Error en el acceso a las Web Tools de Fabric OS

El acceso a la consola de administración de un switch de fibra, como por ejemplo un Brocade 300 o un IBM 249824E, usando el navegador puede producir un error en el acceso a las Web Tools de Fabric OS como el mostrado en la siguiente captura: Continuar leyendo “Error en el acceso a las Web Tools de Fabric OS”

Monitorizar estadísticas de una controladora NetApp con la instrucción stats

Los sistemas operativos Data ONTAP implementan el comando stats mediante el cual podemos monitorizar estadísticas de una controladora NetApp listando un número elevado de valores estadísticos tales como operaciones por segundo sobre un volumen o LUN, operaciones por protocolo (NFS, CIFS, iSCSI, FC), valores de latencia, valores sobre los discos físicos, interfaces de red,  etc. Continuar leyendo “Monitorizar estadísticas de una controladora NetApp con la instrucción stats”

VSC – Optimization and Migration: alineación de particiones en máquinas virtuales VMware

Una de las funcionalidades que nos ofrece el pluguin VSC de NetApp es la alineación de particiones en máquinas virtuales VMware. Una partición no alineada puede impactar negativamente el acceso a disco como se muestra en siguiente ejemplo: Continuar leyendo “VSC – Optimization and Migration: alineación de particiones en máquinas virtuales VMware”

Obtener el nombre del volumen root usando NetApp PowerShell Toolkit

En esta nueva entrada veremos cómo obtener el nombre del volumen root usando NetApp PowerShell Toolkit. El volumen root de una controladora NetApp se denomina de forma predeterminada vol0. Ahora bien este nombre normalmente se cambia por uno más identificativo como por ejemplo data_ontap, vol_root, etc. Como no tenemos un patrón y en cada lugar se usan los nombres adaptándose a unos criterios como por ejemplo códigos de área, prefijos, sufijos, identificación empresarial,… puede ser complejo obtener el nombre del volumen root. Con NetApp PowerShell Toolkit lo podemos obtener usando el Cmdlet Get-NaVolRoot.

 

Veamos un ejemplo de uso de este Cmdlet asociando el nombre del volumen root a una nueva variable que podremos usar, por ejemplo, dentro de un script:

1) Import-Module DataONTAP
2) Connect-NaController 192.168.0.7 -Credential root
3) Get-NaVolRoot | Format-table name
4) $whoisroot= Get-NaVolRoot | Format-Wide |out-string
5) Get-Variable whoisroot |fl

 

La secuencia anterior en la captura siguiente:

Obtener el nombre del volumen root usando NetApp PowerShell Toolkit


Licencia de Creative Commons

This Post by David Solé Pérez is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License

Pagina Principal

Robocopy, scripts de ejemplo para la migración a NetApp CIFS

Robocopy (Robust File Copy de Microsoft), la archiconocida herramienta para sincronizar archivos a través de la red, tiene un papel fundamental en todas las migraciones de servidores de ficheros Windows a CIFS que realizo habitualmente. Aunque la herramienta acepta un buen puñado de parámetros, que pueden ser usados en función del entorno, normalmente el script o proceso por lotes que suelo usar es el siguiente:

 

 

robocopy "X:\ORIGEN" "Y:\DESTINO" /S /E /COPYALL /V /NP /ZB /R:0 /W:0 >> log.txt

En general suelo usar un volumen CIFS en cuya raíz creo un directorio que contenga la raíz del servidor de ficheros o bien genero distintas Qtrees para poder aplicar cuotas de disco. En este último caso creo una línea de sincronización para cada uno de ellos.

robocopy "E:\ficheros" "\\netapp-cifs\srvfiles" /S /E /COPYALL /V /NP /ZB /R:0 /W:0 >> log.txt

En el ejemplo anterior tenemos un servidor de ficheros Windows que contiene todos los datos en la ruta E:\ficheros y los vamos a sincronizar a la controladora netapp-cifs (el nombre NetBios) en el recurso srvfiles.

robocopy "E:\ficheros\administracion" "\\netapp-cifs\srvfiles\administracion" /S /E /COPYALL /V /NP /ZB /R:0 /W:0 >> log.txt
robocopy "E:\ficheros\ventas" "\\netapp-cifs\srvfiles\ventas" /S /E /COPYALL /V /NP /ZB /R:0 /W:0 >> log.txt
robocopy "E:\ficheros\rrhh" "\\netapp-cifs\srvfiles\rrhh" /S /E /COPYALL /V /NP /ZB /R:0 /W:0 >> log.txt

Este otro ejemplo podría servir para sincronizar las carpetas departamentales a Qtress generados previamente para poder aplicar cuotas. Suele ser habitual e interesante tener cuotas en este tipo de recursos, así como en las carpetas de usuario, para evitar un crecimiento desmesurado.

Licencia de Creative Commons

This Post by David Solé Pérez is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License

Pagina Principal

NetApp Data OnTap PowerShell Toolkit

Con el módulo NetApp Data OnTap PowerShell Toolkit podemos administrar nuestras controladoras de forma remota usando Windows PowerShell. El complemento implementa de forma bastante acertada e intuitiva los comandos CLI de NetApp y nos brinda posibilidad de crear scripts para automatizar tareas.

La instalación del módulo es bastante sencilla como veremos a continuación. Antes, deberemos descargarlo desde aquí (requiere una cuenta de NetApp).

 

NetApp Data OnTap PowerShell Toolkit

Una vez descargado el archivo DataONTAP.zip necesitaremos desbloquearlo para que el módulo funcione correctamente:

NetApp Data OnTap PowerShell Toolkit

Descomprimiremos el contenido de este archivo en la ruta C:\Windows\System32\WindowsPowerShell\v1.0\Modules. Deberá quedar de la siguiente forma:

C:\Windows\System32\WindowsPowerShell\v1.0\Modules\DataONTAP

Ahora tenemos nuestro nuevo módulo cargado en el sistema. Para usarlo abriremos una consola de Windows PowerShell y lo importaremos con el Cmdlet Import-Module DataONTAP:

NetApp Data OnTap PowerShell Toolkit

La lista completa de Cmdlets que podemos utilizar la obtendremos con Get-NaHelp:

NetApp Data OnTap PowerShell Toolkit

Para conectar con una controladora usaremos la cadena Connect-NaController 172.17.10.53 -Credential root:

NetApp Data OnTap PowerShell Toolkit

En este ejemplo usamos el usuario predeterminado root aunque puede valer cualquier otro que tenga permisos de administración en la controladora.

NetApp Data OnTap PowerShell Toolkit

Si la conexión se ha establecido correctamente observaremos el nombre de la controladora con su IP y versión de Data Ontap.

A modo de ejemplo podemos lanzar el Cmdlet Get-NaAggrSpace aggr0 para ver el espacio de este agregado:

NetApp Data OnTap PowerShell Toolkit


Licencia de Creative Commons

This Post by David Solé Pérez is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License

Pagina Principal

Process Explorer, una herramienta interesante

En ocasiones podemos encontrarnos con problemas relacionados con el bloqueo de ficheros al realizar una actualización, eliminación o modificación de una aplicación que requiere acceso y/o uso exclusivo de éstos. Un ejemplo reciente en los que me he visto implicado ha sido en la eliminación de una instalación de Backup Exec donde durante el proceso ha surgido el siguiente error:

 

 

Process Explorer, una herramienta interesante

Y ahora, ¿cómo sé quien está usando el archivo? Process Explorer nos dará la respuesta. Sencillamente lo descargamos y seguimos el siguiente procedimiento:

Process Explorer, una herramienta interesante

Una vez descargada la herramienta, en formato .zip, la descomprimimos y ejecutamos procexp.exe (aceptaremos el acuerdo de licencia la primera vez que la ejecutemos).

Process Explorer, una herramienta interesante

Como puede observarse la herramienta nos da gran cantidad de información acerca de los procesos que se están ejecutando como uso de recursos de CPU o RAM, origen, ID, atributos, propiedades, …

Process Explorer, una herramienta interesante

En este caso interesaba encontrar el “culpable” que estaba bloqueando el archivo mediante el uso la opción Find.

Process Explorer, una herramienta interesante

Tan sencillo como introducir el nombre del fichero, buscar y obtener los resultados.

Process Explorer, una herramienta interesante

En la lista de procesos lo encontramos y podemos hacer con él varias cosas como por ejemplo saber de dónde viene o qué hace. En este caso provenía de un servicio de Backup Exec que no se detuvo correctamente y por tanto impedía su eliminación.

Process Explorer, una herramienta interesante

Con la opción Kill Process se pudo liberar el archivo y continuar con el proceso (botón Reintentar).

Licencia de Creative Commons

This Post by David Solé Pérez is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License

Pagina Principal