Une version révolutionnaire qui offrira des améliorations de performances et d’efficacité pour mieux répondre aux besoins business des clients d’aujourd’hui et de demain.
VMware vSAN 8 introduit vSAN Express Storage Architecture TM (vSAN ESA), une nouvelle architecture de stockage qui permet de nouveaux niveaux de performances, d’évolutivité, de résilience et de simplicité avec des périphériques de stockage hautes performances.
L’architecture de stockage vSAN ESA (Express Storage Architecture) est la prochaine génération de logiciels d’infrastructure hyperconvergée de VMware qui continuera à faire de vSAN la première solution HCI du secteur.
Avec vSAN Express Storage Architecture, vSAN 8 apporte certaines des fonctionnalités les plus importantes depuis le lancement de vSAN en 2014.
VMware Aria, un portefeuille de gestion multi-cloud qui fournit un ensemble de solutions de bout en bout pour gérer les coûts, les performances, la configuration et la livraison de l’infrastructure et des applications.
Lors de VMware Explore 2022, VMware a annoncé le prochain chapitre de l’histoire de la gestion du cloud de VMware via VMware Aria.
Spécialement conçu pour relever les défis opérationnels des applications cloud natives et des environnements de cloud public, VMware Aria offre véritablement une toute nouvelle perspective sur la gestion multi-cloud.
La nouveauté n’est pas seulement liée au changement de nom de la suite vRealize. Ainsi, tout ce qui s’appelait auparavant vRealize, s’appelle désormais ARIA, comme vRA, qui devient Aria Automation, ou vRO qui devient Aria Automation Orchestrator, etc…
VMware Aria s’appuie sur VMware Aria Graph, une nouvelle technologie passionnante de stockage de données à l’échelle du cloud qui capture et cartographie la complexité des environnements multi-cloud des clients (applications, utilisateurs, configurations et dépendances associées) dans une vue unique. La technologie innovante Aria Graph ancre toutes les solutions de gestion de base, à savoir Aria Cost, Aria Operations et Aria Automation.
En outre, il alimente un ensemble de solutions de gestion multi-cloud de bout en bout pour la gouvernance du cloud (Aria Guardrails), la migration du cloud (Aria Migration) et les informations commerciales (Aria Business Insights) à grande échelle.
VMware Aria Graph sera mis à la disposition des clients en tant que fonctionnalité au sein de VMware Aria Hub.
Le 2 août 2022, VMware a publié un avis de sécurité critique, VMSA-2022-0021, qui traite des vulnérabilités de sécurité trouvées et résolues dans les produits Workspace ONE Access, VMware Identity Manager (vIDM), vRealize Lifecycle Manager, vRealize Automation et VMware Cloud Foundation de VMware.
Plusieurs vulnérabilités ont été signalées en privé à VMware, des correctifs sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés.
Produits impactés
VMware Workspace ONE Access (Access)
VMware Workspace ONE Access Connector (Access Connector)
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité de contournement d’authentification affectant les utilisateurs du domaine local.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité critique avec un score de base CVSSv3 maximum de 9,8.
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité d’exécution de code à distance.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité importante avec un score de base CVSSv3 maximum de 7,6.
URL Injection Vulnerability (CVE-2022-31657)
VMware Workspace ONE Access et Identity Manager contiennent une vulnérabilité d’injection d’URL.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 5,9.
Path traversal vulnerability (CVE-2022-31662)
VMware Workspace ONE Access, Identity Manager, les connecteurs et vRealize Automation contiennent une vulnérabilité de traversée de chemin. VMware a évalué la gravité de ces problèmes comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 5,3.
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité de script intersite (XSS) reflétée. VMware a évalué la gravité de ces problèmes comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 4,7.
Informations supplémentaires
Un article VMware a été créé pour plus de précisions. Veuillez consulter : URL
VMworld devient désormais VMware Explore (URL), un format réinventé centré sur l’univers multi-cloud où les leaders technologiques se réunissent pour échanger et apprendre.
VMwareExplore, cet événement axé sur la technologie se déroulera sur deux jours et réunira des professionnels de l’industrie technologique, des clients et des leaders d’opinion.
Ce sera en quelque sorte le point central de l’univers multi-cloud : un endroit où des choses incroyables se produisent et où les leaders technologiques se réunissent pour partager et apprendre.
Ce qui différencie principalement VMwareExplore de l’ancienne expérience world, c’est que VMworld inclura également du contenu non-VMware et utilisera des experts tiers.
Advanced Cross vCenter Server vMotion avec différents domaines SSO est désormais améliorés à partir de vSphere 7.0 U3c
Cross vCenter Workload Migration Utility était l’une des utilitaires les plus populaires de VMware Flings.
De nombreux clients étaient impatients de voir cette capacité faire partie intégrante de vSphere.
A partir de vSphere 7 U1c, ce qui devait auparavant être fait via ce logiciel de fling est désormais entièrement intégrée au client Web vSphere.
Il est désormais recommandé d’utiliser la fonctionnalité officielle Advanced Cross vCenter vMotion incluse dans vSphere 7.0 Update 1c.
De plus, vSphere 7.0 U3c a ajouté une autre amélioration dans laquelle vous pouvez désormais exécuter une opération de clonage en masse entre des serveurs vCenter résidant dans différents domaines SSO.
Le but des améliorations de VMware est simple, fournir la possibilité de migrer en douceur des machines virtuelles entre différents sites (Datacenter) avec différents domaines SSO, vers une autre entreprise ou migrer vers des environnements cloud.
Prérequis Cross vCenter vMotion
vSphere 6.x et supérieur
La fonctionnalité Advanced Cross vCenter vMotion (XVM) dans vSphere 7.0 U1c est uniquement prise en charge entre les instances vSphere (vCenter et ESXi) 6.5 ou supérieur (les versions de vSphere 6.0 ne sont pas prises en charge).
vSphere Licence
Les fonctionnalités Cross vCenter Server est vMotion longue distance nécessitent une licence Enterprise Plus.
Synchronisation de l’heure
Les deux instances de vCenter Server doivent être synchronisées l’une avec l’autre pour une vérification correcte du jeton vCenter Single Sign-On.
Réseau
La communication sur les ports suivants doit être ouverte pour que les migrations fonctionnent.
Source
Destination
Port
Description
vSphere ESXi
vSphere ESXi
8000, 902
vMotion et NFC entre les hosts ESXi.
vCenter Server
vSphere ESXi
443
Ajout des hosts ESXi au niveau du vCenter
vCenter Server
vCenter Server
443
Communication entre les deux vCenter
Lorsque vous aurez besoin migrer des VMs entre deux instances vCenter Server, vous pouvez désormais le faire sans logiciel ni configuration supplémentaire.
C’est un outil très puissant qui est maintenant intégré au niveau vSphere.
DémonstrationCross vCenter vMotion
Le lancement de cross vCenter vMotion avancé est aussi simple que possible. Faites un clic droit en sélectionnant une ou plusieurs VM que vous souhaitez déplacer et cliquer sur Migrate.
NB : En sélectionnant plusieurs VM, plusieurs VM seront clonées/migrées vers l’emplacement distant avec la même destination et les mêmes paramètres.
Sélectionner Cross vCenter Server Export, vous avez la possibilité de conserver une copie sur le serveur source (via un clone de la VM).
NB : si vous ne voyez pas cette option, cela signifie que vous devez mettre à jour votre vote vCenter.
Ensuite, vous devez spécifier le vCenter cible (IP/FQDN, utilisateur, mot de passe) et cliquer sur LOGIN pour valider les informations, puis Next. Vous pouvez enregistrer ces informations pour une utilisation ultérieure.
Accepter (YES) le certificat vCenter distant, si l’assistant vous y invite.
Sélectionner l’host (ESXi) de ressource cible, Next.
Sélectionner le format de disque et la banque de données de destination, Next.
Sélectionner le dossier de destination, Next.
Le reste de l’assistant est comme un vMotion normal. Fondamentalement, vous devrez sélectionner le centre de données, le cluster, l’hôte, le stockage et également choisir le réseau de destination pour vos machines virtuelles.
une fois la migration exécutée, une tâche (relocate virtual machine) apparaîtra sur le vCenter source et une autre tâche (Initiate vMotion receive operation) s’affichera sur le vCenter de destination.
Recommandation
Avant de migrer une machine virtuelle, je vous recommande de sauvegarder la machine virtuelle car une coupure réseau ou tout incident peut vous faire perdre définitivement des données importantes.
Le 6 avril 2022, VMware a publié VMSA-2022-0011, un avis de sécurité critique traitant des vulnérabilités de sécurité détectées dans les produits VMware Workspace ONE Access, VMware Identity Manager (vIDM), vRealize Lifecycle Manager, vRealize Automation et VMware Cloud Foundation.
VMware Identity Manager est également un composant externe facultatif qui peut fournir une authentification et une autorisation pour d’autres produits, tels que NSX, vRealize Operations, vRealize Log Insight et vRealize Network Insight.
La VMSA-2022-0011 sera toujours la source pour les produits et versions concernés, les solutions de contournement et les correctifs appropriés.
Produits impactés
VMware Workspace ONE Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
Informations supplémentaires
Veuillez consulter l’article VMware pour plus de détails :URL
VMware a publié VMSA-2022-0004 plusieurs vulnérabilités dans VMware ESXi, Workstation et Fusion et des mises à jour sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés.
Les vulnérabilités individuelles documentées sur cette VMSA ont une gravité importante/modérée, mais la combinaison de ces problèmes peut entraîner une gravité plus élevée, par conséquent la gravité de cette VMSA est au niveau de gravité critique.
La VMSA-2022-0004 sera toujours la source pour les produits et versions concernés, les solutions de contournement et les correctifs appropriés.
Solution de contournement : supprimer les contrôleurs USB des machines virtuelles, bien que cela puisse être irréalisable à grande échelle et n’élimine pas la menace potentielle comme le fait le correctif.
Avec cette VMSA, des versions supplémentaires de correctifs sont disponibles pour les clients qui utilisent VMware vSphere 7 Update 1 et Update 2, dans le but d’aider les clients qui ne peuvent pas effectuer la mise à niveau vers vSphere 7 Update 3c pour le moment.
Le 04 janvier, VMware a publié l’avis de sécurité (security advisory) VMSA-2022-0001 pour une vulnérabilité de débordement de tas »Heap-Overflow » qui affecte plusieurs produits VMware.
Cette vulnérabilité permet à un attaquant de provoquer l’exécution de code arbitraire à distance.
VMware déclare qu’un acteur malveillant ayant accès à une machine virtuelle avec une émulation de périphérique de CD-ROM peut être en mesure d’exploiter cette vulnérabilité pour exécuter du code sur l’hyperviseur à partir d’une machine virtuelle.
L’exploitation réussie de CVE-2021-22045 par un acteur malveillant peut entraîner :
L’exécution de code arbitraire non autorisé.
La possibilité de contourner les mécanismes de protection.
La modification de la mémoire.
Une possible perte de service, donc un plantage (crash) du système.
Produits Concernés
Produits
Versions
VMware ESXi
6.5, 6.7 et 7.0
VMware Workstation
16.x
VMware Fusion
12.x
VMware Cloud Foundation
3.x et 4.x
Actions Correctives
VMware a investigué sur CVE-2021-22045 et a déterminé que la possibilité d’exploitation peut être supprimée en appliquant les étapes décrites au niveau solution de contournement « Workarounds » publié sur l’avis de sécurité VMSA-2022-0001.
Cette solution de contournement est censée être une solution temporaire jusqu’à ce que les mises à jour documentées dans VMSA-2022-0001 puissent être déployées.
Veuillez noter que cette vulnérabilité peut être temporairement corrigée en désactivant les lecteurs de CD-ROM sur toutes les machines virtuelles.
vSphere Diagnostic Tool est un script python qui exécute des commandes de diagnostic au niveau vCenter Server.
Cet utilitaire vous permet d’effectuer plusieurs tests et d’obtenir un résultat détaillé.
Le but est de vérifier le niveau de conformité des éléments importants de votre environnement vSphere et de rectifier les écarts.
vSphere Diagnostic Tool a déjà été testé par un groupe sélectionné au sein du support VMware pour aider à rechercher des anomalies et à fournir des informations à l’équipe produit vSphere.
Vérifications
L’outil est actuellement un ensemble de scripts python et bash autonomes qui peuvent effectuer les tests et vérifications suivants :
Informations de base vCenter
Lookup Service Check
AD
Certificat vCenter
Fichier de base (Core File)
Disque
DNS vCenter
NTP vCenter
Port vCenter
Compte Root
Services vCenter
VCHA
L’équipe de développement continuera d’ajouter de nouvelles fonctionnalités et vérifications.
Leur objectif à long terme est de rendre cet outil disponible dans tous les produits VMware actuels et futurs avec les appliances PhotonOS ainsi que ESXi.
Prérequis
vCenter Server Appliance 6.5 ou version ultérieure.
Transférer le fichier ZIP sur le vCenter à analyser via WinSCP.
Décompresser le zip :
$ unzip vdt-version_number.zip
Accéder au dossier décompresser, ensuite, exécuter la commande suivante :
$ python vdt.py
L’outil vous demandera le mot de passe. NB : de nombreuses vérifications seront effectuées même si les informations d’identification ne sont pas fournies.
Pour plus de détails, veuillez consulter le lien suivant : URL
Vous trouver dans cette article une liste des produits VMware qui ne sont pas impacté par la vulnérabilité Log4Shell du produit Log4j.
En revanche, la liste des produits VMware concernés par cette vulnérabilité est disponible sur notre article CVE-2021-44228.
Produits Non Impactés
VMware vSphere ESXi
VMware Cloud Director (VCD)
VMware vCloud Availability
VMware NSX Advanced Load Balancer (Avi)
VMware Workspace ONE Assist
VMware RemoteHelp
VMware vCloud Usage Meter
VMware Tanzu Kubernetes Grid
SaltStack
VMware App Volumes
VMware ThinApp
ThinApp SDK
Dynamic Environment Manager (DEM)
Workspace ONE Unified Endpoint Management (UEM)
VMware Postgres
VMware Tanzu RabbitMQ
VMware Tanzu RabbitMQ for Kubernetes
VMware Tanzu RabbitMQ for VMs
VMware Tanzu SQL with Postgres for Kubernetes
VMware Tanzu SQL with MySQL for Kubernetes
Data Management for VMware Tanzu (DMS)
VMware Telco Cloud Automation (TCA)
VMware Workstation
VMware Fusion
VMware Skyline Collector virtual appliance
Workspace ONE Intelligence
MySQL for TAS (Tanzu Application Service)
VMware Workstation Player
Cloud Director App Launchpad
vROps TenantApp
AirWatch Cloud Connector
VMware NSX Lastline Defender On-Premises
VMware NSX Lastline Defender Hosted/SaaS
Update Manager Download Service (UMDS)
Metrics Store
Event Alerts
VMware Workspace ONE Assist for Horizon
VMware Tools
VMware Tanzu Toolkit for Kubernetes
Secure Email Gateway
VMware Cloud Director App Launchpad
Skyline Health Diagnostics
Carbon Black App Control
VMware Tanzu Build Service
Workspace ONE Tunnel
VMware Email Notification Service 2
Remarque : des produits supplémentaires peuvent être ajoutés à la liste.
VMware Safe Products
Badr Eddine CHAFIQ
En tant qu'Architecte et Expert Systèmes et Virtualisation, ce blog fait partie d'une approche de partage de connaissances «giving back» autour des technologies de virtualisation "en particulier VMware", Cloud et Hyper-convergence.Le but principal de ce blog est de partager les nouveautés, Tutoriels , conseils et apporter des solutions techniques.