Configurar High-availability cluster en PROXMOX

Proxmox VE 4 soporta grupos de hasta 32 nodos físicos. La gestión centralizada Proxmox hace que sea fácil de configurar todos los nodos disponibles desde un solo lugar. Hay muchas ventajas si se utiliza un clúster Proxmox por ejemplo, es fácil migrar una máquina virtual de un nodo a otro nodo. Puede utilizar 2 servidores Proxmox para una configuración multi-nodo, pero si se desea configurar Proxmox para alta disponibilidad, se necesitan 3 o más nodos Proxmox.

En este tutorial, vamos a montar un cluster Proxmox 4 con 3 servidores Proxmox y 1 servidor NFS almacenamiento.

Esquema de red:

proxmox-cluster

Leer más

Instalar OnCommand® System Manager en GNU/Linux

¿Que es y para que sirve OnCommand System Manager? Es un software que  proporciona una configuración y una gestión rápidas y sencillas para los sistemas de almacenamiento de FAS de NetApp la.

  • Gestione sistemas de almacenamiento individuales o en clústeres mediante una interfaz basada en un navegador.
  • Aprovisione almacenamiento en minutos: Lleve a cabo tareas comunes de almacenamiento mediante asistentes.
  • Gestione el software Clustered Data ONTAP y las nuevas funciones.

Leer más

Hardening – Securizando contraseñas con PAM en GNU/Linux

Hardening-GNUlinuxAnteriormente vimos como realizar una configuración  básica para securizar nuestros servidores GNU/Linux (Hardening básico en GNU/Linux), en este caso vamos a fortalecer las contraseñas de acceso de los usuarios mediante Módulos de Autentificación Conectables.

¿Que es PAM?

La estructura del módulo de autenticación conectable (PAM) permite a los administradores coordinar y configurar requisitos de autenticación de usuarios para cuentas, credenciales, sesiones y contraseñas sin modificar los servicios que requieren autenticación.

La estructura PAM permite a las organizaciones personalizar la experiencia de autenticación del usuario y la función de administración de contraseñas, sesiones y cuentas. Los servicios de entrada del sistema, como login y ssh, utilizan la estructura PAM para proteger todos los puntos de entrada del sistema recién instalado. PAM permite la sustitución o modificación de los módulos de autenticación en el campo para proteger el sistema contra cualquier debilidad recién detectada sin la necesidad de realizar cambios a ningún servicio del sistema que use la estructura PAM.

Leer más