential Scans per Minute.
    • HQ Tomcat 6.0
      • Métricas
        • Heap Memory Free;
        • Process Cpu Time per Minute;
        • UpTime.
      • Serviços
        • Global Request Processor
          • Error Count per Minute;
          • Processing Time per Minute;
          • Request Count per Minute.
        • Servlet Monitor
          • Error Count per Minute;
          • Request Count per Minute.
        • Thread Pools
          • Current Trhead Busy;
          • Current Thread Count.
        • HQ Internals
          • Metric Inserts Per Minute;
          • Metrics Collected Per Minute.
        • hq Hibernate Session Factory
          • Entity Fetch Count per Minute;
          • Entity Insert Count per Minute;
          • Query Execution Count per Minute;
          • Query Execution Max Time.
        • Cache
          • Access Count per Minute;
          • Hits Count per Minute.
        • Web Module Stats
          • Processing Time.
        • JSP Monitor
          • JSP Count per Minute;
          • JSP Reload Count per Minute.
        • tomcat.jdbc Hyperic Data Source
          • Active Connections;
          • Idle Connections.

Impressionante, não?

Imagine só quanto tempo levaria para habilitar todos estes monitoramentos, com indicadores de disponibilidade e gráficos em soluções, como Nagios, Icinga, Zabbix ou Cacti. Sentiu calafrios ao pensar em todo o trabalho que teria?

Monitoramento e visualização

Personalizando o monitoramento

Agora que o servidor já está sendo monitorado, é hora de revisar as métricas, descartando aquelas que não nos interessam e habilitando outras que necessitamos.

Vamos tomar como exemplo, as métricas básicas do servidor, as chamadas Platform Services:

  • Free Memory;
  • Free Memory (+buffers/cache);
  • Load Average 5 Minutes;
  • Swap Used.

Primeiramente, vamos desligar o monitoramento da métrica Free Memory(+buffers/cache). Para isso, clique na aba METRIC DATA, selecione a métrica e clique no botão DISABLE COLLECTION.

Depois, clique em INDICATORS e remova o gráfico da métrica excluída, clicando no botão em formato de X à direita de seu título e clicando no botão em formato de seta para à direita ao lado de “Update Default”.

Para habilitar uma métrica que não está sendo monitorada, clique em METRIC DATA e depois em Show All Metrics. Selecione a(s) métrica(s) que você deseja monitorar (Ex.: System CPU, Used Memory e User CPU) e, logo abaixo, selecione o intervalo de atualização das métricas no campo Collection Interval for Selected (Ex.: 5 minutos). Depois, confirme clicando no botão em formato de seta à direita.

Clique, então, em INDICATORS e aguarde de 2 a 5 minutos até que as novas métricas sejam exibidas na seção All Metrics e, então, clique no botão em formato de seta à direita para cada uma delas, e seus gráficos serão adicionados ao painel de visualização central.

Para tornar a alteração permanente, clique no botão em formato de seta à direita, ao lado de Update Default.

Use estes procedimentos para personalizar as métricas monitoradas, para cada serviço que tenha sido detectado pelo agente do Hyperic HQ.

Criando painéis de visualização

Como você deve ter percebido, os gráficos das métricas ficam empilhados um sobre o outro num painel central, chamado painel de visualização, ou apenas View.

Para fins de organização, você pode criar diversos painéis de visualização, colocando diferentes gráficos em cada um deles de acordo com os critérios que lhe forem mais convenientes.

Para demonstrar a funcionalidade, vamos criar um painel adicional contendo informações de estados de conexões TCP. O primeiro passo é habilitar o monitoramento dessas métricas, clicando em METRIC DATA, Show All Metrics, selecionando todas as métricas do tipo Tcp State e habilitando o Collection Interval para 5 minutos.

Depois clique em INDICATORS e aguarde de 2 a 5 minutos até que as métricas sejam exibidas na seção All Metrics. Então, remova todos os gráficos do painel central e adicione somente as métricas do tipo Tcp State.

Em seguida, ao lado da opção View, selecione a opção Create New View, digite o nome da nova visualização (TCP State) e clique no botão em forma de seta, à direita.

Você terá agora dois painéis de visualização: o Default, que já existia e que contém os gráficos de memória e CPU, e o TCP State, que foi criado e que contém os gráficos de Tcp State.

Você pode criar quantos painéis de visualização desejar, organizando os gráficos da maneira que lhe for mais conveniente.

Configurando novos monitoramentos manualmente

O sistema de detecção e monitoramento automático do Hyperic HQ é excelente, mas não detecta tudo. Existem serviços que, embora sejam suportados, simplesmente não serão detectados ou precisarão de alguns ajustes para serem monitorados totalmente.

Veremos a seguir, como habilitar manualmente o monitoramento de alguns serviços que não tenham sido detectados automaticamente pelo Hyperic HQ, para que você tenha uma ideia de como isso é feito.

Monitorando um processo genérico

Ao instalar o agente Hyperic HQ num servidor Linux ou Unix que possua o servidor SSH roddando, o processo sshd é monitorado automaticamente.

Se quisermos configurar outros processos, isso pode ser feito facilmente. Basta clicar em Tools Menu e selecionar a opção New Service e fornecer o nome, a descrição e o tipo do serviço que será monitorado (nesse caso, Process).

Na tela que se abre, vá na seção Configuration Properties e clique em EDIT. Preencha o campo “process.query” com o valor:

Pid.PidFile.eq=/var/run/crond.pid

E clique em OK. Depois, clique na aba Monitor, aguarde 5 minutos e atualize a página.

Monitorando Apache 2.2

Acesse o servidor onde o Apache está instalado e insira o conteúdo abaixo, no arquivo /etc/httpd/conf.d/hyperic.conf (no CentOS):

ExtendedStatus On
NameVirtualHost localhost:80

<VirtualHost localhost:80>
ServerName localhost:80

<Location /server-status>
SetHandler server-status
Allow From 127.0.0.1
</Location>
</VirtualHost>

Em seguida, reinicie o serviço para que as alterações entrem em vigor.

# apachectl restart

Depois, ajustes as permissões dos logs do Apache. Isto é necessário para que o usuário “hyperic” consiga acessá-los.

# chgrp -R apache /var/log/httpd
# find /var/log/httpd -type d -exec chmod 0750 {} \;
# find /var/log/httpd -type f -exec chmod 0640 {} \;

Em seguida, adicione o usuário “hyperic” ao grupo apache e reinicie o agente de monitoramento:

# gpasswd -a hyperic apache
# su – hyperic

$ hq-agent.sh restart
$ exit

Por fim, edite o arquivo /etc/sudoers e adicione a linha abaixo para permitir que o Hyperic HQ possa controlar o Apache usando o comando apachectl, através do comando sudo.

hyperic ALL=(root) NOPASSWD: /usr/sbin/apachectl

Agora, acesse a interface de gerenciamento do Hyperic e faça login. Se o Apache ainda não estava instalado, é provável que ele tenha sido detectado e seja exibido no portlet Auto-Discovery.

Se for esse o caso, clique em Add to Inventory. Se, por outro lado, o Apache já estava instalado na máquina antes de o agente do Hyperic ser configurado, é já deve ter sido detectado anteriormente, e só necessitará ser configurado adequadamente.

Clique na aba Resources, localize o servidor onde o Apache está instalado e clique sobre ele. O Apache deverá ser então listado na seção Deployed Servers Health, clique sobre ele, acesse a aba Inventory e, na seção Configuration Properties, clique em EDIT.

Preencha os campos como mostrados na lista abaixo, clique em OK e depois acesse a aba Monitor.

hostname: localhost;
port: 80;
path: /server-status
pidfile: /etc/httpd/run/httpd.pid;
program: /usr/sbin/apachectl;
prefix: sudo

Para o Apache e para outros tipos de servidores, o Hyperic HQ oferece o recurso de controle remoto, ou seja, você pode iniciar, parar, reiniciar ou consultar o status do serviço diretamente a partir da console do Hyperic. Essas funções, quando disponíveis, ficam dispostas na aba Control.

Definindo um alerta

Um dos recursos fundamentais de qualquer software de monitoramento, é a geração de alertas, que notificam o administrador quando algum serviço não está funcionando dentro das condições consideradas satisfatórias.

Para definir um novo alerta no Hyperic HQ, o primeiro passo é localizar o objeto que contem a métrica que será analisada para gerar o alarme. Como exemplo, vamos criar um alerta para quando houver pouca memória RAM livre no servidor “hyperic.davidsonpaulo.com”.

Ao abrirmos este servidor, encontramos a métrica Free Memory que indica a quantidade de memória livre. Ao clicar sobre o título da métrica, somos direcionados para seu gráfico detalhado. No canto superior direito, existe um link chamado Define New Alert.

Basta clicar nele e seremos direcionados para o formulário de definição de novo alerta.

Primeiramente, preenchemos os campos da seção Alert Properties: nome, descrição, prioridade, e o alerta deverá ficar ativo imediatamente após a sua configuração.

Depois, devemos selecionar qual será o gatilho do alarme, na subseção If Condition da seção Condition Set. Existem quatro possibilidades:

  1. Metric → Se o valor absoluto da métrica selecionada for menor, maior, igual ou diferente de um valor escolhido;
  2. Inventory Property → Se alguma propriedade fixa do servidor (ex.: arquitetura do processador, IP, gateway padrão etc) for alterada;
  3. Events/Logs Level → Se for encontrada um registro em algum arquivo de log associado que possua os caracteres escolhidos;
  4. Config changed → Se o arquivo de configuração selecionado for alterado.

Neste exemplo, nosso objetivo é disparar o alerta caso o nível da métrica Free Memory seja muito baixo. Então, selecionamos a opção Metric e a métrica Free Memory.

Abaixo, selecionamos a opção: is < (Less than)

E digitamos o limite escolhido de 64MB.

Em seguida, selecionamos o critério para disparo do alarme e sua periodicidade. Os critérios para disparo são dois, a saber:

  1. Each time conditions are met → O alarme será disparado assim que as condições de alarme ocorrerem;
  2. Once every <N> times conditions are met within a time period of <M><unidades> → O alarme só será disparado se as condições alarme ocorrerem N vezes dentro de um período de M unidades de tempo.

A periodicidade do alerta é definida pela opção Generate on alert and then disable alert definition until fixed. Se esta opção estiver desmarcada, um novo alerta será gerado a cada vez que as condições de alarme ocorrerem até que o problema seja resolvido. Se estiver marcada, um único alerta será gerado.

Em nosso exemplo, definiremos o alerta para somente ser disparado se as condições de alarme ocorrem 10 vezes, seguidas, ou seja, 10 vezes nos últimos 10 minutos. Também definiremos que ele seja gerado uma única vez.

Depois de criar o alarme, precisamos configurar a notificação externa. O Hyperic HQ suporta quatro tipos de notificações:

  1. Escalation→ Uma espécie de roteiro de notificação que permite escalar o problema automaticamente para diferentes níveis do suporte. É possível configurar, por exemplo, uma sequência similar a:
    1. Notificar o suporte nível 1 e aguardar 20 minutos;
    2. Notificar o suporte nível 2 e aguardar 20 minutos;
    3. Notificar a supervisão e aguardar 15 minutos;
    4. Notificar a gerência e aguardar 20 minutos;
    5. Notificar a diretoria, aguardar 20 minutos e então, repetir o ciclo de notificações.
  2. Notify HQ Users → É possível cadastrar usuários no Hyperic HQ e associar endereços de e-mail para facilitar a seleção dos destinatários dos alertas;
  3. Notify Other Recipients → Enviar os alertas para endereços de e-mail que não estejam associados a nenhum usuário do Hyperic HQ;
  4. OpenNMS → Notificar o alerta através do OpenNMS, caso haja algum servidor instalado na rede.

Em nosso exemplo, escolheremos a opção Notify HQ Users. Clique em ADD TO LIST, selecione o usuário administrador, clique na seta para a direita e então, em OK.

Linux: Hyperic HQ: monitore sua rede like a boss    Linux: Hyperic HQ: monitore sua rede like a boss

Feito isso, o alerta estará definido.

Quando a métrica Free Memory indicar um valor menor que 64MB 10 vezes seguidas num intervalo de 10 minutos, um alerta será gerado e enviado por e-mail para o destinatário [email protected]

Dicas valiosas

Os exemplos mostrados nesta matéria devem permitir que o amigo leitor consiga realizar a instalação e configuração básica do Hyperic HQ em seu ambiente de testes e então, descubra mais de suas várias funcionalidades, que não tratei nesta matéria para não deixá-la demasiadamente grande.

Então, antes de encerrar, deixarei algumas dicas que serão de grande valia para você.

  • O Hyperic não monitorá corretamente uma máquina se o seu horário estiver com alguns segundos de diferença em relação à máquina do servidor Hyperic. Para evitar problemas, configure um servidor de hora na sua rede e configure todos os seus servidores para sincronizarem seus relógios com ele utilizando NTP;
  • Para criar, editar e excluir escalations, acesse a aba Administration e clique em Escalation Schemes Configuration;
  • Se tiver dúvidas, consulte a documentação oficial do Hyperic HQ, que é excelente (em inglês);
  • Em meu blog você pode encontrar tutoriais de como monitorar Oracle 9g e Squid usando o Hyperic HQ.

Virtualização – VirtualBox em modo texto e acesso remoto

 Linux, Redes  Comentários desativados em Virtualização – VirtualBox em modo texto e acesso remoto
out 262012
 
Introdução

Este artigo demonstrará de que maneira utilizar o VirtualBox em modo texto.

Para uma introdução a respeito de virtualização e o VirtualBox, acesse o artigo Virtualização – Montando uma rede virtual para testes e estudos de serviços e servidores, pois nesse artigo irei mais direto ao ponto.

Geralmente utilizamos o VirtualBox de maneira fácil através de sua GUI de configuração, mas muitas vezes temos que instalá-lo em um servidor que não disponibiliza um ambiente gráfico para a utilização do GUI do VirtualBox, para isso podemos fazer tudo em modo texto, desde criar as VMs até importar algumas já existentes.

Testei isso tudo em um servidor rodando Ubuntu Server 9.04, com processador Dual Core 2.5 3 GB de memória e HD Sata de 160GB.

Para comandos como usuário normal usarei antes o “$” e para root “#”. Atentem a isso.

Instalação

O VirtualBox pode ser instalado de duas maneiras:

1. baixando o pacote .DEB diretamente do site e instalando usando o dpkg.

$ wget http://download.virtualbox.org/virtualbox/3.0.4/virtualbox-3.0_3.0.4-50677_Ubuntu_jaunty_i386.deb
# dpkg -i virtualbox-3.0_3.0.4-50677_Ubuntu_jaunty_i386.deb

2. adicionando o repositório do VirtualBox no sources.list e instalando pelo apt-get ou aptitude.

Comando para adicionar o repositório do VirtualBox ao arquivo sources.list:

# echo “deb http://download.virtualbox.org/virtualbox/debian jaunty non-free” >> /etc/apt/sources.list

Este comando irá baixar a chave pública para uso do repositório:

# wget -q http://download.virtualbox.org/virtualbox/debian/sun_vbox.asc -O- | apt-key add –

Atualizar o banco de pacotes:

# aptitude update

Instalação do VirtualBox e alguns pacotes necessários:

# aptitude install linux-headers-$(uname -r) build-essential virtualbox-3.0 dkms

Após o download dos pacotes será iniciada a instalação.

O instalador alertará sobre a criação do grupo vboxusers e que os usuários do VirtualBox deverão ser membros deste grupo.

Logo após ele perguntará se deseja compilar o módulo do kernel agora, responda “yes”.

Como alertado pelo instalador, teremos que adicionar o usuário que fará uso do VirtualBox ao grupo vboxusers, no meu caso o usuário é “rodrigo”.

# adduser rodrigo vboxusers

A instalação está concluída e o VirtualBox pronto para ser usado pelo usuário rodrigo.

Usando o VirtualBox por linha de comando

Criando uma máquina virtual

Para utilizar o VirtualBox por linha de comando usaremos o comando VBoxManage.

Para exemplos de comandos com o VBoxManage use o comando:

$ VBoxManage –help

Ou então visite esta página do manual do VirtualBox:

Vamos criar agora uma máquina virtual com 512MB de RAM e 20GB de HD e instalar o Ubuntu 9.04 de uma imagem que está em /home/rodrigo/ubuntu-9.04-i386.iso.

$ VBoxManage createvm -name “Ubuntu 9.04” -register
$ VBoxManage modifyvm “Ubuntu 9.04” -memory “512MB” -acpi on -boot1 dvd -nic1 nat
$ VBoxManage createvdi -filename “Ubuntu_9_04.vdi” -size 20000 -register
$ VBoxManage modifyvm “Ubuntu 9.04” -hda “Ubuntu_9_04.vdi”
$ VBoxManage registerimage dvd /home/rodrigo/ubuntu-9.04-i386.iso
$ VBoxManage modifyvm “Ubuntu 9.04” -dvd /home/rodrigo/ubuntu-9.04-i386.iso

Algumas utilidades

Para listar quais máquinas virtuais estão registradas no sistema use:

$ VBoxManage list vms

Para listar informações de uma máquina virtual específica use:

$ VBoxManage showvminfo “Ubuntu 9.04”

Depois de criada, ainda se pode modificar a máquina virtual, nesse exemplo modificaremos a memória:

$ VBoxManage modifyvm “Ubuntu 9.04” -memory “1024MB”

Outro exemplo de modificação da máquina virtual, onde mudaremos novamente a memória, colocaremos o drive de DVD como boot primário e desativaremos o suporte a USB:

$ VBoxManage modifyvm “Ubuntu 9.04” -memory 512 -boot1 dvd -usb off

Adicionar pastas compartilhadas:

$ VBoxManage sharedfolder add “Ubuntu 9.04” -name “VirtualFiles” -hostpath “/home/rodrigo/arquivos”

Para clonar um HD virtual use:

$ VBoxManage clonevdi /home/rodrigo/.VirtualBox/Ubuntu_9_04.vdi /home/rodrigo/.VirtualBox/Ubuntu_9_04-COPIA.vdi

O comando VBoxManage oferece diversas possibilidades, para ver a lista use:

$ VBoxManage –help

Iniciando a máquina virtual sem a GUI e acessando ela via RDP

Iniciando a máquina virtual

Para iniciar a máquina virtual sem que seja necessária a GUI, use o comando:

$ VBoxHeadless -startvm “Ubuntu 9.04”

VBoxHeadless irá iniciar a máquina virtual e o servidor VRDP (VirtualBox Remote Desktop Protocol), que habilitará o acesso a máquina virtual remotamente por outro computador.

O comando VBoxHeadless aceita outros parâmetros, como exemplo citarei como mudar a porta em que o servidor VRDP escutará (a padrão é 3389):

$ VBoxHeadless -vrdpport 3333

Para a lista de parâmetros execute o help:

$ VBoxHeadless –help

Acessando a máquina virtual remotamente

Para acessar a máquina virtual basta usar algum cliente de acesso RDP. No Windows podemos usar o utilitário de Conexão de Área de Trabalho Remota, que se encontra no menu iniciar > Todos os Programas > Acessórios > Conexão de Área de Trabalho Remota.

Após isso é só digitar o IP da máquina onde está a máquina virtual, no meu caso 192.168.2.100.

E logo ela estabelecerá a conexão.

Para acessar a máquina virtual no Linux é só usar o comando rdesktopem um terminal:

Ele rapidamente fará a conexão:

Conclusão

Esse foi um simples modo de se usar uma máquina virtual através de RDP, é possível implementar inúmeras soluções baseadas nisso, basta um pouco de pesquisa e muitos testes. As aplicações são diversas, desde disponibilizar uma área de trabalho com um outro sistema operacional, até oferecer serviços servidores, as possibilidades são imensas.

Espero que seja útil a alguem, deixem seus comentários, abraço a todos.

Adicionando repositório ISO no XenServer

 XenServer  Comentários desativados em Adicionando repositório ISO no XenServer
jan 162012
 

Olá Pessoal, hoje vou fazer um breve tutorial explicando como criar um repositório ISO local no Xen Server para instalação de VM utilizando a imagem localmente, isso facilita a instalação e não necessita de acesso a internet.

Bem vamos lá:
Primeira mente autentique-se no SSH e então execute:

mkdir -p /var/opt/xen/iso_import

 

Pronto, criamos a pasta onde serão inseridas as imagens, após execute:

xe sr-create name-label=ISOs type=iso device-config:location=
/var/opt/xen/iso_import device-config:legacy_mode=true content-type=iso

Em seguida:

xe-mount-iso-sr /var/opt/xen/iso_import

Este comando irá então montar a pasta como repositório de arquivos.
Pronto, agora basta inserir as imagens (isos) dentro da pasta: /var/opt/xen/iso_import

Ao concluir todo esse procedimento, imediatamente já será inserido no Xen Center o Storange ISOs como mostra a figura abaixo:

E também no processo de instalação de um novo VM, também ira aparecer as suas imagens na lista de ISSO Image:

Pronto, agora você já pode instalar VMs utilizando a imagem do OS,
Bem é isso, em breve novos tutoriais !