VMworld devient désormais VMware Explore (URL), un format réinventé centré sur l’univers multi-cloud où les leaders technologiques se réunissent pour échanger et apprendre.
VMwareExplore, cet événement axé sur la technologie se déroulera sur deux jours et réunira des professionnels de l’industrie technologique, des clients et des leaders d’opinion.
Ce sera en quelque sorte le point central de l’univers multi-cloud : un endroit où des choses incroyables se produisent et où les leaders technologiques se réunissent pour partager et apprendre.
Ce qui différencie principalement VMwareExplore de l’ancienne expérience world, c’est que VMworld inclura également du contenu non-VMware et utilisera des experts tiers.
Le 6 avril 2022, VMware a publié VMSA-2022-0011, un avis de sécurité critique traitant des vulnérabilités de sécurité détectées dans les produits VMware Workspace ONE Access, VMware Identity Manager (vIDM), vRealize Lifecycle Manager, vRealize Automation et VMware Cloud Foundation.
VMware Identity Manager est également un composant externe facultatif qui peut fournir une authentification et une autorisation pour d’autres produits, tels que NSX, vRealize Operations, vRealize Log Insight et vRealize Network Insight.
La VMSA-2022-0011 sera toujours la source pour les produits et versions concernés, les solutions de contournement et les correctifs appropriés.
Produits impactés
VMware Workspace ONE Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
Informations supplémentaires
Veuillez consulter l’article VMware pour plus de détails :URL
VMware a publié VMSA-2022-0004 plusieurs vulnérabilités dans VMware ESXi, Workstation et Fusion et des mises à jour sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés.
Les vulnérabilités individuelles documentées sur cette VMSA ont une gravité importante/modérée, mais la combinaison de ces problèmes peut entraîner une gravité plus élevée, par conséquent la gravité de cette VMSA est au niveau de gravité critique.
La VMSA-2022-0004 sera toujours la source pour les produits et versions concernés, les solutions de contournement et les correctifs appropriés.
Solution de contournement : supprimer les contrôleurs USB des machines virtuelles, bien que cela puisse être irréalisable à grande échelle et n’élimine pas la menace potentielle comme le fait le correctif.
Avec cette VMSA, des versions supplémentaires de correctifs sont disponibles pour les clients qui utilisent VMware vSphere 7 Update 1 et Update 2, dans le but d’aider les clients qui ne peuvent pas effectuer la mise à niveau vers vSphere 7 Update 3c pour le moment.
Certains clients ont rencontré des problèmes lors de la mise à niveau de leurs environnements vers vSphere 7.0 Update 3.
Après un examen attentif, VMware a supprimé la version ESXi 7 Update 3 du site officiel de téléchargement de produits.
Les versions récemment supprimées de vSphere 7.0 Update 3 :
vSphere ESXi 7.0 Update 3 (build 18644231)
vSphere ESXi 7.0 Update 3a (build 18825058)
vSphere ESXi 7.0 Update 3b (build 18905247)
vSphere vCenter 7.0 Update 3b (build 18901211)
Cette décision vise à protéger les clients contre les défaillances potentielles pouvant survenir lors de la mise à niveau vers ESXi 7 Update 3.
Bien que cela n’affecte qu’un nombre limité de clients, une fois les problèmes résolus dans ESXi 7 Update 3, les clients VMware seront informés qu’ils peuvent reprendre les mises à niveau vers ESXi 7 Update 3.
A noter que la version de VMware vCenter Server 7 Update 3 reste stable et disponible, donc pas impactée.
Les clients peuvent continuer à télécharger et mettre à niveau vers cette dernière version de vCenter Server.
Pour les clients qui ont déjà mis à niveau avec succès vers ESXi 7 Update 3, vous pouvez rester sur cette version et bénéficier d’une prise en charge complète (Full Support) de VMware.
Le problème est que les modifications apportées au pilote VIB ont provoqué des collisions de noms dans ESXi, entraînant des échecs de mise à niveau et des échecs de haute disponibilité associés.
Souvent, lorsque vous souhaitez vous connecter directement via SSH au vCenter Server Appliance (VCSA), vous recevez le message d’erreur suivant : vCenter SSH Connection refused.
Sauf si votre vCenter a été déployé avec SSH activé par défaut.
Pour pouvoir vous connecter, vous devez activer SSH au niveau du vCenter Server.
Sachant qu’il existe plusieurs méthodes pour activer SSH sur vCenter.
Via l’interface VAMI (Virtual Appliance Management Interface).
Vous pouvez vous connecter à linterface VAMI sur le port 5480, en spécifiant le port à la fin du lien d’accès à votre vCenter : https://vcenter_fqdn_or_ip:5480/
Vous pouvez également être redirigé vers VAMI depuis vSphere Client.
Accédez au Menu et sélectionnez Administration.
Ensuite, sélectionnez Configuration système, développez le nœud et cliquez sur CONNEXION.
Une nouvelle fenêtre de navigateur s’ouvre sur la page de connexion vCenter VAMI.
Vous devrez vous connecter en tant que root.
Dans le volet de gauche, accédez à Access.
Cela listera vos paramètres d’accès, puis sélectionnez EDIT.
NB: au niveau de cette étape vous pouvez déja visualiser l’état du SSH, pour notre cas il est bien desactivé.
Activez la connexion SSH, puis validez votre choix en cliquant sur OK
VMware OVF Tool (Open Virtualization Format Tool) est un outil qui permet d’importer/exporter des machines virtuelles via ligne de commande.
De nombreux cas d’utilisation (Use case) nécessitent d’importer/exporter des VM, tels que :
Déplacement de machines virtuelles entre vCenter (Cross-vCenter VMotion) sans licence ‘’Enterprise Plus‘’.
Migration de machines virtuelles entre DataCenter VMware, lors d’un projet de migration (Move Datacenter).
Déplacement de machine virtuelles chez un nouvel hébergeur.
Nous verrons ensemble à travers cet article comment installer l’outil OVF Tool et exporter une VM hébergée sur un serveur VMware ESXi.
Prérequis
Compte avec droit admin au niveau de votre machine (Windows) pour pouvoir installer OVF tool.
Compte avec droit admin au niveau vCenter.
La machine virtuelle doit être dans un état arrêt.
Disposer de suffisamment d’espace de stockage pour héberger l’export OVF/OVA.
Télécharger et installer l’outil VMware OVF
Le programme d’installation de l’outil OVF est disponible pour Windows, Linux et MAC OSX.
Vous pouvez télécharger l’outil VMware OVF sur le site Web de VMware : URL
Une fois l’outil téléchargé, l’installation est assez simple.
Lorsque l’installation de VMware OVF Tool est terminée, utilisez l’invite de commande CMD pour accéder à l’outil OVF sur le chemin c:\Program Files\VMware\VMware OVF Tool
Découvrir le chemin de la VM
Si vous ne connaissez pas le chemin de la VM, vous pouvez le découvrir.
Il faut se connecter au vCenter via les identifiants d’accès, en indiquant l’adresse IP ou le nom de votre vCenter sur cette commande
ovftool.exe vi://vcenter-name
Pour répertorier les machines virtuelles exécutées sur vCenter Server, vous pouvez exécuter la commande ci-dessous
ovftool.exe vi://<vcenter-name>/DC-NAME/vm/
Cette commande affiche la liste des VMs disponibles au niveau du dossier VM.
Afficher les détails de la VM OVF
Pour avoir une idée sur la taille et les détails de la VM OVF, vous pouvez exécuter la commande suivante
Pour exporter la VM au format OVF, utilisez la commande « ovftool.exe vi:// » en précisant le chemin de la VM et le chemin de destination sur lequel on veut déposer l’export
ovftool.exe vi://<vcenter-name>/<DC-NAME>/vm/vm-name <patch to save the OVF file>
Export VM vers OVA
L’export au format OVA est similaire à l’export d’une VM au format OVF, il suffit d’indiquer le nom du fichier avec suffixe (.ova) à la fin du chemin de destination
ovftool.exe vi://<vcenter-name>/<DC-NAME>/vm/vm-name <Folder path to save the OVA file\ova-name.ova>
Suivi de l’export
Lors de l’exécution de l’export VM, nous pouvons suivre la progression de l’opération via la même fenêtre CMD.
Lorsque l’exportation de la VM est terminée avec succès, le message suivant s’affiche : “Completed Successfully ».
Saviez-vous déjà ce que sont les vCenter Server Profiles ? Non ! Vous êtes donc au bon endroit pour comprendre de quoi il s’agit et quand cette fonctionnalité est utile.
Plusieurs entreprises ont tendance à utiliser plusieurs serveurs vCenter pour gérer leur environnement VMware vSphere distribué.
Tandis que la gestion de la configuration de plusieurs vCenter Server est une tâche fastidieuse.
Avant vSphere 7.0, il n’existait aucun outil pour gérer de manière centralisée la configuration sur plusieurs vCenter Server.
Mais heureusement, avec la sortie de vSphere 7.0, VMware a introduit une nouvelle fonctionnalité appelée vCenter Server Profiles pour répondre à ce besoin.
Qu’est-ce qu’un vCenter Server Profile ?
Les vCenter Server Profiles est une fonctionnalité VMware qui permet d’importer et d’exporter la configuration de vCenter Server via REST APIs, y compris les paramètres de gestion, réseau, utilisateur et authentification.
Les configurations exportées sont stockées dans un fichier JSON facilement lisible et peuvent être importées vers d’autres vCenter.
Ces profils peuvent maintenir la gestion des versions entre les vCenter Server, en propageant les configurations exportées vers plusieurs vCenters.
Actuellement, le nombre maximal de vCenter Server pris en charge est de 100.
Le vCenter Server Profile simplifie la configuration, la gestion du changement, permet une détection facile des non-conformités et également une correction automatisée.
Aussi, vous pouvez facilement revenir à la dernière bonne configuration connue en important les profils.
Cela permet de faciliter et d’industrialiser le quotidien des consultants et ingénieurs VMware.
vCenter Server Profiles REST APIs
Cette fonctionnalité est basée sur quatre REST APIs:
List
Export
Validate
Import
Les REST APIs peuvent être utilisées avec DCLI, PowerCLI ou d’autres outils d’automatisation (Ansible, Puppet, etc…).
De plus, toutes les API sont également disponibles dans developer center sous API Explorer.
Tout d’abord, vous devez configurer tous les paramètres nécessaires sur l’un des vCenter (source).
Cela vous sert de modèle pour la configuration de tous les autres vCenter Server de l’environnement.
Vous pouvez exporter le profil à partir du vCenter source.
Cette configuration de profil peut ensuite être révisée pour répondre à de nouveaux besoins, une fois qu’une nouvelle version du profil est créée.
Vous pouvez alors la propager à d’autres serveurs vCenter.
Par exemple, pour certains serveurs vCenter, vous pouvez importer uniquement la configuration appliance et réseau et pour d’autres serveurs vCenter, vous pouvez appliquer toutes les configurations.
Vous pouvez également valider la configuration par rapport à un serveur vCenter cible à l’aide du REST API Validate.
La validation du profil vCenter Server vous permet de vérifier les incohérences ou les erreurs par rapport au vCenter Server cible.
Une réponse « valide » ou « invalide » est renvoyée.
Pour plus de détails, vous pouvez également voir cette vidéo officielle de VMware :
Cet article décrit les étapes de Configuration KeyControl en tant cluster Key Management Server (KMS) de deux nœuds.
Configuration de la première Appliance KeyControl
Lancez votre navigateur Web et accédez à l’adresse IP ou au nom de domaine complet (FQDN) de l’appliance KeyControl, puis utilisez les informations d’identifications suivantes pour vous connecter :
Nom d’utilisateur : secroot
Mot de passe : secroot
Une fois connecté, lisez et acceptez la licence en cliquant sur J’accepte.
Puisqu’il s’agit du premier nœud KeyControl, cliquez sur Continue as a Standalone Node.
Entrez un nouveau mot de passe pour le compte secroot, en veillant à suivre les règles de complexité du mot de passe, puis cliquez sur Update Password.
Configurez les paramètres de votre adresse e-mail et de votre serveur de messagerie.
Je vous déconseille de désactiver les notifications par e-mail.
Il s’agit d’une étape cruciale, veuillez télécharger et conserver la clé dans un endroit sûr et mémorable.
Je tiens à souligner que si vous souhaitez effectuer une récupération de l’appliance, vous devez disposer de cette clé, sinon, comme l’indique le texte, vous risquez de perdre vos données (clés de cryptage).
Cliquez sur Continue pour Vitals Reporting.
Félicitations ?, vous avez terminé avec succès la configuration du premier nœud du cluster.
Deuxième Appliance KeyControl
Lancez un navigateur Web et accédez à l’adresse IP ou au nom de domaine complet (FQDN) du deuxième Appliance, puis utilisez le même compte pour vous connecter :
Nom d’utilisateur : secroot
Mot de passe : secroot
Une fois connecté, lisez et acceptez la licence en cliquant sur J’accepte.
Cliquez sur Join an Existing Cluster.
Vérifiez les informations et cliquez sur Continue.
Cliquez sur Generate and Download CSR, puis sur Continue.
A cette étape, vous devez ouvrir une nouvelle fenêtre de navigateur et vous connecter au premier nœud KeyControl.
NB: Ne cliquez pas sur le bouton Continuer sur cet écran ! (laisser cette fenêtre ouverte)
Une fois connecté au premier nœud KeyControl, cliquez sur Cluster dans le menu du haut.
Ensuite, cliquez sur Actions et sélectionnez Add a Node.
Cliquez sur le bouton Load File et sélectionnez le fichier .csr de l’étape 5.
Ensuite, saisissez une Passphrase d’au moins 12 caractères.
Cliquez sur Save and Download Bundle, un fichier zip sera télécharger dans votre ordinateur.
Le fichier zip contient à la fois un certificat SSL crypté au format .p12 et un certificat CA au format .pem.
Cliquez sur OK et revenez à la fenêtre du navigateur du deuxième nœud, que nous avons déjà laissée ouverte (étape 6).
Maintenant, vous pouvez cliquer sur le bouton Continuer sur cet écran.
sélectionnez le certificat SSL et le certificat CA et cliquez sur le bouton Upload File, puis saisissez la Passphrase que vous avez créée à l’étape 9.
Cliquez sur Join.
Le processus de jointure affichera les étapes nécessaires pour joindre le nœud au cluster et le deuxième nœud sera redémarré.
Une fois que le nœud a redémarré avec succès, cliquez sur le bouton Login et connectez-vous au nœud via le compte secroot (que vous avez défini lors de la configuration du premier nœud KeyControl).
Une fois connecté au deuxième nœud, vous remarquerez que le menu Cluster affiche deux nœuds.
Félicitations? ??, vous avez configuré avec succès un cluster KeyControl KMS à 2 nœuds.
Si vous êtes arrivé jusqu’ici, vous méritez un cadeau ?.
Votre cadeau est cette vidéo qui résume toutes les étapes d’installation et de configuration ?
Découvrez comment déployer un serveur de gestion de clés (KMS) HyTrust KeyControl v5.2.1 à 2 nœuds pour chiffrer les données sensibles dans les machines virtuelles.
Pour commencer, voici ce dont vous aurez besoin pour suivre les étapes de cet article :
KeyControl OVA.
vCenter Server et ESXi hébergent au moins la version 6.5 ou supérieure.
Ressources : 2 vCPU, 8 Go de RAM et 60 Go de disque par appliance KeyControl.
Informations réseau : adresses IP (une adresse par VM KeyControl)
Pour informations : Entrust a annoncé le 14 janvier 2021 l’acquisition de Hytrust, en conséquence le nom commercial du produit a été changé de [HyTrust KeyControl] à [Entrust KeyControl].
Déploiement de la première Appliance Entrust KeyControl
Connectez-vous à vCenter Server, une fois connecté, faites un clic droit et sélectionnez Déployer un modèle OVF
Cliquez sur choisir des fichiers (UPLOAD FILES) et accédez au répertoire dans lequel vous avez placé HyTrust KeyControl OVA, sélectionnez-le, puis cliquez sur Ouvrir.
Maintenant que vous avez sélectionné HyTrust KeyControl OVA, cliquez sur Suivant.
Donnez un nom à l’appliance HyTrust KeyControl, sélectionnez un emplacement de déploiement, puis cliquez sur Suivant.
Sélectionnez le cluster ou l’hôte vSphere, puis cliquez sur Suivant.
Vérifiez les détails, puis cliquez sur Suivant.
Acceptez le contrat de licence, puis cliquez sur Suivant.
Sélectionnez la configuration appropriée dans la liste, puis cliquez sur Suivant.
Sélectionnez le stockage et le format de disque appropriés pour l’appliance, puis cliquez sur Suivant.
Définir le réseau approprié, puis cliquez sur Suivant.
Fournissez les informations requises, puis cliquez sur Suivant.
Passez en revue l’écran de résumé. Si tout est correct, cliquez sur Terminer.
Vous avez déployé avec succès le premier nœud HyTrust KeyControl.
Déploiement de la deuxième Appliance
Reprenez les mêmes étapes et déployez une deuxième appliance virtuelle.
Je vous recommande fortement de déployer deux Appliances KeyControl.
Car une fois que vous commencez à chiffrer les machines virtuelles, vous devez garantir la haute disponibilité de ce service critique.
Le service fourni par le cluster KMS est aussi critique que les services fondamentaux de votre infrastructure, tels que AD et DNS.
NB: dans un autre article, je vous explique comment configurer les deux appliances virtuelles dans un cluster HA.
KeyControl System Menu Tasks
Après avoir déployé les des Appliances, nous passons à la configuration du Systsem Menu Tasks.
Démarrer la machine virtuelle hébergent l’appliance HyTrust KeyControl nouvellement déployée.
Ouvrer VMware Remote Console.
Définir le mot de passe du compte htadmin sur l’appliance.
REMARQUE : ce mot de passe contrôle l’accès à la console du système HyTrust KeyControl, permettant aux utilisateurs d’effectuer certaines tâches d’administration privilégiées.
Après avoir appuyé sur OK, la mise en réseau et les autres sous-systèmes sont configurés.
Une fois la configuration terminée, veuillez noter l’adresse IP de gestion car vous en aurez besoin pour se connecter via le navigateur.
Storage Performance Tester est un outil de test des performances de stockage, capable de collecter les IOPS, la latence et les cycles CPU par I/O pour la pile de stockage ESXi.
Cet outil automatise toutes les étapes de test, y compris :
Le déploiement de VM de test
L’exécution de la charge de travail des I/O
L’analyse des performances de stockage
Il affiche également les mesures de performance à travers des graphes.
La seule chose que les utilisateurs doivent faire est de saisir une commande et d’attendre le rapport de performances.
Storage Performance Tester est conçu pour être un outil convivial pour les développeurs qui aide à dépanner et à identifier les problèmes de performances de stockage.
Il pourrait être utilisé aussi pour valider les performances maximales des nouveaux matériels/pilotes de stockage et des configurations de vSphere/vSAN.
Téléchargement
L’outil est disponible au téléchargement via : URL
Badr Eddine CHAFIQ
En tant qu'Architecte et Expert Systèmes et Virtualisation, ce blog fait partie d'une approche de partage de connaissances «giving back» autour des technologies de virtualisation "en particulier VMware", Cloud et Hyper-convergence.Le but principal de ce blog est de partager les nouveautés, Tutoriels , conseils et apporter des solutions techniques.