Tagged: VMware vLockstep

vCenter Server PNID (FQDN)

PNID (Primary Network IDentifier of vCenter Server) est le nom du système (FQDN) défini lors du déploiement de vCenter Server.

vCenter Server ne supporte pas la modification du nom PNID, cette limitation a été remontée à VMware par de nombreux clients et partenaires. (voir KB 2130599).

Heuresement, VMware a pris en charge ces remarques au niveau de vSphere 6.7 Update 3.

À partir de vSphere 6.7 Update 3, il est désormais possible de renommer le nom FQDN ou PNID du vCenter Server, contrairement aux versions précédentes de vSphere.

Cette nouvelle fonctionnalité offre aux clients plus de flexibilité dans la gestion des plateformes VMware.

Pour pouvoir bénéficier de cette nouvelle fonctionnalité de vCenter Server, vous devez disposer de :

  • vCenter Server 6.7 Update 3.
  • Un compte administrateur de domaine SSO (exemple: Administrator@vsphere.local)

Une fois que vous disposez des deux éléments précités, vous devez vérifier et prendre en compte les conditions préalables suivantes :

  • La modification du nom FQDN prend en charge uniquement les nœuds embedded vCenter Server.
  • Désenregistrés tous les produits déjà enregistrés sur votre vCenter avant de démarrer et réenregistrer ces éléments une fois le changement de nom est terminé.
  • Effectuez une sauvegarde (File-Based Backup) de VCSA avant de démarrer l’opération.
  • Supports Enhanced Linked Mode (ELM) : supprimez vCenter Server du domaine vSphere SSO à l’aide de la commande CMSSO-UTIL, puis modifiez le nom PNID et rejoignez-le au domaine vSphere SSO.
  • Supprimez vCenter HA (VCHA) avant de renommer vCenter Server.
  • Les certificats personnalisés devront être régénérées.
  • Hybrid Linked Mode avec Cloud vCenter Server doit être recréé.
  • Vous devez rejoindre à nouveau vCenter Server au domaine Active Directory après le changement de nom.
  • Mise à jour de l’enregistrement DNS (A) pour garantir la résolution (Hostname ↔ Adresse IP).

C’est un changement majeur, donc, une planification adéquate est essentielle.

Surtout, assurez-vous d’avoir des sauvegardes valide de vCenter Server.

FAILED TO LOCK THE FILE

Lors du démarrage d’une machine virtuelle hébergé sous VMware ESXI, l’erreur suivante peut se produire : Failed to lock the file.

Cette erreur est due au verrouillage des fichiers de la machine virtuelle, souvent le disque virtuel (*.VMDK).

Pour empêcher les modifications simultanées des fichiers critiques de la machine virtuelle, Les hôtes VMware ESXi établissent des verrous sur ces fichiers.

Quelques exemples où les fichiers des VMs sont verrouillés:

  • Sauvegarde en cours d’exécution.
  • L’outil de sauvegarde conserve un verrou sur les fichiers de la machine virtuelle après avoir effectué une sauvegarde.
  • Les fichiers sont en cours d’utilisation par d’autres machines virtuelles.

Solution

  • Localisez le fichier verrouillé via le message d’erreur ou le fichier journal vmware.log.
  • Connectez-vous à l’un des hôtes ESXI en utilisant SSH en tant que ROOT (https://kb.vmware.com/s/article/2004746).
  • Exécutez la commande vmfslockinfo -p suivi du chemin complet du fichier verrouillé.
  • Assurez-vous que le résultat confirme que le fichier est verrouillé et notez l’adresse MAC de l’hôte propriétaire du verrouillage (lock).
  • Par la suite, il est nécessaire de localiser l’hôte ESXI qui possède une carte réseau avec cette adresse MAC.
  • Mettez l’hôte identifié par vmfsfilelockinfo en mode maintenance et redémarrez-le.

Remarques

  • Avant de redémarrer l’hôte ESXI, si votre plate-forme compte plusieurs nœuds, veuillez tester la migration de la machine virtuelle vers un autre hôte ESXI.
  • Si le verrouillage est généré par votre outil de sauvegarde, un simple redémarrage de votre serveur de sauvegarde débloquera parfois la situation.
  • Au cas ou lors de le résultat de la commande vmfsfilelockinfo indique que le fichier est Free, merci de vérifier les autres fichiers de la VMs (*.VMDK, *.VMX, *.VMXF, *.VSWP et *.log)
  • Si le résultat de la commande vmfsfilelockinfo indique que le fichier est libre, veuillez vérifier les autres fichiers de la VM à l’aide de la même commande (*.VMDK, *.VMX, *.VMXF, *.VSWP et *.log).

vSphere 6.7 Configuration Maximums

Je présenterai dans cet article la dernière version de vSphere 6.7 Configuration Maximums en le comparant aux version antérieure.

vSphere 6.7 Configuration Maximums spécifient les limites à ne pas dépasser lors de l’utilisation et configuration de votre environnement virtuel.

Lorsque vous utilisez et configurez votre environnement, vous devez rester sur une configuration ne dépassant pas les limites prises en charge.

Les limites ci-après représente les limites testées et recommandées et sont entièrement supportées par VMware.

D’autres facteurs peuvent affecter les limites, telles que les capacités des serveurs physiques.

Virtual machine maximums représente les limites pour les parties : ordinateur (compute), mémoire, stockage et réseau.

Virtual Machine Maximums

Virtual Machine Maximums

Host Maximums

Host Maximums

Network Maximums

Network Maximums

Storage Maximums

Storage Maximums

Fault Tolerance Maximums

Fault Tolerance Maximums

Virtual SAN Maximums

Virtual SAN Maximums

vCenter Server Maximums

vCenter Server Maximums

Cluster and Resource Pool Maximums

Cluster and Resource Pool Maximums

vSphere 6.7 Update 2

VMware annonce vSphere 6.7 Update 2.

L’update 2 corrige les bogues, apporte des améliorations importantes et une prise en charge de Windows Server 2019 avec la version matérielle VM 15.

vSphere introduit également une nouvelle prise en charge pour Ethernet 40 et 100 Go et RDMA.

VMware continue d’améliorer le produit dans chaque version.

Cette version dispose d’une nouvelle mise à jour des outils VMware qui atteint la version 10.3.5.

Cette version permet la mise à jour des pilotes vmxnet3 via Windows Update pour Windows Server 2016.

Il existe également de nouveaux ajouts au client Web HTML 5 et à vSphere Update Manager (VUM).

Nouveautés

vSphere 6.7 Update 2 offrira des opérations simplifiées, une sécurité renforcée et une prise en charge de nouvelles applications , il comprendra des mises à jour de vCenter Server Converge Tool et de nouveaux événements d’audit vCenter Server.

Avec vSphere 6.7 Update 2, VMware annonce la dépréciation des PSC externes. Avec le mode de liaison amélioré de VMware vCenter Server introduit dans vSphere 6.7, les équipes d’infrastructure peuvent relier jusqu’à quinze instances de vCenter Server dans la topologie PSC intégrée, éliminant ainsi le besoin d’équilibreurs de charge et simplifiant les architectures.

vSphere Platinum updates

vSphere Platinum updates

vSphere Platinum est la nouvelle édition de premier plan de vSphere et combine les riches capacités de sécurité du noyau vSphere avec VMware AppDefense. VMware AppDefense tire parti de l’apprentissage automatique pour établir le comportement des applications de base et détecte et réagit aux écarts par rapport à la base, réduisant efficacement la surface d’attaque.

Le plug-in vCenter Server AppDefense est un outil puissant qui offre une visibilité approfondie à l’intérieur des machines virtuelles directement à partir du client vSphere, permettant aux administrateurs de fournir des machines virtuelles plus sécurisées.

la nouvelle édition vSphere Platinum réduit efficacement les fausses alertes, réduisant ainsi la charge opérationnelle des équipes de sécurité.

vSphere ROBO Enterprise

vSphere Remote Office Branch Office Enterprise apporte des fonctionnalités clés qui offrent une sécurité et une agilité métier améliorées à l’infrastructure de vos sites distants.

Les données des clients sur les sites distants sont plus éloignées du datacenter prod et il faut donc sécuriser ces données.

vSphere ROBO Enterprise permet de sécuriser ces données grâce à une capacité de chiffrement au niveau de la machine virtuelle conçue pour protéger les données contre les accès non autorisés.

De plus, vSphere ROBO Enterprise permet aux clients d’effectuer plus facilement la maintenance sur des hôtes distants en fournissant le DRS en mode maintenance.

vROps : Réinitialiser le mot de passe.

vROps est basé sur un système Linux (Suse) et il est possible de réinitialiser les différents mot de passe.

Réinitialisation du mot de passe Root

  • Se connecter à la VM via la console VMware.
  • Redémarrer la VM.
  • Au bootloader ajouter les options suivantes dans Boot Options, puis démarrer l’appliance via Entrée.

init=/bin/bash

Boot vRealize Operations Manager Appliance
  • Changer le mot de passe root
passwd
  • Redémarrer la VM

Connexion Console

  • Au niveau de la Console VMware
vRealize Operations Manager Appliance
  • Appuyer sur ALT + F1
  • Se connecter avec l’utilisateur root et le nouveau password.
  • Activer SSH via la commande :
service sshd start
  • Se connecter via l’outil Putty avec l’utilisateur root

Unlock du user admin

  • Taper la commande suivante pour débloquer le compte admin
pam_tally2 --user admin --reset
  • Vérifier que le fichier des propriété de l’admin est clean
vi /storage/vcops/user/conf/adminuser.properties
  • Supprimer les lignes failed_attempts et time_last_faillure
/storage/vcops/user/conf/adminuser.properties
  • Quitter à l’aide de la touche Échap (Esc):wq > Entrée

Réinitialisation du mot de passe admin

  • Changer le mot de passe du compte
passwd admin
  • Changer le mot de passe admin de l’interface user (/ui)
$VMWARE_PYTHON_BIN $VCOPS_BASE/../vmware-vcopssuite/utilities/sliceConfiguration/bin/vcopsSetAdminPassword.py --reset

Note :

Si vous recevez ce type de message lorsque vous réinitialisez le mot de passe, sachez qu’il ne répond pas à la complexité requise.

vous devez taper un autre plus compliqué

Saved existing admin user credentials into backup file Call failed: Code 500 – HTTP Error 500: Internal Server Error Response: {« error_message_key »: »general.failure », »error_arguments »:[« 1″, »passwd: Have exhausted maximum number of retries for service\n »]

VMware Configuration Maximums

Lors de la configuration, du déploiement et de l’exploitation de votre infrastructure virtuelle, il est judicieux de connaître les limites de votre environnement, sachant qu’il est difficile et parfois impossible de trouver les informations les plus récentes et les plus précises.

Aussi, lorsque vous demandez une assistance à VMware.S’il est déterminé que vous utilisez le produit en dehors des valeurs maximales, vous ne pourrez pas obtenir de support jusqu’à ce que les limites soient rétablies sous les valeurs maximales recommandées.

VMware a introduit un nouveau site VMware Configuration Maximums qui vous permet de déterminer rapidement et facilement la configuration maximale recommandée pour les produits VMware.

Les limites présentées dans l’outil sont testées, recommandées et entièrement prises en charge par VMware.

Il est recommandé de rester à un niveau inférieur ou égal au maximum pris en charge.

VMware Configuration Maximums, vous permet de :

  • Connaître avec précision les maximums de configuration pour les produits VMware.
  • Comparer les maximums de configuration entre différentes versions.
  • Exporter les résultats sous format PDF et CSV.

Accès au site : VMware Configuration maximums

VMware vSphere Fault Tolerance – VMware vLockstep

VMware vSphere Fault Tolerance fournit un temps d’arrêt égal à zéro en créant une copie en double (secondaire) de la machine virtuelle sur un hôte différent et en maintenant la synchronisation des deux machines.

La machine virtuelle secondaire prend immédiatement le relais si la machine virtuelle principale est indisponible à l’aide de la technologie VMware vLockstep.

VMware vLockstep est une technologie qui capture les entrées et les événements qui se produisent sur un ordinateur virtuel principal et les envoie à un ordinateur virtuel secondaire.

Cela fonctionne en plaçant une machine virtuelle (principale) à l’état actif, cette machine virtuelle reçoit des données, répond aux demandes et exécute des applications.

Une autre machine virtuelle (secondaire) agit en tant que partenaire silencieux.

Étant donné que la machine virtuelle secondaire est toujours synchronisée avec la machine virtuelle principale, elle prend immédiatement le relais (devient principale) sans interruption de service si la machine virtuelle principale échoue.

Lorsque la machine virtuelle secondaire prend le relais, VMware FT crée automatiquement une nouvelle machine virtuelle secondaire.

VMware vLockstep doit être configuré sur une carte réseau dédiée d’au moins 1 Go, les données sont synchronisées entre les machines virtuelles couplées.

Les sorties (Output) sont supprimées dans la machine virtuelle secondaire, donc  VMware FT garantit que seule la machine virtuelle principale lance les opérations d’écriture sur le stockage.

VMware vLockstep doit être configuré sur une carte réseau dédiée d’au moins 1 Go.

D’autre part, les sorties sont supprimées dans la machine virtuelle secondaire. VMware FT garantit que seule la machine virtuelle principale exécute les opérations d’écriture sur le stockage.

Do NOT follow this link or you will be banned from the site!