Descripción general de la administración

La administración de VMware ESXi™ se realiza mediante interfaces de programación de aplicaciones (API, Application Programming Interface). Esto permite implementar una estrategia sin agentes para monitorear el hardware y administrar el sistema. VMware también proporciona líneas de comando remotas, como VMware vSphere® Command-Line Interface (vCLI) y VMware vSphere® PowerCLI™, para brindar capacidades de comando y de desarrollo de scripts de una forma más controlada. Estos conjuntos de líneas de comando remotas incluyen diversos comandos para la configuración, el diagnóstico y la solución de problemas. Para los diagnósticos de bajo nivel y la configuración inicial, las interfaces basadas en el menú y de línea de comando se encuentran disponibles en la consola local del servidor.

La aplicación de parches y las actualizaciones de los anfitriones de vSphere que ejecutan ESXi permiten lograr flexibilidad y control. Durante el proceso de aplicación de parches, solo se modifican los módulos específicos que se actualizan, lo que le permite al administrador conservar las actualizaciones anteriores de los demás componentes. Ya sea instalado en un disco o en una memoria flash integrada, ESXi emplea una estrategia de “imagen doble”, en la cual están presentes tanto la imagen actualizada como la imagen anterior. Cuando se instala un parche, la imagen nueva se copia en el anfitrión y en el cargador de arranque modificado para usar la imagen nueva. Si existe algún problema con la actualización o si el administrador desea volver a la imagen anterior, simplemente se debe reiniciar el anfitrión. En ese momento, el administrador puede interrumpir el proceso de inicio si presiona simultáneamente las teclas “shift (mayúsculas)” y “R” para indicar al anfitrión que use la imagen que había antes de la actualización.

Guía de operaciones de vSphere ESXi

Para descubrir cómo realizar tareas comunes del centro de datos con ESXi, observe las diferencias operacionales entre las arquitecturas de ESX y ESXi.

Implementación

Se admiten diversos métodos de implementación: el instalador de ESXi, las instalaciones con scripts y la instalación basada en la red que usa el entorno de ejecución previo al arranque (PXE, Preboot Execution Environment).

Estos scripts se ejecutan en forma local en el anfitrión de vSphere y pueden desempeñar varias tareas como configurar las redes virtuales del anfitrión y unirlas a VMware vCenter Server™.

vSphere ESXi admite la instalación en un disco duro local, número de unidad lógica (LUN, Logic Unit Number) de red de área de almacenamiento (SAN, Storage Area Network), iSCSI, canal de fibra sobre Ethernet (FCoE, Fibre Channel Over Ethernet), dispositivos USB o SD y el arranque de red mediante PXE. Consulte en la lista de compatibilidad de hardware (HCL, Hardware Compatibility List) de vSphere los adaptadores de almacenamiento compatibles que hayan calificado para ESXi.

Monitoreo del hardware (incluido el SNMP)

El modelo de información común (CIM, Common Information Model) es un estándar abierto que define un marco para el monitoreo de recursos de hardware sin agentes y basado en estándares de los anfitriones de vSphere que ejecutan la arquitectura de ESXi. Este marco consiste en un administrador de objetos CIM, también llamado intermediario CIM, y un conjunto de proveedores de CIM.

Los proveedores de CIM se utilizan a modo de mecanismo para proporcionar a la administración acceso a los controladores de dispositivos y al hardware subyacente. Los proveedores de hardware, incluidos los fabricantes de servidores y los proveedores de dispositivos de hardware específicos, pueden escribirles a los proveedores para que monitoreen y administren sus dispositivos particulares. VMware también les escribe a los proveedores que monitorean la infraestructura de almacenamiento del hardware de los servidores y los recursos específicos de virtualización. Estos proveedores se ejecutan dentro del anfitrión de vSphere y, por lo tanto, están diseñados para ser extremadamente livianos y para centrarse en tareas administrativas específicas. El intermediario CIM recolecta información de todos los proveedores de CIM y la hace pública a través de las API estándar, como WS-MAN y CIM-XML. Cualquier herramienta de software que comprenda alguna de estas API, como HP SIM o Dell OpenManage, puede leer esta información y, por lo tanto, monitorear el hardware del anfitrión de vSphere.

Un consumidor de la información de CIM es vCenter Server. Mediante una pestaña dedicada en VMware vSphere® Client™, puede ver el estado del hardware de cualquier anfitrión de vSphere en su entorno, lo que ofrece una vista única del estado físico y virtual de sus sistemas. También puede configurar las alarmas de vCenter Server para que se activen ante determinados eventos de hardware, como temperatura demasiado alta o demasiado baja, falla eléctrica y estados de advertencia.

vSphere también expone la información sobre el estado del hardware a través del protocolo simple de administración de redes (SNMP, Simple Network Management Protocol) para otras herramientas de administración que dependen de ese estándar. Los mensajes de SNMP están disponibles tanto en el anfitrión de vSphere como en vCenter Server.

Respaldo y administración de sistemas

Los productos de respaldo y administración de sistemas se integran con vSphere a través de las API de vSphere. El modelo de integración de socios basado en la API reduce considerablemente la sobrecarga de administración, ya que elimina la necesidad de instalar y administrar agentes en el sistema operativo de consola (COS, Console Operating System).

VMware ha trabajado intensamente con nuestro entorno para migrar todos los productos de socios al modelo de integración basado en la API del hipervisor ESXi. Como resultado, actualmente, la mayoría de los proveedores de respaldo y administración de sistemas del entorno de VMware son compatibles con ESXi. Algunos de los muchos socios que cuentan con productos de respaldo o administración de sistemas que son compatibles con la nueva arquitectura de ESXi son BMC, CA, HP, IBM, EMC, NetIQ, Quest Software, Commvault, Vizioncore, Double-Take Software, SteelEye y Symantec. Si utiliza una solución de un socio basada en agentes para lograr la integración con la arquitectura anterior de ESX, consulte con su proveedor para saber si hay una versión más nueva del producto que sea compatible con ESXi.

Registro

El registro es importante para la solución de problemas y para el cumplimiento. vSphere expone registros de todos los componentes del sistema mediante un formato syslog estándar del sector, con la capacidad de enviar registros a un servidor de registro central. El registro persistente en un archivo de un datastore local accesible para el anfitrión de vSphere se realiza automáticamente si hay un datastore adecuado disponible.

Es fundamental mantener el anfitrión de vSphere sincronizado con una fuente de hora exacta para garantizar la precisión de los registros. Además, esto es necesario para el cumplimiento. También es importante si usted está usando el anfitrión para mantener la hora exacta en máquinas virtuales invitadas. Los anfitriones de vSphere tienen capacidades de NTP incorporadas para sincronizarse con servidores de hora NTP.

Autenticación de usuario

A pesar de que las operaciones diarias se realizan mediante vCenter Server, hay instancias para las que necesita trabajar con el anfitrión de vSphere en forma directa, como el respaldo de configuración y el acceso a archivos de registro. Para controlar el acceso al anfitrión, puede configurar los anfitriones de vSphere para que se unan a un dominio de Active Directory y, de este modo, los usuarios que intenten acceder al anfitrión se autenticarán automáticamente mediante el uso del directorio centralizado de usuarios. También puede definir y administrar los usuarios locales anfitrión por anfitrión y configurar mediante vSphere Client, vCLI o vSphere PowerCLI. Este segundo método se puede utilizar en lugar de la integración con Active Directory o bien, además de ella.

También puede crear roles locales, similares a los roles de vCenter, que definan qué cosas está autorizado a hacer el usuario en el anfitrión. Por ejemplo, se le puede conceder a un usuario acceso de solo lectura, el cual solo le permite ver información del anfitrión. O bien, se le puede conceder acceso como administrador, el cual le permite ver y modificar la configuración del anfitrión. Si el anfitrión está integrado con Active Directory, también se les pueden otorgar roles locales a los grupos y usuarios de Active Directory.

El único usuario definido de manera predeterminada en el sistema es el usuario raíz. La contraseña raíz inicial normalmente se determina de manera interactiva mediante la interfaz de usuario de la consola directa (DCUI, Direct Console User Interface) o como parte de una instalación automatizada. Puede cambiarse después usando vSphere Client, vCLI o vSphere PowerCLI.

Gracias a vSphere 5.1, se les puede asignar a los usuarios privilegios administrativos para que reciban acceso total al shell automáticamente. Gracias al acceso total al shell, los usuarios administrativos con privilegios ya no necesitan “cambiar la ubicación del usuario” a “raíz” para ejecutar comandos privilegiados.

En vSphere 5.1, toda la actividad del anfitrión, tanto del shell como de la DCUI, se registra en la cuenta del usuario que inició sesión. Esto garantiza la responsabilidad del usuario, lo que simplifica el monitoreo y la auditoría de las actividades en el anfitrión.

Diagnóstico

Interfaz de usuario de la consola directa (DCUI)

La DCUI es la interfaz controlada por el menú que está disponible en la consola del servidor físico en el que se instala o integra ESXi. Tiene como objetivo principal realizar la configuración inicial del anfitrión (dirección IP, nombre del anfitrión, contraseña raíz) y los diagnósticos.

La DCUI cuenta con varios elementos en el menú de diagnóstico que permiten a los administradores realizar lo siguiente:

  • Reiniciar todos los agentes de administración, incluidos:
    • hostd
    • vpxa
  • Restablecer las opciones de configuración, por ejemplo:
    • Corregir un vNetwork Distributed Switch mal configurado
    • Restablecer todas las configuraciones a los valores predeterminados de fábrica
  • Habilitar VMware vSphere® ESXi™ Shell para la solución de problemas, incluidos:
    • Acceso local (en la consola del anfitrión)
    • Acceso remoto (basado en ssh)
Acceso a archivos basado en navegador

También puede dirigir un navegador Web común hacia el anfitrión y ver archivos, incluidos los siguientes:

  • Archivos de registro
  • Archivos de configuración
  • Archivos de máquinas virtuales
vSphere Command-Line Interface

vCLI posee varios comandos para la solución de problemas, entre los que se incluyen:

  • esxcli
  • vmkfstools
  • vmware-cmd
  • resxtop

En vSphere 5.1, se rediseñó vCLI para proporcionar capacidad y flexibilidad máximas. Ahora, prácticamente todas las operaciones disponibles en el vSphere ESXi Shell también pueden realizarse con vCLI.

ESXi Shell

ESXi Shell (antes conocido como modo de soporte técnico) es una consola local para obtener soporte técnico avanzado. Además de estar disponible en la consola local de un anfitrión, también es posible acceder a este de manera remota a través del shell seguro (SSH, Secure Shell). El acceso a ESXi Shell se controla de las siguientes maneras:

  • Los accesos local y remoto a ESXi Shell pueden habilitarse y deshabilitarse por separado, tanto en la DCUI como en vCenter Server.
  • Cualquier usuario autorizado puede utilizar ESXi Shell, no solo los usuarios raíz. Los usuarios obtienen la autorización cuando se les otorga el rol de administrador en un anfitrión (incluso a través de la membrecía de Active Directory en un grupo privilegiado).
  • Todos los comandos emitidos en ESXi Shell están registrados, lo que permite una pista de auditoría completa. Si se configura un servidor syslog, esta pista de auditoría se incluye automáticamente en el registro remoto.
  • También se puede configurar un tiempo de espera para ESXi Shell (local y remoto), de modo que después de ser habilitado, sea deshabilitado automáticamente una vez concluido el tiempo configurado.