11 декабря 2016

08 сентября 2016

Авторизованные курсы Red Hat по Docker и Kubernetes в Москве

Для интересующихся технологиями контейнеров, первый раз в России будет проводиться авторизированный курс DO276 Red Hat по Docker и Kubernetes. Продолжительность 3 дня с 24 по 26 декабря. Если будут желающие, то могу провести и экзамен, который входит в линейку RHCA. Регистрация - http://inventa.ru/learn/courses/3411/181191/

Кроме того, до конца года в Инвенте проведу два экзамена Red Hat: по RHEV - 8 октября и по OpenStack - 24 сентября. Регистрация также на http://inventa.ru.

26 августа 2016

Экзамен по Red Hat OpenStack в УЦ Инвента в сентябре

Коллеги, 24 сентября, в субботу провожу в Москве в УЦ Инвента экзамен EX210 Red Hat Certified System Adminstrator in OpenStack. Описание - тут. Регистрация на сайте Инвенты - тут.

12 августа 2016

Книга по подготовке к экзамену Certified OpenStack Administrator доступна для предзаказа


Моя новая книга над которой я работал последние пол-года доступна для предварительного заказа на сайте издательства Apress.com. По плану она выходит 30 ноября 2016 года. Книга поможет подготовиться к экзамену Certified OpenStack Administrator от OpenStack Foundation. Также будет не бесполезна при подготовке к сертификации от Mirantis. Полное описание книги и оглавление - на сайте издательства.

10 мая 2016

Quick info and tips for Certified OpenStack Administrator exam (COA)

In addition to Mirantis and Red Hat OpenStack certification I got Certified OpenStack Administrator from OpenStack Foundation yesterday. Now I am in process of writing Certified OpenStack Administrator Study Guide. It should be ready in November, I believe. This post is a short description and some tips for the exam.

Certified OpenStack Administrator (COA) is the first professional certification offered by the OpenStack Foundation. As OpenStack's web-site tells, it’s designed to help companies identify top talent in the industry, and help job seekers demonstrate their skills.
The COA certification is available to anyone who passes the exam. No mandatory learning is required. However, the Certified OpenStack Administrator is a professional typically with at least six months OpenStack experience. It is very important to gain practical skills of work with OpenStack before taking the exam. Practice, practice and practice is the only way to successfully reach the exam goals.

Quick facts about exam:

•    Duration is 2.5 hours.
•    Price is $300. One free retake per Exam purchase will be granted in the event that a passing score is not achieved.
•    Exam is performance-based. You may use graphical interface or command line.
•    Exam is vailable anywhere in the world through Internet.
•    Candidates are monitored virtually by a proctor during the exam session via streaming audio, video, and screensharing;



Tips for COA exam preparation

If you think you are ready for exam, you should start from reading "The OpenStack Foundation Certification Candidate Handbook for OpenStack Foundation Certified OpenStack Administrator (COA)". This guide is available from COA website - https://www.openstack.org/coa/. It contains all instructions and conditions that you need to know before exam. Some other tips are below.

It's very importent to test your PC for meeting minimal requirements at the exam provider's website. Pay attention to a screen resolution. At the moment of writing this post the minimum was set up to 1280x800. It is really a minimum value and it will be probably non comfort to work with exam consoles with this resolution. I would recommend you to use a monitor as big as it is possible.

Handbook tells you may launch http://docs.openstack.org/ to access technical documentation. Please find some time and investigate where to find information. You do not need to memorise everything, but it is good to know where and what documentation website contains.

It is probably better not to type long names of projects, volumes, directories, etc. but copy them from the exam task list to command line during the exam. You can avoid mistypes errors if you do so. Use Ctrl+Insert to copy and Shift+Insert to paste in Microsoft Windows operating systems. Shortcuts Ctrl+C and Ctrl+V are not supported in the exam terminal currently.

It is highly recommended to use one of terminal multiplexers because the exam terminal has a single console. You can use screen command or more advanced tmux. Take your time to practice with one of them.

09 апреля 2016

Первый OpenStack Meetup в Казани

Кому интересно, приходите на первый OpenStack Meetup в Казане 21 апреля 2016 года. Я баду рассказывать про NFV и SDN. Регистрация и программа тут - http://www.meetup.com/OpenStack-Russia-Kazan/events/225176497/.

04 марта 2016

Доступен предзаказ 2го обновленного и расширенного издания книги о OpenStack.


Что нового во втором издании?

Текст книги обновлен, чтобы соответствовать актуальным версиям рассматриваемых проектов и компонент OpenStack по состоянию на начало 2016 года (версия Liberty), а объем книги увеличен более чем на треть. Некоторые изменения второго издания:

  • Исправлен ряд неточностей и опечаток первого издания вышедшего в июне 2015 года.
  • Добавлена глава, посвященная программно-определяемой системе хранения данных Ceph и использованию Ceph совместно с OpenStack.
  • Расширен и переработан материал по работе с виртуальными машинами и сетью (агрегация узлов, зоны доступности, живая миграция, создание образов виртуальных машин, работа с сетью и многое другое). С целью лучшей структуризации материал разбит на две отдельные главы.
  • При описании настройки тестового окружения разделены управляющий, сетевой и вычислительный узлы, что позволяет нагляднее познакомиться с типичными ролями серверов при развертывании OpenStack.
  • Значительно переработан материал по работе сети в OpenStack.
  • Вопросы производительности и отказоустойчивости сервисов OpenStack выделены в отдельную главу.
  • Добавлено более пятнадцати новых иллюстраций и снимков с экрана.

Предзаказ 2-го издания на сайте издательства

12 января 2016

Шифрование тома Cinder в OpenStack

Одной из полезных опций работы с блочными устройствами является их шифрование. Настройка шифрования томов требуется со стороны двух служб: Nova и Cinder. Сделать это можно при помощи общего секрета или при помощи сервиса управления ключами Barbican. Пойдем по пути использования общего секрета. Нужно иметь в виду, что если он скомпрометирован, то злоумышленник получит доступ ко всем зашифрованным томам.
Зададим ключ на узле Cinder и всех вычислительных узлах:

[root@compute ~]# crudini --set /etc/nova/nova.conf keymgr fixed_key 123456789
[root@compute ~]# systemctl restart openstack-nova-compute
[root@controller ~]# crudini --set /etc/cinder/cinder.conf keymgr fixed_key 123456789
[root@controller ~]# systemctl restart openstack-cinder-volume

Нам необходимо создать новый тип тома. Назовем его LUKS, поскольку для шифрования будет использоваться соответствующая спецификация:

$ source keystonerc_admin
$ cinder type-create LUKS
+--------------------------------------+------+-------------+-----------+
|                  ID                  | Name | Description | Is_Public |
+--------------------------------------+------+-------------+-----------+
| 7d5d38a3-ce84-4dfb-b184-74fed0309cef | LUKS |      -      |    True   |
+--------------------------------------+------+-------------+-----------+

Следующим шагом нужно создать тип шифрования:

$ cinder encryption-type-create --cipher aes-xts-plain64 --key_size 512 --control_location front-end LUKS nova.encryptors.luks.LuksEncryptor
+----------------+------------------------------------+-----------------+----------+------------------+
| Volume Type ID |              Provider              |      Cipher     | Key Size | Control Location |
+----------------+------------------------------------+-----------------+----------+------------------+
| 7d5d38a3-ce8.. | nova.encryptors.luks.LuksEncryptor | aes-xts-plain64 |   512    |    front-end     |
+----------------+------------------------------------+-----------------+----------+------------------+

Теперь у нас все готово для создания зашифрованного тома. Обратите внимание на свойство encrypted при выводе команды:

$ source keystonerc_demo 
$ cinder create --display-name myvolumeEncr --volume-type LUKS 1
+---------------------------------------+--------------------------------------+
|                Property               |                Value                 |
+---------------------------------------+--------------------------------------+
|              attachments              |                  []                  |
|           availability_zone           |                 nova                 |
|                bootable               |                false                 |
|          consistencygroup_id          |                 None                 |
|               created_at              |      2015-12-23T09:21:43.000000      |
|              description              |                 None                 |
|               encrypted               |                 True                 |
|                   id                  | 21cc946b-51ea-4806-adc1-46d42113af14 |
|                metadata               |                  {}                  |
|              multiattach              |                False                 |
|                  name                 |             myvolumeEncr             |
|      os-vol-tenant-attr:tenant_id     |   eca00feab38e4aa5b462bd31af0b9dca   |
|   os-volume-replication:driver_data   |                 None                 |
| os-volume-replication:extended_status |                 None                 |
|           replication_status          |               disabled               |
|                  size                 |                  1                   |
|              snapshot_id              |                 None                 |
|              source_volid             |                 None                 |
|                 status                |               creating               |
|                user_id                |   924c18c923654d7c930bcb1044580d8b   |
|              volume_type              |                 LUKS                 |
+---------------------------------------+--------------------------------------+