Your Way To Virtualization

Error 1053: The service did not respond to the start or control request in a timely fashion

 Le service a été correctement enregistré sur la machine. Cependant, il ne démarre :

Error 1053: The service did not respond to the start or control request in a timely fashion.

Convertisseur-Issue-01

la grande surprise, il s’agit d’un problème connu :

Pouvez-vous imaginer que l’accès à Internet peut être une nécessité pour VMware vCenter Converter Standalone ?! Oui, oui c’est le cas 🙂

Convertisseur-Issue-03

Heureusement, cela peut être corrigé avec une solution de contournement fournie par VMware et qui permet d’augmenter le délai d’attente pour le démarrage du service :

  1. Ouvrez HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control dans l’Éditeur du registre Windows et créez ou modifiez une valeur décimale DWORD32 de ServicesPipeTimeout d’au moins 300000 (5 minutes) .
  2. Redémarrez le système d’exploitation pour que les modifications prennent effet.

vSan Stretched Cluster

Les clusters étendus (stretched clusters), étendent le cluster vSAN à partir d’un site unique sur deux sites afin d’obtenir un niveau plus élevé de disponibilité et d’équilibrage de charge intersites. Les clusters étendus sont généralement déployés dans des environnements où la distance entre les centres de données est limitée.

Pour pouvoir fonctionner correctement, en plus des 2 hôtes il est obligatoire d’avoir une VM Witness qui doit-être hébergée de préférence dans un site indépendant.

Dans une configuration en cluster étendu, les deux sites sont dit « actifs ». 

Si l’un des deux sites devient indisponible, vSAN utilise le stockage de l’autre site. vSphere HA redémarre toute VM qui doivent être redémarrées sur le site actif restant.

Vous devez « désigner » un site comme le site préféré (site par default). L’autre site devient un site secondaire ou non préféré. Le système utilise le site préféré que dans les cas où il y a une perte de connexion réseau entre les deux sites actifs, de sorte que celui désigné comme préféré est celui qui reste opérationnel.

La VM Witness sert au stockage des métadonnées des objets contenus dans vSAN et permet de participer aux votes pour le quorum, la VM ne sert pas au stockage des données et demande un faible débit réseau avec le cluster vSAN.

La VM Witness est tout simplement un nested ESXi en version 6.5 préparé par VMware pour faciliter les déploiements de vSAN, c’est le seul cas où VMware tolère et supporte la virtualisation d’ESXi, mais il n’est pas toléré de faire tourner des VM dans ce dernier.

Pour information, la VM Witness est disponible gratuitement sur le site de VMware avec une licence qui est auto générée pour le nested ESXi. Il n’est donc pas nécessaire d’acheter une licence pour ce dernier.

Il existe plusieurs façons de faire du vSAN à 2 hôtes, l’architecture finale dépend des besoins.

  • Cluster 2 node sur 2/3 sites : un premier node sur SITE A, un deuxième node sur SITE B et le Witness sur un SITE C.
  • Cluster 2 node ROBO : (Remote Office Branch Office), les deux nodes se trouvent dans le même site SITE A et le Witness sur SITE B.

Les architectures ci-dessus sont flexibles et peuvent être adaptées à tous les besoins à condition de respecter une latence d’au maximum 5ms RTT (aller-retour) dans le réseau vSAN entre les 2 nodes, et de 500ms RTT maximum entre le réseau vSAN et le witness.

En ce qui concerne le débit VMware préconise du 10GB dans le réseau vSAN entre les 2 nodes.

Pour le débit qui concerne la VM Witness avec le réseau vSAN cela dépend du nombre d’objets qui se trouvent dans le datastore, on utilise la formule débit (octet) = 1138 B x NumComp / 5 seconds pour déterminer le débit.

Une autre notion qu’il faut comprendre est le PFTT (Primary Failures To Tolerate), on parle de 2 node physique qui sont en miroir et qui nous permettent une PFTT de 1.

Nous avons aussi le SFTT (Secondary Failures To Tolerate), qui permet de définir combien d’ESXi nous pouvons perdre dans chaque site (domaine de pannes) dans les cas où chaque site dispose de plusieurs ESXi qui participent au stockage vSAN.

L’arrivée de VMware vSphere 6.7

vSphere 6.7 est la plate-forme efficace et sécurisée pour les clouds hybrides, offrant une gestion simple et efficace à grande échelle, une sécurité intégrée complète, une plate-forme d’application universelle et une expérience de cloud hybride transparente.

Voici quelques une des fonctionnalités phares de vSphere 6.7 :

Gestion simple et efficace

vSphere 6.7 s’appuie sur l’innovation technologique fournie par vSphere 6.5. vSphere 6.7 offre une simplicité de gestion exceptionnelle, une efficacité optimale et une mise sur le marché plus rapide, le tout à grande échelle.

Dans cette toute nouvelle version,

  • le vCenter Server Appliance est amélioré (vCSA);

  • de nouvelles APIs sont introduites pour améliorer l’efficacité et l’expérience de déploiement de vCenter;

  • la topologie de vCenter Server est considérablement simplifiée via vCenter avec un contrôleur de services de plate-forme intégré en mode lié amélioré, permettant aux clients de relier plusieurs vCenters;

  • les performances sont phénoménales et garantissent une expérience rapide pour les utilisateurs :

    • Performances 2 fois plus rapides dans les opérations vCenter par seconde

    • Réduction de 3 fois de l’utilisation de la mémoire

    • Accélération de 3 fois des opérations liées à DRS (mise sous tension, placement de VM)

  • l’efficacité à grande échelle lors de la mise à jour des hôtes ESXi est améliorée, réduisant considérablement le temps de maintenance en éliminant l’un des deux redémarrages normalement requis pour les mises à niveau majeures de versions. C’est ce qu’on appelle le Single Reboot.

  • vous bénéficiez de vSphere Quick Boot qui est une nouvelle innovation qui redémarre l’hyperviseur ESXi sans redémarrer l’hôte physique, en ignorant l’initialisation matérielle qui prend du temps;

  • l’interface utilisateur graphique connaît des améliorations en incluant des fonctionnalités supplémentairespour prendre en charge non seulement les workflows classiques, mais également d’autres fonctionnalités clés telles que la gestion de NSX, vSAN, VUM et de composants tiers.

Sécurité intégrée complète

vSphere 6.7 s’appuie sur les fonctionnalités de sécurité de vSphere 6.5 et offre une sécurité complète.

Cette nouvelle version :

  • ajoute la prise en charge des périphériques matériels TPM (Trusted Platform Module) 2.0 et introduit Virtual TPM 2.0, améliorant considérablement la protection : cette fonctionnalité empêche les falsifications de machines virtuelles et d’hôtes, empêche le chargement de composants non autorisés et active les fonctions de sécurité de l’OS invité.

  • améliore VM Encryption qui devient plus simple à gérer sur le plan opérationnel;

  • améliore également la protection des données en activant vMotion chiffré sur différentes instances et versions de vCenter;

  • introduit la prise en charge de l’ensemble des technologies de sécurité basées sur la virtualisation de Microsoft. Ceci est le résultat d’une collaboration étroite entre VMware et Microsoft pour garantir que les VMs Windows sur vSphere prennent en charge les fonctions de sécurité de l’invité tout en continuant à fonctionner de manière performante et sécurisée sur la plate-forme vSphere.

Plate-forme d’application universelle

vSphere 6.7 est une plate-forme d’application universelle prenant en charge de nouvelles charges de travail (notamment les graphiques 3D, les données volumineuses, le calcul haute performance, l’apprentissage automatique, la mémoire interne et le cloud natif) ainsi que les applications critiques existantes. vSphere 6.7 prend également en charge et exploite certaines des dernières innovations matérielles de l’industrie, offrant des performances exceptionnelles.

vSphere 6.7 :

  • améliore la prise en charge et les fonctionnalités des GPUs grâce à la collaboration de VMware avec Nvidia en virtualisant les GPUs Nvidia, même pour des applications autres que VDI;

  • améliore considérablement les performances du système d’exploitation et des applications avec vSphere Persistent Memory. Les clients utilisant des modules matériels pris en charge, tels que ceux disponibles auprès de Dell-EMC et HPE, peuvent les utiliser comme stockage super rapide avec des IOPS élevés ou les exposer à l’OS invité en tant que mémoire non volatile.

Expérience de Cloud hybride

VMware s’engage à fournir une expérience de cloud hybride transparente pour les clients. La dernière version 6.7 de vSphere :

  • introduit « vCenter Server Hybrid Linked Mode » qui vous permet d’avoir facilement une visibilité et une gestion unifiées sur un environnement vSphere local s’exécutant sur une version et un environnement de cloud public vSphere;

  • introduit Cross-Cloud Cold et Hot Migration qui permet une expérience de Cloud hybride transparente;

  • fournit une nouvelle fonctionnalité clé pour le cloud hybride, appelée Per-VM EVC. Per-VM EVC permet au mode EVC (Enhanced vMotion Compatibility) de devenir un attribut de la machine virtuelle plutôt que la génération de processeur spécifique sur laquelle elle est amorcée dans le cluster. Cela permet une migration transparente entre les différentes CPUs en conservant le mode EVC par VM lors des migrations entre clusters et pendant les cycles d’alimentation.

Avec vSphere 6.7, vous pouvez désormais exécuter, gérer, connecter et sécuriser vos applications dans un environnement d’exploitation commun, à travers votre cloud hybride.

VMSA-2018-0027 (CVE-2018-6981, CVE-2018-6982), Mise à jour critique pour les produits VMware

Multiples vulnérabilités ont été découvertes dans les produits VMware, cela concerne VMware ESXi, Fusion et Workstation.

Ce problème peut entraîner une fuite de données et prise de contrôle à distance via l’accés entant que administrateur (root) au shell d’un ESXi depuis une VM hébergée sur le host VMware.

Le problème est présent si vmxnet3 est activé. Les cartes virtuelles autres que vmxnet3 ne sont pas concernées par ce problème.

Veuillez mettre à jour vos produits VMware dés que possible.

les correctifs sont disponible au niveau VMware Security Advisories : lien

VMware publie le badge : VMware Cloud on AWS

VMware a maintenant un badge pour VMware Cloud sur AWS

Tout ce que vous avez à faire est de passer l’ examen 5V0-31.19 de VMware Cloud sur AWS Management 2018 pour obtenir le badge VMware Cloud on AWS – Software Defined Data Center 2019 .

Que signifie obtenir ce badge?

Premièrement, il est un indicateur clé du fait que votre entreprise a rapidement adopté VMware Cloud sur AWS. Il valide également votre expertise dans le déploiement et la gestion de VMware Cloud sur AWS qui, en tant que service à la demande, vous permet d’exécuter des applications dans des environnements cloud vSphere avec un accès à une large gamme de services AWS.

Comment se passe l’examen?

L’examen comporte 30 questions non surveillées et livrées sur le Web. Pour rendre l’étude encore plus efficace, l’examen est basé sur le cours VMware Cloud on AWS: Deploy and Manage.

VMware Configuration Maximums

Lors de la configuration, du déploiement et de l’exploitation de votre infrastructure virtuelle, il est judicieux de connaître les limites de votre environnement, sachant qu’il est difficile et parfois impossible de trouver les informations les plus récentes et les plus précises.

Aussi, lorsque vous demandez une assistance à VMware.S’il est déterminé que vous utilisez le produit en dehors des valeurs maximales, vous ne pourrez pas obtenir de support jusqu’à ce que les limites soient rétablies sous les valeurs maximales recommandées.

VMware a introduit un nouveau site VMware Configuration Maximums qui vous permet de déterminer rapidement et facilement la configuration maximale recommandée pour les produits VMware.

Les limites présentées dans l’outil sont testées, recommandées et entièrement prises en charge par VMware.

Il est recommandé de rester à un niveau inférieur ou égal au maximum pris en charge.

VMware Configuration Maximums, vous permet de :

  • Connaître avec précision les maximums de configuration pour les produits VMware.
  • Comparer les maximums de configuration entre différentes versions.
  • Exporter les résultats sous format PDF et CSV.

Accès au site : VMware Configuration maximums

vCenter Server High Availability (HA)

vCenter High Availability est une nouvelle fonctionnalité apparue au niveau de la version 6.5 du vCenter mais disponible uniquement dans la vCSA.

Activer vCenter HA permet de protéger le vCenter en cas de perte de host par exemple, ou de limiter les indisponibilités durant les mises à jour.

L’activation du vCenter High Availability permet de protéger les vCenter des pannes matérielle et logicielle.

les autres mécanismes de protection comme vSphere High Availability protège uniquement contre les pannes matérielles avec un temps de coupures important et un risque de corruption de la base de données vCenter.

vCenter HA fonctionne avec un cluster de deux instances vCenter, la première instance est “Active” et la deuxième est “Passive”, donc aucun temps d’arrêt et un temps moyen de réparation (Mean Time To Repair) MTTR=0.

En cas d’indisponibilité du noeud actif, le noeud passif reprend automatiquement son rôle ainsi que son nom et son IP afin de permettre la continuité.

Lorsque le noeud manquant (DOWN) redeviendra disponible, il reprendra automatiquement le relais.


Le témoin n’est là que pour assurer l’arbitrage pour faire la différence entre une isolation réseau et une indisponibilité d’un noeud (même principe que pour un cluster de hosts ou de vSan).

Le témoin (Witness) ne participe pas au cluster Active/Passive, mais assure l’arbitrage pour faire la différence entre une isolation réseau et une indisponibilité d’un noeud.

Une seconde carte réseau est ajoutée aux trois nodes pour qu’ils communiquent via un lien privé, permettant la synchronisation de toutes modifications au niveau du node actif sur les deux autres nodes . La communication entre le noeud actif et l’extérieur (ESXi, management, …) restant sur la première carte réseau.

Il est important de penser à la mise en place du vCenter High Availability dans les environnements où des solutions comme NSX, suites vRealize et Veeam Backup & Replication tournent, car ces dernières dépendent grandement de la disponibilité du vCenter pour pouvoir fonctionner.

Deux modes d’installation sont proposés :

  • Basique : géré par un assistant, et nécessitant peu d’informations (adresses IP). L’ajout de la carte réseau, le clonage, la configuration IP et les règles d’anti-affinité sont gérés par l’assistant.
    Convient lorsque le host hébergeant le vCenter est géré par celui-ci, ou par un vCenter du même domaine SSO.
  • Avancé : un peu plus complexe à mettre en oeuvre. Il faut cloner soi-même les VMs, configurer les IPs, créer les règles.
    Convient lorsque le vCenter ne connait pas le host qui l’héberge, ou lorsqu’on veut répartir les nodes entre plusieurs infras.

RVTools : obtenir des informations détaillées sur votre infrastructure VMware

RVTools est un utilitaire qui permet d’obtenir des informations détaillées de l’infrastructure VMware via vCenter ou directement vos ESXI.

Il vous permet d’obtenir des informations qui ne sont pas disponibles à travers le client vSphere.

L’outil permet la collecte d’informations ainsi que la mise à jour de VMware Tools.

L’utilisation de l’outil est assez simple, il suffit de se connecter via RVTools au serveur vCenter ou vos ESXI directement.

Après avoir saisie les informations de connexion, cliquez sur « Login« .


RvTools est riche en informations, chaque onglet vous générera un tableau récapitulatif, c’est vraiment très bien organisé et très lisible.

Par exemple : l’onglet « vInfo » vous donne des informations sur toutes les machines virtuelles, l’onglet « vNetwork » vous donne les informations réseau détaillées de chaque VM (MAC, IP, Groupe de ports, etat…).

RVTools est capable de vous générer des messages d’alertes, activation via  « Health » puis « Properties« .

Lorsqu’une alerte se produit, le message est affiché dans l’onglet « vHealth » de l’application.

Il est possible d’exporter les informations sous différents format et notamment dans un fichier Excel.

Chaque feuille correspondra à un onglet de l’interface de RVTools. Ainsi, vous pouvez tenir un véritable rapport sur votre ou vos serveurs de manière simple et efficace.

VMware ESXTOP : Performance et troubleshooting

ESXTOP est un outil VMware simple pour avoir un aperçu en temps réel de l’utilisation des ressources et analyser les performances sur vos ESXi. Il permet de vérifier : Mémoire, CPU, Réseau et Storage.

Pour l’utiliser il faut se connecter en SSH et utiliser la commande esxtop, ou aussi à distance depuis vSphere cli avec la commande resxtop.

les lettres ci-après permet d’afficher les vues des indicateurs de performance selon les informations souhaitées :

m: Mémoire

c: Processeur

n: Réseau

i: Interruptions

d: Gestion du Storage

u: Storage

v: VMDK

p: Alimentation

x: vSAN

Résultat de recherche d'images pour "esxtop"

VMware vSphere – Proactive HA

Proactive HA est l’une de mes fonctionnalités préférées depuis vSphere 6.5.

En cas de défaillance, le serveur tombe en panne et HA redémarre les ordinateurs virtuels.

Cependant, Proactive HA interroge le vCenter pour connaitre l’état des hôtes présent dans le cluster HA et vous permet de configurer des actions proactives pour réagir face aux événements et alertes qui peuvent causer un arrêt et/ou isolation des VMs.

Il vous permettra d’évacuer les VMs avant que le problème provoque un impact business.

Pour utiliser cette fonctionnalité et comme prérequis, il faut avoir DRS activé.

Proactive HA fait en réalité partie de vSphere DRS.

Proactive HA peut réagir à différents types de pannes, tels que :

  • Alimentation électrique (Power Supply).
  • Mémoire.
  • Ventilation (Fan).
  • Stockage.
  • Réseau.

Par exemple :

Votre serveur physique (Host ESXI) dispose d’une redondance au niveau de l’alimentation, et l’un des bloc d’alimentation est en panne.

Le serveur est toujours opérationnel, mais son fonctionnement est en mode dégradé à cause d’un SPOF (point de défaillance unique) au niveau de l’alimentation.

Dans ce cas, Proactive HA sera déclenchée et les actions ci-après seront exécutées :

  • Les machines virtuelles seront déplacées de façon manuel ou automatisé vers un autre Host.
  • L’host défaillant seront placé dans l’un des modes : Quarantine, Mixed ou Maintenance.