Die Motivation: den klassischen Ansatz in der Virtualisierung mit einzelnen Hosts, SAN und Storagevirtualisierung wollten wir bei den nächsten Investitionen nicht mehr weiter verfolgen und setzen stattdessen auf bessere Skalierbarkeit bei der Ausstattung unserer VMware Umgebung. Zuerst hatte ich mich für VMware EVO Rail (mit vSAN) begeistert und interessiert. VMware selbst war jedoch zu diesem Zeitpunkt mit seiner aktuellen Zertifizierungspolitik bei mir in Misskredit geraten. Eine Alternative wurde gesucht. Vom Vertrieb der Profi AG wurde ich auf Nutanix aufmerksam gemacht. Auf dem „IT Tag Saarland“ konnte ich mit Herrn Ralf Scharly als Vertreter der Firma Nutanix erste Informationen austauschen. Weitere Eindrücke wurden mir in einem Webcast vermittelt, der live an einem Nutanix Democluster durchgeführt wurde. Schnell war klar: mit dem „web-scale converged infrastructure“ Konzept von Nutanix können wir unsere Anforderungen perfekt umsetzen. Nutanix ist hoch skalierbar: Speicher, CPU, Storage – alles kann man im laufenden Betrieb erweitern und somit auf zukünftige Anforderungen sehr flexibel reagieren.
Die „Software“ wurde von einem Nutanix System Engineer in einer Art Workshop bei uns vor Ort eingerichtet und in Betrieb genommen. Als zukünftiger Administrator dieses Clusters erhält man gute Einblicke in die Technik die bei Nutanix verwendet wird. Die „Prism“ Weboberfläche ist einfach aufgebaut und intuitiv zu bedienen:
Aber auch tiefergehende Erläuterungen wie „Wartung des Clusters per SSH Console“ gehörten ebenso selbstverständlich zur Schulung wie allgemeine Tips und Tricks zum Betrieb. Da wird von Nutanix keine große Zauberei veranstaltet oder „Herrschaftswissen“ vorenthalten. Alles in allem macht Nutanix wirklich viel Spaß und wird unserer VDI Umgebung hoffentlich die versprochene Power bringen – ein weiterer Bericht zur Inbetriebnahme und Livebetrieb wird folgen.
Archiv der Kategorie: Projekte
pfSense mit OpenVPN und Active Directory AUTH
Dies ist eine kurze Doku wie man unter pfSense ein SSL VPN mit OpenVPN und Authentifizierung gegen Active DIrectory einrichtet. Die Clientsoftware kann man direkt von der Firewall exportieren und auf dem Client (z.B. Win7 oder MAC) installieren. Das Tutorial richtet sich eher an erfahrene Admins die OpenVPN schon einmal eingerichtet haben und die Software sowie die Prozedur der Zertifikatserstellung kennen. Es geht lediglich darum wie man unter pfSense den OpenVPN Server mit LDAP Auth konfiguriert und wie man die User-Zertifikate erzeugt und auf dem Client einrichtet.
Als erstes bindet man Active Directory ein. SSL verschlüsselte Abfragen funktionieren zwar im Test der LDAP Verbindung wunderbar, aber im Einsatz mit OpenVPN schlägt die Abfrage fehl. Hoffentlich wird dieser Bug bald behoben. System -> User Manager -> Servers
Nun muß man im System -> Cert Manager für den entsprechenden User ein Zertifikat erzeugen welches den Windows Benutzernamen als CName enthält:
Danach muß man den OpenVPN-Server konfigurieren VPN -> OpenVPN:
Die Settings und Zertifikate für den Client lassen sich mit dem Package „OpenVPN Client Export Utility“ bequem exportieren System -> Packages:
VPN -> OpenVPN -> Client Export:
Der erzeugte Installer mit Config und Certs enthält sogar die aktuelle Version des OpenVPN Clients:
Image clonen mit Office 2013 Home and Business
Ab und zu muß auch mal etwas „Low Level Administration“ durchgeführt werden 🙂 Ich habe in der Kanzlei eines Bekannten elf baugleiche Rechner von HP in Betrieb genommen. Dazu habe ich ein Grundimage mit jeglicher Software angelegt die benötigt wird. Der einzige Stolperstein war Office 2013. Dieses muß auf jedem Rechner neu aktiviert werden. Aber so kompliziert ist das garnicht: Es gibt ein Script „ospp.vbs“ im Programmordner von Office. Damit kann man den aktuellen Key und Aktivierungsstatus auslesen:
cscript „C:\Program Files\Microsoft Office\Office15\OSPP.VBS“ /dstatus
Für die 32bit Installation den entsprechendnen (x86) Ordner nehmen:
cscript „C:\Program Files (x86)\Microsoft Office\Office15\OSPP.VBS“ /dstatus
Anschliessend einfach den Key löschen mit „unpkey“ (letzte 5 Stellen):
cscript „C:\Program Files (x86)\Microsoft Office\Office15\OSPP.VBS“ /unpkey:XXXXX
Wenn jetzt z.B. WORD gestartet wird, muß man einfach den neuen Key eintragen und fertig:
Man kann den Key auch weiterhin in der Shell eingeben und aktivieren:
cscript „C:\Program Files (x86)\Microsoft Office\Office15\OSPP.VBS“ /inpkey:<neuer key>
cscript „C:\Program Files (x86)\Microsoft Office\Office15\OSPP.VBS“ /act
Neue Unterverteilung mit CISCO 3750 Stack als L3 Switch
Für die Zentrale wird ein CISCO 3750 Stack als Access-Switch eingesetzt. Das Core Routing übernimmt der Cisco Nexus 5548.