Hands-on Labs de VMware - HOL-1889-01-EMT


Descripción general del laboratorio: HOL-1889-01-EMT: Internet de las cosas (IoT): VMware Pulse IoT Center y LIOTA (Little IoT Agent)

Orientación sobre el laboratorio


Nota: Le llevará más de 90 minutos completar este laboratorio. Su expectativa debe ser solo la finalización de entre 1 y 2 módulos durante la realización del laboratorio.  Los módulos son independientes unos de otros, por lo que puede empezar por el comienzo de cualquiera de los módulos y continuar desde allí. Puede utilizar el Índice para acceder a cualquier módulo que desee.

Se puede acceder al Índice en la esquina superior derecha del Manual de laboratorio.

VMware Pulse IoT Center es una solución de administración de infraestructura integral que les permite a las organizaciones de Tecnología de la Información (TI) y de Tecnología Operacional (Operational Technology, OT) incorporar, administrar, monitorear y proteger los casos de uso de Internet de las cosas (Internet of Things, IoT). Liota, un componente del agente de Pulse IoT Center, es un proyecto de código fuente abierto que ofrece a los desarrolladores de soluciones de IoT la ventaja de crear aplicaciones para organizar los datos en un sistema perimetral. En este laboratorio, explorará las funciones de VMware Pulse IoT Center y cómo incorporar un gateway de IoT.  Además, podrá adquirir experiencia en el uso de Liota.

El objetivo de este laboratorio es proporcionar una descripción general de la solución de VMware para Internet de las cosas (IoT), mostrando las capacidades de VMware Pulse IoT Center y Liota. Mediante el laboratorio, el usuario podrá familiarizarse con la consola que se utiliza para administrar, monitorear y proteger la infraestructura de IoT.

Lista de los módulos del laboratorio:

 Directores del laboratorio:

  • Módulo 1: Sheng Sheen, Staff Partner Solutions Architect, EE. UU.
  • Módulo 2: Kevin Brady, Sr. Partner Solutions Engineer, EE. UU.
  • Módulo 3: Sheng Sheen, Staff Partner Solutions Architect, EE. UU.

Este manual de laboratorio se puede descargar desde el sitio de documentos de Hands-on Labs que se encuentra en la siguiente página:

http://docs.hol.vmware.com

Este laboratorio puede estar disponible en otros idiomas.  Para configurar la preferencia de idioma y obtener un manual localizado para el laboratorio, puede usar este documento como ayuda para orientarse en el proceso:

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

Ubicación de la consola principal

 

  1. El área en el recuadro ROJO contiene la consola principal.  El Manual de laboratorio se encuentra en la pestaña ubicada a la derecha de la consola principal.
  2. En algunos laboratorios, puede encontrar consolas adicionales en diferentes pestañas, en la esquina superior izquierda. Se le indicará que abra otra consola específica si es necesario.
  3. El laboratorio comienza con 90 minutos en el temporizador.  El laboratorio no se puede guardar.  Todo el trabajo debe llevarse a cabo durante la sesión del laboratorio.  Sin embargo, puede hacer clic en el botón EXTEND para prolongar el tiempo hasta 9 horas y 30 minutos. Con cada clic, obtiene una hora adicional.

 

 

Marca de agua o solicitud de activación

 

Cuando inicie el laboratorio por primera vez, es probable que aparezca una marca de agua en el escritorio para indicarle que Windows no se activó.  

Una de las ventajas más importantes de la virtualización es que las máquinas virtuales pueden migrarse y ejecutarse en cualquier plataforma.  Los Hands-on Labs utilizan esta ventaja, por lo que podemos ejecutar los laboratorios en múltiples centros de datos.  Sin embargo, estos centros de datos pueden no tener procesadores idénticos, lo que genera una verificación de activación de Microsoft mediante Internet.

Tenga la seguridad de que VMware y los Hands-on Labs se encuentran en cumplimiento normativo absoluto en lo que respecta a los requisitos de asignación de licencias de Microsoft.  El laboratorio que utiliza es un pod autónomo y no posee acceso total a Internet, que es lo que Windows requiere a fin de verificar la activación.  Sin acceso total a Internet, este proceso automatizado falla, y se muestra esta marca de agua.

Este problema superficial no afecta al laboratorio.  

 

 

Métodos alternativos para introducir datos con el teclado

Durante este módulo, introducirá texto en la consola principal. Además de escribir directamente en la consola, hay dos métodos muy útiles para ingresar datos que facilitan la introducción de datos complejos.

 

 

Hacer clic y arrastrar el contenido del Manual del laboratorio hacia la ventana activa de la consola

 
 

También puede hacer clic y arrastrar el texto y los comandos de la interfaz de línea de comando (Command Line Interface, CLI) directamente desde el Manual del laboratorio hasta la ventana activa de la consola principal.  

 

 

Observar el sector inferior derecho de la pantalla

 

Asegúrese de que se hayan completado todas las rutinas de inicio del laboratorio para comenzar a utilizarlo. Si ve otro mensaje que no sea "Ready", aguarde unos minutos.  Si el laboratorio no ha cambiado a "Ready" luego de 5 minutos, solicite asistencia.

 

 

Acceso al teclado internacional en línea

 

También puede utilizar el teclado internacional en línea que se encuentra en la consola principal.

  1. Haga clic en el ícono de teclado que se encuentra en la barra de tareas del inicio rápido de Windows.

 

 

Hacer clic una vez en la ventana activa de la consola

 

En este ejemplo, usará el teclado en línea para introducir el símbolo "@" que se utiliza en las direcciones de correo electrónico. Según la disposición de los teclados de EE. UU., el símbolo "@" se introduce mediante Shift-2.

  1. Haga clic una vez en la ventana activa de la consola.
  2. Haga clic en la tecla Shift.

 

 

Hacer clic en la tecla @

 

  1. Haga clic en la tecla "@".

Observe que se ha introducido el símbolo @ en la ventana activa de la consola.

 

Presentación de Pulse IoT Center y LIOTA (Little IoT Agent)



 

Qué es VMware Pulse IoT Center

 

¿Qué es VMware Pulse IoT Center?

Estos son algunos términos clave que se escuchan a menudo en los debates sobre IoT. Los más importantes son los siguientes (para algunas personas pueden ser nuevos): perímetro, sistema perimetral o gateway, y OT. La palabra "perímetro" es un término general que describe sistemas de computación para procesar datos cerca de la fuente de datos, como por ejemplo, sensores, activadores y dispositivos que interactúan y se comunican con datos en tiempo real provenientes de productos y servicios inteligentes. "Niebla" es otro término también habitual para referirse a conceptos similares.

Terminología clave sobre IoT

 

 

Diseño de una solución de IoT

 

La arquitectura de IoT parece sencilla. Sin embargo, aspectos como la diversidad, la escalabilidad y la bidireccionalidad la convierten en un tema exponencialmente complicado.

En el ejemplo de la arquitectura de dos niveles, las cámaras IP encendidas pueden comunicarse por medio de conexiones con cable o inalámbricas directamente con recursos de procesamiento y otros componentes del centro de datos en entornos no colocados. Si bien se trata de un proceso simple, carece de puntos de control y no ofrece una buena defensa en materia de estrategias de seguridad detalladas. Por ejemplo, el malware y los bots de IoT, que infectan cientos de miles de cámaras de IP y grabadores de video digital (Digital Video Recorder, DVR), lanzaron ataques distribuidos de denegación de servicio (Distributed Denial-of-Service, DDoS) contra proveedores de servicios, lo que produce como resultado interrupciones masivas.

 En el segundo ejemplo, existen muchos dispositivos de IoT de bajo consumo que utilizan diversos conjuntos de protocolos de red. Por lo general, estos dispositivos requieren sistemas perimetrales o gateways colocados para comunicarse con las aplicaciones que residen en los centros de datos, lo que crea una arquitectura de tres niveles. Esto también ofrece un punto de inserción de servicio para los servicios de Pulse y es la arquitectura orientada primaria para los casos de uso actuales.

 

 

Plano de control y contenido

 

En un entorno de aplicación de IoT, resulta útil pensar en una arquitectura lista para IoT en términos de plano de contenido y plano de control. El "plano de contenido" es donde se analizan todos los datos informativos de las "cosas" conectadas, a fin de impulsar las decisiones del negocio y las eficiencias del proceso. Por otro lado, el "plano de control" se refiere a la infraestructura de IoT en sí, junto con las capacidades para administrarla, monitorearla y protegerla. Los datos generados y analizados que se obtienen de estas "cosas" son muy importantes, ya que sirven para resolver problemas críticos, entre muchos otros usos. Sin embargo, ¿qué sucede con las "cosas" en sí? ¿Son de nivel empresarial? ¿Cómo se administran y se aplican parches? ¿Están protegidas? Existe una capa completa de infraestructura de IoT subyacente que permite habilitar el plano de "contenido" y es fundamental para cualquier implementación de IoT. Pulse IoT Center se centra principalmente en resolver estos problemas.

 

 

Modelo de VMware Pulse IoT Center

 

En este ejemplo de modelo, se muestra el menú desplegable con las opciones de servicios de alto nivel. El cuadro "Egde" generalmente representa una ubicación en la nube pública o sin relación con el centro de datos como, por ejemplo, las instalaciones de una fábrica, un sitio de venta minorista, un centro de distribución o cualquier lugar donde se encuentren los gateways y los sensores de IoT para facilitar los procesos operacionales y del negocio y otros procesos industriales. Los agentes de Pulse IoT Center se ejecutan en los gateways que se encuentran en estas ubicaciones. Las plataformas analíticas y de administración pueden estar en una o más ubicaciones en la nube, el centro de datos o el perímetro, según los requisitos y las limitaciones para el movimiento y el procesamiento de datos. En una implementación de IoT, el ancho de banda, la energía, el tiempo de procesamiento y el volumen de datos se vuelven factores clave y hacen que el perímetro sea una ubicación estratégica para la distribución de servicios de procesamiento.

Modelo de administración de la infraestructura de Pulse IoT Center

Se ha desarrollado un modelo para las funcionalidades y las capacidades que se necesitan para administrar el plano de control de IoT en los entornos de producción de nivel empresarial. Estos son los requisitos clave:

Compatibilidad con diversos protocolos

Las herramientas de administración de la infraestructura de IoT deben proporcionar una administración de proveedor neutro para la amplia variedad de protocolos y formatos de datos. Gracias al agente de LIOTA que se ejecuta en sistemas perimetrales y gateways, así como a la experiencia en administración de dispositivos líder del sector de VMware, podemos incorporar dispositivos de IoT heterogéneos.

Detección, configuración y administración automatizadas de sistemas perimetrales

Para las soluciones de administración de IoT, se necesitan incorporación, actualizaciones de software y acciones oportunas automatizadas, de acuerdo con las reglas preestablecidas.

Capacidad para monitorear, analizar y organizar datos

Se debe proporcionar control total de los datos y administrarlos según las reglas preestablecidas.

Seguridad inherente

Toda solución de administración de infraestructura de IoT debe proporcionar seguridad en todos los niveles del ciclo de vida de los datos y los dispositivos.

 

 

Little IoT Agent (LIOTA)

 

Little IoT Agent (LIOTA)

Para obtener una experiencia conectada completamente uniforme e integral, es importante crear un marco de aplicaciones de IoT que respalde la interoperabilidad. Un paso en esta dirección consiste en implementar una arquitectura de tres niveles que permita conectar los dispositivos con los centros de datos mediante gateways inteligentes.

Aunque estos gateways son concentradores excelentes, continúa el problema de tener diversos objetos de IoT en la organización que no pueden comunicarse entre sí. Por lo general, esto se resuelve creando diferentes versiones de una aplicación de IoT para distintos tipos de gateways o dispositivos perimetrales, lo que puede significar costos generales altísimos. Liota se creó específicamente para simplificar esta tarea, ya que proporciona un modelo común y componentes básicos para la organización y adquisición de datos unificados.

¿Qué es Liota?

Liota es un SDK de código fuente abierto y de proveedor neutro que permite diseñar aplicaciones para el gateway de IoT a fin de administrar, monitorear y organizar datos entre "cosas", gateways y el centro de datos o la nube. Liota permite controlar dónde, cuándo y cómo reunir datos telemétricos de los dispositivos conectados y transferirlos a la nube o el centro de datos. Esto se hace mediante el suministro de separaciones completas que aceleran el desarrollo de las aplicaciones de IoT y simplifican los flujos de control y conexión en la arquitectura de tres niveles.

 

 

Requisitos y requisitos previos

 

Requisitos previos para instalar Pulse IoT Center

Para realizar una instalación básica de Pulse IoT Center, se necesitan seis máquinas virtuales y dispositivos:

 

Módulo 1: VMware Pulse IoT Center: descripción general de la consola (30 minutos)

Introducción


En este módulo, se incluyen las siguientes lecciones:


 

Pulse IoT Center

 

El Internet de las cosas (IoT) está transformando rápidamente los modelos de negocio y los procesos operacionales tradicionales, a fin de impulsar el crecimiento y la innovación. Una infraestructura lista para IoT posee requisitos únicos en cuanto a incorporación, configuración, administración y protección de los dispositivos conectados y, a medida que una avalancha de casos de uso de IoT llegan a la organización, puede ser difícil para el Departamento de TI y el Departamento de Tecnología Operacional mantenerse a la vanguardia. VMware permite que las organizaciones alcancen la excelencia en infraestructura de IoT y consigan resultados comerciales exitosos que satisfacen las necesidades de las organizaciones de OT y TI.

¿Qué es VMware Pulse IoT Center?

VMware Pulse™ IoT Center™ es una solución de administración de infraestructura de IoT segura, integral y de nivel empresarial que les permite a los departamentos de OT y TI tener el control total de los casos de uso de IoT, desde el perímetro hasta la nube. Con VMware Pulse IoT Center, las empresas pueden incorporar, administrar, monitorear y proteger todas las "cosas" y la infraestructura de IoT.

Funciones clave

  • Administración de dispositivos perimetrales: capacidad de respaldar gateways y cosas heterogéneas con diferentes sistemas operativos, protocolos de comunicación y elementos de hardware.
  • Técnicas de análisis de infraestructura: capacidad de identificar anomalías mediante un monitoreo en tiempo real y capacidad para llevar a cabo técnicas de análisis de infraestructura.
  • Consola de único punto: ofrece un único punto de monitoreo y administración de la infraestructura de IoT (compuesta por sistemas perimetrales y dispositivos conectados) para los usuarios de TI y OT.
  • Actualizaciones inalámbricas: capacidad de proporcionar actualizaciones inalámbricas en cosas y sistemas perimetrales conectados.
  • Seguridad en toda la cadena de valores de IoT: ofrece incorporación, autenticación y autorización seguras para la comunicación continua, actualizaciones inalámbricas en canales seguros y la capacidad de contener las amenazas usando la eliminación de datos empresariales.
  • Visualización de las relaciones entre las "cosas" y los gateways: proporciona una representación gráfica de la topología de la infraestructura de IoT (de capa 2 o capa 3) en un diagrama de relación de elementos primarios y secundarios.
  • Soporte en las instalaciones: se ofrece como una solución en las instalaciones para obtener seguridad y flexibilidad de implementación. Las versiones futuras también estarán alojadas en la nube.
  • Integraciones empresariales: se integra de forma rápida y sencilla con la capacidad de alerta y monitoreo actual del lado del servidor por medio de la interfaz de programación de aplicaciones (Application Program Interface, API) de REST. También se integra de forma flexible con el cliente por medio de un SDK basado en Python.

 

 

Componentes clave

 

Componentes clave

Pulse IoT Center está formado por dos componentes primarios:

  • Una consola de administración (del lado del servidor): el componente del lado del servidor incluye los siguientes conjuntos de servicios:
    • una consola de administración para el tablero y para configurar alertas y notificaciones;
    • API para integraciones empresariales y extensibilidad;
    • un módulo de monitoreo de la infraestructura para la configuración de síntomas y alertas;
    • un módulo de administración de dispositivos para la administración del ciclo de vida del software inalámbrico;
    • eMQTT Broker para la incorporación y configuración de dispositivos.
  • Un agente (del lado del cliente) que se ubica en los gateways y sistemas perimetrales de IoT: el componente del lado del cliente incluye lo siguiente:
    • un SDK de código fuente abierto que se puede personalizar para interactuar con datos telemétricos y capturarlos desde cualquier sistema perimetral o dispositivo conectado;
    • un agente que proporciona muestras de datos desde los dispositivos hasta el servidor y recibe paquetes, como cambios en la configuración y actualizaciones de software.

 

 

Descripción general de Pulse Services

 

Descripción general de Pulse Services

  • Pulse Services: proporciona la interfaz de usuario primaria para Pulse IoT Center.
    • Pulse Console: actúa como la UI primaria para Pulse IoT Center.  Pulse Console proporciona la interfaz de usuario primaria.
      • Navegadores compatibles: Firefox, Chrome.
      • Se utiliza una cuenta básica para iniciar sesión en v1.0. Se prevé que, en la siguiente liberación de versión, será compatible con vIDM.
      • Pulse IoT Center presenta una API de REST integral para integraciones empresariales rápidas y simples. Se puede extraer cualquier dato de la consola mediante una llamada de API.
      • URL de la página de referencia de API:
        • https://<IP addr>/api/docs
        • Nota: Esta URL solo debe usarse después de iniciar sesión en la consola por primera vez.
    • Pulse API Server: permite interactuar con los servicios de monitoreo y administración del ciclo de vida y proporciona conexión con Pulse Console.
  • Administración del ciclo de vida: se utilizan los servicios para administrar y actualizar gateways y dispositivos conectados. AirWatch actúa como el sistema de administración de backend que proporciona actualizaciones inalámbricas (OTA) a los dispositivos y sistemas perimetrales.
    • Los gateways se incorporan mediante procesos de registro.
    • Los agentes de AirWatch Cloud Messaging and Device Services se comunican con el servidor de AirWatch para enviar actualizaciones, garantizar el cumplimiento y hacer cumplir las políticas.
      • Cloud Messaging Agent (AWCM): cola de mensajes que avisa a los agentes de las nuevas actualizaciones para los dispositivos conectados.
      • Device Services Agent (AWDS): proporciona actualizaciones inalámbricas (OTA) para los gateways.
    • La topología de la organización de dispositivos permite que los dispositivos y gateways puedan visualizarse por medio de una jerarquía de capa 2, según las relaciones de elementos primarios y secundarios.
    • En la actualidad, es muy similar al proceso de instalación estándar de AirWatch, ya que permite aprovechar la base de datos de SQL de backend. Estos paquetes de instalación son exclusivos de Pulse IoT Center.
  • Servicios de monitoreo: permiten recopilar métricas de los dispositivos y gateways y entregarlas a Pulse API Server.Se instala un adaptador como una solución de vROps, el cual se conecta con el MQTT Broker y, de esta manera, se reúnen los datos que se envían desde los gateways. vRealize Operations Manager actúa como el motor de análisis y monitoreo de dispositivos de backend para Pulse IoT Center.
    • El archivo OVA de vROps de disponibilidad general se usa como el backend de monitoreo para Pulse.
    • El adaptador de Helix se instala como un componente de la solución de vROps e interactúa con el MQTT Broker.
    • vROps recibe los mensajes de MQTT Broker, el que, a su vez, recibe información sobre los dispositivos del gateway o sistema perimetral.
    • vROps permite actualizar Pulse API Server, el cual suministra los datos a la UI de Pulse.
  • Servicios de transporte de telemetría de cola de mensajes (Message Queue Telemetry Transport, MQTT): broker de mensajería que permite la comunicación entre el agente y los servicios de monitoreo. Pulse MQTT Broker es un concentrador escalable, confiable y de nivel empresarial para aplicaciones de IoT, de máquina a máquina (Machine to Machine, M2M), de hardware inteligente y de mensajería móvil.
    • El protocolo MQTT suele utilizarse para conectar dispositivos que se ejecutan en una superficie de código pequeña, como es el caso de los sensores, que funcionan en ubicaciones remotas con un ancho de banda limitado.
    • Se incluye el virtual appliance de MQTT Broker en el archivo OVA para Pulse IoT Center.
    • Pulse utiliza EMQ (Erlang MQTT Broker o eMQTT), un broker de mensajes de MQTT distribuido, escalable en forma masiva y altamente extensible, escrito en Erlang/OTP.
    • Con un nodo de soporte, se pueden administrar hasta 1,3 millones de conexiones simultáneas en un servidor CentOS de 32 G y 12 núcleos.
    • EMQ es un broker completamente de código fuente abierto, con licencia de Apache versión 2.0.
  • LIOTA : (Little IoT Agent) se instala en los sistemas perimetrales para recopilar datos telemétricos.

 

Descripción general de Pulse IoT Center: análisis


En esta lección, le mostraremos una descripción general de Pulse IoT Center.


 

Inicio de sesión en Pulse IoT Center Console

 

Para comenzar, inicie sesión en Pulse IoT Center Console.

  1. Haga doble clic en el acceso directo de Google Chrome en el escritorio para iniciar el navegador.

 

 

Inicio de sesión en Pulse IoT Center Console

 

Para comenzar, inicie sesión en Pulse IoT Center Console. NOTA: Cuando inicia el navegador Chrome, puede que se abran algunas pestañas de manera predeterminada. Se trata de un comportamiento previsto.

  1. Haga clic en el marcador VMware Pulse en la barra de herramientas de marcadores.
  2. En Username, escriba sysadmin. Este es el nombre de usuario de administrador predeterminado para VMware Pulse IoT Center.
  3. En Password, escriba VMware1!.
  4. Haga clic en el botón Login para continuar.

 

 

Tablero

 

Esta es una descripción general de Pulse IoT Solution. 

  1. Esta columna de la izquierda es el panel de navegación principal. Como puede ver, hay diferentes secciones en la consola.
    • Main Dashboard 
    • Alert Definitions 
    • Notifications 
    • OTA Updates 
    • Admin 
    • Org Groups y 
    • Settings
  2. Este es el tablero principal. En esta vista, se pueden ver varios módulos y columnas en los que se muestran diferentes estadísticas relacionadas con la implementación de IoT. En la vista principal, hay 8 dispositivos administrados: 7 dispositivos conectados y 1 sistema perimetral.
  3. La columna de la derecha es una vista modular en la que se puede elegir entre Managed Objects y Alerts.
  4. Existen varias formas de buscar y filtrar los dispositivos, entre ellas las siguientes:
    • un cuadro de búsqueda
    • grupos de organización
    • filtro de dispositivos directo

 

 

Vista "Managed Objects"

 

Para comenzar, analizará un dispositivo individual.

  1. En la columna derecha, seleccione el menú desplegable Active Alerts y cambie la opción a All Managed Objects.
  2. Haga clic en la primera instancia de Edge System para ver los detalles.

 

 

Vista "Edge System"

 

Si selecciona el registro del dispositivo en la vista de objetos administrados, aparecerá ese objeto (dispositivo o sistema perimetral), lo que le permitirá ver los detalles:

  1. Se incluye la cantidad de Managed Objects asociados con esta instancia de Edge System. Tiene un sistema perimetral (Edge System) y siete dispositivos conectados (Connected Devices). En Active Alerts, el valor es cero.
  2. Después de un tiempo, en Alert Trends el valor es cero.
  3. Desplacemos la barra de desplazamiento hacia abajo para ver los detalles de los demás objetos administrados.

 

 

Vista "Edge System"

 

Aquí se pueden ver las propiedades y las métricas del sistema de Gateway.

  1. En la sección Properties, los valores son relativamente estáticos y cambian con poca frecuencia en el tiempo.
  2. En Metrics, se trata de un conjunto de datos mucho más en tiempo real, es decir, datos basados en una serie cronológica.
  3. En Memory, también se pueden activar cuadros adicionales relacionados con la utilización de la memoria.
  4. Si desliza el mouse por el cuadro, podrá seguir los datos basados en una serie cronológica con una frecuencia menor. Debajo de este cuadro, verá un mapa de árbol de expansión del gateway a la izquierda y todos los dispositivos conectados en el medio.
  5. Desplacemos la barra de desplazamiento hacia abajo para ver el mapa de árbol de expansión y todos los dispositivos conectados.

 

 

Vista "Edge System"

 

Aquí puede ver un mapa de árbol de expansión (Child Hierarchy) del gateway a la izquierda y todos los dispositivos conectados en el medio.

  1. Seleccione el dispositivo TemperatureSensor. Debería aparecer el dispositivo "Simulator01BuildingTermostat".
  2. Haga clic en el dispositivo Simulator01BuildingTermostatVMW16Sim003 para analizarlo de manera más detallada.

 

 

Vista "Connected Device"

 

Si se analiza una categoría y el dispositivo adjunto, puede ver los datos de la "cosa" en particular.

  1. Movamos la barra de desplazamiento hacia abajo para ver el resto de los datos de la sección "Connected Device".

 

 

Vista "Connected Device"

 

Los tableros Connected Device Properties y Connected Device Metrics son muy similares. En este caso, usted está viendo los datos de "Temperature". Nuevamente, se ven los datos en una serie cronológica.

  1. A fin de acercar o alejar la vista, intente desplazar el mouse mientras se encuentra en la ventana en la que se muestra la sincronización.

 

 

Vista "Connected Device Metrics"

 

Aquí también puede aplicar filtros según las ventanas del tiempo inicial:

  1. Seleccione Last 1 day en el menú desplegable. NOTA: Es posible que no haya muchos datos históricos, ya que la cantidad de datos históricos dependerá de la fecha de creación de este entorno de laboratorio. Por lo tanto, cuando elija Last 1 Day puede que no haya suficientes datos históricos en el gráfico como para mostrar más detalles. El gráfico puede ser similar al gráfico para la opción Last 1 hour.
  2. A medida que el espectro de datos y tiempo es más amplio, en lugar de ver datos individuales en una serie cronológica, se mostrarán los valores "Minimum/Maximum" para facilitar la comprensión. NOTA: Nuevamente, es posible que no haya suficientes datos históricos si se acaba de crear el entorno.
  3. Seleccione el enlace Edge System para subir un nivel y volver a Edge System.

 

 

Vista "Edge System"

 

Vuelva a Edge System.

  1. Mueva la barra de desplazamiento hacia abajo para ver el mapa de árbol de expansión (Child Hierarchy) y todos los dispositivos conectados nuevamente. Puede ver varias categorías al mismo tiempo. Como administrador, usted tiene una vista integral de todos los dispositivos que están conectados y el impacto que tendría si este gateway perimetral se desconectara por alguna razón en particular.
  2. Seleccione el dispositivo Elevator. Debería aparecer el dispositivo "Simulator01BuildingElevatorVMW16Sim003".
  3. Seleccione el dispositivo Glass. Debería aparecer el dispositivo "Simulator01BuildingGlasVMW16Sim003s".
  4. Seleccione el dispositivo TemperatureSensor. Debería aparecer el dispositivo "Simulator01BuildingTermostatVMW16Sim003".
  5. Seleccione All Managed Objects para continuar.

 

Creación y guardado de un filtro


En esta lección, podrá crear y guardar un filtro. Esto hará que sea mucho más fácil encontrar un gateway más adelante.


 

Vista "Resource Filters"

 

  1. Haga clic en el ícono Filter al lado del título "Dashboard".
  2. Haga clic en Resource Filters y seleccione la opción Edge Systems.
  3. Seleccione la propiedad "State" como filtro.
  4. En "State", escriba california dado que este dispositivo se encuentra en California.
  5. Haga clic en Add para agregar la propiedad "State" como filtro.

 

 

Vista "Resource Filters"

 

Agregará un segundo filtro para indicar el número de planta. Puede continuar agregando filtros adicionales para reducir el alcance según sea necesario.

  1. En el menú desplegable, seleccione la propiedad "floor_no" como filtro.
  2. Escriba el número 3 como filtro para la tercera planta.
  3. Haga clic en Add para agregar la propiedad "floor_no" como filtro. Ha definido dos filtros: state y floor_no.
  4. Desplace la barra de desplazamiento hacia abajo para continuar.

 

 

Guardar filtros

 

Puede agregar otros filtros de alerta. Puede aplicar los filtros inmediatamente o guardar el filtro para usarlo en el futuro.

  1. Escriba 3rd floor devices como nombre del filtro.
  2. Haga clic en Save para guardar este filtro.
  3. Haga clic también en Apply Filter para aplicar este filtro inmediatamente.

 

 

Vista "Filter Objects"

 

Una vez que se haya aplicado el filtro, verá que se actualizará la vista "Filtered Objects" para dar cuenta de un sistema perimetral único ("1 Edge System").

  1. En la columna derecha, seleccione Filtered Objects y verá que en la lista aparece "1 Edge System".
  2. Seleccione Edge System para analizarlo.

 

 

Filtrado de objetos

 

En la pantalla, se muestra la vista "Edge System". Debe determinar si este es, en verdad, el sistema perimetral que busca.

  1. Desplace la barra de herramientas hacia abajo hasta la sección "Edge Systems Properties".

 

 

Filtrado de objetos

 

  1. Puede ver que este es en verdad el sistema perimetral que busca y que los filtros se aplicaron correctamente: "State: california" y "floor_no: 3".

 

Alertas y notificaciones


En esta lección, se detallarán los pasos para crear una alerta y una notificación.


 

Vista "Alert Definitions"

 

Agregará una nueva alerta usando el mismo nombre de usuario "sysadmin" con el que inició sesión.

  1. Para comenzar, seleccione ALERT DEFINITIONS.
  2. Haga clic en Add New para agregar una nueva alerta.

NOTA: Si no ve la barra de navegación lateral donde se selecciona la opción "Alert Definitions", esto significa que la resolución de pantalla es demasiado baja. Puede aumentar la resolución o elegir "ALERT DEFINITIONS" en el menú desplegable a la izquierda del logo de vmware.

 

 

Vista "Alert Definition Details"

 

En esta sección, podrá definir los detalles de la alerta:

  1. Para comenzar, le daremos un nombre. En Name, escriba CPU Utilization.
  2. En Object Type, seleccione Edge System.
  3. En Alert Type, seleccione Health.
  4. En Alert Severity, seleccione Warning.
  5. "Wait Cycles" y "Cancel Cycles" se refieren a una cantidad de ciclos consecutivos, por encima o por debajo de los valores umbrales, que activarán una alerta. En Wait Cycles, escriba 1.
  6. En Cancel Cycles, escriba 2.
  7. Haga clic en Next para continuar.

 

 

Vista "Symptoms"

 

Ahora podrá definir un síntoma.

  1. Haga clic en Create Symptom.

 

 

Vista "Create Symptom"

 

El síntoma que definiremos es el umbral para un porcentaje de utilización de CPU excesivo.

  1. En "Name", escriba Excessive CPU.
  2. En Severity, seleccione Warning.
  3. Mantenga la configuración predeterminada para Wait Cycles.
  4. Mantenga la configuración predeterminada para Cancel Cycles.
  5. En "Type", seleccione la opción predeterminada Metric.
  6. En "Threshold", seleccione la opción predeterminada Static.
  7. En Condition, seleccione CPU Utilization. NOTA: Es posible que vea otra opción denominada "CPUUtilization", sin espacios entre sí. Esto es normal, ya que usted ha creado otra alerta con este nombre en una alerta de muestra. Por lo tanto, debe asegurarse de seleccionar la opción CPU Utilization en "Condition", con un espacio entre una palabra y otra. Este es el nombre de la alerta que acaba de crear.
  8. En el menú desplegable, seleccione Greater than >.
  9. Escriba 2.0 como el umbral de activación. Nota: Este laboratorio contiene una carga muy ligera. Por lo tanto, el umbral de activación debe ser superior al 2 %.
  10. Haga clic en Save para continuar.

 

 

Vista "Symptoms"

 

  1. Asegúrese de que esté definido el síntoma Excessive CPU y que esté marcada la casilla correspondiente. Luego, haga clic en Next para continuar. NOTA: Puede ignorar de manera segura la opción "Sample Symptom" sin marcar. Está allí a modo de ejemplo.

 

 

Vista "Recommendations"

 

En "Recommendations", cuando se active una alarma automáticamente, otra persona verificará los procesos interrumpidos.

  1. Haga clic en Create Recommendation.

 

 

Vista "Create Recommendations"

 

  1. En "Description", escriba Check for stuck processes.
  2. Haga clic en Save para continuar.

 

 

Recomendación seleccionada

 

  1. Asegúrese de que esté definida y marcada la nueva recomendación. Haga clic en Next para continuar. NOTA: Puede ignorar de manera segura la opción "Sample Recommendation Description" sin marcar. Está allí a modo de ejemplo.

 

 

Vista "Review & Save"

 

  1. Ahora analizará la nueva definición de alerta. Haga clic en Save para continuar.

 

 

Vista "Notifications"

 

Para enviar una notificación por correo electrónico cuando se activa una alerta, deberá crear una nueva notificación.

  1. Seleccione Notifications en el panel de navegación izquierdo.
  2. Haga clic en Add New para agregar una nueva notificación.

 

 

Vista "Add Notification"

 

  1. Para esta notificación, usará el siguiente nombre: CPU Alert.
  2. En Description, escriba Alert for excessive CPU utilization.
  3. En Object Type, seleccione Edge System.
  4. En Severity, seleccione Warning. Desmarque las otras opciones.
  5. En Type, seleccione Health. Desmarque las otras opciones.
  6. En Email, escriba alertadmin@corp.loc.
  7. Haga clic en Save para continuar.

 

 

Vista "Notifications"

 

Ya configuró una notificación. Cuando se active una alarma, se enviará una alerta por correo electrónico al administrador. En este momento, no hay alarmas activadas, por lo que continuaremos con los pasos siguientes y veremos la alerta más adelante.

 

Usuarios administrativos


En esta lección, se detallarán los pasos para agregar el usuario "Consoleadmin".


 

Vista "Admin"

 

  1. En el panel de navegación izquierdo, seleccione Admin.
  2. Haga clic en Create Admin.

 

 

Creación de administrador

 

A continuación, podrá crear un nuevo administrador para iniciar sesión en el sistema.

  1. En Username, escriba holuser.
  2. En Password, escriba VMware1!.
  3. Confirme la contraseña en "Confirm Password".
  4. Mantenga seleccionada la casilla Prompt User to change password on first login.
  5. En First Name, escriba HOL.
  6. En Last Name, escriba User.
  7. En Group Name, seleccione VMware en el menú desplegable.
  8. En Email Address, escriba holuser@corp.loc.
  9. Seleccione Save para continuar.

 

 

Vista "Admin"

 

Ahora podrá cambiar el rol de "Username" "holuser" a "Connsoleadmin".

  1. Haga clic en el ícono del lápiz para editar el campo "Username" holuser.

 

 

Vista "Update Role"

 

  1. En Role Name, seleccione Consoleadmin.
  2. Haga clic en Save para continuar.

 

 

Opción "Logout"

 

Cierre sesión en el usuario "sysadmin" y vuelva a iniciar sesión como "holuser".

  1. En el menú de "sysadmin", seleccione la opción Logout para cerrar sesión.

 

 

Opción "Login"

 

Inicie sesión como "holuser".

  1. En "Username", escriba holuser.
  2. En "Password", escriba VMware1!.
  3. Haga clic en Login.

 

 

Cambio de contraseña

 

Se le pide que cambie la contraseña, ya que dejó la opción predeterminada para cambiar la contraseña en el primer inicio de sesión.

  1. En "Old Password", escriba VMware1!.
  2. En "New Password", escriba VMware1!VMware1!.
  3. Confirme la nueva contraseña: VMware1!VMware1!.
  4. Haga clic en Update para continuar.

 

 

Vista "End User License Agreement"

 

Acepte el acuerdo de licencia de usuario final ("End User License Agreement").

  1. Marque la casilla de verificación I Agree to the Terms of Service.
  2. Marque nuevamente la casilla de verificación I Agree to the Terms of Service en la parte inferior de la página.
  3. Seleccione el botón Accept para continuar.

 

 

Vista "Active Alerts"

 

Ahora que inició sesión y pasó tiempo suficiente, pudo interceptar una alerta. Uno de los dispositivos superó el umbral de CPU que configuramos anteriormente.

  1. Puede ver que hay una alerta llamada 1 Health.
  2. Desplace la barra de desplazamiento hacia abajo para ver la sección "Alert Trends".

 

 

 

 

Puede ver que la sección "Alert Trends" comienza a completarse.

  1. Analicemos en detalle la alerta "1 Health". Para esto, haga clic en la alerta CPU Utilization que se activó.

 

 

Reconocimiento de alerta

 

En esta sección, puede ver todos los datos. La línea roja representa el umbral que configuró en 2,0 %. Puede ver que la CPU ha superado el umbral muchas veces de manera coherente como para activar esta alerta.

  1. Puede borrar la alerta si selecciona el botón Acknowledge. Si los números descienden por debajo del umbral suficientes veces de manera consecutiva, la alerta se borrará por sí misma.

 

 

Alerta borrada

 

Ahora puede ver que se han borrado las alertas.

 

Conclusión


En este módulo, ofrecimos una descripción general rápida de Pulse Console. Navegación, búsqueda, filtrado de dispositivos, visualización de propiedades de dispositivos y métricas. Pudo crear una alerta y una notificación y vimos cómo se activan y se borran las alertas.


 

Ha finalizado el módulo 1.

 

Felicitaciones por completar el módulo 1.

Si desea obtener más información sobre Pulse IoT Center, eche un vistazo a nuestro sitio web: https://www.vmware.com/latam/products/pulse.html.

Continúe con cualquiera de los siguientes módulos que sea de su interés: 

 

 

 

Finalización del laboratorio

 

Para finalizar el laboratorio, haga clic en el botón END.  

 

Módulo 2: VMware Pulse IoT Center: incorporación y actualización de un gateway de IoT (30 minutos)

Introducción


En este módulo, se ofrece una introducción básica sobre cómo registrar un dispositivo perimetral en Pulse IoT. En este módulo, podrá registrar un dispositivo perimetral simulado en un gateway simulado. Esta instalación normalmente se realiza en un dispositivo físico. Sin embargo, debido a las limitaciones de este laboratorio, tanto el dispositivo perimetral como el gateway son máquinas virtuales. Los procedimientos que se usan son exactamente los mismos que los procedimientos que se emplearían en un hardware físico.

En este módulo, se incluyen las siguientes lecciones:


 

Arquitectura de Pulse IoT Center

 

Descripción general del gateway o sistema perimetral

  • ¿Qué es un gateway o sistema perimetral? Un gateway de Internet de las cosas (IoT) es un dispositivo que actúa como un punto de conexión entre los dispositivos de IoT y la nube. Este gateway puede ser un dispositivo de hardware o virtual appliance.
  • ¿Por qué son importantes los gateways? Se usan para acoplar y desvincular dispositivos de IoT, a la vez que actúan como el punto de control entre los dispositivos de IoT confidenciales y la nube o el centro de datos. También se usan para conectar a la red dispositivos "simples" que no cuentan con un sistema operativo, como, por ejemplo, sensores.
  • Requisitos de un gateway para ejecutar los agentes de Pulse IoT Center:
    • Es compatible con procesadores x86 y ARM A8 y ARM A9.
    • Requisitos mínimos para que un dispositivo ejecute los agentes de Pulse IoT Center:
      • Sistema operativo con Python 2.7.9 o una versión más reciente (en este momento, no es compatible con Python 3.x).
      • libc 2.19 o una versión más reciente.
      • libssl y libcrypto.

Conexiones de gateway con Pulse Services 

  • Conexiones HTTPS de AW Agent con AirWatch Services.
  • Conexión de Liota Agent con MQTT Broker.

Incorporación 

  • Para poder incorporar el dispositivo perimetral o gateway, primero se deben implementar los agentes de Pulse IoT Center. 
  • El paquete de instalación del agente se crea en la consola de AirWatch y se implementa mediante una unidad flash o SSH. 
  • Como medida de seguridad, se generan combinaciones de nombre de usuario y contraseña únicas para registrar cada gateway. 
  • Se cifra el paquete y se utiliza una frase de contraseña para la implementación.

Certificación 

  • En la actualidad, el equipo de control de calidad de IoT cuenta con criterios de certificación y está probando los gateways.
  • LIOTA se ejecuta exitosamente en todos los gateways probados hasta ahora.

 

Inicio de sesión en Pulse IoT Console


 

Para comenzar, inicie sesión en Pulse IoT Center Console. Si el navegador Google Chrome no quedó abierto de la sesión anterior, abra una ventana de Google Chrome.

  1. Haga doble clic en el acceso directo de Google Chrome en el escritorio para iniciar el navegador.

 

Inicio de Pulse IoT Dashboard

 

Se mostrarán 2 pestañas en la parte superior de la ventana del navegador Chrome:

  1. Pulse IoT Dashboard.
  2. Pulse Administrative Dashboard (que abriremos en los siguientes pasos).
  3. Debería estar abierta la ventana Pulse Administrative Console.

 

 

Inicio de sesión en Pulse IoT Center Administrative Console

 

Inicie sesión en Pulse IoT Center Administrative Console.

Nota: En esta lección, alternaremos entre dos consolas de Pulse, que son muy similares: Administrative Console, que estamos abriendo en este momento, y una segunda consola: Lifecycle Management Console. Tenga en cuenta que los nombres de usuario son diferentes. En Pulse Console, se usa "sysadmin" y, en Lifecycle Management Console, se usa "administrator". Sin embargo, las contraseñas son las mismas (VMware1!).

  1. En Username, escriba sysadmin. Este es el nombre de usuario de administrador predeterminado para VMware Pulse IoT Administrative Center.
  2. En Password, escriba VMware1!.
  3. Haga clic en el botón Login para continuar. Podría demorar un poco en abrirse. Tenga paciencia.

 

 

Pulse Administrative Dashboard

 

Esta es la consola Pulse Administrative Dashboard. No dude en explorarla haciendo clic en cualquiera de los íconos que se encuentran en el tablero. Cuando haya finalizado la navegación, haga clic en la segunda pestaña del navegador resaltada arriba (1). Esta es la consola Lifecycle Management Console.

 

 

 

Inicio de sesión en Lifecycle Management Console como administrador

 

  1. En Username, escriba administrator. Este es el nombre de usuario de administrador predeterminado para VMware Pulse IoT Lifecycle Dashboard.
  2. En Password, escriba VMware1!.
  3. Haga clic en el botón Login para continuar. Podría demorar un poco en abrirse. Tenga paciencia.

 

 

Exploración de Lifecycle Dashboard

 

Este es Pulse Lifecycle Management Dashboard. No dude en explorarlo haciendo clic en cualquiera de los íconos que se encuentran en el tablero. Cuando haya finalizado la navegación:

  1. Seleccione "Devices" en el menú izquierdo, si todavía no lo hizo.
  2. Expanda la opción "Staging and Provisioning".
  3. Seleccione "Staging".

NOTA: Si no puede ver el tablero vertical izquierdo, haga clic en las tres barras horizontales al lado de VMWARE como se muestra debajo para expandir el tablero.

 

 

 

Inicio de la generación del paquete de instalación de transferencia local

 

En esta sección, podrá generar un archivo tar de Linux, el cual se transferirá de manera local al dispositivo de IoT.

  1. Haga clic en el botón de transferencia local para iniciar la generación del archivo tar (el botón de transferencia local está resaltado en AMARILLO).

 

 

Generación del paquete de transferencia local

 

  1. Escriba una frase de contraseña. Esta se usará más adelante para realizar la autenticación de una sesión de PuTTY. Puede usar cualquier frase de contraseña, pero se recomienda que utilice VMware1! para mantener la coherencia. Tome nota de la frase de contraseña, ya que no puede ser restablecida. Tenga en cuenta que el campo "Organization Name" ya ha sido completado por usted.
  2. Presione "Download" para iniciar la descarga del archivo tar en el servidor.

 

 

Creación de archivos

 

  1. No continúe con la siguiente sección hasta que se haya completado la descarga del archivo tar. La descarga se mostrará en la parte inferior izquierda de la ventana "Sideload Staging Package". Tenga en cuenta que seguirá estando el mensaje "Please be patient". La operación estará completa cuando vea el mensaje "SideLoadStaging...tar...".
  2. Una vez que haya finalizado la descarga, puede cerrar esta ventana del navegador e ir a la siguiente sección.

 

 

Transferencia local de una imagen a un dispositivo de IoT


En esta sesión, usará WinSCP y PuTTY para migrar el archivo tar al dispositivo de IoT que registrará en Pulse. Podrá usar WinSCP para crear un directorio de descarga temporal en el dispositivo que está registrando y PuTTY para instalar el agente de Liota. Una vez finalizado el proceso, registrará el dispositivo en el servidor de Pulse.


 

Inicio de WinSCP

 

  1. Abra el acceso directo "gateway1" en el escritorio. Para esto, haga doble clic para iniciar una sesión de WinSCP.

 

 

Selección de la opción "Create New Folder"

 

En la derecha de la ventana WinSCP (debajo de "/tmp"), siga estos pasos:

  1. Haga clic en el ícono de la carpeta para abrir la ventana "Create a new folder" (si coloca el puntero sobre la carpeta, dice "Create new directory").

 

 

Creación de un directorio de descarga

 

 

  1. Asigne a la carpeta el nombre "pulse". De manera predeterminada, esta ventana tendrá el nombre de carpeta "new folder". Borre el nombre de la nueva carpeta presionando la tecla "Delete" o de retroceso y, en el nombre de la carpeta, escriba "pulse".
  2. Haga clic en "OK" para crear la carpeta "/tmp/pulse".

 

 

Cambio del directorio por "Pulse"

 

  1. Haga doble clic en la carpeta "pulse" que acaba de crear para cambiar el directorio por "/tmp/pulse".

 

 

Copiado del archivo tar

 

 

  1. Arrastre el archivo "SideLoadStagingfileofgateway" desde "Downloads" a la izquierda hasta el directorio "pulse" a la derecha.
  2. El archivo ahora debería estar debajo de "/tmp/pulse".

 

 

 

Cierre de WinSCP

 

  1. Hemos finalizado las tareas en la ventana WinSCP. Puede cerrarla.

 

 

Finalización de la sesión WinSCP

 

  1. Haga clic en "OK" para terminar la sesión WinSCP.

 

 

Apertura de una sesión de PuTTY

 

  1. Abra PuTTY en la barra de tareas.

 

 

Apertura de una sesión de PuTTY para gateway1

 

  1. Seleccione "gateway1". Para esto, haga clic allí.
  2. Haga clic en "Open" para iniciar una sesión de PuTTY con el servidor gateway1 de Linux.

 

 

Inicio de sesión en gateway1

 

  1. Inicie sesión como "holuser". No es necesario especificar una contraseña.

 

 

Cambio al directorio de descarga de Pulse

 

  1. Escriba "cd /tmp/pulse" para cambiar el directorio por el directorio de "pulse" que se creó anteriormente usando WinSCP.

 

 

Validación de los archivos copiados en "/tmp/pulse"

 

  1. Escriba "ls" para validar los archivos.
  2. Verifique que esté el archivo "SideLoadStaging" que copió anteriormente con WinSCP.

 

 

Desempaquetado del archivo tar

 

Desempaquete el archivo usando el comando tar de Linux.

  1. Escriba "tar -xvzf  ./SideLoadStaging_Stagingfileforgateway_VMware.tar.gz.

Tenga en cuenta que puede realizar lo siguiente:

  1. Arrastrar el texto de arriba a la ventana de PuTTY.
  2. Escribir "tar -xvzf  ./Side* " (Linux expandirá el nombre del archivo por usted).
  3. usar la pestaña "Complete feature" para completar el comando. Para esto, escriba "./Side seguido por "TAB".

 

 

Verificación de los archivos desempaquetados

 

Una vez que finalice el comando tar, escriba "ls" para verificar los archivos que no se archivaron. Estos archivos deberían aparecer en AZUL y ROJO en la ventana de arriba.

 

 

Cambio de directorio al directorio de instalación del agente

 

  1. Escriba "cd agent" para cambiar el directorio agente donde se desempaquetaron los archivos tar.
  2. Escriba "ls" para que se muestren los archivos de instalación. Estos dos archivos mencionados arriba deberían aparecer en VERDE.

 

 

Instalación del agente de Pulse

 

Inicie la instalación del agente de Pulse. Para esto, invoque el script del shell de instalación para ice-client. El comando requiere privilegios administrativos, por lo que será necesario usar el comando "sudo" junto con el shell de instalación.

Escriba lo siguiente: sudo ./ice-client-Linux-x86_64-1.0.994.sh

Puede arrastrar y soltar el comando en la ventana de PuTTY o escribir "sudo ./ice" , seguido por la tecla "tab" para completar parte del nombre del archivo del shell de instalación. Luego, escriba "-" seguido nuevamente por la tecla "tab".

Presione "Intro" para comenzar la instalación.

 

 

Introducción de la frase de contraseña

 

Ignore el siguiente mensaje: "Failed to execute operation". Esto es parte normal del script de instalación.

La frase de contraseña es la que se configuró anteriormente en el paso "Sideload Staging". Escriba la frase de contraseña que introdujo durante el paso "Sideload Staging".

Pista: la frase de contraseña sugerida cuando creó el archivo de transferencia local es "VMware1!".

Tenga en cuenta que no se mostrará ningún texto cuando escriba.

Después de escribir la frase de contraseña, presione "Enter".

 

 

 

Instalación exitosa de Liotd Agent

 

Si escribió la frase de contraseña correcta, verá el siguiente mensaje: "Installation Successful". También aparecerá un mensaje para ejecutar el comando iotcc a fin de registrar el sistema perimetral.  Si Liotd Agent se instaló correctamente (se muestra el mensaje "Installation successful"), omita el paso siguiente.

 

 

 

Falla en la instalación de Liotd

 

Si se muestra el mensaje resaltado arriba en AMARILLO, es muy probable que haya escrito la frase de contraseña incorrecta. En este caso, debe volver a ejecutar el instalador desde el paso anterior (sudo ./ice-client-Linux-x86_64-1.0.994.sh) y escribir la frase de contraseña que estableció cuando creó el paquete de transferencia local. Una vez que haya instalado correctamente Liotd Agent, continúe con el paso siguiente.

 

 

INICIO DE IOTCC CLIENT

 

  1. Escriba el comando "sudo /opt/ice-client/iotcc". Esto permitirá iniciar sesión para registrar el dispositivo en el gateway.

El comando requiere privilegios administrativos. Por lo tanto, asegúrese de colocar el prefijo "sudo" en el comando. Por ahora, deje vacío el campo "User ID".

Lea antes de continuar: en los pasos siguientes, deberá ir desde la sesión de PuTTY hasta Pulse Dashboard, donde deberá copiar una ID de usuario y una contraseña de un uso de Pulse Console a la ventana de PuTTY para poder conectarse con el gateway. Podrá obtener estas credenciales en Pulse Dashboard, tal como se muestra en los siguientes pasos. Las credenciales son de un uso y son exclusivas para esta sesión. Preste mucha atención en los pasos siguientes, ya que alternará entre la sesión de PuTTY y Pulse Console.

 

 

REANUDACIÓN DE PULSE CONSOLE

 

  1. Vuelva a abrir el navegador Chrome. Para esto, haga clic en "Staging & Provisioning".

 

 

Selección de la pestaña "VMware Pulse"

 

  1. En los pasos siguientes, podrá reanudar Pulse Administrative Console. Regrese a Pulse Console haciendo clic en la pestaña del navegador "VMware Pulse".

 

 

Apertura de la vista de administrador

 

  1. Abra la vista de administrador haciendo clic en el ícono "ADMIN" en el menú izquierdo.

 

 

Apertura de la ventana "Onboarding Credentials"

 

  1. Haga clic en "Onboarding Credentials".

 

 

Opción "GENERATE ONBOARDING CREDENTIALS"

 

  1. Haga clic en "Generate Onboarding Credentials" para generar un conjunto de credenciales de un solo uso a fin de registrar el dispositivo en el gateway.

 

 

Copia de las credenciales en la sesión de PuTTY

 

En los siguientes pasos, se generarán una ID de usuario y una contraseña de un solo uso. Siga las instrucciones de manera exacta. No puede usar la función cortar y pegar. Debe usar la función copiar, tal como está resaltado arriba. Las credenciales se copiarán una a la vez.

Nuevamente, utilice el botón "Copy" y no use la función cortar y pegar para copiar estas credenciales. Debe usar el botón "Copy" que está resaltado arriba para copiar el usuario y la contraseña en la consola de PuTTY, uno a la vez. Las credenciales de un solo uso para iniciar sesión en el agente de Liotd se generarán como se muestra arriba.

Nota: Es importante asegurarse de usar el botón "Copy" para copiar el usuario y la contraseña en la ventana de PuTTY. Si intenta usar la función cortar y pegar o arrastrar y soltar, la autenticación no tendrá éxito y deberá repetir este paso.

 

 

Copia del usuario de un uso

 

Al presionar la tecla "Copy", el texto se pondrá en AZUL. Nuevamente, NO use la función cortar y pegar. Use el botón "Copy" (2).

 

 

Pegado de las credenciales de inicio de sesión en la ventana de PuTTY

 

Regrese a la ventana de PuTTY. Haga clic con el botón derecho del mouse en "User ID". Debería aparecer la ID de usuario que se copió desde la consola Pulse Administrator. Presione la tecla "Enter".Tenga en cuenta que la ID de usuario es exclusiva para su sesión y será diferente de la ID de usuario que se muestra arriba.

 

 

ID de usuario correcta

 

 

 

Copia de la contraseña de un solo uso desde Pulse Console

 

Vuelva a la consola Pulse Administrator. Nuevamente, use la tecla "Copy" para copiar la contraseña.

Al presionar la tecla "Copy", el texto se pondrá en AZUL. Nuevamente, NO use la función cortar y pegar. Use el botón "Copy" (1).

 

 

Pegado de la contraseña de un solo uso en la ventana de PuTTY

 

  1. En "Password", haga clic con el botón derecho del mouse, como lo hizo con "User ID". Tenga en cuenta que no aparecerá el texto copiado. Linux no muestra las contraseñas en la pantalla. Una vez que haya copiado la contraseña, presione "Enter".
  2. En unos minutos, aparecerá el siguiente mensaje "Liotad started". Esto indica que comenzó el proceso para iniciar el daemon en el dispositivo. Esto tardará entre 1 y 3 minutos. Tenga paciencia.

 

 

Liotd: inicio

 

  1. Se inició la conexión con el gateway. Tenga paciencia. La conexión con el gateway puede tardar entre 4 y 7 minutos.

 

 

Liotd: registro exitoso

 

  1. Si logró registrarse exitosamente, verá el siguiente mensaje: "Registration Successful".

Si recibió este mensaje, aquí finaliza este capítulo y puede continuar con el capítulo siguiente para validar el registro de Liotd. Si no recibió este mensaje y pasaron más de 5 a 7 minutos, significa que se produjo un problema con el registro en el gateway.

Si el registro en el gateway no fue exitoso, tiene tres opciones:

  1. Puede continuar con el capítulo "Resolución de problemas" de este módulo.
  2. Puede abandonar este módulo y continuar con el módulo tres (el módulo tres es independiente de este módulo).
  3. Puede abandonar el laboratorio y volver a comenzar.

Tenga en cuenta que si elige volver a comenzar este laboratorio, no es necesario comenzar en el capítulo uno. Puede reanudarlo en el capítulo dos.

 

Liotd: validación del registro de Client



 

Cierre de la ventana "Credentials"

 

Cierre la ventana "Credentials". Ya no es necesaria. Haga clic en "Close".

 

 

Regreso a la consola "Staging and Provisioning"

 

Vuelva a la consola "Staging and Provisioning" haciendo clic en la pestaña "Staging and Provisioning".

 

 

Verificación del registro

 

  1. Haga clic en "Devices" en el menú izquierdo.
  2. El gateway de Linux está registrado en Pulse IoT.
  3. Haga clic en el nombre del dispositivo que acaba de registrar.

 

 

Revisión de la información del dispositivo

 

Revise la información del dispositivo.

 

 

Verificación de las relaciones proxy

 

Desplácese hacia abajo hasta "Proxy Relationship" y haga clic en "Child Count".

 

 

 

Revisión de los sensores asociados con el dispositivo

 

Los sensores asociados con el dispositivo son aquellos que proporcionan datos al dispositivo de IoT.

 

 

Regreso a Pulse Dashboard

 

Desde Pulse Dashboard, también se pueden ver los nuevos dispositivos.

  1. Haga clic en la pestaña "VMware Pulse" para actualizar Pulse Dashboard.
  2. Vaya a la barra de búsqueda a la derecha y escriba "vmwarehol". Aparecerá el texto "hol_gateway1". Este es el gateway que agregó.
  3. Haga clic en el gateway que aparece debajo de la barra de búsqueda.

 

 

Revisión de la información del dispositivo desde "Edge Systems Dashboard"

 

En "Edge Systems Dashboard", se muestra información sobre los dispositivos perimetrales que se administran, la ubicación, el estado y otras métricas. Desplácese hacia abajo para analizar la información sobre los dispositivos.

 

 

Revisión de las relaciones jerárquicas entre dispositivos

 

  1. Desplácese hacia abajo hasta "Child Hierarchy".
  2. Haga clic en "SimulatedDevices".

 

 

Relaciones jerárquicas entre dispositivos que se muestran

 

En esta sección, se muestra la jerarquía de los dispositivos, desde el dispositivo del gateway hasta los sensores individuales.

De esta manera, finaliza la parte obligatoria del módulo 2. Opcionalmente, puede eliminar del registro el dispositivo que instaló en este paso. Este paso es opcional y no es necesario para realizar el módulo 3. Puede continuar con el proceso para eliminar el dispositivo del registro o ir directamente al módulo 3.

 

Cancelación del registro del dispositivo de IoT


Esta sección es opcional. En este laboratorio, no es necesario cancelar el registro del dispositivo. Sin embargo, si desea hacerlo, continúe con los pasos siguientes.


 

Restauración de la sesión de PuTTY

 

Si la ventana de la sesión de PuTTY que usamos anteriormente en este módulo no está abierta en el escritorio del alumno, vaya a la barra de tareas y restaure la sesión de PuTTY.

 

 

 

Cancelación del registro del dispositivo usando PuTTY

 

Para cancelar el registro del dispositivo de IoT, escriba el comando "sudo /opt/ice-client/agent unenroll".

 

 

Eliminación de los archivos de instalación

 

Desinstale los archivos de instalación.

Escriba el siguiente comando: "sudo /opt/ice-client/agent uninstall".

 

 

Desinstalación: continuación

 

Si aparece este error, ignórelo. Durante la desinstalación, se deberían haber eliminado los archivos de instalación. Al ejecutar el comando "sudo /opt/ice-client/agent uninstall", se confirma que se limpiaron exitosamente los registros con el comando "sudo /opt/ice-client/agent unenroll".

 

 

Verificación de la cancelación del registro en AirWatch/Pulse Console

 

  1. Regrese a AirWatch/Pulse Lifecycle Management Console. Puede estar en la bandeja del sistema de los pasos anteriores.

Si no está abierta, regrese al navegador Chrome y haga clic en la segunda pestaña para AirWatch/Pulse Lifecycle Management Console. Puede que tenga que volver a iniciar sesión, ya que probablemente se haya agotado el tiempo de espera de la sesión. El usuario es "administrator" y la contraseña es "VMware1!".

 

 

Selección de la pestaña AirWatch Console

 

 

 

Selección de la opción "Details View"

 

  1. Seleccione "Details View".

 

 

Apertura de la opción "Device: List View"

 

  1. Haga clic en "List View".

 

 

Verificación de la cancelación del registro del dispositivo

 

Se informa que se canceló el registro del dispositivo.

 

 

 

Selección del gateway

 

Haga clic en el nombre del dispositivo "VMwarehol_gateway1_70077".

 

 

Verificación de la cancelación del registro del dispositivo

 

Puede ver que se canceló el registro del dispositivo. El dispositivo continuará en este estado hasta que vuelva a registrarse o se lo elimine.

De esta manera, finalizan este paso opcional y el módulo 2.

 

Resolución de problemas


Si no recibe el mensaje "Registration Successful" y pasaron más de 5 minutos, entonces se produjo un problema con Liota Agent.  Lo más probable es que no se haya copiado correctamente la ID de usuario y contraseña.  Debido a que la contraseña no es visible para el usuario, si se produce una falla en la copia y la contraseña no se copia, no se podrá autenticar el dispositivo en el servidor de Pulse.

Por lo tanto, deberá seguir estos pasos.

  1. Vuelva a abrir la ventana de PuTTY si está cerrada.
  2. Presione "CTRL-C" para finalizar el proceso actual de iotcc.
  3. Repita todos los pasos de la sección "Inicio de Iotcc Client", con la excepción de que la ventana "Onboarding Credentials" seguirá abierta, como se muestra en la captura de la pantalla debajo. Haga clic en "Generate Another Onboarding Credential" (2) y luego continúe con los pasos restantes enumerados en la sección "Inicio de Iotcc Client".
  4. Si el registro de Liotd se realiza correctamente, continúe con la sección "Verificación de los dispositivos registrados". De lo contrario, vaya a la sección "Desinstalación de un cliente generado incorrectamente".

 

Restauración de la ventana de PuTTY

 

Si la ventana de la sesión de PuTTY no está activa en este momento, restaure la sesión de PuTTY haciendo clic en el enlace en la barra de herramientas.

En la ventana de la sesión de PuTTY, escriba "CTRL-C" para finalizar el proceso actual de iotcc.

 

 

 

Regreso a Pulse Dashboard

 

Regrese a AirWatch/Pulse Console para generar un nuevo conjunto de credenciales de usuario y contraseña. Haga clic en "ADMIN" en el menú izquierdo.

 

 

Generación de otro conjunto de credenciales de un uso

 

Haga clic en "Generate Another Onboarding Credentials".

Las credenciales que se generaron anteriormente ya no son válidas. Son credenciales que se pueden usar una sola vez.

 

 

Inicio de la copia de las credenciales de un solo uso

 

Como lo hizo anteriormente, copiará un nuevo conjunto de credenciales en la ventana de PuTTY. De nuevo, use el botón "Copy" y no la función cortar y pegar o arrastrar y soltar.

 

 

Copia del usuario de un uso

 

Al presionar la tecla "Copy", el texto se pondrá en AZUL. Nuevamente, NO use la función cortar y pegar. Use el botón "Copy" (2).

 

 

Pegado de usuario de un uso en PuTTY

 

Regrese a la ventana de PuTTY. Haga clic con el botón derecho del mouse en "User ID". Debería aparecer la ID de usuario que se copió desde la consola Pulse Administrator. Presione la tecla "Intro". Tenga en cuenta que la ID de usuario es exclusiva para su sesión y será diferente de la ID de usuario que se muestra arriba. La ID de usuario generada también será distinta de la que se creó en los pasos anteriores. Las credenciales son de un uso y exclusivas en cada registro.

 

 

Solicitud de indicación de la contraseña

 

Se solicita indicar la contraseña.

 

 

Copia de la contraseña de un uso

 

Vuelva a la consola Pulse Administrator. Nuevamente, use la tecla "Copy" para copiar la contraseña.

Al presionar la tecla "Copy", el texto se pondrá en AZUL. Nuevamente, NO use la función cortar y pegar. Use el botón "Copy" (1).

 

 

Pegado en PuTTY de la contraseña de un uso

 

  1. En "Password", haga clic con el botón derecho del mouse, como lo hizo con "User ID".Tenga en cuenta que no aparecerá el texto copiado. Linux no muestra las contraseñas en la pantalla.Una vez que haya copiado la contraseña, presione "Intro".
  2. En unos minutos aproximadamente, aparecerá el siguiente mensaje: "Liotad started". Esto indica que comenzó el proceso para iniciar el daemon en el dispositivo.Esto tardará entre 1 y 5 minutos. Tenga paciencia.
  3. Si logró registrarse exitosamente, verá el siguiente mensaje: "Registration Successful".
  4. Minimice la sesión de PuTTY. No cierre la sesión , ya que será necesaria al final de este módulo.

Si no recibe el mensaje "Registration Successful" y pasaron más de 5 minutos, es probable que el archivo tar que se creó durante los pasos para generar un archivo de transferencia local no se haya generado correctamente. En este punto, puede repetir los pasos para generar un nuevo archivo de transferencia local, copiar el archivo tar, desempaquetar el archivo tar y repetir el proceso de registro, o bien puede finalizar este laboratorio y comenzar nuevamente.

 

Conclusión


En esta lección, aprendió lo siguiente :

  1. cómo iniciar sesión en Pulse IoT Console;
  2. cómo configurar la vista organizacional;
  3. cómo generar y descargar un paquete de transferencia local estándar;
  4. cómo instalar y registrar un dispositivo perimetral.

En el capítulo siguiente, aprenderá a personalizar un paquete de transferencia local.


 

Ha finalizado el módulo 2.

 

Felicitaciones por completar el módulo 2.

Si desea obtener más información sobre IoT, pruebe una de estas opciones:

 Continúe con cualquiera de los siguientes módulos que sea de su interés.

 

 

Finalización del laboratorio

 

Para finalizar el laboratorio, haga clic en el botón END.  

 

Módulo 3: VMware Pulse IoT Center: LIOTA (45 minutos)

Introducción


En este módulo, se incluyen las siguientes lecciones:


 

Proyecto LIOTA

 

PROYECTO LIOTA: el pequeño agente inteligente para IoT de gran envergadura

Para obtener una experiencia conectada completamente uniforme e integral, es importante crear un marco de aplicaciones de IoT que respalde la interoperabilidad. Un paso en esta dirección consiste en implementar una arquitectura de tres niveles que permita conectar los dispositivos con los centros de datos mediante gateways inteligentes.

Aunque estos gateways son concentradores excelentes, continúa el problema de tener diversos objetos de IoT en la organización que no pueden comunicarse entre sí. Por lo general, esto se resuelve creando diferentes versiones de una aplicación de IoT para distintos tipos de gateways o dispositivos perimetrales, lo que puede significar costos generales altísimos.  Liota se creó específicamente para simplificar esta tarea, ya que proporciona un modelo común y componentes básicos para la organización y adquisición de datos unificados.

¿Qué es Liota?

Liota es un SDK de código fuente abierto y de proveedor neutro que permite diseñar aplicaciones para el gateway de IoT a fin de administrar, monitorear y organizar datos entre "cosas", gateways y el centro de datos o la nube. Liota permite controlar dónde, cuándo y cómo reunir datos telemétricos de los dispositivos conectados y transferirlos a la nube o el centro de datos. Esto se hace mediante el suministro de separaciones completas que aceleran el desarrollo de las aplicaciones de IoT y simplifican los flujos de control y conexión en la arquitectura de tres niveles.

¿Por qué debería usar Liota?

Desde el punto de vista funcional, Liota es útil en cualquier sistema perimetral de IoT y en cualquier dispositivo conectado que requiere administración. Liota (escrito en Python) reside principalmente en los sistemas perimetrales y gateways de IoT, y ofrece una forma común para que las empresas puedan administrar y aprovechar los gateways de proveedores múltiples dentro de las infraestructuras de IoT. Asimismo, permite la interacción entre los dispositivos y componentes del centro de datos, en cualquier transporte y mediante cualquier gateway o sistema perimetral de IoT. Es fácil de usar y ha sido probado exitosamente en muchos gateways y componentes de la nube por VMware y la comunidad, como AWS IoT, ThingWorx, IBM Bluemix, la herramienta de código fuente abierto Graphite, y, por supuesto, por VMware Pulse™ IoT Center™.

 

 

Componentes clave

Componentes clave

Las aplicaciones de Liota constan de seis separaciones básicas que representan un flujo de datos completo desde un dispositivo adjunto al sistema perimetral hasta una aplicación en un centro de datos. Se cargan y descargan con Package Manager.

  • Dispositivo conectado: representa un dispositivo (una fuente de datos adjunta a un sistema perimetral o gateway de IoT o en estos).
  • DeviceComms: es una separación de los mecanismos de comunicación entre un dispositivo y un sistema perimetral.
  • Sistema perimetral: representa las plataformas de hardware y software de un sistema perimetral o gateway de IoT.
  • Métrica: representa un flujo en una serie cronológica desde una fuente de datos hasta una aplicación del centro de datos (un flujo [cantidad, marca de tiempo] de tuplas).
  • Componente del centro de datos: es una separación del protocolo y los requisitos de formato del componente del centro de datos.
  • DCCComms: es una separación de los mecanismos de comunicación entre el sistema perimetral y el centro de datos.

Paquetes dinámicos de Liota

Package Manager permite la carga y descarga de los paquetes de Liota. Un paquete de Liota es una clase de Python que tiene lo siguiente:

  • una lista de dependencias (de otros paquetes);
  • un código para obtener la configuración del registro y referencias a objetos de otros paquetes;
  • un método de ejecución;
  • un método de limpieza.

LIOTA en Github

https://github.com/vmware/liota

Colabore con Liota

¿Desea acceder a Liota y agregar su propio componente de control de comando digital (Direct Command Control, DCC)? ¡Estupendo! Participe del proyecto para comenzar a contribuir al código.

 

Introducción rápida a Liota with VMware Pulse


En esta lección, podrá modificar algunos archivos de configuración y cargarlos a Pulse para generar un nuevo paquete de transferencia local que usará para registrar el gateway2.


 

Inicio de sesión en Pulse IoT Center Console

 

Para comenzar, inicie sesión en Pulse IoT Center Console.

  1. Haga doble clic en el acceso directo de Google Chrome en el escritorio para iniciar el navegador.

 

 

Inicio de sesión en Pulse IoT Center Console

 

  1. Haga clic en el marcador VMware Pulse en la barra de herramientas de marcadores.
  2. En Username, escriba sysadmin. Este es el nombre de usuario de administrador predeterminado para VMware Pulse IoT Center.
  3. En Password, escriba VMware1!.
  4. Haga clic en el botón Login para continuar.

 

 

Dashboard

 

Desde aquí, podrá iniciar Lifecycle Management Console.

  1. Haga clic en OTA Updates en el panel de navegación izquierdo.

 

 

Lifecycle Management Console

 

  1. Haga clic en PROCEED para continuar.

 

 

Lifecycle Management Console

 

  1. En User name, escriba administrator.
  2. En Password, escriba VMware1!.
  3. Haga clic en Log In para continuar.

 

 

Archivos de configuración

 

En este momento, se encuentra en la organización llamada VMware.

  1. Verifique que el título de la parte superior diga VMware.
  2. Haga doble clic en la carpeta llamada Liota en el escritorio para abrirla. NOTA:  Puede que deba achicar la ventana del navegador para ver el escritorio.
  3. En esta carpeta, hay varios archivos relacionados con LIOTA. Modificará uno de estos archivos. Haga clic con el botón derecho en general_edge_system.py y seleccione Open with Edit with Notepad++.

El paquete de muestra contiene las especificaciones de "GeneralEdgeSystem". Reemplace el nombre "EdgeSystemName" con un nombre lógico, a fin de autogenerar un nombre exclusivo cada vez que se carga este paquete según el flujo del usuario. Para generar un nombre exclusivo, puede obtener un identificador único desde el sistema (dirección MAC) o los dispositivos.

 

 

Edición de "general_edge_system.py"

 

En este ejemplo, cambiará el nombre de EdgeSystem que registrará en Pulse IoT Center. Puede usar su nombre siguiendo este formato: FirstnameLastname1 (NombreApellido1).

  1. Edite el nombre de GeneralEdgeSystem y escriba FirstnameLastname1 (NombreApellido1).
  2. Haga clic en el ícono Save en la parte superior para guardar el archivo.
  3. Cierre el editor de Notepad++ haciendo clic en la X roja.

 

 

Opción "Files/Actions"

 

Ya de vuelta en Lifecycle Management Console, ahora podrá usar la función "Add the Files/Actions".
NOTA: Si en algún punto durante el laboratorio caduca la sesión en Lifecycle Management Console, puede volver a iniciar sesión en la consola usando el siguiente nombre de usuario y contraseña administrator/VMware1!.

  1. Una vez seleccionado el menú "Devices" en la izquierda, seleccione Staging & Provisioning para expandir el menú secundario.
  2. En "Staging & Provisioning", seleccione Components.
  3. En "Components", seleccione Files/Actions.
  4. Ahora que está en la página "Files/Actions", haga clic en Add Files/Actions para continuar.

 

 

Opción "Add Files/Actions"

 

  1. Seleccione Linux para continuar.

 

 

Opción "Add Files/Actions"

 

  1. Aquí podrá asignarles un nombre a los componentes de "Files/Actions". Puede usar su nombre siguiendo este formato: FirstName LastName (Nombre Apellido). Este nombre se usará más adelante cuando deba seleccionarlo para incluirlo en el paquete de transferencia local. NOTA: El nombre de EdgeSystem que usará debe seguir el formato FirstnameLastname1 (NombreApellido1), que es diferente de este nombre.
  2. Mantenga las opciones predeterminadas en los demás campos y haga clic en la pestaña Files para continuar.

 

 

Opción "Add Files/Actions"

 

Ahora podrá agregar al sistema el archivo editado general_edge_system.py.

  1. En la pestaña "Files", haga clic en Add Files.

 

 

Opción "Add Files/Actions"

 

  1. Haga clic en el botón Choose Files para elegir el archivo.

 

 

Opción "Add Files/Actions"

 

  1. En el cuadro de diálogo "Open", en la carpeta "Desktop", haga clic en la carpeta Liota. NOTA: Es posible que deba hacer clic en la carpeta "Desktop" a la izquierda si no se encuentra allí.

 

 

Agregado del archivo general_edge_system.py

 

  1. Haga clic en general_edge_system.py para seleccionar este archivo y agregarlo. Recuerde que este es el archivo que modificó.
  2. Haga clic en Open para continuar.

 

 

Opción "Add Files/Actions"

 

  1. Una vez que seleccionó el archivo, haga clic en Save para continuar.

 

 

Opción "Add Files/Actions"

 

Debe indicar la ruta de descarga (la ruta en el gateway a donde desea subir este archivo) en esta ventana.

  1. En "Download Path", escriba la ruta /opt/liota-packages/.
  2. Haga clic en Save para continuar.

 

 

Opción "Add Files/Actions"

 

Ahora podrá agregar otro archivo más.

  1. Nuevamente, haga clic en Add Files.

 

 

Opción "Add Files/Actions"

 

  1. Haga clic en el botón Choose Files para elegir el archivo.

 

 

Agregado del archivo iotcc_mqtt.py

 

  1. Haga clic en iotcc_mqtt.py para seleccionar este archivo y agregarlo.
  2. Haga clic en Open para continuar.

Este es un paquete de usuario de muestra que permite crear un objeto de DCC para IoTControlCenter y registra el sistema perimetral en IoTCC según el protocolo MQTT, a fin de adquirir un "sistema perimetral registrado", es decir "iotcc_edge_system". Este paquete tiene dependencia en el paquete de credenciales, el cual se carga previamente durante el proceso de instalación y proporciona las credenciales y los parámetros de configuración necesarios en el registro de administradores de paquetes de Liota. Las propiedades del sistema perimetral se pueden configurar con el siguiente par: "key:value". Asimismo, puede establecer la ubicación si designa como propiedades estos valores en el paquete de usuario: "latitude:value" y "longitude:value". Si, en el método de limpieza, se incluye la llamada para anular el registro, se eliminarán del registro los recursos y también se borrará el historial completo de Pulse IoT Control Center. Por lo tanto, no es necesario eliminar del registro los recursos en la descarga del paquete. En casos excepcionales, se implementa el mecanismo de recuperación para llamadas importantes como registro, creación de relaciones o configuración de propiedades. El usuario puede configurar las funciones "User Configurable Retry" y "Delay Settings" según la escala a la que están orientadas.

 

 

Opción "Add Files/Actions"

 

  1. Una vez que seleccionó el archivo, haga clic en Save para continuar.

 

 

Opción "Add Files/Actions"

 

Debe indicar la ruta de descarga (la ruta en el gateway a donde desea subir este archivo) en esta ventana.

  1. En "Download Path", escriba la ruta /opt/liota-packages/.
  2. Haga clic en Save para continuar.

 

 

Opción "Add Files/Actions"

 

  1. Haga clic en Save para agregar estos archivos.

 

 

Opción "Staging"

 

Vaya a la sección "Staging". En "Staging", usted podrá crear un paquete de transferencia local que permitirá agregar los archivos con el nombre "FirstName LastName" ("Nombre Apellido") recientemente definidos en los últimos pasos.

  1. En "Staging & Provisioning", seleccione Staging para continuar.

 

 

Opción "Staging"

 

  1. Haga clic en el botón Add Staging.

 

 

Vista "Add Staging"

 

  1. Haga clic en Linux para continuar.

 

 

Vista "Add Staging"

 

En la pestaña "General", realice lo siguiente:

  1. En "Name", escriba FirstName LastName (Nombre Apellido). Nuevamente, puede usar su nombre si lo desea.
  2. En Agent, seleccione Pulse-Linux-x86_64 - 1.0.994 en el menú desplegable. Nota: Es posible tener un número de versión superior. Seleccione la opción que incluya "x86_64" en el nombre.
  3. Haga clic en la pestaña superior Manifest para continuar.

 

 

Vista "Add Staging"

 

Aquí, usted agregará algunos archivos o acciones para crear el paquete de transferencia local.

  1. Haga clic en Add.

 

 

Vista "Add Staging"

 

En esta primera acción, solicitará que instale un certificado de raíz.

  1. En "Action(s) To Perform", seleccione Install Profile.
  2. En "Profile", haga clic en el cuadro de texto y seleccione root cert.
  3. Haga clic en Save para continuar.

 

 

Vista "Add Staging"

 

  1. Haga clic en Add para agregar otra acción.

 

 

Vista "Add Staging"

 

En esta segunda acción, solicitará que agregue el archivo con el nombre "FirstName LastName" ("Nombre Apellido") que creó en la sección anterior.

  1. En "Action(s) To Perform", seleccione Install Files / Actions en el menú desplegable.
  2. En "Files/Actions", escriba FirstName LastName  (Nombre Apellido) y seleccione el nombre FirstName LastName (Nombre Apellido). Nota: Si usted usó su nombre aquí, asegúrese de escribir el nombre correspondiente
  3. Haga clic en Save para continuar.

 

 

Vista "Add Staging"

 

Usted ya definió las dos acciones. Este es el paquete de transferencia local que usted generará, con el cual se instalará el certificado de raíz y se agregarán los archivos definidos correspondientes.

  1. Haga clic en Save para continuar.

 

 

Ícono "Sideload"

 

Una vez que ya definió la opción "Staging" con el nombre "FirstName LastName", podrá usarla para generar un paquete de plataforma provisional de transferencia local.

  1. En la fila FirstName LastName , haga clic en el ícono Sideload para generar el paquete de plataforma provisional de transferencia local.

 

 

Opción "Generate Sideload Staging Package"

 

En "Organization Group", debería aparecer la opción predeterminada "VMware".

  1. En "Passphrase", escriba VMware1!.
  2. Haga clic en Download para continuar. De esta manera, se generará el archivo tar.gz en el directorio de descargas local.

 

 

SCP del paquete de plataforma provisional de transferencia local en gateway2

 

Una vez finalizada la descarga del archivo tar.gz, podrá iniciar el protocolo de copia de seguridad (Secure Copy Protocol, SCP) en gateway2 para copiar el paquete de transferencia local en gateway2.

  1. Haga doble clic en el ícono gateway2 en "Desktop".

 

 

SCP del paquete de plataforma provisional de transferencia local en gateway2

 

De esta manera, se inicia la aplicación WinSCP. Ahora deberá usar esta aplicación para realizar una copia de seguridad del archivo tar.gz en gateway2.

  1. Haga clic en el archivo SideLoadStaging_FirstNameLastName_VMware.tar.gz y arrástrelo hasta la opción predeterminada /tmp directory on gateway2.

 

 

SCP del paquete de plataforma provisional de transferencia local en gateway2

 

  1. Verifique que el archivo SideLoadStaging_FirstNameLastName_VMware.tar.gz esté en el directorio de /tmp.
  2. Cierre WinSCP haciendo clic en el botón con la X roja.
  3. Haga clic en OK para finalizar la sesión y cierre WinSCP.

 

 

Aplicación de SSH en gateway2

 

Ahora aplicará el shell de seguridad (Secure Shell, SSH) en el gateway para desempaquetar el paquete de transferencia local e instalar el cliente.

  1. Haga clic en el ícono de PuTTy en la barra de tareas para iniciarlo.

 

 

Aplicación de SSH en gateway2

 

  1. Haga clic en gateway2.
  2. Haga clic en Open para continuar.

 

 

Inicio de sesión en gateway2

 

  1. Inicie sesión como holuser. No se necesita una contraseña.

 

 

Extracción del archivo SideLoadStaging

 

Ahora podrá extraer el archivo tar.gz.

  1. Escriba cd /tmp.
  2. Escriba ls para que se muestren los archivos. Debería aparecer el archivo SideLoadStaging_FirstNameLastName_VMware.tar.gz.
  3. Escriba tar -xvzf SideLoadStaging_FirstNameLastName_VMware.tar.gz para descomprimir el archivo tar.

 

 

Instalación del cliente

 

Ahora se instalará el cliente.

  1. Escriba cd agent.
  2. Escriba ls para ver que existe el archivo ice-client-Linux-x86_64-1.0.994.sh.
  3. Escriba sudo ./ice-client-Linux-x86_64-1.0.994.sh para ejecutar el script. Continúe con el paso siguiente.

 

 

Introducción de la frase de contraseña

 

  1. Escriba la frase de contraseña: VMware1! Nota: Esta contraseña debería coincidir con la contraseña que estableció para la consola.

 

 

Mensaje "Installation successful"

 

  1. Debería aparecer el siguiente mensaje: Installation successful.

 

 

Registro de Edge System

 

Tenga en cuenta que dice que debe ejecutar /opt/ice-client/iotcc para registrar Edge System ("Run /opt/ice-client/iotcc to register the Edge System"). Eso es lo que se ejecutará en el paso siguiente.

  1. Escriba sudo /opt/ice-client/iotcc. Vea los pasos siguientes para "Onboarding Credentials" (ID de usuario y contraseña).

 

 

Opción "Generate Onboarding Credentials"

 

Para generar las "Onboarding Credentials", vaya a la consola.

  1. Seleccione la primera pestaña del navegador: VMware Pulse. Esta ventana corresponde a Pulse IoT Console.
  2. En el panel de navegación izquierdo, haga clic en ADMIN.
  3. Haga clic en el botón Onboarding Credentials en la parte superior derecha.

 

 

Opción "Generate Onboarding Credentials"

 

  1. Haga clic en el botón Generate Onboarding Credentials.

 

 

Opción "Generate Onboarding Credentials"

 

Desde la pantalla "Onborading Credentials", usted puede ver el ID de usuario de inicio de sesión y la contraseña provistos. También puede usar los botones "Copy" disponibles para copiar el texto largo en el portapapeles.

  1. Haga clic en el botón Copy al lado de la ID de usuario en "Login".

 

 

Opción "Generate Onboarding Credentials"

 

Regrese a la sesión de PuTTY de gateway2 y pegue la ID de usuario.

  1. Haga clic con el botón derecho del mouse para pegar la ID de usuario en el terminal.

 

 

Opción "Generate Onboarding Credentials"

 

Repita los mismos pasos para el campo "Password".

  1. Haga clic en el botón Copy al lado de "Password".

 

 

Registro exitoso

 

Regrese a la sesión de PuTTY de gateway2 y pegue la contraseña. Nota: Esta vez no podrá ver la contraseña oculta, pero sí debería poder pegarla. Si no funciona la primera vez, puede intentarlo nuevamente.

  1. Haga clic con el botón derecho del mouse para pegar la contraseña en el terminal. Debería ver el mensaje "Liotad (daemon de Liota) started" y "Registration successful".

 

 

Registro exitoso

 

  1. Vuelva a Pulse IoT Console y haga clic en el botón Close.

 

 

Dashboard

 

  1. Nuevamente, verifique que se encuentra en la primera pestaña del navegador: VMware Pulse. Esta es la consola Pulse IoT Console.
  2. Si no está seleccionada, seleccione la opción "Dashboard" en el panel de navegación izquierdo.
  3. En el cuadro de búsqueda, escriba el texto FirstnameLastname1 (NombreApellido1) para buscar el EdgeGateway. NOTA: Es posible que el nombre del EdgeGateway sea su nombre y debería estar en el siguiente formato: FirstnameLastname1 (NombreApellido1).
  4. Seleccione el EdgeGateway FirstnameLastName1 (NombreApellido1) para ver el tablero correspondiente.

 

 

Validación

 

  1. Valide que se encuentre el Edge System Dashboard FirstnameLastname1 (NombreApellido1).

 

 

Validación

 

  1. Vuelva a la segunda pestaña del navegador: "Lifecycle Management Console: Staging & Provisioning".
  2. Haga clic en Cancel para continuar.

 

 

Validación

 

  1. En DEVICES -> List View, debería ver la lista de dispositivos.
  2. En "List View" debería aparecer el nuevo EdgeGateway FirstnameLastname1 (NombreApellido1).

 

Agregado de productos para la recopilación de métricas


En esta lección, usted podrá crear un nuevo paquete de software que se implementará en el gateway. Esto permitirá publicar algunas métricas en Pulse IoT Console.


 

Opción "Files/Actions"

 

Nota: Es posible que deba volver a iniciar sesión si la sesión ha finalizado. El nombre de usuario y la contraseña para Lifecycle Management Console es administrator/VMware1!.
Podrá usar agregar algunos archivos y algunas acciones para reunir métricas de EdgeGateway.

  1. Asegúrese de que se encuentra en la segunda pestaña del navegador: Lifecycle Management Console.
  2. Debería seleccionar la opción DEVICES en el panel de navegación izquierdo.
  3. Seleccione Staging & Provisioning.
  4. Seleccione Components.
  5. Haga clic en Files/Actions.
  6. Haga clic en el botón Add Files/Actions.

 

 

 

Opción "Add Files/Actions"

 

  1.  Haga clic en Linux para continuar.

 

 

 

Pestaña "General"

 

  1.  En la pestaña "General", en "Name", escriba Metric Collection.
  2. Seleccione la pestaña Files para continuar.

 

 

 

Pestaña "Files"

 

  1.  En la pestaña "Files", haga clic en Add Files.

 

 

 

Vista "Add Files"

 

  1. Haga clic en el botón Choose Files para elegir el archivo.

 

 

 

Vista "Add Files"

 

  1. Haga clic en iotcc_mqtt_edge_system_stats.py para seleccionar este archivo y agregarlo.
  2. Haga clic en Open para continuar.

Este es un paquete de usuario de muestra que permite publicar las estadísticas del sistema perimetral básico que creemos que son necesarias para monitorear el estado del sistema perimetral desde Pulse IoT Control Center. Mecanismo opcional: si el dispositivo activa una excepción intermitente durante el proceso de recopilación de métricas, esta excepción deberá ser tratada en el código de usuario. De lo contrario, si se activa una excepción desde el código de usuario, se interrumpirá el proceso de recopilación para dicha métrica. Si el valor que arroja User Defined Method (UDM) (método definido por el usuario) es "None", significa que no se publicará el valor de la métrica para esa instancia de recopilación en particular.

 

 

 

Vista "Add Files"

 

  1. Una vez que seleccionó el archivo, haga clic en Save para continuar.

 

 

 

Vista "Add Files"

 

Debe indicar la ruta de descarga (la ruta en el gateway a donde desea subir este archivo) en esta ventana.

  1. En "Download Path", escriba la ruta /usr/lib/liota/packages.
  2. Haga clic en Save para continuar.

 

 

 

Pestaña "Manifest"

 

  1. Haga clic en la pestaña Manifest.
  2. Haga clic en Add Action para instalar un manifiesto.

 

 

 

Vista "Add Manifest: Action to Perform: Run"

 

 En "Add Manifest", seleccione la opción "Action(s) to Perform".

  1. En el menú desplegable de Action(s) to Perform seleccione Run.

 

 

 

Vista "Add Manifest: Command Line and Arguments to run"

 

  1.  La opción Command Line and Arguments to run tendrá el siguiente formato:

    /usr/lib/liota/packages/liotad/liotapkg.sh load (valor hash del nombre del archivo) 

    El nombre del archivo es iotcc_mqtt_edge_system_stats (sin la extensión .py). En el paso siguiente, debe encontrar el valor hash del archivo, que será 57f065963021cb2b15148d86b2e7f2c451f74b9d. Por el momento, puede dejar este campo en blanco. Usted podrá escribir el valor hash una vez que lo haya encontrado en el paso siguiente.

  2. Haga clic en ícono Command Prompt de Windows para activar una notificación y, así, poder encontrar el valor hash de este archivo.

 

 

 

Búsqueda del valor hash del archivo iotcc_mqtt_edge_system_stats.py

 

  1.  En la ventana "Command Prompt" de Windows, escriba cd Desktop\Liota.
  2. Escriba dir en el cuadro de aviso para ver la lista del directorio y verifique que el archivo iotcc_mqtt_edge_system_stats.py se encuentre en la carpeta.
  3. Escriba certutil -hashfile iotcc_mqtt_edge_system_stats.py SHA1 Este valor hash SHA1 de 57f065963021cb2b15148d86b2e7f2c451f74b9d es necesario para el argumento "Manifest Command Line".

 

 

 

Vista "Add Manifest: Command Line and Arguments to run"

 

  1. Escriba ahora el comando completo: /usr/lib/liota/packages/liotad/liotapkg.sh load iotcc_mqtt_edge_system_stats 57f065963021cb2b15148d86b2e7f2c451f74b9d NOTA: Puede seleccionar el texto de este manual y arrastrarlo en el cuadro de texto del entorno de laboratorio como un atajo en lugar de escribirlo.
  2. Haga clic en Save para continuar.

 

 

 

Opción "Save"

 

 Usted ya definió una acción para cargar el archivo.

  1. Haga clic en Save para continuar.

 

 

 

Opción "Add Product"

 

 Ahora podrá agregar un nuevo producto.

  1. Seleccione Product List View.
  2. Haga clic en Add Product.

 

 

 

Opción "Add Product"

 

  1.  Haga clic en Linux para continuar.

 

 

 

Opción "Add Product: General"

 

  1. En "Name", escriba Metric Collection.
  2. En "Assignment Groups", escriba VMware y seleccione el grupo VMware (VMware) que aparece allí.
  3. Seleccione la pestaña Manifest para continuar.

 

 

 

Opción "Add Manifest"

 

  1. Haga clic en el botón Add para agregar un manifiesto.

 

 

 

Opción "Add Manifest"

 

  1. En Action(s) to Perform, seleccione Install Files / Actions
  2. En Files/Actions, escriba Metric Collection y seleccione Metric Collection (esta opción ya fue definida anteriormente).
  3. Haga clic en Save para continuar.

 

 

 

Opción "Activate"

 

 Ahora que tiene definido el nuevo producto llamado "Metric Collection", está listo para activarlo.

  1. Haga clic en el botón Activate para activar este producto.

 

 

 

Vista "View Device Assignment"

 

 En esta pantalla, puede ver los dispositivos que se usarán para realizar las asignaciones.

  1. Haga clic en el botón Activate para asignar "Product Metric Collection" a los dispositivos.

 

 

 

Aplicación de SSH en gateway2

 

 Una vez que se activó el nuevo producto, revise si se están publicando las métricas en Pulse IoT Center.

  1. Haga clic en el ícono de PuTTy para iniciar PuTTY Client para aplicar un SSH en gateway2.

 

 

 

Aplicación de SSH en gateway2

 

  1. Haga clic en gateway2.
  2. Haga clic en Open para continuar.

 

 

 

tail liota.log

 

  1. Inicie sesión como holuser.
  2. Cuando aparezca el cuadro de aviso, escriba tail -f /var/log/liota/liota.log . Debería ver algunas métricas que se están publicando en Pulse IoT Center. NOTA: Aunque puede ver las métricas aquí, es posible que demoren entre cinco y diez minutos en aparecer en la consola.

 

 

 

Dashboard

 

  1. Haga clic en la primera pestaña del navegador, que debería dirigirlo a la consola principal de Pulse IoT Console.
  2. Haga clic en Dashboard si aún no se muestra la vista principal de Dashboard.
  3. En el menú desplegable de la columna izquierda, seleccione All Managed Objects.
  4. En la lista, debería ver el Edge System con el nombre FirstNameLastname1 (NombreApellido1). Haga clic en este Edge System para continuar.

 

 

 

Vista "Edge System Dashboard"

 

 Usted se encuentra en "Edge System Dashboard".

  1. Haga clic en la barra de desplazamiento para acceder a la sección "Edge System Metrics".

 

 

 

Sección "Edge System Metrics"

 

En esta sección, verá las nuevas métricas publicadas a la brevedad. Los valores no aparecerán inmediatamente. Si desea esperar y actualizar la pantalla después de cinco y diez minutos aproximadamente, verá los valores de Edge System Metrics capturados en esta vista del tablero. Usted conoce las métricas que se están publicando, ya que analizó el archivo liota.log en pasos anteriores.

 

 

Conclusión


En este módulo, usted modificó algunos archivos de configuración de LIOTA y agregó archivos a Pulse IoT para generar un nuevo paquete de transferencia local, que luego usó para registrar un gateway2. Luego, creó un nuevo paquete de software que implementó y activó en el gateway, a fin de publicar algunas métricas nuevas en Pulse IoT Console.


 

Ha finalizado el Módulo 3.

 

Felicitaciones por completar el Módulo 3.

Si desea obtener más información sobre Pulse IoT y LIOTA, pruebe una de estas opciones:

Continúe con cualquiera de los siguientes módulos que sea de su interés.

 

 

 

Finalización del laboratorio

 

Para finalizar el laboratorio, haga clic en el botón END.  

 

Finalización

Gracias por participar en los Hands-on Labs de VMware. No deje de visitar http://hol.vmware.com para continuar con su experiencia de laboratorio en línea.

Código SKU del laboratorio: HOL-1889-01-EMT

Versión: 20180604-155836