Tagged: VMware KB

VMware Safe Products – Log4j

VMware Safe Products

Vous trouver dans cette article une liste des produits VMware qui ne sont pas impacté par la vulnérabilité Log4Shell du produit Log4j.

En revanche, la liste des produits VMware concernés par cette vulnérabilité est disponible sur notre article CVE-2021-44228.

VMware Safe Products

Produits Non Impactés

  • VMware vSphere ESXi
  • VMware Cloud Director (VCD)
  • VMware vCloud Availability
  • VMware NSX Advanced Load Balancer (Avi)   
  • VMware Workspace ONE Assist
  • VMware RemoteHelp
  • VMware vCloud Usage Meter
  • VMware Tanzu Kubernetes Grid
  • SaltStack
  • VMware App Volumes 
  • VMware ThinApp
  • ThinApp SDK
  • Dynamic Environment Manager (DEM) 
  • Workspace ONE Unified Endpoint Management (UEM)
  • VMware Postgres
  • VMware Tanzu RabbitMQ
  • VMware Tanzu RabbitMQ for Kubernetes
  • VMware Tanzu RabbitMQ for VMs
  • VMware Tanzu SQL with Postgres for Kubernetes
  • VMware Tanzu SQL with MySQL for Kubernetes
  • Data Management for VMware Tanzu (DMS)
  • VMware Telco Cloud Automation (TCA)
  • VMware Workstation
  • VMware Fusion
  • VMware Skyline Collector virtual appliance
  • Workspace ONE Intelligence
  • MySQL for TAS (Tanzu Application Service)
  • VMware Workstation Player
  • Cloud Director App Launchpad
  • vROps TenantApp
  • AirWatch Cloud Connector
  • VMware NSX Lastline Defender On-Premises
  • VMware NSX Lastline Defender Hosted/SaaS
  • Update Manager Download Service (UMDS)
  • Metrics Store
  • Event Alerts
  • VMware Workspace ONE Assist for Horizon
  • VMware Tools
  • VMware Tanzu Toolkit for Kubernetes
  • Secure Email Gateway
  • VMware Cloud Director App Launchpad
  • Skyline Health Diagnostics 
  • Carbon Black App Control
  • VMware Tanzu Build Service
  • Workspace ONE Tunnel
  • VMware Email Notification Service 2

Remarque : des produits supplémentaires peuvent être ajoutés à la liste.

VMware Safe Products

vCenter SSH : Connection refused

Souvent, lorsque vous souhaitez vous connecter directement via SSH au vCenter Server Appliance (VCSA), vous recevez le message d’erreur suivant : vCenter SSH Connection refused.

Sauf si votre vCenter a été déployé avec SSH activé par défaut.

SSH : Connection refused
SSH : Connection refused

Pour pouvoir vous connecter, vous devez activer SSH au niveau du vCenter Server.

Sachant qu’il existe plusieurs méthodes pour activer SSH sur vCenter.

Via l’interface VAMI (Virtual Appliance Management Interface).

  1. Vous pouvez vous connecter à linterface VAMI sur le port 5480, en spécifiant le port à la fin du lien d’accès à votre vCenter : https://vcenter_fqdn_or_ip:5480/
  2. Vous pouvez également être redirigé vers VAMI depuis vSphere Client.

Accédez au Menu et sélectionnez Administration.

SSH Connection refused

Ensuite, sélectionnez Configuration système, développez le nœud et cliquez sur CONNEXION.

VAMI SSH

Une nouvelle fenêtre de navigateur s’ouvre sur la page de connexion vCenter VAMI.

Vous devrez vous connecter en tant que root.

vCenter VAMI

Dans le volet de gauche, accédez à Access.

Cela listera vos paramètres d’accès, puis sélectionnez EDIT.

NB: au niveau de cette étape vous pouvez déja visualiser l’état du SSH, pour notre cas il est bien desactivé.

Enable SSH vCenter

Activez la connexion SSH, puis validez votre choix en cliquant sur OK

Enable SSH vCenter

vCenter SSH Connection refused

Mise à niveau VMware Tools – PowerCLI

Maintenant que nous avons identifié les machines virtuelles nécessitent une mise à niveau VMware Tools.

Pour information, l’identification des VMs a été faite dans notre article précédent : Etat VMware Tools.

Vous pouvez effectuer la mise à niveau de VMtools, via deux méthodes :

ou

  • PowerCLI (méthodes que je vous recommande ?), en utilisant les commandes suivantes :

Veuillez noter que ces commandes vous permettent de mettre à niveau VMware Tools sans redémarrer les machines virtuelles via le paramètre [-NoReboot]

  1. Mise à niveau VMware tools pour les machines avec version obsolètes

Get-Datacenter -name « DC Name » | Get-VM | % { get-view $_.id } |Where-Object {$_.Guest.ToolsVersionStatus -like « guestToolsNeedUpgrade »} |select name, @{Name=“ToolsVersion”; Expression={$_.config.tools.toolsversion}}, @{ Name=“ToolStatus”; Expression={$_.Guest.ToolsVersionStatus}}| Update-Tools -NoReboot -VM {$_.Name} -Verbose

  1. Mise à jour/installation VMware tools pour les machines sans VMtools

Get-Datacenter -name « DC Name » | Get-VM | % { get-view $_.id } |Where-Object {$_.Guest.ToolsVersionStatus -like  » guestToolsNotInstalled »} |select name, @{Name=“ToolsVersion”; Expression={$_.config.tools.toolsversion}}, @{ Name=“ToolStatus”; Expression={$_.Guest.ToolsVersionStatus}}| Update-Tools -NoReboot -VM {$_.Name} -Verbose

Articles Liés :

Mise à niveau VMware Tools : www.badreddinechafiq.website

Invalid server certificate – VMware PowerCLI

Parfois, lorsque vous essayez de vous connecter à VMware vCenter ou ESXi à l’aide de PowerCli, vous rencontrez un problème de certificat : Invalid server certificate

Invalid server certificate

Votre certificat n’est pas valide et c’est exactement la cause de ce message d’erreur « Invalid server certificate« .

La bonne approche pour résoudre ce problème consiste à remplacer le certificat vCenter/ESX par un certificat signé par une autorité de certification de confiance.

Mais si ce n’est pas possible pour vous !!

Vous pouvez résoudre ce problème en utilisant une solution de contournement.

Cela consiste à ignorer la vérification du certificat à l’aide de la commande suivante :

Set-PowerCLIConfiguration -InvalidCertificateAction Ignore -Confirm:$false

InvalidCertificateAction

Vous pouvez maintenant vous reconnecter au vCenter ou à l’ESXi sans l’erreur de certificat.

Connect-vIServer

Key Management Server

VMware Key Management Server a été introduit dans vSphere 6.5 et vSAN 6.6 pour améliorer la sécurité.

Un cluster Key Management Server (KMS) fournit les clés que vous pouvez utiliser pour chiffrer vos VMs et Banque de données vSAN.

Key Management Server

Pour activer le chiffrement sur votre plateforme VMware vSphere, vous devez configurer un cluster KMS pour prendre en charge le chiffrement.

Cette tâche comprend l’ajout et configuration du KMS au niveau de votre vCenter Server.

Cela permet d’obtenir les clés nécessaires pour chiffrer et déchiffrer les machines virtuelles à l’aide du protocole KMIP.

Donc, KMS doit prendre en charge le protocole KMIP (Key Management Interoperability Protocol).

vCenter Server établit une connexion au serveur KMS pour obtenir les clés à attribuer aux hôtes ESXi en conservant uniquement la liste des ID de clé (NB: aucune clé n’est stockée dans vCenter Server).

Une fois le disque virtuel [*.VMDK] chiffré, seule la machine virtuelle qui gère le disque possède la clé utilisée pour le chiffrement et déchiffrement.

Ainsi, si vous essayez d’accéder au VMDK crypté à partir d’une VM non autorisée, vous n’obtenez que des données illisibles.

YouTube player

Cannot initiate migration operation

Lors du lancement d’une opération vMotion au niveau de la VM, vous pouvez obtenir une erreur (The virtual machine is installing VMware Tools and cannot initiate a migration operation) qui vous en empêche car la VM tente d’installer VMWare Tools.

Lors de la migration de la machine virtuelle, vous recevez l’erreur suivante:

The virtual machine is installing VMware Tools and cannot initiate a migration operation

Cannot initiate migration operation

Remarque: vous ne pouvez pas terminer l’installation de VMware Tools.

Dans ce cas, aucun heartbeats du système d’exploitation invité n’est reçu.

Soit le système d’exploitation invité ne répond pas, soit VMware Tools n’est pas configuré correctement.

Solution

Connecter-vous à l’hôte ESXi via SSH et exécuter les commandes suivantes :

  • Cette commande pour identifier l’ID de la machine virtuelle:

#vim-cmd vmsvc/getallvms

  • Puis, noter l’ID de la machine virtuelle avec l’installation en cours de VMware Tools.
  • La commande ci-après pour arrêter l’installation de VMware Tools:

#vim-cmd vmsvc/tools.cancelinstall <vmid>

Badr Eddine CHAFIQ