Migrare immagini qcow2 da KVM a VMWare

Di recente sono passato da Proxmox a ESXI il quale ha un miglior supporto per strumenti di automazione come Ansible e Terraform, oltre ad una migliori integrazione con Red Hat Satellite. Non mi andava di ricreare da capo tutte le macchine virtuali e quindi ho optato a migrarle.

Se stavate usando immagini qcow2 anche sotto KVM (qemu), funzionerà lo stesso la seguente procedura.

Il primo passo è convertire l’immagine qcow2 in un file vmdk utilizzato da VMWare. Ho eseguito questi passaggi sul mio laptop con Fedora, tuttavia qualsiasi box Linux dovrebbe andare bene. Puoi eseguire la conversione in questo modo:

qemu-img convert -f qcow2 -O vmdk test.qcow2 test.vmdk

Quindi dovrai abilitare SSH sul tuo server ESXI per utilizzare vmkfstools sull’hypervisor stesso.

Continua a leggere

Virtualizzazione

Stiamo assistendo alla evoluzione ed implementazione delle tecnologie di virtualizzazione come metodologia di consolidamento dei server dei datacenter. Possiamo considerare però la virtualizzazione anche come un’opportunità per aumentare la sicurezza dei nostri ambienti.

I sistemi di difesa sono sempre stati considerati un’arte sin dagli antichi Romani. Nel medioevo, i manoscritti più preziosi erano protetti da diversi livelli (o in inglese layers) di difesa: erano conservati in castelli che erano sempre posizionati nella collina più alta, circondati da fossati pieni di coccodrilli, nella torre più difficile da raggiungere, e nascosti in una stanza segreta protetta da trappole mortali. Anche se un intruso riesce a penetrare nel primo livello di difesa, più prosegue nel suo attacco, più incontrerà resistenza: in questo modo l’attaccante si stanca e potrebbe non riuscire a superare i livelli di protezione successivi. Anche se i mezzi, gli attaccanti e le cose da proteggere sono cambiate nei secoli, le tecniche di difesa rimangono valide ancora oggi. Continua a leggere

Gestione centralizzata di sistemi virtuali basati con Cloudmin (1° parte)

dbL’ampia adozione della virtualizzazione e del cloud computing ha creato un enorme aumento del numero di macchine logicamente distinte da amministrare. I fornitori di servizi di hosting e altri grossi utenti si trovano di solito con un portafoglio di sistemi differenti: alcuni sono macchine virtuali ospitate su hardware locale, altri risiedono nelle nuvole EC2 o Rackspace, altri ancora possono addirittura essere dei server fi sici vecchio stile.Non sarebbe bello essere in grado di gestire tutti questi sistemi in maniera uniforme da una singola interfaccia? Certo che lo sarebbe, ovviamente.Cloudmin è una soluzione di questo genere. Per citare il sito Web (www.virtualmin.com/aboutcloudmin), “Cloudmin fornisce un’interfaccia Web per la gestione di sistemi diversi, tipicamente sistemi virtuali che utilizzano una tecnologia come Xen o OpenVZ.

Continua a leggere

Usare il nat per far navigare su Internet una rete diversa da quella locale

Giorni fa avevo bisogno di far navigare su internet una macchina virtuale che avevo installato su  kvm/qemu, ma la avevo creata su una rete host separata.Senza modificare la configurazione del host virtuale ho aggiunto sul mio pc guest (è un portatile con debian 7) due regole iptables per il nat.

iptables -t nat -A POSTROUTING -s "src_net" -o eth0 -j SNAT --to "ip_address"
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to "ip_address"

src_net è la rete che dovrà andare su internet mentre ip_address è l’indirizzo dove si farà il nat ed nel mio caso allocato sull’interfaccia eth0. Esempio:

iptables -t nat -A POSTROUTING -s 192.168.122.1/24 -o eth0 -j SNAT --to 192.168.1.2
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 192.168.1.2

Fatto questo la vostra macchina virtuale potrà andare su internet.

P.s.:Questa regola dovrebbe poter funzionare anche su altri sistemi di virtualizzazione.