Abono completo Linux® para IBM Power Virtual Server en Centro de datos de IBM
IBM Power Virtual Server en Centro de datos de IBM
La característica de suscripción completa de Linux® habilita el soporte de Red Hat Enterprise Linux (RHEL) y SUSE Linux Enterprise Server (SLES) a través de IBM.
La suscripción completa de Linux también proporciona, a través de claves de activación, acceso a arreglos temporales del sistema operativo y actualizaciones para servidores Power alojados en un servidor satélite de IBM dentro del entorno de IBM Cloud. Se aplican cargos adicionales al configurar una cuenta de suscripción completa de Linux.
Para registrarse para la suscripción completa de Linux, debe seleccionar una de las imágenes del sistema operativo (SO) que proporciona IBM. IBM proporciona imágenes de SO en stock RHEL y SLES para aplicaciones SAP y noSAP. Para obtener más información sobre las versiones de SLES soportadas, consulte ¿Qué versiones de AIX, IBM iy Linux están soportadas?.
El nombre de archivo completo del sistema operativo de la característica de suscripción de Linux empieza por el nombre de distribución de Red Hat o SUSE, RHEL...
o SLES...
.
Si tiene previsto utilizar su propia licencia, seleccione la imagen del sistema operativo con el sufijo -BYOL
. En la página Suministro de VM, estas imágenes se listan en la sección Suscripción proporcionada por el cliente.
Configurar la suscripción completa a Linux
Para configurar una suscripción completa a Linux para su cuenta, siga estos pasos:
-
Creación y configuración de una máquina virtual Power (PVM)
a. RHEL
b. SLES
-
Personalización de las máquinas virtuales utilizando el script cloud-init (RHEL y SLES)
Paso 1: Configuración de una conexión de tipo nube
Asegúrese de que se cumplen los siguientes requisitos al crear una conexión en la nube: Cree una conexión en la nube con los parámetros siguientes:
- Asegúrese de configurar una conexión Cloud entre la instancia IBM® Power® Virtual Server y la infraestructura clásica de IBM Cloud utilizando una red privada.
- El Power Virtual Server de cada región y zona debe tener su propia conexión a la nube.
- Tiene los detalles de esta red privada para una configuración adicional.
Para obtener más información sobre la creación de una conexión de nube, consulte Gestión de conexiones de nube.
Paso 2: Creación de un proxy
Cree una configuración de proxy completando los pasos siguientes. Este proxy se configura en un entorno de nube privada virtual (VPC).
-
Despliegue una instancia de proxy en función de su requisito. Para obtener más información, consulte Habilitación del protocolo de proxy.
-
Abra los grupos de seguridad para la VPC navegando al panel de control de IBM Cloud > Infraestructura de VPC > Redes > Grupos de seguridad. Para obtener más información sobre los grupos de seguridad, consulte grupos de seguridad.
-
Seleccione el grupo de seguridad que está conectado al proxy y añada estos números de puerto: 443, 8443, 80 y 3128. Asegúrese de que la dirección IP que se le pide que especifique es la subred CIDR de su red privada para la instancia Power Virtual Server. Para ver el CIDR de subred en el panel de IBM Cloud, vaya a la zona, haga clic en Subredes, identifique la subred que está utilizando y copie el CIDR.
-
Después de crear el proxy, inicie sesión en la instancia de proxy y localice el CIDR de subred realizando los pasos siguientes:
a. Abra la interfaz de línea de mandatos (CLI) y ejecute el mandato
ssh root@<public IP of proxy>
.b. Ejecute el mandato
route -n
para identificar las subredes. La subred de la instancia de proxy se lista después de la pasarela privada en la salida del mandato. Las subredes de ejemplo son: 10.240.65.0, 10.209.155.192.c. Para obtener el CIDR, ejecute el mandato
ip route
. Los CIDR de ejemplo son: 10.240.65.0/24, 10.209.155.192/26.d. Anote el número de CIDR puesto que lo necesita, tal como se describe en Paso 3 para establecer conexiones desde la VM al proxy.
Paso 3: Creación y configuración de una máquina virtual Power (PVM)
-
Cree una instancia Power Virtual Server (también conocida como instancia PVM) mediante la GUI, CLI o API de la instancia virtual de Power con los siguientes requisitos.
a. Clave SSH
b. Red pública
c. Red privada que ha creado en el Paso 1
-
En la CLI de la instancia de proxy, inicie una conexión SSH con la instancia de RHEL o SLES PVM utilizando la dirección IP externa de la PVM en el mandato siguiente:
ssh root@<external IP address>
Ejemplo: ssh root@1.2.3.4
Asegúrese de utilizar una pasarela predeterminada en la subred privada al suministrar una instancia de servidor virtual.
-
Añada una ruta de red de la instancia de PVM a la instancia de proxy que ha configurado en el Paso 2.
Asegúrese de que la red privada que se utiliza durante el suministro de máquinas virtuales esté establecida como pasarela predeterminada y no como subred pública.
-
Ejecute el mandato
ip route
y añada la subred CIDR de proxy a través de la pasarela privada de PVM.- La subred CIDR del proxy es el valor que ha obtenido después de realizar elPaso 2.
- Puede ver la pasarela privada de PVM en los detalles del servidor de la PVM.
Ejemplo: Ejecute el mandato
ip route
y añada la dirección IP de subred CIDR 1.5.3.9/24 a través de la dirección IP de pasarela privada 5.9.7.1.
Si se reinicia la máquina virtual, se eliminan estas rutas IP y se deben volver a añadir las rutas IP.
-
Paso 4: Configuración de una instancia de proxy
Establezca una configuración proxy completando los siguientes pasos:
-
Inicie la sesión en la instancia de proxy ejecutando el mandato
ssh root@<public IP of proxy>
. -
Asegúrese de que se cree otra ruta IP dentro de la instancia de proxy. Esta ruta IP permite las direcciones IP que están dentro del rango de la pasarela IP privada que ha creado para la VM. Las direcciones IP se utilizan para conectar la máquina virtual a la pasarela de proxy.
-
Ejecute el mandato
ip route
y añada el número de CIDR de esa red privada que ha derivado en el Paso 1 a través de la pasarela del proxy.
-
-
Ahora se establece una conexión con el proxy y la PVM. Puede ejecutar ping a la conexión tanto en la instancia de proxy como en la instancia de PVM, tal como se indica a continuación:
- En la instancia de proxy, puede ejecutar ping en la IP privada de la PVM utilizando el mandato
ping <private IP of powervs vm>
. - En la instancia de PVM, puede ejecutar ping en la IP privada del proxy utilizando el mandato
ping <private IP of proxy>
.
- En la instancia de proxy, puede ejecutar ping en la IP privada de la PVM utilizando el mandato
-
Se debe instalar un squid (servidor de almacenamiento en memoria caché de proxy) en la VM.
-
Configure el squid completando los pasos siguientes:
a. Instale la base de squid ejecutando los mandatos siguientes:
sudo yum update -y
sudo yum install epel-release
sudo yum install squid
Debe tener autorización de usuario root para ejecutar estos mandatos. Una vez finalizada la instalación, el archivo de configuración de squid se almacena en la ubicación de
/etc/squid/squid.conf
.b. Utilice como referencia la configuración proporcionada en el siguiente ejemplo. Los valores representados en la configuración de ejemplo indican lo siguiente:
- Acl localnet src 192.168.0.0/16: los rangos de IP de la red privada de IBM que acepta el proxy.
- Acl ibmprivate dst 161.26.0.0/16 y Acl ibmprivate dst 166.8.0.0/14: los rangos de IP de las redes IBM que este proxy irá a esta ubicación de los servidores satélite RHEL y los servidores SLES RMT.
- Acl SSL_ports port 443 8443: Puertos que se utilizan para la comunicación con servidores satélite RHEL y servidores SLES RMT.
- http_port 3128: el puerto que está a la escucha de squid. Se utiliza como puerto de comunicación desde la máquina virtual Power Virtual Server al proxy squid.
# Recommended minimum configuration: # # Example rule allowing access from your local networks. # Adapt to list your (internal) IP networks from where browsing # should be allowed acl localnet src 10.0.0.0/8 # RFC1918 possible internal network acl localnet src 172.16.0.0/12 # RFC1918 possible internal network acl localnet src 192.168.0.0/16 # RFC1918 possible internal network acl localnet src fc00::/7 # RFC 4193 local private network range acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines acl localnet src all acl ibmprivate dst 161.26.0.0/16 acl ibmprivate dst 166.8.0.0/14 acl FTP_ports port 21 20 1025-65535 acl SSL_ports port 443 8443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 22 acl Safe_ports port 8443 acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT # # Recommended minimum Access Permission configuration: # # Deny requests to certain unsafe ports http_access deny !Safe_ports # Deny CONNECT to other than secure SSL ports http_access deny CONNECT !SSL_ports # Only allow cachemgr access from localhost http_access allow localhost manager http_access deny manager # We strongly recommend the following be uncommented to protect innocent # web applications running on the proxy server who think the only # one who can access services on "localhost" is a local user #http_access deny to_localhost # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS ## Example rule allowing access from your local networks. # Adapt localnet in the ACL section to list your (internal) IP networks # from where browsing should be allowed http_access allow localnet http_access allow localhost # And finally deny all other access to this proxy # http_access deny all # Squid normally listens to port 3128 #http_port 10.220.54.36:3128 http_port 3128 # Uncomment and adjust the following to add a disk cache directory. #cache_dir ufs /var/spool/squid 100 16 256 # Leave coredumps in the first cache dir coredump_dir /var/spool/squid # # Add any of your own refresh_pattern entries above these. # refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern . 0 20% 4320
c. Guarde el archivo de configuración squid e inicie squid utilizando el mandato
sudo systemctl start squid
.d. Puede detener squid utilizando el mandato
sudo systemctl stop squid
.e. Puede reiniciar squid utilizando el mandato
sudo systemctl restart squid
.
Paso 5: Personalización de las máquinas virtuales utilizando el script cloud-init (RHEL y SLES)
Puede personalizar las VM RHEL y SLES ejecutando el script cloud-init.
-
Inicie la sesión en la máquina virtual RHEL o SLES, utilizando el mandato
ssh root@<External IP”>
. -
Se genera un archivo readme en la ubicación de
/usr/share/powervs-fls/powervs-fls-readme.md
. Para obtener información relevante sobre las variables necesarias para ejecutar el script cloud-init, consulte el archivo readme. -
Ejecute el script cloud-init que se encuentra en la ubicación de
/usr/local/bin/
. Ejecute el script como root. Puede conmutar el usuario a root utilizando el mandatosudo su root
.a. Para RHEL, ejecute el mandato siguiente:
. /usr/local/bin/rhel-cloud-init.sh -a Activation_Key -u Capsule_server_url -p Proxy_IP_and_port -o Org -t Deployment type
Para obtener información sobre las opciones y los valores del script cloud-init, consulte el archivo léame generado en el paso 2 (ubicación de
/usr/share/powervs-fls/powervs-fls-readme.md
).-a = clave de activación
-u = el URL del servidor de cápsula RHEL en el que se está registrando
-p = "private_ip_of_powervs_vm": 3128
-o = organización asociada a la clave de activación
-t = tipo de despliegue de esta VM (RHEL, RHEL-SAP, RHEL-SAP-NETWEAVER)
b. Para SLES, ejecute el mandato siguiente:
. /usr/local/bin/sles-cloud-init.sh -s RMT_Server_address -p private_ip_of_proxy_vm:3128
-s = el URL del servidor de SLES Repository Mirroring Tool (RMT) que está utilizando para el registro
-p = "private_ip_of_powervs_vm": 3128
Si el sistema ya está registrado, debe anular el registro del sistema antes de volver a registrarlo ejecutando los dos comandos siguientes:
SUSEConnect --de-register
SUSEConnect –cleanup
Si el registro falla y aparece la siguiente nota en los registros:
Could not register with SLES RMT servers, Please verify connection to the proxy server. If proxy is verified, it may be an issue with SLES RMT servers undergoing maintenance. If so, please try executing the command again within a few minutes
Entonces, podría ser un problema de red y deberías intentar registrarte de nuevo más tarde.
Pasar scripts definidos por el usuario
Cuando selecciona una imagen de arranque completa de Linux Subscription (FLS) al suministrar una instancia de Power Virtual Server, obtiene la opción de pasar datos de usuario durante el primer tiempo de ejecución de arranque.
En los datos de usuario puede pasar el contenido personalizado que le permite personalizar la configuración de inicio para la instancia específica.
Los datos de usuario que pase deben seguir las condiciones siguientes:
- Debe estar descomprimido.
- Debería empezar por
#cloud-config
. - No debe superar los 63 Kb de tamaño.