HP StoreVirtual VSA – Partie 3 : Enregistrement des licences VSA

 

 

Partie 1 : HP StoreVirtual VSA – Partie 3 : Installation et deploiement sur ESXi

Partie 2 : HP StoreVirtual VSA – Partie 2 : Configuration du cluster VSA

Partie 3 : HP StoreVirtual VSA – Partie 3 : Enregistrement des licences VSA

 

 

Enregistrement de la licence

Le licensing des appliances est particulier donc un petit post présentant la procédure n’est pas du luxe.

 

Il vous faut référencer les MAC adresses de vos VSA et se connecter à son portail HP

Se loguer avec ses ID HP, et accéder à ses contrats

registervsa

 

 

 

Récupérer l’adresse MAC de la première carte Ethernet d’une VSAxx.

 

 

 

L’inscrire sur le portail HP, sous Product Activation

 

Download

Sauvegarder votre clef en local sur votre PC

 

 

Save du fichier DAT

 

 

 

Le fichier DAT une fois téléchargé est à ouvrir avec un éditeur de txt

 

 

 

Copier la clef

 

 

 

Sous le portail de configuration HP StoreVirtual

Sous VSA0X coller la clef qui convient

 

 

 

Edit licence key et coller la clef

 

 

 

Votre VSA est enregistrée

 

 

 

Procédure à faire pour chaque VSA déployées

 

 

 

 

 

 

Share

HP StoreVirtual VSA – Partie 2 : Configuration du cluster VSA

 

 

 

Partie 1 : HP StoreVirtual VSA – Partie 3 : Installation et deploiement sur ESXi

Partie 2 : HP StoreVirtual VSA – Partie 2 : Configuration du cluster VSA

Partie 3 : HP StoreVirtual VSA – Partie 3 : Enregistrement des licences VSA

 

 

Apres l’installation des Appliances VSA sur chacun des ESXi, voici comment créer votre cluster de stockage partagé

 

 

 

 

Ouvrir la management console installé précédemment

 

 

 

On vérifie que nos 3 systèmes sont découverts, sinon redémarrer vos VMs.

Si VM toujours non découverte vérifier votre connexion réseau (Ping,…), si toujours rien supprimer et redéployer le ou les VSA down en CLI.

 

 

 

On débute la configuration via :

Getting Started

 

 

 

On clic sur Management Groups, Clusters,…

 

 

 

New Group

C’est un groupe de management, celui-ci peut contenir plusieurs clusters VSA

 

 

 

 

Création du Groupe de management

 

 

 

Donner un login et MP

 

 

 

Mise à l’heure, idéalement via un NTP

 

 

 

Donner un nom DNS à votre management group

 

 

 

 

Cluster Standard car 1 site

 

 

 

 

Nom du cluster VSA

 

 

 

 

IP virtuel pour la connexion iSCSI

C’est une nouvelle IP à attribuer sur laquelle pointerons les ESX pour la connexion iSCSI

 

 

 

 

Création du volume, nous donnons 1020Go car nous optons pour 2 disques en miroirs.

En effet nous avons donné 1To à chacune des VMs vue qu’elles sont en miroir nous auront 1To de disponible.

 

 

 

 

La création est en cours

 

 

 

 

 

Ajout des serveurs

Une fois le volume créé, nous ajoutons les serveurs (Nos ESXi) qui seront autorisés à se connecter au volume partagé.

 

 

 

 

 

Ajout de l’ESXi 1 puis 2, avec leur ID de l’adaptateur iSCSI des ESXi (Celui-ci se trouve dans les propriétés de la carte iSCSI de l’ESXi)

 

 

 

 

Une fois les ESXi ajoutés, nous autorisons les hyperviseur à se connecter au volume

Sur notre volume clic droit => Assign and Unassign Servers

 

 

 

On sélectionne nos 2 ESXi

 

 

 

Nos 2 ESXi autorisés nous pouvons leur mapper le nouveau volume

Pour plus de détail voir cette article :
 http://vroomblog.com/ajouter-une-lun-a-un-esxi-via-un-adaptateur-iscsi/

Sous chaque ESXi

Faite découvrir le volume via l’IP virtuel

Propriété sur la carte iSCSI

 

 

 

Sous Details un nouveau device doit apparaitre après le RESCAN

 

 

 

 

Ajout du volume

 

 

 

Dernière partie l’enregistrement des Appliances

 

 

Share

HP StoreVirtual VSA – Partie 1 : Installation et deploiement sur ESXi

 

 

http://www.adeoinformatique.com/blog/wp-content/uploads/2014/01/virtualstore.jpg

 

 

Partie 1 : HP StoreVirtual VSA – Partie 3 : Installation et deploiement sur ESXi

Partie 2 : HP StoreVirtual VSA – Partie 2 : Configuration du cluster VSA

Partie 3 : HP StoreVirtual VSA – Partie 3 : Enregistrement des licences VSA

 

 

 

Update Septembre 2015 :

Nouvelle version de VSA lefthand OS 12.5  

  • –  prise en charge vSphere 6.0
  • –  Pour un cluster de 2 ESXi plus besoin de FOM (Quorum inter VSA) 

Voir : http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=c04735172

 

 

HP StoreVirtual est l’un des pionniers du stockage partagé, aujourd’hui il devient très à la mode avec la monté et la confiance donné à l’hyper-convergence.

 

 

 

Reprenons en 1 ligne quesaco le VSA (Virtual Storage Appliance) : Vous avez plusieurs hyperviseurs avec du stockage local, HP VSA vous créez un stockage partagé depuis ces disques locaux.
Ainsi une réplique des VM stocké de ce nouveau DataStore VSA est répliquée entre tous les Hosts.

 

 

http://www.richardsoneyres.com/wp-content/uploads/blog-images/2014/03/VMware_.jpg

 

 

 

Prise en compte aussi des hyperviseurs OpenStack et Hyper-v

http://www.www8-hp.com/emea_africa/fr/images/FreeVSAScreenShot_28308x220_29_tcm133_1767590_tcm133_1720611_tcm133-1767590.jpg

 

 

Sur un de nos anciens postes nous avons présentés rapidement HP VSA qui reprenait le flambeau à merveille, de la défunte solution de VMware VSA.

http://vroomblog.com/vmware-vsa-storage-appliance-fin-de-commercialisation-1er-avril-2014-vsan-svsan-hp-vsa-openfiler/

 

 

Mais surtout HP offre cette solution gratuitement à la hauteur de 1To par appliance.

Nous allons donc vous présenter son installation

 

 

Prérequis

Pour la version 12 d’HP StoreVirtual les prérequis sont :

  • Minimum de 2 ESX
  • vCenter et ESXi sous version 5.5 (La 6 est dans les tuyaux)
  • 1 Giga Network
  • Stockage Local
  • Chaque VSA fait 4GO RAM + 2 Go pour la FOM
  • Avoir un stockage tierce NFS, iSCSI partagé d’au moins 50 Go pour la FOM (Pour une config de 2 ESXi)

Dans notre cas de figure nous déployons un cluster de 2 ESXi, avec 1 VSA installée en local sur chaque hyperviseur.
Mais nous devons avoir aussi 1 FOM (FailOver Manager) qui est une petite VM qui fait office de Quorum. Son boulot c’est le contrôle des données.

Cette VM est idéalement à héberger sur un autre système. Mais pour les petites structures ou LAB on peut la stocker sur nos ESXi hébergeant VSA par contre sur un stockage partagé tierce afin de la relancer via HA si il y a coupure d’un ESXi.

Idéalement lire cet article reprenant les BEST practice design HP VSA

http://www.its-technidata.de/blog-archiv/blog-artikel-details/hp-storevirtual-manager-requirements/527db2c2c11acfdd08d535d94f91b921/

 

 

 

Download

Avant tous il faut s’enregistrer chez HP et ça se passe ICI

http://www8.hp.com/fr/fr/products/data-storage/server-vsa.html

 

Puis télécharger le package requis pour vSphere

  • HP StoreVirtual VSA 2014 Installer for VMware

 

 

 

Installation

 

Nous optons pour une question de simplicité et management d’installer la console  HP StoreVirtual sur notre vCenter Windows

On exécute sur le serveur :

 

 

HP StoreVirtual VSA 2014 Installer for VMware

 

 

On extrait le Contenu sous C :

 

 

 

En GUI mais si vous rencontrez des soucis de déploiement

Erreur lors du déploiement

Non prise en compte des paramétrages IP,…

Passer via le déploiement en CLI

 

 

Cette utilitaire nous permet le déploiement des VMs VSA et FOM (FailOverManager)

Nous installons dans un premier temps 1 VSA par ESXi

 

 

Ici Nous installerons la console de Management et l’outil de déploiement

 

 

Ici à vous de choisir de faire pointer l’ESX ou vCenter

Nous déployons la 1ere VSA sur le 1 er ESXi, puis la seconde sur le second ESXi,…

 

 

Nous choisissons notre 1er ESXi

 

 

 

Choix du DataStore Local

 

 

Renseigner l’adressage de la VSA

 

 

Son petit nom

 

 

 

Nous attribuons à chaque VSA 1024 Go (1To) vu que nous sommes sur la version gratuite

 

 

Une fois la 1ere VSA déployée faire de même avec la seconde

FOM

 

Update Septembre 2015 :

Nouvelle version de VSA lefthand OS 12.5  

  • –  prise en charge vSphere 6.0
  • –  Pour un cluster de 2 ESXi plus besoin de FOM (Quorum inter VSA) 

Voir : http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=c04735172

 

Nous déployons en plus une VM FOM chargée du contrôle d’intégrité des données

Ici nous la déployons sur 1 de nos 2 ESXi et sur un stockage externe partagé avec le second ESXi.

 

 

 

Nous choisissons une VM FOM

 

 

 

Adressage de la FOM

 

 

 

Félicitation nous avons nos 3 VMs deployées

 

 

 

Next Step la configuration du clustering VSA

 

 

 

 

Share

NSX : Routage Dynamique avec OSPF

 

Suite à l’article précédent sur le routage statique, nous souhaitons mettre en place le routage entre le réseau intranet et extranet mais ce de façon dynamique.

Avant de commencer, petit rappel de ce qu’est le routage dynamique OSPF.

 

Open Shortest Path First (OSPF) :

 

OSPF est un protocole de routage dynamique à état de liens. Ils récupèrent les informations d’état des nœuds et de la topologie du réseau afin de déterminer le chemin le plus cours. Les routeurs OSPF communiquent les réseaux auxquels ils sont connectés entre eux et s’échangent leur table de routage via des messages Link-state advertisements (LSA). L’ensemble des LSA forme une base de données à état de liens appelée Link-state Database (LSDB) pour chaque aire et qui est identique pour tous les routeurs faisant partie de l’aire. Ceci permet à tous les routeurs d’avoir la même connaissance des réseaux dans l’aire.

 

Mise en place du routage

 

Dans un premier temps, il faut définir le Router-ID avant d’activer OSPF. Le router-ID est un identifiant spécifique d’un routeur dans une base OSPF. Il doit être unique. Ici le router ID est l’ip de l’interface du routeur.

En double cliquant sur le routeur depuis l’interface NSX puis dans Manage allez dans Routing et Global Configuration. Dans Dynamic Routing Configuration cliquez sur Edit et sélectionnez votre Uplink EXTERNAL :

 

 

Activez les logs si vous le souhaitez.

Publiez les modifications :

 

 

Il faut maintenant activer OSPF. Allez dans l’onglet Routing et éditez les paramètres et activez OSPF :

 

 

Si vous cochez Enable Default Originate, la route par défaut renseignez aux routeurs voisins sera l’IP du routeur sur lequel vous cochez l’option.

Publiez les modifications :

 

 

Nous allons maintenant ajouter une Aire.

Rappel : Chaque aire est identifiée par un numéro et possède sa propre topologie partagée par les routeurs dans l’aire. Chaque routeur faisant partie d’une aire ne connaît que les routeurs de sa propre aire ainsi que le chemin pour atteindre la zone particulière Area 0. Toutes les aires doivent être connectées à l’aire 0 (appelée aire de backbone).

Exemple de découpage d’aires :

 

 

Sur cet exemple, les routeurs de l’aire 10 ne connaissent pas les routeurs de l’aire 20, l’aire 30 ou l’aire 40. Ils ne connaissent donc pas la topologie du réseau de ces zones. L’intérêt ici est de limiter le trafic de routage, réduire les calculs des chemins et d’avoir une table de routage plus petite permettant d’accélérer la convergence. Les routeurs à cheval sur 2 airs sont un peu particuliers, on les appelle les ABR (Area Border Router). Ils maintiennent une base de données topologique pour chaque zone connectés. L’activation d’OSPF permettra de redistribuer les routes entre les routeurs afin que toutes les zones puissent communiquer entre elles.

Dans notre cas, nous avons un routeur NSX Edge Gateway (ABR) faisant partie de l’area 0 et 7 et un logical routeur faisant partie de l’area 7 :

 

area-nsx

 

Nous allons configurer OSPF sur les deux routeurs, ce qui permettra d’établir la communication entre le réseau 192.168.20.0/24 et les réseaux WEB, BDD et APP.

 

 

Configuration sur le routeur NSX Edge Service Gateway

 

Depuis Networking & Security, NSX Edges, double cliquez sur le NSX Edge Gateway et allez dans l’onglet Routing :

 

 

Ici nous allons renseignez le Router ID. Pour cela, dans la partie Dynamic Routing Configuration cliquez sur Edit. Sélectionnez l’interface uplink du routeur.

 

 

Validez et cliquez sur Publish Changes :

 

 

Allez ensuite dans la partie OSPF et dans OSPF Configuration cliquez sur Edit. Activez OSPF :

 

 

Validez et cliquez sur Publish Changes :

 

 

Créer une Aire de type Normal dans la partie Area Definitions et validez :

 

 

Il est nécessaire de mapper une interface à une aire. Dans notre cas, nous allons mapper l’uplink à l’aire 0 et l’interface de transit à l’aire 7 :

 

 

Vous pouvez jouer sur les valeurs :

 

  • Hello Interval : intervalle de temps pour l’envoie des messages de découvertes des autres routeurs OSPF
  • Dead Interval : intervalle de temps ou un routeur silencieux est considéré comme HS
  • Priority : Priorité de l’interface du routeur. L’interface avec la plus haute priorité est le routeur désigné.
  • Cost : Est l’overhead par défaut requis pour envoyer des paquets à travers cette interface. Le Cost est inversement proportionnel à la largeur de bande de l’interface, plus elle est grande plus le coût est faible

 

Ici nous laissons par défaut.

 

 

Cliquez sur Publish Changes pour valider les modifications et allez dans Route Redistribution.

Dans la partie Route Redistribution Table cliquez sur Edit et l’activer pour OSPF :

 

 

Validez et faites Publish Changes.

Dans la partie Route Redistribution Table, nous allons ajouter les réseaux à redistribuer entre les aires. Nous allons ici sélectionner les réseaux connectés au routeur, à savoir 192.168.20.0/24 et 192.168.30.0/24. Nous autorisons ces sous réseaux :

 

 

Validez et faites Publish Changes :

 

 

Votre routeur NSX Edge Gateway est configuré. Votre VM Web ne doit pas à ce moment « pinger » la VM d’extranet :

 

 

Nous allons maintenant configurer OSPF sur le Logical Router.

 

 

Configuration sur le routeur logique

 

Depuis Networking & Security, NSX Edges, double cliquez sur le Logical Router et allez dans l’onglet Routing :

 

 

Ici nous allons renseignez le Router ID.

Attention ici, votre interface doit être un uplink. Si ce n’est pas le cas, dans Settings puis Interfaces, éditez l’interface de Transit et passer là en Uplink :

 

 

Dans la partie Dynamic Routing Configuration cliquez sur Edit. Sélectionnez l’interface uplink du routeur :

 

 

Validez et faites Publish Changes :

 

 

Allez ensuite dans la partie OSPF et dans OSPF Configuration cliquez sur Edit. Activez OSPF.

Dans Protocol Address, renseignez une IP qui est celle de la VM de contrôle pour le routeur logique. La VM de contrôle maintient le control plane d’OSPF, les relations avec les routeurs voisins et les propagations de routes.

Dans Forwarding Address, renseignez une IP qui est unique dans le même sous réseau que la protocol address. Cette IP est l’adresse de l’interface de la liaison montante.

Ici nous choisissons donc comme Forwarding Address l’ip de l’uplink 192.168.30.254 et comme IP pour la VM de contrôle une IP dans le même sous réseau 192.168.30.154.

 

 

Validez et cliquez sur Publish Changes :

 

 

Créer une Aire de type Normal avec le même ID que celle créée pour le routeur Nsx Edge Gateway. Validez et cliquez sur Publish Changes :

 

 

Il est nécessaire de mapper une interface à une aire. Dans notre cas, nous allons mapper l’uplink Transit à l’aire 7. Dans Area to Interface Mapping cliquez sur le + vert :

 

 

Ici nous laissons par défaut.

Cliquez sur Publish Changes pour valider les modifications et allez dans Route Redistribution.

Dans la partie Route Redistribution Table, vous devez voir la ligne ci-dessous déjà renseignée :

 

 

Si ce n’est pas le cas, ajoutez la redistribution des réseaux connectés :

 

 

À cette étape, vous devez pinger la VM extranet depuis votre VM Web :

 

 

Votre Logical Router est configuré.

 

 

Vérification et Troubleshooting – NSX Edge Gateway et Logical Router

 

Pour vérifier la table de routage, pour analyser ou troubleshooter vos routeurs NSX, vous pouvez utiliser la ligne de commande. Pour cela, connectez-vous en console ou en SSH sur un routeur. Comme sur un routeur Cisco vous avez une grande liste de commandes disponibles. Une fois connectez, faites un ? pour obtenir les commandes disponibles :

 

 

Comme sur un routeur Cisco vous pouvez passer en mode « enable », effectuez des commandes de debug, etc.

Une des commandes intéressantes ici est show. Tapez show ? pour lister les commandes disponibles :

 

 

Par exemple sur notre logical router, nous tapons la commande show ip ospf neighbor pour voir les routeurs OSPF voisins :

 

 

Pour visualiser la protocol interface, tapez la commande show ip ospf interface :

 

 

Pour visualiser la table de routage de votre routeur, tapez show ip route :

 

 

On voit bien ici que sur notre logical router, le réseau 192.168.20.0/24 est connu via OSPF. Les autres réseaux sont des réseaux connectés.

Depuis le Nsx Edge Gateway, voici la table de routage :

 

 

Pour aller plus loin dans les commandes CLI sur NSX, je vous invite à consulter le fichier suivant :

nsx_61_cli

 

 

NSX :

Partie 1 – NSX Présentation

Partie 2 – NSX : LAB Design

Partie 3 – Installer NSX Manager

Partie 4 – NSX : Mise en place du Control Plane / Control Cluster

Partie 5 – NSX : Déployer les modules VIB sur les ESXi

Partie 6 – NSX : Configurer les VXLAN

Partie 7 – NSX : Segment ID et Transport Zone

Partie 8 – NSX : Déployer les Logical Switches

Partie 9 – Présentation NSX Edge

Partie 10 – NSX : Installer un Logical Router

Partie 11 – Installer NSX Edge Service Gateway

Partie 12 – NSX : Présentation Logical Firewall

Partie 13 – NSX : Logical Firewall – Modification de règle par défaut

Partie 14 – NSX : Logical Firewall – Création d’une règle

Partie 15 – NSX : Présentation du Routage

Partie 16 – NSX : Routage Statique

Partie 17 – NSX : Routage Dynamique avec OSPF 

 

 

Share

NSX : Routage statique

 

Suite à l’article précédent, nous souhaitons que le réseau des VMs WEB (172.16.50.0/24) puissent atteindre notre réseau physique (192.168.20.0/24).

 

Pour cela nous avons deux actions à effectuer :

  • Première action : Ajouter une route statique à destination du réseau physique avec comme passerelle la NSX Edge Service Gateway: Cela permettra au Logical Router d’envoyer les packets destinations du réseau physique depuis le réseau Web vers le NSX Edge Service Gateway sur le réseau de transit (192.168.30.200). Ce qui veut dire que pour tous les réseaux qu’il ne connait pas (Autres que Web, Bdd, App et Transit), il enverra les paquets vers la NSX Edge Service Gateway.
  • Deuxième action : Ajouter une route statique sur le NSX Edge Service Gateway, indiquant que pour tout paquet à destination du réseau Web (172.16.50.0/24), la passerelle par défaut est le Logical Router sur le réseau de Transit (192.168.30.254).

 

 

Ajout de la route statique sur le Logical Router

 

Depuis Networking & Security, dans la partie NSX Edges, double cliquez sur le Logical Router (DLR-INTRA) et allez dans l’onglet Routing puis Static Routes. Cliquez sur le + vert. Renseignez le réseau physique et l’ip du NSX Edge dans le réseau de transit :

 

Puis validez :

 

 

 

Ajout de la route statique sur le NSX Edge Service Gateway

 

Depuis Networking & Security, dans la partie NSX Edges, double cliquez sur le NSX Edge Service Gateway (EDGE-GATEWAY-ALBAN) et allez dans l’onglet Routing puis Static Routes. Cliquez sur le + vert. Renseignez le réseau Web et l’ip du Logical Router dans le réseau de transit :

 

 

Une fois les deux routes statiques publiées, essayez de faire un ping depuis une VM Web vers votre VM Extranet :

 

 

Depuis la VM Extranet, nous faisons un tracert pour vérifier le chemin pris :

 

 

Nos routes statiques fonctionnent. Gérer son réseau à l’aide de route statique est très chronophage. Il existe des protocoles de routage dynamiques permettant de faciliter le travail des administrateurs réseaux.

 

Dans le prochain article, nous allons mettre en place le routage OSPF. Supprimez vos routes statiques avant cela.

 

NSX :

Partie 1 – NSX Présentation

Partie 2 – NSX : LAB Design

Partie 3 – Installer NSX Manager

Partie 4 – NSX : Mise en place du Control Plane / Control Cluster

Partie 5 – NSX : Déployer les modules VIB sur les ESXi

Partie 6 – NSX : Configurer les VXLAN

Partie 7 – NSX : Segment ID et Transport Zone

Partie 8 – NSX : Déployer les Logical Switches

Partie 9 – Présentation NSX Edge

Partie 10 – NSX : Installer un Logical Router

Partie 11 – Installer NSX Edge Service Gateway

Partie 12 – NSX : Présentation Logical Firewall

Partie 13 – NSX : Logical Firewall – Modification de règle par défaut

Partie 14 – NSX : Logical Firewall – Création d’une règle

Partie 15 – NSX : Présentation du Routage

Partie 16 – NSX : Routage Statique

Partie 17 – NSX : Routage Dynamique avec OSPF 

 

 

 

Share