VMworld devient désormais VMware Explore (URL), un format réinventé centré sur l’univers multi-cloud où les leaders technologiques se réunissent pour échanger et apprendre.
VMwareExplore, cet événement axé sur la technologie se déroulera sur deux jours et réunira des professionnels de l’industrie technologique, des clients et des leaders d’opinion.
Ce sera en quelque sorte le point central de l’univers multi-cloud : un endroit où des choses incroyables se produisent et où les leaders technologiques se réunissent pour partager et apprendre.
Ce qui différencie principalement VMwareExplore de l’ancienne expérience world, c’est que VMworld inclura également du contenu non-VMware et utilisera des experts tiers.
Advanced Cross vCenter Server vMotion avec différents domaines SSO est désormais améliorés à partir de vSphere 7.0 U3c
Cross vCenter Workload Migration Utility était l’une des utilitaires les plus populaires de VMware Flings.
De nombreux clients étaient impatients de voir cette capacité faire partie intégrante de vSphere.
A partir de vSphere 7 U1c, ce qui devait auparavant être fait via ce logiciel de fling est désormais entièrement intégrée au client Web vSphere.
Il est désormais recommandé d’utiliser la fonctionnalité officielle Advanced Cross vCenter vMotion incluse dans vSphere 7.0 Update 1c.
De plus, vSphere 7.0 U3c a ajouté une autre amélioration dans laquelle vous pouvez désormais exécuter une opération de clonage en masse entre des serveurs vCenter résidant dans différents domaines SSO.
Le but des améliorations de VMware est simple, fournir la possibilité de migrer en douceur des machines virtuelles entre différents sites (Datacenter) avec différents domaines SSO, vers une autre entreprise ou migrer vers des environnements cloud.
Prérequis Cross vCenter vMotion
vSphere 6.x et supérieur
La fonctionnalité Advanced Cross vCenter vMotion (XVM) dans vSphere 7.0 U1c est uniquement prise en charge entre les instances vSphere (vCenter et ESXi) 6.5 ou supérieur (les versions de vSphere 6.0 ne sont pas prises en charge).
vSphere Licence
Les fonctionnalités Cross vCenter Server est vMotion longue distance nécessitent une licence Enterprise Plus.
Synchronisation de l’heure
Les deux instances de vCenter Server doivent être synchronisées l’une avec l’autre pour une vérification correcte du jeton vCenter Single Sign-On.
Réseau
La communication sur les ports suivants doit être ouverte pour que les migrations fonctionnent.
Source
Destination
Port
Description
vSphere ESXi
vSphere ESXi
8000, 902
vMotion et NFC entre les hosts ESXi.
vCenter Server
vSphere ESXi
443
Ajout des hosts ESXi au niveau du vCenter
vCenter Server
vCenter Server
443
Communication entre les deux vCenter
Lorsque vous aurez besoin migrer des VMs entre deux instances vCenter Server, vous pouvez désormais le faire sans logiciel ni configuration supplémentaire.
C’est un outil très puissant qui est maintenant intégré au niveau vSphere.
DémonstrationCross vCenter vMotion
Le lancement de cross vCenter vMotion avancé est aussi simple que possible. Faites un clic droit en sélectionnant une ou plusieurs VM que vous souhaitez déplacer et cliquer sur Migrate.
NB : En sélectionnant plusieurs VM, plusieurs VM seront clonées/migrées vers l’emplacement distant avec la même destination et les mêmes paramètres.
Sélectionner Cross vCenter Server Export, vous avez la possibilité de conserver une copie sur le serveur source (via un clone de la VM).
NB : si vous ne voyez pas cette option, cela signifie que vous devez mettre à jour votre vote vCenter.
Ensuite, vous devez spécifier le vCenter cible (IP/FQDN, utilisateur, mot de passe) et cliquer sur LOGIN pour valider les informations, puis Next. Vous pouvez enregistrer ces informations pour une utilisation ultérieure.
Accepter (YES) le certificat vCenter distant, si l’assistant vous y invite.
Sélectionner l’host (ESXi) de ressource cible, Next.
Sélectionner le format de disque et la banque de données de destination, Next.
Sélectionner le dossier de destination, Next.
Le reste de l’assistant est comme un vMotion normal. Fondamentalement, vous devrez sélectionner le centre de données, le cluster, l’hôte, le stockage et également choisir le réseau de destination pour vos machines virtuelles.
une fois la migration exécutée, une tâche (relocate virtual machine) apparaîtra sur le vCenter source et une autre tâche (Initiate vMotion receive operation) s’affichera sur le vCenter de destination.
Recommandation
Avant de migrer une machine virtuelle, je vous recommande de sauvegarder la machine virtuelle car une coupure réseau ou tout incident peut vous faire perdre définitivement des données importantes.
Le 6 avril 2022, VMware a publié VMSA-2022-0011, un avis de sécurité critique traitant des vulnérabilités de sécurité détectées dans les produits VMware Workspace ONE Access, VMware Identity Manager (vIDM), vRealize Lifecycle Manager, vRealize Automation et VMware Cloud Foundation.
VMware Identity Manager est également un composant externe facultatif qui peut fournir une authentification et une autorisation pour d’autres produits, tels que NSX, vRealize Operations, vRealize Log Insight et vRealize Network Insight.
La VMSA-2022-0011 sera toujours la source pour les produits et versions concernés, les solutions de contournement et les correctifs appropriés.
Produits impactés
VMware Workspace ONE Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
Informations supplémentaires
Veuillez consulter l’article VMware pour plus de détails :URL
VMware a publié VMSA-2022-0004 plusieurs vulnérabilités dans VMware ESXi, Workstation et Fusion et des mises à jour sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés.
Les vulnérabilités individuelles documentées sur cette VMSA ont une gravité importante/modérée, mais la combinaison de ces problèmes peut entraîner une gravité plus élevée, par conséquent la gravité de cette VMSA est au niveau de gravité critique.
La VMSA-2022-0004 sera toujours la source pour les produits et versions concernés, les solutions de contournement et les correctifs appropriés.
Solution de contournement : supprimer les contrôleurs USB des machines virtuelles, bien que cela puisse être irréalisable à grande échelle et n’élimine pas la menace potentielle comme le fait le correctif.
Avec cette VMSA, des versions supplémentaires de correctifs sont disponibles pour les clients qui utilisent VMware vSphere 7 Update 1 et Update 2, dans le but d’aider les clients qui ne peuvent pas effectuer la mise à niveau vers vSphere 7 Update 3c pour le moment.
VMware OVF Tool (Open Virtualization Format Tool) est un outil qui permet d’importer/exporter des machines virtuelles via ligne de commande.
De nombreux cas d’utilisation (Use case) nécessitent d’importer/exporter des VM, tels que :
Déplacement de machines virtuelles entre vCenter (Cross-vCenter VMotion) sans licence ‘’Enterprise Plus‘’.
Migration de machines virtuelles entre DataCenter VMware, lors d’un projet de migration (Move Datacenter).
Déplacement de machine virtuelles chez un nouvel hébergeur.
Nous verrons ensemble à travers cet article comment installer l’outil OVF Tool et exporter une VM hébergée sur un serveur VMware ESXi.
Prérequis
Compte avec droit admin au niveau de votre machine (Windows) pour pouvoir installer OVF tool.
Compte avec droit admin au niveau vCenter.
La machine virtuelle doit être dans un état arrêt.
Disposer de suffisamment d’espace de stockage pour héberger l’export OVF/OVA.
Télécharger et installer l’outil VMware OVF
Le programme d’installation de l’outil OVF est disponible pour Windows, Linux et MAC OSX.
Vous pouvez télécharger l’outil VMware OVF sur le site Web de VMware : URL
Une fois l’outil téléchargé, l’installation est assez simple.
Lorsque l’installation de VMware OVF Tool est terminée, utilisez l’invite de commande CMD pour accéder à l’outil OVF sur le chemin c:\Program Files\VMware\VMware OVF Tool
Découvrir le chemin de la VM
Si vous ne connaissez pas le chemin de la VM, vous pouvez le découvrir.
Il faut se connecter au vCenter via les identifiants d’accès, en indiquant l’adresse IP ou le nom de votre vCenter sur cette commande
ovftool.exe vi://vcenter-name
Pour répertorier les machines virtuelles exécutées sur vCenter Server, vous pouvez exécuter la commande ci-dessous
ovftool.exe vi://<vcenter-name>/DC-NAME/vm/
Cette commande affiche la liste des VMs disponibles au niveau du dossier VM.
Afficher les détails de la VM OVF
Pour avoir une idée sur la taille et les détails de la VM OVF, vous pouvez exécuter la commande suivante
Pour exporter la VM au format OVF, utilisez la commande « ovftool.exe vi:// » en précisant le chemin de la VM et le chemin de destination sur lequel on veut déposer l’export
ovftool.exe vi://<vcenter-name>/<DC-NAME>/vm/vm-name <patch to save the OVF file>
Export VM vers OVA
L’export au format OVA est similaire à l’export d’une VM au format OVF, il suffit d’indiquer le nom du fichier avec suffixe (.ova) à la fin du chemin de destination
ovftool.exe vi://<vcenter-name>/<DC-NAME>/vm/vm-name <Folder path to save the OVA file\ova-name.ova>
Suivi de l’export
Lors de l’exécution de l’export VM, nous pouvons suivre la progression de l’opération via la même fenêtre CMD.
Lorsque l’exportation de la VM est terminée avec succès, le message suivant s’affiche : “Completed Successfully ».
Découvrez comment déployer un serveur de gestion de clés (KMS) HyTrust KeyControl v5.2.1 à 2 nœuds pour chiffrer les données sensibles dans les machines virtuelles.
Pour commencer, voici ce dont vous aurez besoin pour suivre les étapes de cet article :
KeyControl OVA.
vCenter Server et ESXi hébergent au moins la version 6.5 ou supérieure.
Ressources : 2 vCPU, 8 Go de RAM et 60 Go de disque par appliance KeyControl.
Informations réseau : adresses IP (une adresse par VM KeyControl)
Pour informations : Entrust a annoncé le 14 janvier 2021 l’acquisition de Hytrust, en conséquence le nom commercial du produit a été changé de [HyTrust KeyControl] à [Entrust KeyControl].
Déploiement de la première Appliance Entrust KeyControl
Connectez-vous à vCenter Server, une fois connecté, faites un clic droit et sélectionnez Déployer un modèle OVF
Cliquez sur choisir des fichiers (UPLOAD FILES) et accédez au répertoire dans lequel vous avez placé HyTrust KeyControl OVA, sélectionnez-le, puis cliquez sur Ouvrir.
Maintenant que vous avez sélectionné HyTrust KeyControl OVA, cliquez sur Suivant.
Donnez un nom à l’appliance HyTrust KeyControl, sélectionnez un emplacement de déploiement, puis cliquez sur Suivant.
Sélectionnez le cluster ou l’hôte vSphere, puis cliquez sur Suivant.
Vérifiez les détails, puis cliquez sur Suivant.
Acceptez le contrat de licence, puis cliquez sur Suivant.
Sélectionnez la configuration appropriée dans la liste, puis cliquez sur Suivant.
Sélectionnez le stockage et le format de disque appropriés pour l’appliance, puis cliquez sur Suivant.
Définir le réseau approprié, puis cliquez sur Suivant.
Fournissez les informations requises, puis cliquez sur Suivant.
Passez en revue l’écran de résumé. Si tout est correct, cliquez sur Terminer.
Vous avez déployé avec succès le premier nœud HyTrust KeyControl.
Déploiement de la deuxième Appliance
Reprenez les mêmes étapes et déployez une deuxième appliance virtuelle.
Je vous recommande fortement de déployer deux Appliances KeyControl.
Car une fois que vous commencez à chiffrer les machines virtuelles, vous devez garantir la haute disponibilité de ce service critique.
Le service fourni par le cluster KMS est aussi critique que les services fondamentaux de votre infrastructure, tels que AD et DNS.
NB: dans un autre article, je vous explique comment configurer les deux appliances virtuelles dans un cluster HA.
KeyControl System Menu Tasks
Après avoir déployé les des Appliances, nous passons à la configuration du Systsem Menu Tasks.
Démarrer la machine virtuelle hébergent l’appliance HyTrust KeyControl nouvellement déployée.
Ouvrer VMware Remote Console.
Définir le mot de passe du compte htadmin sur l’appliance.
REMARQUE : ce mot de passe contrôle l’accès à la console du système HyTrust KeyControl, permettant aux utilisateurs d’effectuer certaines tâches d’administration privilégiées.
Après avoir appuyé sur OK, la mise en réseau et les autres sous-systèmes sont configurés.
Une fois la configuration terminée, veuillez noter l’adresse IP de gestion car vous en aurez besoin pour se connecter via le navigateur.
VMware Key Management Server a été introduit dans vSphere 6.5 et vSAN 6.6 pour améliorer la sécurité.
Un cluster Key Management Server (KMS) fournit les clés que vous pouvez utiliser pour chiffrer vos VMs et Banque de données vSAN.
Pour activer le chiffrement sur votre plateforme VMware vSphere, vous devez configurer un cluster KMS pour prendre en charge le chiffrement.
Cette tâche comprend l’ajout et configuration du KMS au niveau de votre vCenter Server.
Cela permet d’obtenir les clés nécessaires pour chiffrer et déchiffrer les machines virtuelles à l’aide du protocole KMIP.
Donc, KMS doit prendre en charge le protocole KMIP (Key Management Interoperability Protocol).
vCenter Server établit une connexion au serveur KMS pour obtenir les clés à attribuer aux hôtes ESXi en conservant uniquement la liste des ID de clé (NB: aucune clé n’est stockée dans vCenter Server).
Une fois le disque virtuel [*.VMDK] chiffré, seule la machine virtuelle qui gère le disque possède la clé utilisée pour le chiffrement et déchiffrement.
Ainsi, si vous essayez d’accéder au VMDK crypté à partir d’une VM non autorisée, vous n’obtenez que des données illisibles.
Storage Performance Tester est un outil de test des performances de stockage, capable de collecter les IOPS, la latence et les cycles CPU par I/O pour la pile de stockage ESXi.
Cet outil automatise toutes les étapes de test, y compris :
Le déploiement de VM de test
L’exécution de la charge de travail des I/O
L’analyse des performances de stockage
Il affiche également les mesures de performance à travers des graphes.
La seule chose que les utilisateurs doivent faire est de saisir une commande et d’attendre le rapport de performances.
Storage Performance Tester est conçu pour être un outil convivial pour les développeurs qui aide à dépanner et à identifier les problèmes de performances de stockage.
Il pourrait être utilisé aussi pour valider les performances maximales des nouveaux matériels/pilotes de stockage et des configurations de vSphere/vSAN.
Téléchargement
L’outil est disponible au téléchargement via : URL
Jetons un coup d’œil aux nouvelles fonctionnalités et améliorations du VMware vSAN 7.0 U1
HCI Mesh
Avec VMware vSAN HCI Mesh, les clusters vSAN peuvent essentiellement être rassemblés pour fournir une approche désagrégée des ressources de calcul et de stockage qui permet à plusieurs clusters de participer à une architecture inter-cluster.
Pour un cluster vSAN local surutilisé, vous avez désormais la possibilité de monter un stockage supplémentaire à partir d’un cluster vSAN distant disposant de stockage libre
Cela signifie que toute capacité vSAN peut être partagée avec un autre cluster vSAN.
Actuellement, les clients peuvent monter une banque de données vSAN du cluster vSAN A vers le cluster vSAN B, et vice versa.
Compression-only
Il s’agit d’un changement de VMware concernant la déduplication et la compression vSAN.
Cette nouvelle fonctionnalité est cruciale pour de nombreux clients qui souhaitent utiliser uniquement la compression sur leur cluster vSAN.
Aujourd’hui, les administrateurs vSAN peuvent choisir d’utiliser la compression uniquement sans avoir à utiliser la dédiplication.
Au niveau du cluster, l’interface utilisateur de vCenter Server présente désormais trois options:
None
Compression only
Deduplication and compression.
vSAN “Shared” Witness Appliance
Pour chaque cluster à 2 nœuds, une appliance témoin est nécessaire , cela signifie que si un client possède plusieurs clusters à 2 nœuds, il en aura plusieurs.
Avec cette nouvelle fonctionnalité, vSAN a changé le fonctionnement de l’appliance Witness.
Aujourd’hui, avec cette nouvelle appliance Shared Witness, les clients peuvent avoir jusqu’à 64 clusters à 2 nœuds avec un seul dShare Witness Appliance.
Cela réduira considérablement la quantité de CPU et de mémoire nécessaires à l’appliance Witness.
Améliorations du service de fichiers vSAN
Dans vSAN 7.0, VMware a démarré les services de fichiers, le service de fichiers vSAN natif inclut la prise en charge de :
Partages de Fichiers SMB
Microsoft Active Directory
Authentification Kerberos
Il sera désormais possible de protéger tous vos dossiers partagés en fournissant des autorisations.
Augmentation de la capacité utile
Les optimisations éliminent le besoin pour vSAN d’avoir 25 à 30% d’espace libre disponible pour les opérations internes et les reconstructions après une panne d’hôte. La quantité d’espace requise est une valeur déterministe basée sur des variables de déploiement, comme la taille du cluster et la densité des périphériques de stockage.
Ces modifications fournissent une capacité plus utilisable pour les charges de travail.
Aperçu des nouvelles fonctionnalités de vSAN 7.0 U1
Badr Eddine CHAFIQ
En tant qu'Architecte et Expert Systèmes et Virtualisation, ce blog fait partie d'une approche de partage de connaissances «giving back» autour des technologies de virtualisation "en particulier VMware", Cloud et Hyper-convergence.Le but principal de ce blog est de partager les nouveautés, Tutoriels , conseils et apporter des solutions techniques.