Tagged: VSAN

Advanced Cross vCenter vMotion

Advanced Cross vCenter Server vMotion avec différents domaines SSO est désormais améliorés à partir de vSphere 7.0 U3c

Cross vCenter Workload Migration Utility était l’une des utilitaires les plus populaires de VMware Flings.

De nombreux clients étaient impatients de voir cette capacité faire partie intégrante de vSphere.

A partir de vSphere 7 U1c, ce qui devait auparavant être fait via ce logiciel de fling est désormais entièrement intégrée au client Web vSphere.

Il est désormais recommandé d’utiliser la fonctionnalité officielle Advanced Cross vCenter vMotion incluse dans vSphere 7.0 Update 1c.

De plus, vSphere 7.0 U3c a ajouté une autre amélioration dans laquelle vous pouvez désormais exécuter une opération de clonage en masse entre des serveurs vCenter résidant dans différents domaines SSO.

Le but des améliorations de VMware est simple, fournir la possibilité de migrer en douceur des machines virtuelles entre différents sites (Datacenter) avec différents domaines SSO, vers une autre entreprise ou migrer vers des environnements cloud.

Cross vCenter vMotion

Prérequis Cross vCenter vMotion

  • vSphere 6.x et supérieur

La fonctionnalité Advanced Cross vCenter vMotion (XVM) dans vSphere 7.0 U1c est uniquement prise en charge entre les instances vSphere (vCenter et ESXi) 6.5 ou supérieur (les versions de vSphere 6.0 ne sont pas prises en charge).

  • vSphere Licence

Les fonctionnalités Cross vCenter Server est vMotion longue distance nécessitent une licence Enterprise Plus.

  • Synchronisation de l’heure

Les deux instances de vCenter Server doivent être synchronisées l’une avec l’autre pour une vérification correcte du jeton vCenter Single Sign-On.

  • Réseau

La communication sur les ports suivants doit être ouverte pour que les migrations fonctionnent.

SourceDestinationPortDescription
vSphere ESXivSphere ESXi8000, 902vMotion et NFC entre les hosts ESXi.
vCenter ServervSphere ESXi443Ajout des hosts ESXi au niveau du vCenter
vCenter ServervCenter Server443Communication entre les deux vCenter

Lorsque vous aurez besoin migrer des VMs entre deux instances vCenter Server, vous pouvez désormais le faire sans logiciel ni configuration supplémentaire.

C’est un outil très puissant qui est maintenant intégré au niveau vSphere.

Démonstration Cross vCenter vMotion

Le lancement de cross vCenter vMotion avancé est aussi simple que possible.
Faites un clic droit en sélectionnant une ou plusieurs VM que vous souhaitez déplacer et cliquer sur Migrate.

NB : En sélectionnant plusieurs VM, plusieurs VM seront clonées/migrées vers l’emplacement distant avec la même destination et les mêmes paramètres.

Cross vCenter vMotion

Sélectionner Cross vCenter Server Export, vous avez la possibilité de conserver une copie sur le serveur source (via un clone de la VM).

NB : si vous ne voyez pas cette option, cela signifie que vous devez mettre à jour votre vote vCenter.

Cross vCenter vMotion

Ensuite, vous devez spécifier le vCenter cible (IP/FQDN, utilisateur, mot de passe) et cliquer sur LOGIN pour valider les informations, puis Next.
Vous pouvez enregistrer ces informations pour une utilisation ultérieure.

Cross vCenter vMotion

Accepter (YES) le certificat vCenter distant, si l’assistant vous y invite.

Cross vCenter vMotion

Sélectionner l’host (ESXi) de ressource cible, Next.

Cross vCenter vMotion

Sélectionner le format de disque et la banque de données de destination, Next.

Select Storage

Sélectionner le dossier de destination, Next.

Select Folder

Le reste de l’assistant est comme un vMotion normal.
Fondamentalement, vous devrez sélectionner le centre de données, le cluster, l’hôte, le stockage et également choisir le réseau de destination pour vos machines virtuelles.

une fois la migration exécutée, une tâche (relocate virtual machine) apparaîtra sur le vCenter source et une autre tâche (Initiate vMotion receive operation) s’affichera sur le vCenter de destination.

Initiate vMotion receive operation

Recommandation

Avant de migrer une machine virtuelle, je vous recommande de sauvegarder la machine virtuelle car une coupure réseau ou tout incident peut vous faire perdre définitivement des données importantes.

VMSA-2022-0011

Le 6 avril 2022, VMware a publié VMSA-2022-0011, un avis de sécurité critique traitant des vulnérabilités de sécurité détectées dans les produits VMware Workspace ONE Access, VMware Identity Manager (vIDM), vRealize Lifecycle Manager, vRealize Automation et VMware Cloud Foundation.

VMware Identity Manager est également un composant externe facultatif qui peut fournir une authentification et une autorisation pour d’autres produits, tels que NSX, vRealize Operations, vRealize Log Insight et vRealize Network Insight.

La VMSA-2022-0011 sera toujours la source pour les produits et versions concernés, les solutions de contournement et les correctifs appropriés.

VMSA-2022-0011

Produits impactés

  • VMware Workspace ONE Access (Access)
  • VMware Identity Manager (vIDM)
  • VMware vRealize Automation (vRA)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

Informations supplémentaires

Veuillez consulter l’article VMware pour plus de détails :URL

VMSA-2022-0004

VMware a publié VMSA-2022-0004 plusieurs vulnérabilités dans VMware ESXi, Workstation et Fusion et des mises à jour sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés.

Les vulnérabilités individuelles documentées sur cette VMSA ont une gravité importante/modérée, mais la combinaison de ces problèmes peut entraîner une gravité plus élevée, par conséquent la gravité de cette VMSA est au niveau de gravité critique.

VMSA-2022-0004

La VMSA-2022-0004 sera toujours la source pour les produits et versions concernés, les solutions de contournement et les correctifs appropriés.

Solution de contournement : supprimer les contrôleurs USB des machines virtuelles, bien que cela puisse être irréalisable à grande échelle et n’élimine pas la menace potentielle comme le fait le correctif.

Avec cette VMSA, des versions supplémentaires de correctifs sont disponibles pour les clients qui utilisent VMware vSphere 7 Update 1 et Update 2, dans le but d’aider les clients qui ne peuvent pas effectuer la mise à niveau vers vSphere 7 Update 3c pour le moment.

Produits impactés

  • VMware ESXi
  • VMware Workstation Pro / Player (Workstation)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Cloud Foundation (Cloud Foundation)

VMware Tools – UpgradeAtPowerCycle

UpgradeAtPowerCycle est une option qui permet la mise à niveau de VMware Tools automatiquement au démarrage/redémarrage d’une machine virtuelle.

L’activation de cette option permet d’automatiser l’exécution de deux tâches lors du démarrage de vos machines :

  1. Vérification de l’état de VMware Tools.
  2. Mise à jour de VMware Tools (si nécessaire).

Dans de nombreux cas et selon le système d’exploitation de la machine, cela peut entraîner un redémarrage supplémentaire une fois l’installation terminée.

Pour plus de précision, depuis Windows Server 2016, VMware Tools n’a plus besoin d’un redémarrage lors de la mise à niveau.

Vous pouvez activer UpgradeAtPowerCycle dans les paramètres avancés de la machine virtuelle via vSphere Client, plus précisément dans Options VM.

Paramètres VM

Parlons automatisation et PowerCLI ?‍??

Voyons donc comment vous pouvez vérifier l’état de cette fonctionnalité à l’échelle d’une grande plateforme via une seule commande à l’aide du PowerCLI.

Get-Datacenter -name « DC NAME » | Get-VM | Get-View | select name,@{N=’ToolsUpgradePolicy’;E={$_.Config.Tools.ToolsUpgradePolicy } } |Sort Name

Etat UpgradeAtPowerCycle

Vu que nous avons identifié les machines virtuelles pour lesquelles cette fonctionnalité n’est pas activée.

Après cela, vous pouvez activer cette option en ligne de commande PowerCLI :

  • Activer l’option pour une VM spécifique

Set-vmToolsPolicy -vm MyVmName –ToolsUpgradePolicy UpgradeAtPowerCycle

  • Activer/configurer l’option pour toutes les VMs

Get-VM | Set-vmToolsPolicy -ToolsUpgradePolicy UpgradeAtPowerCycle

Articles Liés ? :

VMware OVF Tool

VMware OVF Tool (Open Virtualization Format Tool) est un outil qui permet d’importer/exporter des machines virtuelles via ligne de commande.

De nombreux cas d’utilisation (Use case) nécessitent d’importer/exporter des VM, tels que :

  • Déplacement de machines virtuelles entre vCenter (Cross-vCenter VMotion) sans licence ‘’Enterprise Plus‘’.
  • Migration de machines virtuelles entre DataCenter VMware, lors d’un projet de migration (Move Datacenter).
  • Déplacement de machine virtuelles chez un nouvel hébergeur.

Nous verrons ensemble à travers cet article comment installer l’outil OVF Tool et exporter une VM hébergée sur un serveur VMware ESXi.

Prérequis

  • Compte avec droit admin au niveau de votre machine (Windows) pour pouvoir installer OVF tool.
  • Compte avec droit admin au niveau vCenter.
  • La machine virtuelle doit être dans un état arrêt.
  • Disposer de suffisamment d’espace de stockage pour héberger l’export OVF/OVA.

Télécharger et installer l’outil VMware OVF

Le programme d’installation de l’outil OVF est disponible pour Windows, Linux et MAC OSX.

Vous pouvez télécharger l’outil VMware OVF sur le site Web de VMware : URL

Une fois l’outil téléchargé, l’installation est assez simple.

Install OVF Tool

Lorsque l’installation de VMware OVF Tool est terminée, utilisez l’invite de commande CMD pour accéder à l’outil OVF sur le chemin c:\Program Files\VMware\VMware OVF Tool

Découvrir le chemin de la VM

Si vous ne connaissez pas le chemin de la VM, vous pouvez le découvrir.

Il faut se connecter au vCenter via les identifiants d’accès, en indiquant l’adresse IP ou le nom de votre vCenter sur cette commande

ovftool.exe vi://vcenter-name

Pour répertorier les machines virtuelles exécutées sur vCenter Server, vous pouvez exécuter la commande ci-dessous

ovftool.exe vi://<vcenter-name>/DC-NAME/vm/

Cette commande affiche la liste des VMs disponibles au niveau du dossier VM.

Afficher les détails de la VM OVF

Pour avoir une idée sur la taille et les détails de la VM OVF, vous pouvez exécuter la commande suivante

ovftool.exe vi://<vcenter-name>/DC-NAME/vm/vm-name

Export VM vers OVF

Pour exporter la VM au format OVF, utilisez la commande « ovftool.exe vi:// » en précisant le chemin de la VM et le chemin de destination sur lequel on veut déposer l’export

ovftool.exe vi://<vcenter-name>/<DC-NAME>/vm/vm-name  <patch to save the OVF file>

Export VM vers OVA

L’export au format OVA est similaire à l’export d’une VM au format OVF, il suffit d’indiquer le nom du fichier avec suffixe (.ova) à la fin du chemin de destination

ovftool.exe vi://<vcenter-name>/<DC-NAME>/vm/vm-name  <Folder path to save the OVA file\ova-name.ova>

Suivi de l’export

  1. Lors de l’exécution de l’export VM, nous pouvons suivre la progression de l’opération via la même fenêtre CMD.
  2. Lorsque l’exportation de la VM est terminée avec succès, le message suivant s’affiche : “Completed Successfully ».

Mise à niveau VMware Tools – PowerCLI

Maintenant que nous avons identifié les machines virtuelles nécessitent une mise à niveau VMware Tools.

Pour information, l’identification des VMs a été faite dans notre article précédent : Etat VMware Tools.

Vous pouvez effectuer la mise à niveau de VMtools, via deux méthodes :

ou

  • PowerCLI (méthodes que je vous recommande ?), en utilisant les commandes suivantes :

Veuillez noter que ces commandes vous permettent de mettre à niveau VMware Tools sans redémarrer les machines virtuelles via le paramètre [-NoReboot]

  1. Mise à niveau VMware tools pour les machines avec version obsolètes

Get-Datacenter -name « DC Name » | Get-VM | % { get-view $_.id } |Where-Object {$_.Guest.ToolsVersionStatus -like « guestToolsNeedUpgrade »} |select name, @{Name=“ToolsVersion”; Expression={$_.config.tools.toolsversion}}, @{ Name=“ToolStatus”; Expression={$_.Guest.ToolsVersionStatus}}| Update-Tools -NoReboot -VM {$_.Name} -Verbose

  1. Mise à jour/installation VMware tools pour les machines sans VMtools

Get-Datacenter -name « DC Name » | Get-VM | % { get-view $_.id } |Where-Object {$_.Guest.ToolsVersionStatus -like  » guestToolsNotInstalled »} |select name, @{Name=“ToolsVersion”; Expression={$_.config.tools.toolsversion}}, @{ Name=“ToolStatus”; Expression={$_.Guest.ToolsVersionStatus}}| Update-Tools -NoReboot -VM {$_.Name} -Verbose

Articles Liés :

Mise à niveau VMware Tools : www.badreddinechafiq.website

Key Management Server : Installation KeyControl

Découvrez comment déployer un serveur de gestion de clés (KMS) HyTrust KeyControl v5.2.1 à 2 nœuds pour chiffrer les données sensibles dans les machines virtuelles.

Pour commencer, voici ce dont vous aurez besoin pour suivre les étapes de cet article :

  • KeyControl OVA.
  • vCenter Server et ESXi hébergent au moins la version 6.5 ou supérieure.
  • Ressources : 2 vCPU, 8 Go de RAM et 60 Go de disque par appliance KeyControl.
  • Informations réseau : adresses IP (une adresse par VM KeyControl)

Pour informations : Entrust a annoncé le 14 janvier 2021 l’acquisition de Hytrust, en conséquence le nom commercial du produit a été changé de [HyTrust KeyControl] à [Entrust KeyControl].

Déploiement de la première Appliance Entrust KeyControl

  1. Connectez-vous à vCenter Server, une fois connecté, faites un clic droit et sélectionnez Déployer un modèle OVF
KeyControl : Déployer un modèle OVF
DEPLOY OVF TEMPLATE
  1. Cliquez sur choisir des fichiers (UPLOAD FILES) et accédez au répertoire dans lequel vous avez placé HyTrust KeyControl OVA, sélectionnez-le, puis cliquez sur Ouvrir.
UPLOAD FILES
UPLOAD FILES
  1. Maintenant que vous avez sélectionné HyTrust KeyControl OVA, cliquez sur Suivant.
KeyControl : SELECT OVF TEMPLATE
SELECT OVF TEMPLATE
  1. Donnez un nom à l’appliance HyTrust KeyControl, sélectionnez un emplacement de déploiement, puis cliquez sur Suivant.
KeyControl : VM NAME
VM & FOLDER
  1. Sélectionnez le cluster ou l’hôte vSphere, puis cliquez sur Suivant.
RESSOURCE DE CALCUL
SÉLECTIONNEZ UNE RESSOURCE DE CALCUL
  1. Vérifiez les détails, puis cliquez sur Suivant.
REVIEW DETAILS
DETAILS
  1. Acceptez le contrat de licence, puis cliquez sur Suivant.
KeyControl : LICENCE
LICENCE
  1. Sélectionnez la configuration appropriée dans la liste, puis cliquez sur Suivant.
KeyControl : SIZE
CONFIGURATION
  1. Sélectionnez le stockage et le format de disque appropriés pour l’appliance, puis cliquez sur Suivant.

STOCKAGE
SÉLECTIONNEZ LE STOCKAGE
  1. Définir le réseau approprié, puis cliquez sur Suivant.
NETWORK
RÉSEAU
  1. Fournissez les informations requises, puis cliquez sur Suivant.
PROPRIETES PERSONNALISEES
  1. Passez en revue l’écran de résumé. Si tout est correct, cliquez sur Terminer.
KeyControl : PARAMETRES
EXAMINER LES PARAMÈTRES

Vous avez déployé avec succès le premier nœud HyTrust KeyControl.

Déploiement de la deuxième Appliance

Reprenez les mêmes étapes et déployez une deuxième appliance virtuelle.

Je vous recommande fortement de déployer deux Appliances KeyControl.

Car une fois que vous commencez à chiffrer les machines virtuelles, vous devez garantir la haute disponibilité de ce service critique.

Le service fourni par le cluster KMS est aussi critique que les services fondamentaux de votre infrastructure, tels que AD et DNS.

NB: dans un autre article, je vous explique comment configurer les deux appliances virtuelles dans un cluster HA.

KeyControl System Menu Tasks

Après avoir déployé les des Appliances, nous passons à la configuration du Systsem Menu Tasks.

  1. Démarrer la machine virtuelle hébergent l’appliance HyTrust KeyControl nouvellement déployée.
  2. Ouvrer VMware Remote Console.
  3. Définir le mot de passe du compte htadmin sur l’appliance.

REMARQUE : ce mot de passe contrôle l’accès à la console du système HyTrust KeyControl, permettant aux utilisateurs d’effectuer certaines tâches d’administration privilégiées.

Après avoir appuyé sur OK, la mise en réseau et les autres sous-systèmes sont configurés.

KeyControl : System Menu Tasks
MOT DE PASSE HTADMIN
  1. Une fois la configuration terminée, veuillez noter l’adresse IP de gestion car vous en aurez besoin pour se connecter via le navigateur.
System Menu Tasks Completed
CONFIGURATION TERMINÉE

Articles Liés ? :

Etat VMware Tools

La vérification de l’Etat VMware Tools est essentiel pour voir si la version à jour de VMware Tools est installée et s’il s’exécute sur vos machines virtuelles.

Cela vous permet de surveiller l’état de conformité et de remédier aux écarts.

Vous devez d’abord déterminer les machines virtuelles :

  • Sans VMware Tools.
  • Avec une version VMware Tools obsolète.

Le moyen le plus simple de vérifier si une machine virtuelle n’est pas conforme est de la visualiser via le client vSphere.

Cela vous montrera des détails tels que la version et la conformité.

VM sans VMware Tools
Cas1 : VM sans VMware Tools (non installé)
Cas2 : VM avec VMware Tools non à jour/obsolète

Pour plus d’efficacité et moins de charge de travail, parlons automatisation.

Je vais vous montrer comment vérifier l’Etat VMware Tools de manière automatisée à l’échelle d’une plateforme VMware via deux commandes à l’aide de PowerCLI.

  • Liste des VMs avec VMware Tools obsolètes

Get-Datacenter -name « DC NAME » | Get-VM | % { get-view $_.id } |Where-Object {$_.Guest.ToolsVersionStatus -like « guestToolsNeedUpgrade »} |select name, @{Name=“ToolsVersion”; Expression={$_.config.tools.toolsversion}}, @{ Name=“ToolStatus”; Expression={$_.Guest.ToolsVersionStatus}}| Sort-Object Name

  • Liste des VMs sans VMware Tools (non installé)

Get-Datacenter -name « DC NAME » | Get-VM | % { get-view $_.id } |Where-Object {$_.Guest.ToolsVersionStatus -like « guestToolsNotInstalled »} |select name, @{Name=“ToolsVersion”; Expression={$_.config.tools.toolsversion}}, @{ Name=“ToolStatus”; Expression={$_.Guest.ToolsVersionStatus}}| Sort-Object Name

Articles Liés :

Key Management Server

VMware Key Management Server a été introduit dans vSphere 6.5 et vSAN 6.6 pour améliorer la sécurité.

Un cluster Key Management Server (KMS) fournit les clés que vous pouvez utiliser pour chiffrer vos VMs et Banque de données vSAN.

Key Management Server

Pour activer le chiffrement sur votre plateforme VMware vSphere, vous devez configurer un cluster KMS pour prendre en charge le chiffrement.

Cette tâche comprend l’ajout et configuration du KMS au niveau de votre vCenter Server.

Cela permet d’obtenir les clés nécessaires pour chiffrer et déchiffrer les machines virtuelles à l’aide du protocole KMIP.

Donc, KMS doit prendre en charge le protocole KMIP (Key Management Interoperability Protocol).

vCenter Server établit une connexion au serveur KMS pour obtenir les clés à attribuer aux hôtes ESXi en conservant uniquement la liste des ID de clé (NB: aucune clé n’est stockée dans vCenter Server).

Une fois le disque virtuel [*.VMDK] chiffré, seule la machine virtuelle qui gère le disque possède la clé utilisée pour le chiffrement et déchiffrement.

Ainsi, si vous essayez d’accéder au VMDK crypté à partir d’une VM non autorisée, vous n’obtenez que des données illisibles.

YouTube player

vSAN 7.0 U1 : Nouveautés

Jetons un coup d’œil aux nouvelles fonctionnalités et améliorations du VMware vSAN 7.0 U1

HCI Mesh

Avec VMware vSAN HCI Mesh, les clusters vSAN peuvent essentiellement être rassemblés pour fournir une approche désagrégée des ressources de calcul et de stockage qui permet à plusieurs clusters de participer à une architecture inter-cluster.

Pour un cluster vSAN local surutilisé, vous avez désormais la possibilité de monter un stockage supplémentaire à partir d’un cluster vSAN distant disposant de stockage libre

Cela signifie que toute capacité vSAN peut être partagée avec un autre cluster vSAN.

Actuellement, les clients peuvent monter une banque de données vSAN du cluster vSAN A vers le cluster vSAN B, et vice versa.

Compression-only

Il s’agit d’un changement de VMware concernant la déduplication et la compression vSAN.

Cette nouvelle fonctionnalité est cruciale pour de nombreux clients qui souhaitent utiliser uniquement la compression sur leur cluster vSAN.

Aujourd’hui, les administrateurs vSAN peuvent choisir d’utiliser la compression uniquement sans avoir à utiliser la dédiplication.

Au niveau du cluster, l’interface utilisateur de vCenter Server présente désormais trois options:

  • None
  • Compression only
  • Deduplication and compression.
vSAN 7.0 U1 :  Compression only

vSAN “Shared” Witness Appliance

Pour chaque cluster à 2 nœuds, une appliance témoin est nécessaire , cela signifie que si un client possède plusieurs clusters à 2 nœuds, il en aura plusieurs.

Avec cette nouvelle fonctionnalité, vSAN a changé le fonctionnement de l’appliance Witness.

Aujourd’hui, avec cette nouvelle appliance Shared Witness, les clients peuvent avoir jusqu’à 64 clusters à 2 nœuds avec un seul dShare Witness Appliance.

Cela réduira considérablement la quantité de CPU et de mémoire nécessaires à l’appliance Witness.

Améliorations du service de fichiers vSAN

Dans vSAN 7.0, VMware a démarré les services de fichiers, le service de fichiers vSAN natif inclut la prise en charge de :

  • Partages de Fichiers SMB
  • Microsoft Active Directory
  • Authentification Kerberos 

Il sera désormais possible de protéger tous vos dossiers partagés en fournissant des autorisations.

Augmentation de la capacité utile 

Les optimisations éliminent le besoin pour vSAN d’avoir 25 à 30% d’espace libre disponible pour les opérations internes et les reconstructions après une panne d’hôte. La quantité d’espace requise est une valeur déterministe basée sur des variables de déploiement, comme la taille du cluster et la densité des périphériques de stockage.

Ces modifications fournissent une capacité plus utilisable pour les charges de travail.

Aperçu des nouvelles fonctionnalités de vSAN 7.0 U1

Badr Eddine CHAFIQ