Your Way To Virtualization

VMware : Mode verrouillage – Lockdown Mode

Pour augmenter le niveau de sécurité de vos hôtes ESXi, vous pouvez utiliser le mode Verrouillage (Lockdown Mode).

A partir de vSphere 6.0, VMware propose deux modes de verrouillage (normal et strict) et une liste d’utilisateurs exceptionnels.

Les utilisateurs exceptionnels ne perdent pas leurs privilèges lorsque l’hôte entre en mode de verrouillage.

Utilisez la liste d’utilisateurs exceptionnels pour ajouter les comptes de solutions tierces et d’applications externes qui doivent accéder directement aux hôtes ESXI lorsque ils sont en mode de verrouillage. 

Si ESXi Shell ou SSH est activé et que l’hôte est placé en mode de verrouillage, les comptes de la liste des utilisateurs exceptionnels disposant de privilèges d’administrateur peuvent utiliser ces services. Pour tous les autres utilisateurs, l’accès ESXi Shell ou SSH est désactivé.

À partir de vSphere 6.0, les sessions ESXi ou SSH pour les utilisateurs ne disposant pas de privilèges d’administrateur sont fermées.

En mode de verrouillage, certains services sont désactivés et d’autres ne sont accessibles qu’à certains utilisateurs, veuillez trouver ci-dessous un récapitulatif du comportement du Lockdown Mode :

Lockdown Mode

Activation/Désactivation du mode verrouillage

  1. Accédez à l’hôte dans l’inventaire de vSphere Client.
  2. Cliquez sur Configurer.
  3. Dans Système, sélectionnez Profil de sécurité.
  4. Dans le panneau mode verrouillage, cliquez sur Modifier.
  5. Cliquez sur Mode verrouillage et sélectionnez l’une des options du mode de verrouillage.

vCenter Server PNID (FQDN)

PNID (Primary Network IDentifier of vCenter Server) est le nom du système (FQDN) défini lors du déploiement de vCenter Server.

vCenter Server ne supporte pas la modification du nom PNID, cette limitation a été remontée à VMware par de nombreux clients et partenaires. (voir KB 2130599).

Heuresement, VMware a pris en charge ces remarques au niveau de vSphere 6.7 Update 3.

À partir de vSphere 6.7 Update 3, il est désormais possible de renommer le nom FQDN ou PNID du vCenter Server, contrairement aux versions précédentes de vSphere.

Cette nouvelle fonctionnalité offre aux clients plus de flexibilité dans la gestion des plateformes VMware.

Pour pouvoir bénéficier de cette nouvelle fonctionnalité de vCenter Server, vous devez disposer de :

  • vCenter Server 6.7 Update 3.
  • Un compte administrateur de domaine SSO (exemple: [email protected])

Une fois que vous disposez des deux éléments précités, vous devez vérifier et prendre en compte les conditions préalables suivantes :

  • La modification du nom FQDN prend en charge uniquement les nœuds embedded vCenter Server.
  • Désenregistrés tous les produits déjà enregistrés sur votre vCenter avant de démarrer et réenregistrer ces éléments une fois le changement de nom est terminé.
  • Effectuez une sauvegarde (File-Based Backup) de VCSA avant de démarrer l’opération.
  • Supports Enhanced Linked Mode (ELM) : supprimez vCenter Server du domaine vSphere SSO à l’aide de la commande CMSSO-UTIL, puis modifiez le nom PNID et rejoignez-le au domaine vSphere SSO.
  • Supprimez vCenter HA (VCHA) avant de renommer vCenter Server.
  • Les certificats personnalisés devront être régénérées.
  • Hybrid Linked Mode avec Cloud vCenter Server doit être recréé.
  • Vous devez rejoindre à nouveau vCenter Server au domaine Active Directory après le changement de nom.
  • Mise à jour de l’enregistrement DNS (A) pour garantir la résolution (Hostname ↔ Adresse IP).

C’est un changement majeur, donc, une planification adéquate est essentielle.

Surtout, assurez-vous d’avoir des sauvegardes valide de vCenter Server.

vSphere 6.7 Update 3

VMware a annoncé la nouvelle version du produit vSphere, VMware vSphere 6.7 Update 3.

Cette nouvelle version de vSphere inclut de nouvelles fonctionnalités pour des opérations simplifiées et des performances accrues.

Mulitiple NVIDIA vGPUs per VM

VMware vSphere 6.7 Update 3 introduira la prise en charge de plusieurs GPU virtuels NVIDIA GRID (vGPU) par machine virtuelle.

Vous pouvez configurer jusqu’à quatre vGPU NVIDIA connectés à une machine virtuelle, ce qui permet d’améliorer les graphiques et les performances des applications.

Mulitiple NVIDIA vGPUs per VM

AMD EPYC Generation 2 Support

vSphere 6.7 update 3 est désormais compatible avec la 2e génération de processeurs AMD EPYC ™.

Ability to change vCenter Server PNID

PNID (Primary Network IDentifier of vCenter Server) est le nom du système défini lors du déploiement de vCenter Server.

La recommandation générale consiste à utiliser le nom (FQDN), toutefois, il n’a pas été possible de modifier le nom FQDN appelé (PNID) de vCenter Server dans les versions précédentes de vSphere.

Heureusement, la version 6.7 Update 3 offre la possibilité de renommer le nom PNID.

NB : Le nom PNID peut être mise à jour à partir de l’interface VAMI (Virtual Appliance Management Interface).

 l'interface VAMI (Virtual Appliance Management Interface).
PNID.

Dynamic DNS support

Lorsque VCSA (vCenter Server Appliance) est installé avec une adresse IP dynamique basée sur un serveur DHCP, une fois l’adresse IP de VCSA modifiée, les enregistrements DNS doivent être mis à jour manuellement.

Avec vSphere 6.7 Update 3, l’utilisation du Dynamic DNS est prise en charge, ce qui permet au VCenter Server de pouvoir enregistrer et mettre à jour de manière dynamique ces enregistrements sur les serveurs DNS.

Driver Enhancements

Plusieurs améliorations ont été apportées à la version 4 du pilote VMXNET3, telles que:

  • Guest encapsulation offload and UDP.
  • ESP RSS support to the Enhanced Networking Stack (ENS).
  • RSS on UDP.
  • ESP packets run on demand.

De plus, les pilotes suivants ont été mis à jour:

  • VMware nvme
  • Microchip smartpqi
  • Marvell qlnativefc
  • Broadcom lpfc/brcmfcoe
  • Broadcom lsi_msgpt2
  • Broadcom lsi_msgpt35
  • Broadcom lsi_msgpt3
  • Broadcom lsi_mr3
  • Intel i40en
  • Intel ixgben
  • Cisco nenic
  • Broadcom bnxtne

vSAN 6.7 Update 3

VMware continue d’améliorer vSAN, avec des fonctionnalités supplémentaires, une efficacité accrue et une gestion simplifiée dans vSAN 6.7 Update 3.

Managed Object Browser (MOB)

Managed Object Browser (MOB), est une interface graphique intégrée aux systèmes ESXi et vCenter.

Cet utilitaire vSphere vous permet de parcourir les informations détaillées sur des objets tels que des machines virtuelles, des banques de données et des pools de ressources.

Vérification de l’état du MOB

Pour vérifier si MOB est activé, ouvrez un navigateur et entrez http://x.x.x.x/mob (remplacez x.x.x.x par l’adresse IP de vCenter Server ou de votre hôte ESXi).

  • Si MOB est activé, le serveur vous invitera à saisir vos informations d’identification.
  • Sinon (non activé), le serveur affiche l’erreur « HTTP 503 – Service Unavailable ».

Par défaut, MOB est désactivé dans vSphere 6.x et doit être activé manuellement.

Activation de MOB à l’aide de vSphere Client

Se connecter à l’hôte ESXI via le vSphere Web Client.

Cliquer sur Gérer ==> Système ==> Paramètres avancés et Sélectionner la clé Config.HostAgent.plugins.solo.enableMob et activez-la.

Pour plus de détails : https://kb.vmware.com/s/article/2108405

Managed Object Browser (MOB)

Accès au Managed Object Browser

Une fois activé, MOB est accessible depuis un navigateur Web.

  • Ouvrez un navigateur Web.
  • Entrez le nom (FQDN) ou l’adresse IP du vCenter ou de l’hôte ESXi avec le suffixe « /mob ». (Exemple : https://192.168.192.131/mob)
  • Entrez votre nom d’utilisateur et mot de passe.
Managed Object Browser (MOB)

VxRail Event Code

VxRail Event Code

Depuis la mise à niveau de VxRail 4.5 vers la version 4.7, une grande partie de l’interface de gestion de VxRail Manager a été intégrée au client vSphere 6.7 HTML5.

Depuis lors, les messages d’erreur, les notifications et les alertes VxRail sont disponibles sous l’interface vCenter (au lieu de l’interface VxRail Manager).

Cependant, ces codes de type VXRxxxx ne sont pas vraiment significatifs et ne décrivent pas vraiment le problème.

Pour vous simplifier la vie lors du dépannage de VxRail, je partage avec vous la liste des codes d’alerte et des événements générés par VxRail via le lien suivant : Event Code

En espérant que cet article vous sera utile.

FAILED TO LOCK THE FILE

Lors du démarrage d’une machine virtuelle hébergé sous VMware ESXI, l’erreur suivante peut se produire : Failed to lock the file.

Cette erreur est due au verrouillage des fichiers de la machine virtuelle, souvent le disque virtuel (*.VMDK).

Pour empêcher les modifications simultanées des fichiers critiques de la machine virtuelle, Les hôtes VMware ESXi établissent des verrous sur ces fichiers.

Quelques exemples où les fichiers des VMs sont verrouillés:

  • Sauvegarde en cours d’exécution.
  • L’outil de sauvegarde conserve un verrou sur les fichiers de la machine virtuelle après avoir effectué une sauvegarde.
  • Les fichiers sont en cours d’utilisation par d’autres machines virtuelles.

Solution

  • Localisez le fichier verrouillé via le message d’erreur ou le fichier journal vmware.log.
  • Connectez-vous à l’un des hôtes ESXI en utilisant SSH en tant que ROOT (https://kb.vmware.com/s/article/2004746).
  • Exécutez la commande vmfslockinfo -p suivi du chemin complet du fichier verrouillé.
  • Assurez-vous que le résultat confirme que le fichier est verrouillé et notez l’adresse MAC de l’hôte propriétaire du verrouillage (lock).
  • Par la suite, il est nécessaire de localiser l’hôte ESXI qui possède une carte réseau avec cette adresse MAC.
  • Mettez l’hôte identifié par vmfsfilelockinfo en mode maintenance et redémarrez-le.

Remarques

  • Avant de redémarrer l’hôte ESXI, si votre plate-forme compte plusieurs nœuds, veuillez tester la migration de la machine virtuelle vers un autre hôte ESXI.
  • Si le verrouillage est généré par votre outil de sauvegarde, un simple redémarrage de votre serveur de sauvegarde débloquera parfois la situation.
  • Si le résultat de la commande vmfsfilelockinfo indique que le fichier est libre, veuillez vérifier les autres fichiers de la VM à l’aide de la même commande (*.VMDK, *.VMX, *.VMXF, *.VSWP et *.log).

vSphere 6.7 Configuration Maximums

Je présenterai dans cet article la dernière version de vSphere 6.7 Configuration Maximums en le comparant aux version antérieure.

vSphere 6.7 Configuration Maximums spécifient les limites à ne pas dépasser lors de l’utilisation et configuration de votre environnement virtuel.

Lorsque vous utilisez et configurez votre environnement, vous devez rester sur une configuration ne dépassant pas les limites prises en charge.

Les limites ci-après représente les limites testées et recommandées et sont entièrement supportées par VMware.

D’autres facteurs peuvent affecter les limites, telles que les capacités des serveurs physiques.

Virtual machine maximums représente les limites pour les parties : ordinateur (compute), mémoire, stockage et réseau.

Virtual Machine Maximums

Virtual Machine Maximums

Host Maximums

Host Maximums

Network Maximums

Network Maximums

Storage Maximums

Storage Maximums

Fault Tolerance Maximums

Fault Tolerance Maximums

Virtual SAN Maximums

Virtual SAN Maximums

vCenter Server Maximums

vCenter Server Maximums

Cluster and Resource Pool Maximums

Cluster and Resource Pool Maximums

HA failover initiated on Cluster

vSphere HA Initiated a Virtual Machine Failover Action in Cluster – Warning

Cette alerte se produit lorsque un basculement [Failover] se produit dans le cluster.

Une fois que le message d’avertissement apparaît, vous ne pouvez plus le supprimer et aucune option n’est disponible pour traiter l’alerte.

Pourtant , la suppression de l’alerte est faisable.

Pour résoudre ce problème, il faut désactiver puis le réactiver HA.

vSphere 6.7 Update 2

VMware annonce vSphere 6.7 Update 2.

L’update 2 corrige les bogues, apporte des améliorations importantes et une prise en charge de Windows Server 2019 avec la version matérielle VM 15.

vSphere introduit également une nouvelle prise en charge pour Ethernet 40 et 100 Go et RDMA.

VMware continue d’améliorer le produit dans chaque version.

Cette version dispose d’une nouvelle mise à jour des outils VMware qui atteint la version 10.3.5.

Cette version permet la mise à jour des pilotes vmxnet3 via Windows Update pour Windows Server 2016.

Il existe également de nouveaux ajouts au client Web HTML 5 et à vSphere Update Manager (VUM).

Nouveautés

vSphere 6.7 Update 2 offrira des opérations simplifiées, une sécurité renforcée et une prise en charge de nouvelles applications , il comprendra des mises à jour de vCenter Server Converge Tool et de nouveaux événements d’audit vCenter Server.

Avec vSphere 6.7 Update 2, VMware annonce la dépréciation des PSC externes. Avec le mode de liaison amélioré de VMware vCenter Server introduit dans vSphere 6.7, les équipes d’infrastructure peuvent relier jusqu’à quinze instances de vCenter Server dans la topologie PSC intégrée, éliminant ainsi le besoin d’équilibreurs de charge et simplifiant les architectures.

vSphere Platinum updates

vSphere Platinum updates

vSphere Platinum est la nouvelle édition de premier plan de vSphere et combine les riches capacités de sécurité du noyau vSphere avec VMware AppDefense. VMware AppDefense tire parti de l’apprentissage automatique pour établir le comportement des applications de base et détecte et réagit aux écarts par rapport à la base, réduisant efficacement la surface d’attaque.

Le plug-in vCenter Server AppDefense est un outil puissant qui offre une visibilité approfondie à l’intérieur des machines virtuelles directement à partir du client vSphere, permettant aux administrateurs de fournir des machines virtuelles plus sécurisées.

la nouvelle édition vSphere Platinum réduit efficacement les fausses alertes, réduisant ainsi la charge opérationnelle des équipes de sécurité.

vSphere ROBO Enterprise

vSphere Remote Office Branch Office Enterprise apporte des fonctionnalités clés qui offrent une sécurité et une agilité métier améliorées à l’infrastructure de vos sites distants.

Les données des clients sur les sites distants sont plus éloignées du datacenter prod et il faut donc sécuriser ces données.

vSphere ROBO Enterprise permet de sécuriser ces données grâce à une capacité de chiffrement au niveau de la machine virtuelle conçue pour protéger les données contre les accès non autorisés.

De plus, vSphere ROBO Enterprise permet aux clients d’effectuer plus facilement la maintenance sur des hôtes distants en fournissant le DRS en mode maintenance.

vROps : Réinitialiser le mot de passe.

vROps est basé sur un système Linux (Suse) et il est possible de réinitialiser les différents mot de passe.

Réinitialisation du mot de passe Root

  • Se connecter à la VM via la console VMware.
  • Redémarrer la VM.
  • Au bootloader ajouter les options suivantes dans Boot Options, puis démarrer l’appliance via Entrée.

init=/bin/bash

Boot vRealize Operations Manager Appliance
  • Changer le mot de passe root
passwd
  • Redémarrer la VM

Connexion Console

  • Au niveau de la Console VMware
vRealize Operations Manager Appliance
  • Appuyer sur ALT + F1
  • Se connecter avec l’utilisateur root et le nouveau password.
  • Activer SSH via la commande :
service sshd start
  • Se connecter via l’outil Putty avec l’utilisateur root

Unlock du user admin

  • Taper la commande suivante pour débloquer le compte admin
pam_tally2 --user admin --reset
  • Vérifier que le fichier des propriété de l’admin est clean
vi /storage/vcops/user/conf/adminuser.properties
  • Supprimer les lignes failed_attempts et time_last_faillure
/storage/vcops/user/conf/adminuser.properties
  • Quitter à l’aide de la touche Échap (Esc):wq > Entrée

Réinitialisation du mot de passe admin

  • Changer le mot de passe du compte
passwd admin
  • Changer le mot de passe admin de l’interface user (/ui)
$VMWARE_PYTHON_BIN $VCOPS_BASE/../vmware-vcopssuite/utilities/sliceConfiguration/bin/vcopsSetAdminPassword.py --reset

Note :

Si vous recevez ce type de message lorsque vous réinitialisez le mot de passe, sachez qu’il ne répond pas à la complexité requise.

vous devez taper un autre plus compliqué

Saved existing admin user credentials into backup file Call failed: Code 500 – HTTP Error 500: Internal Server Error Response: {« error_message_key »: »general.failure », »error_arguments »:[« 1″, »passwd: Have exhausted maximum number of retries for service\n »]

Badr Eddine CHAFIQ