Hola
Durante los últimos años he estado involucrado en mayor o menor medida en diferentes proyectos dirigidos a ofrecer “escritorios en la nube” o plataformas de “Desktop as a Service”. Si bien aplicar un modelo de pago por uso es particularmente complicado en un entorno en el que hay que considerar cosas tan diversas como dispositivos de acceso, datos de usuario, aplicaciones varias, sistemas operativos, servidores, hypervisores, almacenamiento, redes, etc. y tan poco cuantificables como son operaciones y mantenimientos, todo esto ha chocado siempre con un pequeño pero importante matiz legal. Correr Windows Cliente, es decir, Windows XP/Vista/7/8/8.1 sobre una infraestructura compartida entre varios clientes es simplemente ilegal. Dicho de otra manera Windows Client (o la famosa VDA) no se puede adquirir a través de contratos SPLA (Service Provider License Agreement) que es lo mismo que decir que no se puede utilizar en un modelo de pago por uso. Nada impide que te montes una infraestructura de VDI en tu casa, nada impide que montes una infraestructura de VDI dedicada para un tercero, pero no puedes montar una infraestructura de VDI que vaya a ser compartida por diferentes clientes. Y esto obviamente afecta a cualquier Hoster/Service Provider/Cloud Provider, lo que incluye al propio Windows Azure.
Por otro lado, sabemos que existe una alternativa mucho más barata y escalable de ofrecer Escritorios Virtuales y/o Aplicaciones Remotas a usuarios que los vayan a consumir desde diferentes tipos de dispositivos que una despliegue de VDI. Los clásicos Terminal Services / Remote Dektop Services, que además mediante la característica de “Desktop Experience” pueden disfrazarse perfectamente como sus versiones equivalentes de Windows Client (es decir Windows Server 2008 R2 –> Windows 7, Windows Server 2012 –> Windows 8, y Windows Server 2012 R2 –> Windows 8.1). E incluso pueden usarse en un modelo muy similar a un pool de VDI, con un único usuario por escritorio. Esto es además curiosamente mas barato desde el punto de vista de licenciamiento, y por último es perfectamente legal en entornos de hosting compartido a través de las licencias de SPLA de Windows Server y de la CAL de Remote Desktop Services (RDS SAL).
Todo esto esta mucho mejor explicado aquí:
Por último, Microsoft anunció hace unas semanas coincidiendo con en lanzamiento de Windows Server 2012 R2 que las RDSCALs adquiridas a través de los diferentes contratos de volumen con Software Assurance otorgan derechos de uso de este tipo de escritorios no solamente en local sino también en la nube.
Tras estos antecedentes, se trata entonces de montar un escenario completo de escritorios virtuales basados en RDS/Windows Server directamente sobre los servicios de IaaS en Windows Azure. Básicamente la arquitectura no cambia mucho con respecto a cómo se haría en una infraestructura propia, con la salvedad de que nos despreocupamos del montaje de toda la plataforma de virtualización y nos aprovechamos de un modelo de facturación que puede llegar al pago por minuto de uso. Los escenarios de aplicación pueden llegar a ser extraordinariamente variados.
La solución está descrita aquí:
Sobre la viabilidad práctica de este tipo de arquitecturas para esta solución, los principales factores a tener en cuenta son que están orientadas sobre todo para el consumo de escritorios y/o aplicaciones a través de Internet, y por supuesto las dependencias que tengan las aplicaciones que vayan a correr aquí con los servicios de back-end. Aquí tendríamos dos escenarios, con una gran variedad de posibles puntos medios:
Por tanto, y en resumen:
Saludos
David Cervigón
Coincidiendo con el lanzamiento de las últimas versiones de Windows 8.1 y Windows Server 2012 R2, Microsoft ha liberado por primera vez un cliente de Remote Desktop Services (RDP) para sistemas operativos no Microsoft, en particular para IOS, Mac OSX y Android.
Tenéis el anuncio aquí:
Y las apps pueden descargar desde las correspondientes stores:
Por tanto, queda únicamente por resolver el asunto del Linux. En este ámbito existen varias soluciones que principalmente descansan en las implementaciones de rdesktop (como sería el caso de KRDC, Gnome –RDP) y FreeRDP (Remmina, Vinagre, etc.). Al final, estos desarrollos suelen estar desfasadas en una o dos versiones con respecto a la ultima, y en ocasiones no incluyen todas las funcionalidades posibles (RemoteFX, RD Gateway…). Son los desarrollos comerciales los que si que lo hacen, generalmente dentro del mundo de soluciones completas de virtualización del escritorio o Thin/Zero Clients basados en diferentes sabores de Linux.
Para todos aquellos que os gusta aprender tocando:
Hands On Labs de Windows Server 2012 R2
Hands On Labs de System Center Virtual Machine Manager 2012 R2
Al actualizar la App de la Posterpedia, veo que se ha publicado el poster de arquitectura de Hyper-V 2012 R2 que esta disponible aquí:
Como cada vez va quedando más y mas denso, han liberado también mini-posters individuales para cada una de las seis secciones que se aprecian en la imagen anterior y que están disponibles también en el enlace de descarga anterior:
Se pueden descargar de aquí:
Con ellas se pueden administrar servidores Windows Server 2012 y Windows Server 2012 R2 desde clientes Windows 8.1
Me preguntan por ahí si esto es factible. Ciertamente, es algo que no creía yo que iba a llegar a ver en mi carrera profesional. Esto de la nube nos empieza a dejar cosas sorprendentes.
A modo de recapitulación, Microsoft y Oracle llegan a un acuerdo por el cual Microsoft ofrece el software de Oracle en Windows Azure, y Oracle soporte oficialmente su software no solamente sobre Azure sino también sobre Hyper-V:
A modo de prueba de concepto rápida:
1.- Creamos un VM en Azure con Oracle Linux (podéis animaros a hacerlo igualmente con cualquier otra)
2.- Dejamos que la máquina se aprovisione y se arranque. Accedemos al panel y cuando esté lista, la apagamos y nos quedamos con el path a su disco virtual (en la siguiente imagen, abajo a la derecha)
3.- Usando la PowerShell de Windows Azure, que habremos tenido que configurar convenientemente para que apunte a nuestra subscripción, usamos el cmdlet Save-AzureVHD para descargárnoslo a local.
cosa que en mi caso ha hecho en unos 18 minutos (10 Gb de fichero a través de una línea de fibra a 50Mb)
4.- Copiamos el fichero al almacenamiento de un servidor/cluster de Hyper-V y componemos una nueva VM a la que enchufamos el VHD
5.- Arrancamos y entramos con el mismo usuario que pusimos cuando hicimos la provisión sobre Azure en el primer paso
6.- La personalizamos a voluntad. Por ejemplo, lo mas inmediato será la configuración IP. Por defecto lo intentará por DHCP, cosa que en nuestro caso ha logrado sin problemas
Lógicamente, el camino inverso también es posible. Hay que ser cuidadoso en algunos aspectos a la hora de hacer la preparación de los discos virtuales de modo que la VM que se derive de ellos funcione ahí arriba, pero está todo documentado aquí:
El pasado viernes 18 de octubre se llevó a cabo el lanzamiento/anuncio conjunto de Windows Server 2012 R2, System Center 2012 R2 y Windows 8.1. El software se puede descargar desde MSDN y la Web de Licencias por Volumen, así como las versiones de evaluación directamente desde la Web
Descarga del Software de Evaluación:
Resulta complicado hacer un resumen de todas las novedades de todos los productos incluidos en el lanzamiento, e incluso hacerlo a nivel de roles o funcionalidades individuales como podría ser Hyper-V 2012 R2, del que ya hablaremos en breve. Os dejo por tanto los enlaces a los puntos principales de información, formación y documentación, a partir de los cuales se abre toda la maraña de enlaces al respecto
Información / Formación:
Documentación:
Alguien se ha entretenido en coleccionarlos y publicarlos en esta Wiki de TechNet
Aprovechando la efeméride del 12/12/12, haremos un evento que hemos llamado “Las 12 horas de Datacenter 2012”, donde, como su nombre indica, estaremos haciendo sesiones desde las 10:00 hasta las 22:00, con temas relacionados con Windows Server 2012, System Center 2012, SQL Server 2012 y Windows Azure
El evento es virtual y gratuito. Os podéis ver la agenda y registraros aquí:
En Windows Server 2012 podemos elegir en el momento de la instalación si queremos un servidor en modo “Server Core” o con toda la interfaz gráfica:
Sin embargo, al contrario de lo que sucedía en el caso de su antecesor Windows Server 2008 R2, la elección no nos compromete y se puede cambiar de un modo a otro a posteriori simplemente agregando o quitando características, y además tenemos un modo intermedio, conocido como MinShell (estrictamente Minimal Server Interface), en el que tendremos disponibles el Server Manager y las consolas de gestión pero no el resto de la GUI:
Además, también tenemos a la herramienta SCONFIG, no solamente en server Core, sino también en MinShell y con el escritorio completo:
Para más información sobre que incluye cada opción podéis consultar la tabla del final de esta página: http://technet.microsoft.com/en-us/library/hh831786(v=ws.11).aspx.
Vamos a ver como cambiar de un modo a otro, cómodamente con el Server Manager, o por línea de comando mediante Powershell o el Deployment Image Service Manager (DISM):
Usando el Server Manager
Mediante el Server Manager podemos hacer los cambios simplemente agregando o quitando características, bien sobre el servidor local, bien en remoto:
Debido a que Server Core no tiene el server Manager, no podremos realizar los dos últimos desde el propio servidor objetivo, pero si remotamente desde cualquier otro equipo que tenga las herramientas de gestión instaladas.
Mediante DISM:
Para hacer los cambios anteriores por línea de comandos tenemos que saber cuales son los nombres de los paquetes de Windows equivalentes a las opciones que se muestran en el Server Manager:
Server-Gui-Mgmt-Infra
Con lo que nos quedaría:
Server-Gui-Mgmt-Infra /enable-feature:Server-Gui-Mgmt
Mediante PowerShell:
Muy similar al método anterior, pero usando los cmdlets Install-WindowsFeature y Uninstall-WindowsFeature, o sus alias Add-WindowsFeature y Remove-WindowsFeature. El nombre de los módulos es igual que en el caso anterior y si la operación implica a mas de uno simplemente los separaremos por comas.
Gui-Mgmt-Infra –Restart
Server-Gui-Mgmt-Infra –Restart
Server-Gui-Mgmt-Infra,Server-Gui-Mgmt –Restart
¿Cual opción elegir?
Las diferencias entre las tres opciones se reducen a dos aspectos. La gestionabilidad local (que no remota) del servidor y la compatibilidad de algunas aplicaciones que pudiéramos necesitar instalar en el, y el thumprint de la instalación. Esto último más que al rendimiento afecta sobre todo a la necesidad de actualizar los componentes que agregamos o eliminamos (por poner un ejemplo, Internet Explorer). Sin embargo, dado que podemos cambiar de un modo a otro, la elección no es tan crítica como en la versión anterior.
Esto es una mera opinión personal:
Y, ¿qué es eso de Desktop Experience?
No hemos cubierto esta opción que se usa, siempre por encima de la “Server con GUI”, principalmente en dos escenarios. El primero, mencionado anteriormente, es cuando queremos usar un Windows Server como estación de trabajo, y queremos tener una experiencia de Windows Cliente, en este caso de Windows 8. El otro, muy cercano al anterior, es el tradicional de Remote Desktop Services, donde los usuarios se van a conectar a un servidor de sesiones, o a una colección (granja) de ellos, con experiencia de escritorio completo, y les queremos dar la experiencia de un Windows 8 completo, con su Aero, su Store, etc.. Activando esta opción, nos queda una cosa así:
El próximo jueves 22/11/2012, en el Microsoft Techday que se celebrará en el Teatro Goya de Madrid, Fernando, Miguel y yo estaremos una hora y media en el escenario haciendo demos de Windows Server 2012, una tras otra sin parar.
La dirección del teatro Goya y el registro gratuito los podéis encontrar aquí:
Os esperamos
Todos los posters de arquitectura de Windows Server, Exchange, SharePoint, Lync, etc. en una única aplicación para Windows 8, y con enlaces a la documentación de TechNet y el enlace para su descarga
Os lo podéis descargar de aquí:
y el eBook “Building Hybrid Applications in the Cloud on Windows Azure” desde aquí:
Lamentablemente este ultimo no incluye todavía los servicios de Virtual Machines y Private Networks
Hace algunas semanas se liberó el Microsoft Virtual Machine Converter, un “Solution Accelerator” que nos permite de migrar de manera sencilla máquinas virtuales de hosts VMware a host Hyper-V. Puede obtenerse mas información y los binarios aquí:
Como se puede observar, hay dos sabores de la solución, ambos con idéntico tamaño de descarga (la friolera de 4.3 MB). Una solución stand-alone, y un plug-in para VMware vCenter. Ninguna de ellas tiene como requisito System Center Virtual Machine Manager, que por supuesto podemos seguir usando para estas tareas. Encontrareis además una guía de uso mejor y más extensa que nos podemos permitir aquí.
Vamos a ver cómo funcionan:
Microsoft Virtual Machine Converter Solution Accelerator
Una vez descargado e instalado, lo lanzamos y seguimos el asistente. Nos avisa de los sistemas operativos que pueden convertirse usando este método y nos pide que nos conectemos contra un vCenter, o también existe la posibilidad de hacerlo directamente contra un ESX, ESXi
Se enumeran las máquinas virtuales existentes y seleccionamos nuestro objetivo
Se nos solicitan unas credenciales con permisos de administrador en el Guest, y que queremos hacer con las máquinas virtuales original y destino. Es importante mencionar que la maquina original no desaparece, por lo que el proceso no es en absoluto destructivo
Lo siguiente que se nos pide es una carpeta local donde descargarse el VMDK y convertirlo a VHD, y también el servidor destino de Hyper-V, al que le copiaremos el fichero ya convertido a una carpeta compartida:
un resumen de lo que vamos a hacer por si queremos cambiar algo:
y a trabajar:
Como se puede ver en el pantallazo anterior, el proceso es muy similar a como lo haríamos a mano o dese Virtual Machine Manager. Se saca una snapshot de la VM original (para revertirse al final del proceso), se desinstalan las VMware Tools, se copia el VMDK al equipo donde esta corriendo la herramienta, se convierte el disco y se inyectan los componentes de integración y se despliega ese VHD ya convertido al host de Hyper-V elegido por red. Una vez terminado el proceso se crea una a partir de el (o ellos, si hay mas de un disco) una VM con las mismas características que la original. Tras todo esto se revierten los cambios de la máquina original y se dejan apagadas o encendidas según hayamos elegido.
¿Qué sucede si tengo muchas máquinas virtuales que migrar, o quiero que el proceso de conversión forma parte de un flujo de trabajo más amplio?. No hay problema. La herramienta soporta scripting:
Microsoft Virtual Machine Converter Plug-in for VMware vSphere Client
Este plug-in hay que instalarlo en un equipo donde tengamos ya el cliente de vSphere. Al hacerlo, se registra como tal:
y a partir de ese momento nos sale la opción de migrar la máquina virtual al hacer clic con el botón derecho sobre ella:
Tras ello se lanza el proceso anterior, pero se nos ahorran los pasos de elegir el servidor de vCenter o los host con ESX/ESXi
Al igual que en las versiones anteriores, Microsoft Hyper-V Server 2012 tiene exactamente las mismas funcionalidades y máximos de escalabilidad que el role de Hyper-V incluido en Windows Server 2012 Standard o Datacenter, y puede descargarse de manera gratuita desde aquí:
Como dice en la página anterior, esta será la versión de Hyper-V a utilizar en el caso de que no nos vayamos a beneficiar de los derechos virtualización incluidos en la propia licencia de Windows Server 2012. Los tres casos más típicos serían:
El proceso de instalación es muy similar al de un Windows Server 2012, con la diferencia de que el role de Hyper-V ya esta activado por defecto al final de la misma y solo nos queda el proceso de ponerle nombre al servidor, configurarle la red, el escritorio y administración remotas, meterlo o no en el dominio, etc.
El resultado final es este. Teníamos nuestras dudas de que se hubiera incluido el Server Manager para facilitar la administración, pero no, tenemos la tradicional interfaz de línea de comandos y el SCONFIG. Eso si, podemos lanzar Powershell donde tendremos a nuestra disposición todos los nuevos cmdlets de Hyper-V:
Obviamente, una vez instalado y configurado mínimamente el servidor, pasaremos a gestionarlo remotamente, con las consolas del Hyper-V Manager y el Failover Cluster Manager, o preferiblemente de System Center Virtual Machine Manager.
Una excelente manera de generar VHDs con una imagen limpia de sistema operativo para usarlos como base de máquinas virtuales o incluso de equipos físicos utilizando “Boot from VHD” es utilizar la herramienta Convert-WindowsImage.ps1 que podéis descargar desde aquí:
Esta herramienta es la heredera para Windows 8 y Windows Server 2012 de Wim2VHD, que tenia una funcionalidad muy similar y que se basa en el mismo principio. El fichero install.wim que se incluye en la carpeta \sources de todo medio de instalación de Windows desde los tiempos de Windows Vista y Windows Server 2008 contiene una o varias imágenes genéricas del Sistema Operativo, que es lo que se vuelca sobre el disco/partición/volumen de destino del equipo que estamos instalando. Ese volcado se lleva a cabo durante esa aburrida fase de la instalación en la que se copian y expanden los ficheros, que es la que nos vamos a ahorrar, entre otras, usando esta técnica. Convert-WindowsImage nos permite generar un VHD o VHDX del tamaño y características que queramos, y aplicarle la imagen de Windows deseada. De ese modo, al arrancar un equipo, físico o virtual, desde ese disco virtual iremos directamente a la fase de personalización del Sistema Operativo, que podemos automatizar también usando un fichero de respuestas.
Aunque el script de Powershell esta pensado para ejecutarse por línea de comandos con sus parámetros correspondientes, tiene uno muy cómodo (-ShowUI) que nos lanza una interfaz gráfica
Vamos a rellenar los campos con un ejemplo. Crearemos un VHDX, de tipo dinámico y con 20 Gb de tamaño, con una instalación de Windows Server 2012 Standard. Como podemos ver, dentro del install.wim de un DVD/ISO de Windows Server 2012 tenemos realmente cuatro imágenes, correspondientes a las ediciones de Standard y Datacenter en sus modos de instalación Full y Server Core. Vamos a aprovechar también para personalizarlo un poco, especificando la contraseña del administrador, la zona horaria, configuración regional la distribución del teclado, o nuestra clave de producto, de modo que nos ahorremos contestar a todo eso al arrancar posteriormente. Podríamos también darle nombre al servidor, meterlo en el dominio, agregarle roles y funcionalidades, habilitar el escritorio remoto, configurar el firewall, etc. Sin embargo, vamos a dejarlo en un punto que nos permita usarlo, por ejemplo como disco padre de diferentes máquinas virtuales o como embrión de una plantilla genérica de máquina virtual:
Abrimos la imagen de Windows Server 2012 del DVD/ISO y agregamos los componentes Microsoft-Windows-Shell-Setup y Microsoft-Windows-Internation-Core que es donde encontraremos las opciones mencionadas arriba:
Con lo que nos quedaría (poned vuestro Product Key, datos de organizacion y los Locales que correspondan a vuestra región si es diferente a España y Español – Internacional):
<?xml version="1.0" encoding="utf-8"?>
<unattend xmlns="urn:schemas-microsoft-com:unattend">
<settings pass="specialize">
<component name="Microsoft-Windows-Shell-Setup" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<ProductKey>XXXXX-XXXXX-XXXXX-XXXXX-XXXXX</ProductKey>
<RegisteredOwner>Microsoft</RegisteredOwner>
<RegisteredOrganization>Microsoft</RegisteredOrganization>
</component>
</settings>
<settings pass="oobeSystem">
<component name="Microsoft-Windows-International-Core" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<InputLocale>es-ES</InputLocale>
<SystemLocale>es-ES</SystemLocale>
<UserLocale>es-ES</UserLocale>
<UserAccounts>
<AdministratorPassword>
<Value>VQBBAEIAQQBBAEgATQBBAGMAdwBCADMAQQBEAEEAQQBjAGcAQgBrAEEAQwA0AEEAUQB3AEEAdwBBAEcAMABBAGMAQQBCAHMAQQBLAHcAZwBhAGcAQgBBAEEARQBFAEEAWgBBAEIAdABBAEcAawBBAGIAZwBCAHAAQQBIAE0AQQBkAEEAQgB5AEEARwBFAEEAZABBAEIAdgBBAEgASQBBAFUAQQBCAGgAQQBIAE0AQQBjAHcAQgAzAEEARwA4AEEAYwBnAEIAawBBAEEAPQA9AEEAZABtAGkAbgBpAHMAdAByAGEAdABvAHIAUABhAHMAcwB3AG8AcgBkAA==</Value>
<PlainText>false</PlainText>
</AdministratorPassword>
</UserAccounts>
<OOBE>
<HideEULAPage>true</HideEULAPage>
</OOBE>
<cpi:offlineImage cpi:source="wim:d:/sources/install.wim#Windows Server 2012 SERVERDATACENTER" xmlns:cpi="urn:schemas-microsoft-com:cpi" />
</unattend>
Ya podemos generar el VHDX y ver como el script termina el trabajo en la ventana de Powershell:
Y el resultado. Una máquina virtual generada sobre ese VHDX que nos arranca directamente aquí:
NOTA: El script parece tener un bug que produce que no se inyecte el fichero unattend.xml dentro del disco que se genera cuando se especifica dicha opción desde la interfaz gráfica. Tenemos dos workarounds:
Se ha publicado la guía de optimización de rendimiento de Windows Server 2012 y se puede descargar desde aquí:
Dentro podréis encontrar las consideraciones y parámetros de configuración que pueden tener impacto en el rendimiento de algunas cargas de trabajo específicas, y también ofrece pistas de los contadores y objetos del sistema que debemos monitorizar para comprobar si estamos dentro de unos márgenes de rendimiento aceptables para los recursos físicos existentes.
Esta es la tabla de contenidos:
y para los que gocéis de la suma dos tesoros que son tiempo y curiosidad, os recomiendo subir un par de carpetas mas arriba en el site y curiosear toda la documentación que se encuentra en http://msdn.microsoft.com/library/windows/hardware/
Está disponible aquí:
Esta vez el poster viene acompañado de unos documentos explicativos de los componentes de Failover Clustering e Hyper-V Réplica.
Durante el mes de Agosto se anunciaron las versiones finales (RTM) de Windows 8 y Windows Server 2012, y se pusieron a disposición de los clientes con contrato de volumen. También a mediados de Agosto se liberó la versión de Evaluación de Windows 8, a la que se unieron la semana pasada las de Windows Server 2012 e Hyper-V Server 2012. Por último se ha publicado también una Beta del Service Pack 1 de System Center 2012, que actualiza todos sus componentes para dar soporte a las nuevas versiones del los sistemas operativos de cliente y servidor, así como introducir nuevas funcionalidades y características. En su página de descarga se enumeran algunas de ellas.
Como de costumbre, el mejor punto para empezar a empaparse técnicamente de las novedades es la TechNet Library
¡Que lo disfrutéis!
Una interesante guía de evaluación, bastante exhaustiva, sobre la implementación de un modelo de nube privada basada en Hyper-V y los productos de la familia de System Center 2012.
La idea es llegar a montar algo así:
Lo tenéis disponible aquí:
En los posts anteriores hemos visto como darnos de alta para probar las nuevas funcionalidades de IaaS de Windows Azure, hemos generado los grupos de afinidad, el almacenamiento y las redes virtuales, y hemos usado como ejemplo de gateway local Microsoft Forefornt TMG 2010 para realizar la conexión con las infraestructura interna:
Ya podemos empezar a crear nuestras máquinas virtuales sobre las que ya existen definidas, e incluso subir nuestras propias imágenes.
Crear una VM desde la galería:
Seleccionamos la imagen de Sistema Operativo
Especificamos el nombre de máquina, la que será la contraseña del Administrador, y el tipo de máquina virtual según su memoria y procesador
Vamos a crear la VM asociada a la red virtual que definimos en el post anterior:
Seleccionamos la subred, y podemos crear un “Availability Set”
La VM se genera:
y ya la tenemos arrancada y lista para funcionar
Esta máquina virtual ya podrá comunicarse con nuestra red interna. Se le ha asignado una IP de la segunda subred y los DNS internos, tal y como configuramos en la red virtual de Windows Azure, pero es importante mencionar que las VMs tiene todas por defecto el firewall habilitado:
Creación “rápida” de una Máquina Virtual
Vamos a ver la manera de crear rápidamente una VM, con menos posibilidades de personalización. De hecho, no utilizará ni la subred virtual ni la cuenta de almacenamiento que habíamos configurado, por lo que estará aislada de las demás y conectada solamente a Internet
Administración y configuración de las Máquinas Virtuales mediante el portal de Windows Azure
Veamos las opciones que tenemos. Al seleccionar cualquiera de las máquinas virtuales, lo primero que vemos es una dashboard con un resumen de sus datos de rendimiento y configuración. En la barra de abajo tenemos una botonera para arancar y parar la máquina virtual, para conectarle nuevos discos virtuales, y para conectarnos remotamente a su dirección IP pública
La dirección IP publica se asigna automáticamente y mediante la configuración de los “Endpoints” podemos ver a que puertos remotos nos podemos conectar desde Internet. Por defecto solo está el puerto de RDP, pero como vemos publicado en otro puerto que se mapea al 3389 interno:
y, si por ejemplo, quisieramos publicar el puerto 443:
Por último, podríamos modificar las propiedades de la VM, la subred a la que pertenece, y asignarla a un grupo de disponibilidad:
También podemos gestionar los discos e imágenes virtuales que podemos usar como base para la creación de nuevas VMs.
seleccionando un disco que hayamos subido al blob de la cuenta de almacenamiento, con alguna herramienta del estilo del Azure Storage Explorer (http://azurestorageexplorer.codeplex.com/).
En el próximo post veremos como podemos gestionar todo esto mediante Powershell, y como podemos tener una vista unificada de las VMs internas y las de Windows Azure mediante System Center Appplication Controller
En el post anterior hemos definido una red virtual en Windows Azure y la hemos conectado mediante un tunel Site-to-Site con nuestra red interna, de modo que las máquinas virtuales que pongamos a funcionar en la nube tengan la conectividad necesaria con los recursos internos.
Para ello contamos con las dos direcciones IP públicas de ambos extremos, con los direccionamientos IP de cada lado y con el secreto compartido que se ha generado al configurar la red de Windows Azure
Los parámetros del tunel que tenemos que utilizar son:
Vamos a ver como se configura todo esto en TMG 2010:
1.- Si Microsoft Forefront TMG 2010 esta instalado sobre Windows Server 2008 R2, necesitamos aplicar este parche:
2.- Generamos el tunel con el asistente de TMG:
Ponemos la dirección IP del gateway local (la interfaz externa del TMG, con la dirección IP pública) y da dirección IP del gateway de Windows Azure que aparece en el portal:
Introducimos ahora el secreto compartido de IPSec que nos sale al darle al botón iKey del portal
Ahora definimos cual es el espacio de direcciones remoto que hemos definido en la Virtual Network de Windows Azure. Por defecto nos aparece la IP del gateway e introducimos el rango 10.1.0.0/16
Especificamos que no queremos generar ni la regla de enrutado ni las reglas de accesos del firewall. Lo haremos luego manualmente. El final del asistente nos recuerda que tenemos esa tarea pendiente:
Editamos las propiedades del tunel, y en la pestaña conexión especificamos los parámetros que usaremos en las fases I y II de la negociación de IPSec
Tras unos minutos, el tunel aparecerá como conectado:
Pero no seremos capaces de transmitir tráfico por él todavía:
3.- Crear la relación entre la red interna y la red Virtual de Windows Azure
En TMG, vamos a Networking, Network Rules y creamos una Network Rule para especifica que las redes Interna y la Virtual de Azure deben enrutarse entre si
Con lo que nos queda:
4.- Crear reglas de acceso en las políticas del firewall para permitir el tráfico de todos los protocolos en ambos sentidos (este punto podría configurarse de forma más fina, en función del uso que le vayamos a dar a la red virtual):
y tras estos pasos, ya deberíamos ver tráfico en el portal en ambas direcciones, simplemente por los propios mecanismos de mantenimiento del mismo:
En el próximo post veremos como crear algunas VMs que colocaremos en las subredes de la red virtual que hemos configurado en Windows Azure.
Como continuación del post anterior, vamos a ver como crear grupos de afinidad en Windows Azure, cuentas de almacenamiento y redes virtuales, de cara a utilizarlos como base para la creación de nuestra infraestructura de máquinas virtuales en la nube, que conectaremos con la existente en nuestros datacenters
Crear un Affinity Group
Un grupo de afinidad es la forma que tenemos de indicar que queremos que una serie de recursos corran juntos en un determinado datacenter de Windows Azure. Por ejemplo, querremos que las VMs y su almacenamiento estén lo más cercanos posible, o los frontales web junto con los servidores de bases de datos de las que tiran sus aplicaciones, o la redes lógicas lo más próximas posible al lugar geográfico con el que se van a comunicar la mayor parte del tiempo.
Esto se configura en el apartado “Networks” del portal:
Como podemos observar, el grupo de afinidad lo asociamos a una región geográfica, y los recursos que estén asociados al mismo se moverán conjuntamente entre los datacenters presentes en dicha región.
Vamos a dejar la red por un momento, y vamos a configurar el almacenamiento donde guardaremos y ejecutaremos nuestras máquinas virtuales
Crear cuentas de almacenamiento
En el apartado correspondiente, elegimos el nombre a utilizar y marcamos el grupo de afinidad que hemos creado anteriormente. Como se puede observar, podemos elegir que, de forma transparente para nosotros, Azure haga una réplica de los datos que almacenemos aquí a otro de sus datacenters
Como veréis, hemos generado dos cuentas de almacenamiento, una para albergar los VHDs de las máquinas virtuales, plantillas, etc., y otra para subir copias de seguridad de de datos que tengamos on-premise, y que por razones de costes o de redundancia queramos no almacenar localmente o replicarlo fuera de nuestra infraestructura (existen algunos productos de backup que ya soportan este modelo tanto para backups primarios como secundarios, y tanto Windows Server 2012 como System Center Data Protection Manager se integrarán nativamente con el almacenamiento de Windows Azure)
Configuración de la red
A nivel de red vamos a configurar tres cosas
Esto nos tiene que permitir construir algo así:
Vamos a definir primero los DNS. Agregamos en el portal las direcciones de servidores DNS tanto internos como externos, para poderlos luego asignar según sea preciso:
Con lo que resulta:
Ahora vamos a definir una red local, es decir, relativa a nuestra infraestructura On-Premise. En nuestro caso utilizaremos una 10.0.0.0/16 que tenemos expuesta a internet mediante una IP pública, que será nuestro extremo del túnel VPN que definiremos posteriormente:
Por último, vamos a crear una red virtual, compatible con el direccionamiento IP que tenemos definido localmente. Usaremos la siguiente clase B (10.1.0.0/16), dado que por el túnel tendremos que enrutar. Además, rizando el rizo, vamos a hacer subnetting, creando tres clases C (10.1.1.0/24, 10.1.3.0/24 y 10.1.3.0/24). Reservaremos la primera subnet de clase C (10.1.0.0/24) para uso exclusivo del servicio de gateway de Windows Azure. Deberemos asociar a esta red virtual un subconjunto de los DNS definidos anteriormente:
Y por último, levantaremos un servicio de gateway que iniciará un tunel Site-to Site contra la dirección IP del correspondiente a nuestras instalaciones On-Premise:
El proceso de creación de gateway termina al cabo de unos minutos, y nos da una dirección IP pública que será la que tengamos que utilizar para realizar la conexión Site-to-Site
Ya solo nos queda configurar nuestro extremo con los parámetros adecuados para que se establezca el tunel IPSec. En el portal hay un botón para descargar el secreto compartido (iKey) y tenemos también otro botón “Download” para descargar una plantilla de la configuración para los dispositivos que están actualmente soportados.
Los requerimientos están especificados aquí:
En el próximo post veremos como configurar Microsoft Forefront TMG 2010 como gateway en nuestro extremo y permitir el tráfico entre la red interna y las subredes de Windows Azure, de forma que veamos esto:
Mas información:
El pasado 6 de Junio de anunció la Release Preview de nuevos servicios en Windows Azure, la que, hasta ahora, era la Plataforma como Servicio (PaaS) de Microsoft. El título del anuncio y su enlace son estos:
Leyendo dicho anuncio, destaca la introducción del concepto de “nube híbrida” en el primer párrafo:
“Hybrid cloud” – the use and building of applications that connect to data and services across a mix of datacenters – is the reality for cloud computing today. Your businesses and applications will move to the cloud in their own unique way, at their own unique speed. Supporting this change requires a cloud solution that provides the necessary flexibility for the different ways you will architect, develop and deploy your applications and IT solutions– be it on-premises, in the cloud, or a mix of both.”
Las novedades introducidas convierten a Microsoft en la primera y única empresa del mundo que permite a sus clientes la explotación de productos y servicios de IT en un modelo On-Premise, bien con infraestructuras físicas y/o virtuales con infinidad de soluciones corriendo encima usando, o no, un modelo de despliegue de Nube Privada, y de nube pública con ofertas de SaaS (Office 365, Hotmail, XBox Live, etc.), PaaS, y ahora también IaaS con Windows Azure. Los nuevos servicios introducidos son:
¿Y que le puede interesar especialmente de todo esto a alguien como yo, dedicado al mundo de la virtualización y gestión del datacenter?. Pues la posibilidad de elegir sabiamente algunas de las máquinas virtuales que estén corriendo sobre mi plataforma de virtualización y llevármelas a correr a otro sitio bajo un modelo de pago por uso, o de crecer con nuevas máquinas virtuales en la nube para responder a diversas necesidades, como picos de carga de trabajo, pruebas y desarrollo, contingencia, y un largo etcétera de posibilidades que cada cual es libre de imaginar. Y que dichas VMs sigan conectadas como si tal cosa a mis redes internas, y/o sean incluso visibles desde Internet
La buena noticia es además que disponemos de todo el verano (boreal) para probarlo de forma gratuita (Parece que eres nuevo…no os lo toméis a mal )
Y una vez terminado el proceso, podemos acceder a la consola de administración iniciando sesión con nuestro Live ID en http://www.windowsazure.com:
y ya estamos listos para crear, Web Sites, Cloud Services, Bases de Datos SQL, Almacenamiento, Redes y… ¡Maquinas Virtuales!
Antes de lanzarnos a crear la primera máquina virtual, vamos a contemplar tres escenarios:
Como sugiere la imagen anterior, antes de nada vamos a organizar un poco los Affinity Groups que controlarán como se agrupan los servicios geográficamente en los diferentes datacenters de Azure, las Cuentas de Almacenamiento donde subiremos nuestros propios VHDs, y las Virtual Networks que tendremos que conectar a nuestros sistemas on-premise mediante Site-to-Site VPNs
Lo veremos en el siguiente post:
Lo podéis descargar, con sus 256 páginas, desde aquí:
También hay un enlace en la página principal de Microsoft Server and Cloud Platform, muy renovada en aspecto para la ocasión, y donde podéis encontrar documentación y videos con demos de las nuevas funcionalidades que incluye la nueva versión de Windows Server.