B.E.E.R 2019


До декабря еще долго, VMUG Belarus не скоро. Но летом есть обязательное для посещения инженерами мероприятие. 

Ежегодно, ребята ITG.BY создают BEST ENGINEER EVENT in REPUBLIC (B.E.E.R). Конференция, праздник, meetup, party, отличное место для встречи друзей и единомышленников. 

Мероприятие направлено на развитие сообщества системных инженеров в области ИТ, сетевой инфраструктуры, информационной безопасности, DevOps.

Мероприятие действительно крутое и его организатор Дима Степанов делает все возможное, чтобы оно было еще лучше и интересней для технических специалистов. 

В этом году за тему виртуализации будут отдуваться всеми любимые спикеры VMUG Belarus Григорий Прялухин и Владислав Кирилин. Пару слайдов принесу и я.

Приглашаю всех посетить B.E.E.R 2019 , регистрация по ссылке.

VMUG #7 Belarus feedback.



7 декабря мы провели седьмую встречу VMUG Belarus.

Мероприятие посетили более 130 технических специалистов. Было подготовлено рекордное количество контента за историю VMUG Belarus: 12 докладчиков из Беларуси, России и Украины выступили с 13 техническими темами. 

Такое количество докладов привело нас к идее разделить мероприятие на два параллельных потока. Участники могли выбрать самое интересное и свободно перемещаться между залами в поисках это интересного. 

Чтобы разбавить такой поток информации, мы ввели тематические квизы. За правильные ответы участники получали ценные, и даже очень ценные призы.

Рост популярности мероприятия не помешал нам сохранить старые добрые традиции: узкий круг только "своих" искушенных технических специалистов, полюбившийся всем согревающий напиток и практически никакой коммерческой и рекламной составляющей.

Нашу встречу поддержал постоянный партнер Veeam и новый партнер Lenovo, с которыми мы планируем сотрудничать и в дельнейшем. 

Отдельная благодарность и признательность Дмитрию Степанову, Антону Новикову (B.E.E.R), Евгению Зосимову, Александру Купчинецкому и Ане Малаховой за помощь в организации и проведении мероприятия. Юле Дубиной (RRC BY) за организацию "шаверны" по нашей собственной рецептуре. 

Все докладчикам огромное спасибо за то, что нашли время и силы подготовиться, приехать к нам в гости и выступить. 

Всем участникам за то, что посетили наше мероприятие и, надеюсь, оставят отзывы и предложения по мероприятию в комментариях к данному посту или мне на почту. 

До встречи в первую пятницу 2019. 

ниже фото

VMUG #7 Belarus.



декабря VMUG #7 Belarus

Место#eventspaceby гМинскулОктябрьская 16/4

Время: начало регистрации 09:40, начало мероприятия 10:15

Что это: неофициальное, некоммерческое мероприятие, посвященное виртуализации и смежным технологиям.



Регистрация обязательна.

Зал #1

Техническая поддержка Veeam: в поисках ключевой причины.
Всеволод Зубарев. Ведущий инженер по техническому сопровождению ПО, Veeam.

Реальный кейс по внедрению Nutanix.
Александр Иващенко. Технический специалист, Lenovo DCG UAREE.
Кашко Сергей. IT архитектор, СЗАО "Безопасные дороги Беларуси".

Построение SDDC. Теория и практика.
Владислав Кирилин. CloudArchitect.

Путь от SDDCк CAN.
Григорий Прялухин. CloudArchitect.

Резервное копирование вне Veeam: vCenter, vCD, NSX, etc.
Харитонов Дмитрий. VMUG Leader Украина.

Общая теория сайзинга виртуальных датацентров.
Антон Жбанков. vExpert.


Зал #2

Опыт внедрения VMware DaaPlatform у сервис провайдера
Евгений Ясюк. Инженер по виртуализации, РУП "Национальный центр электронных услуг".

Контейнеры в Linux, реализация на нижнем уровне.
Роман Шишнев. Инженер.

Практика микросегментации с NSX. Demo.
Александр Купчинецкий. Senior Systems Engineer, VMware.

Применение рекомендаций и лучших практик Veeam на своем опыте.
Юрий Денисов. Архитектор, Ростелеком-ЦОД.
Евгений Зосимов. Технический консультант. Veeam.

Охота на ведьм или риски несоответствия требованиям. Что в голове у вашего специалиста по ИБ ?
Вячеслав Аксенов. IT Security Architect | Information Security Trainer. ActiveCloud.

v(62)
Горлинский Сергей. VMUG Leader РБ, vExpert.

Также в программе все традиционные ништяки и плюшки ;) 

VMware vCloud Director и сертификат со "звездочкой"

Для обладателей сертификатов со звездочкой *.zone.xxx есть достаточно удобный и быстрый способ подружить vCloud Director c таким сертификатом.

Для приготовления нам понадобятся: сertificate.crt - сам сертификат и кey_certificate.key закрытый ключик.

Используемый vCloud Director-ом JCEKS и keytool не умеют работать напрямую с *.crt и *.key, потому на первом этапе нам придется засунуть Certificate.crt и Key_certificate.key в какое-нибудь достойное хранилище сертификатов и закрытых ключей, например, PKCS#12 используя openssl:

> openssl pkcs12 -export -in Certificate.crt -inkey Key_certificate.key -out cert_http.p12 -passout pass:<PASSWORD> -name http

Обязательным условием является добавление алиаса -name http и consoleproxy, в дальнейшем этот шаг позволит нам экспортировать из PKCS#12 в JCEKS и добавить необходимые VMware vCloud Director alias.

> openssl pkcs12 -export -in Certificate.crt -inkey Key_certificate.key -out cert_consoleproxy.p12 -passout pass:<PASSWORD> -name consoleproxy

После этого подключаемся к VMware vCloud Director и переносим сертификаты из хранилища PKCS#12 в JCEKS

Для alias http:

> keytool -importkeystore -srckeystore cert_http.p12 -srcstoretype PKCS12 -srcstorepass <PASSWORD> -deststorepass <PASSWORD> -destkeypass <PASSWORD> -deststoretype JCEKS -destkeystore certificates.keystore -alias http

Для alias consoleproxy:

> keytool -importkeystore -srckeystore cert_consoleproxy.p12 -srcstoretype PKCS12 -srcstorepass <PASSWORD> -deststorepass <PASSWORD> -destkeypass <PASSWORD> -deststoretype JCEKS -destkeystore certificates.keystore -alias http

Корректность переноса из одного хранилища в другое проверяем

> keytool -keystore certificates.ks -storetype JCEKS -storepass <PASSWORD> - list







VMware vSphere and OpenStack "SelfPortal One for All"


Хорошие ребята из Altoros сделали небольшой Open-sourcing SelfPortal для работы с VMware vSphere и OpenStack.

Если вы предоставляете доступ вашим бизнес-подразделениям возможность деплоить себе машинки из шаблонов, то вполне может сгодиться.

На данный момент поддерживаются следующие штуки:

- An ability to create, modify, and delete VMs
- A web interface with a dashboard, containing a list of users
- Two access roles: a user and an administrator
- HTTP website proxy for external access
- Blacklist for preventing external access to sensitive resources
- Termination of unused VMs or web apps

но ребята обещают продолжить доработку и даже имеют на этот счет roadmap:

- HTTPS website proxy using wildcard certificates
- WebSocket proxy
- VM backups
- Mounting ISO images to vSphere VMs
- Error notifications

Подробнее почитать про SelfPortal можно тут, а скачать в этом месте.

И самое важное: если у вас есть идеи что добавить или что изменить - пишите в комментах или на почту.