Tagged: VMware vCenter Server

vSphere 6.7 Configuration Maximums

Je présenterai dans cet article la dernière version de vSphere 6.7 Configuration Maximums en le comparant aux version antérieure.

vSphere 6.7 Configuration Maximums spécifient les limites à ne pas dépasser lors de l’utilisation et configuration de votre environnement virtuel.

Lorsque vous utilisez et configurez votre environnement, vous devez rester sur une configuration ne dépassant pas les limites prises en charge.

Les limites ci-après représente les limites testées et recommandées et sont entièrement supportées par VMware.

D’autres facteurs peuvent affecter les limites, telles que les capacités des serveurs physiques.

Virtual machine maximums représente les limites pour les parties : ordinateur (compute), mémoire, stockage et réseau.

Virtual Machine Maximums

Virtual Machine Maximums

Host Maximums

Host Maximums

Network Maximums

Network Maximums

Storage Maximums

Storage Maximums

Fault Tolerance Maximums

Fault Tolerance Maximums

Virtual SAN Maximums

Virtual SAN Maximums

vCenter Server Maximums

vCenter Server Maximums

Cluster and Resource Pool Maximums

Cluster and Resource Pool Maximums

HA failover initiated on Cluster

vSphere HA Initiated a Virtual Machine Failover Action in Cluster – Warning

Cette alerte se produit lorsque un basculement [Failover] se produit dans le cluster.

Une fois que le message d’avertissement apparaît, vous ne pouvez plus le supprimer et aucune option n’est disponible pour traiter l’alerte.

Pourtant , la suppression de l’alerte est faisable.

Pour résoudre ce problème, il faut désactiver puis le réactiver HA.

vSphere 6.7 Update 2

VMware annonce vSphere 6.7 Update 2.

L’update 2 corrige les bogues, apporte des améliorations importantes et une prise en charge de Windows Server 2019 avec la version matérielle VM 15.

vSphere introduit également une nouvelle prise en charge pour Ethernet 40 et 100 Go et RDMA.

VMware continue d’améliorer le produit dans chaque version.

Cette version dispose d’une nouvelle mise à jour des outils VMware qui atteint la version 10.3.5.

Cette version permet la mise à jour des pilotes vmxnet3 via Windows Update pour Windows Server 2016.

Il existe également de nouveaux ajouts au client Web HTML 5 et à vSphere Update Manager (VUM).

Nouveautés

vSphere 6.7 Update 2 offrira des opérations simplifiées, une sécurité renforcée et une prise en charge de nouvelles applications , il comprendra des mises à jour de vCenter Server Converge Tool et de nouveaux événements d’audit vCenter Server.

Avec vSphere 6.7 Update 2, VMware annonce la dépréciation des PSC externes. Avec le mode de liaison amélioré de VMware vCenter Server introduit dans vSphere 6.7, les équipes d’infrastructure peuvent relier jusqu’à quinze instances de vCenter Server dans la topologie PSC intégrée, éliminant ainsi le besoin d’équilibreurs de charge et simplifiant les architectures.

vSphere Platinum updates

vSphere Platinum updates

vSphere Platinum est la nouvelle édition de premier plan de vSphere et combine les riches capacités de sécurité du noyau vSphere avec VMware AppDefense. VMware AppDefense tire parti de l’apprentissage automatique pour établir le comportement des applications de base et détecte et réagit aux écarts par rapport à la base, réduisant efficacement la surface d’attaque.

Le plug-in vCenter Server AppDefense est un outil puissant qui offre une visibilité approfondie à l’intérieur des machines virtuelles directement à partir du client vSphere, permettant aux administrateurs de fournir des machines virtuelles plus sécurisées.

la nouvelle édition vSphere Platinum réduit efficacement les fausses alertes, réduisant ainsi la charge opérationnelle des équipes de sécurité.

vSphere ROBO Enterprise

vSphere Remote Office Branch Office Enterprise apporte des fonctionnalités clés qui offrent une sécurité et une agilité métier améliorées à l’infrastructure de vos sites distants.

Les données des clients sur les sites distants sont plus éloignées du datacenter prod et il faut donc sécuriser ces données.

vSphere ROBO Enterprise permet de sécuriser ces données grâce à une capacité de chiffrement au niveau de la machine virtuelle conçue pour protéger les données contre les accès non autorisés.

De plus, vSphere ROBO Enterprise permet aux clients d’effectuer plus facilement la maintenance sur des hôtes distants en fournissant le DRS en mode maintenance.

vROps : Réinitialiser le mot de passe.

vROps est basé sur un système Linux (Suse) et il est possible de réinitialiser les différents mot de passe.

Réinitialisation du mot de passe Root

  • Se connecter à la VM via la console VMware.
  • Redémarrer la VM.
  • Au bootloader ajouter les options suivantes dans Boot Options, puis démarrer l’appliance via Entrée.

init=/bin/bash

Boot vRealize Operations Manager Appliance
  • Changer le mot de passe root
passwd
  • Redémarrer la VM

Connexion Console

  • Au niveau de la Console VMware
vRealize Operations Manager Appliance
  • Appuyer sur ALT + F1
  • Se connecter avec l’utilisateur root et le nouveau password.
  • Activer SSH via la commande :
service sshd start
  • Se connecter via l’outil Putty avec l’utilisateur root

Unlock du user admin

  • Taper la commande suivante pour débloquer le compte admin
pam_tally2 --user admin --reset
  • Vérifier que le fichier des propriété de l’admin est clean
vi /storage/vcops/user/conf/adminuser.properties
  • Supprimer les lignes failed_attempts et time_last_faillure
/storage/vcops/user/conf/adminuser.properties
  • Quitter à l’aide de la touche Échap (Esc):wq > Entrée

Réinitialisation du mot de passe admin

  • Changer le mot de passe du compte
passwd admin
  • Changer le mot de passe admin de l’interface user (/ui)
$VMWARE_PYTHON_BIN $VCOPS_BASE/../vmware-vcopssuite/utilities/sliceConfiguration/bin/vcopsSetAdminPassword.py --reset

Note :

Si vous recevez ce type de message lorsque vous réinitialisez le mot de passe, sachez qu’il ne répond pas à la complexité requise.

vous devez taper un autre plus compliqué

Saved existing admin user credentials into backup file Call failed: Code 500 – HTTP Error 500: Internal Server Error Response: {« error_message_key »: »general.failure », »error_arguments »:[« 1″, »passwd: Have exhausted maximum number of retries for service\n »]

VMware P2V : Permission to perform this operation was denied

Lors des migrations P2V ou V2V à l’aide de l’outil VMware vCenter Converter Standalone, nous avons souvent rencontré le message d’erreur «Permission to perform this operation was denied.»

Pour vous faire gagner du temps et des efforts, je vous présente la solution de contournement :

  • Connectez-vous au serveur que vous essayez de convertir.
  • Ouvrir la stratégie de sécurité locale (GPO LOCAL), ou tapez « secpol.msc » dans la barre de recherche Windows.
  • Allez dans « Stratégies locales » puis « Options de sécurité ».
  • Contrôle de compte d’utilisateur: exécuter les comptes d’administrateurs en mode d’approbation d’administrateur.
  • Cocher « Désactivé » puis de redémarrer le serveur pour que les modifications prennent effet.

Vous devriez maintenant pouvoir effectuer le P2V sans problème.

Vos certifications VMware n’expireront jamais.

À compter du 5 février 2019, vos certifications VMware n’expireront jamais.

VMware a mis à jour la politique de certification en annulant l’expiration des certificats VMware après 2 ans.

A compter de maintenant, l’exigence de re-certification obligatoire sera supprimée de toutes les certifications actuelles.

VMware offre aux candidats plus de flexibilité et de liberté, l’objectif est que le programme de certification VMware réponde aux besoins de chaque candidat et réponde au mieux aux besoins individuels et organisationnels.

Toutefois, VMware recommande la recertification et la mise à niveau afin de maintenir des compétences actualisées et des certificats à jour.

vExpert 2019 est ouvert

Image result for vexpert 2019

Les candidatures pour le programme vExpert 2019 sont maintenant ouvertes.

Vous pouvez déposer votre candidature sur le lien : https://vexpert.vmware.com/apply 

Le dernier délai pour soumettre votre candidature est fixé pour la date du 8 février à minuit (Pacific Standard Time).

Le programme VMware vExpert est le programme mondial d’évangélisation et de sensibilisation de VMware. Le programme est conçu pour mettre les ressources marketing de VMware au service de vos efforts de plaidoyer. Promotion de vos articles, visibilité lors de nos événements mondiaux, publicité coopérative, analyse du trafic et accès rapide aux programmes bêta et à la feuille de route de VMware.

Les récompenses sont destinées aux individus et non aux entreprises et pour une durée d’un an.

Les employés des clients et des partenaires peuvent recevoir les récompenses. Dans l’application, nous prenons en compte diverses activités communautaires de l’année précédente ainsi que les activités de l’année en cours (uniquement pour les applications du second semestre) afin de déterminer qui recevra des récompenses. Nous observons que non seulement étiez-vous actif, mais que vous êtes toujours actif dans le chemin que vous avez choisi de postuler.

Si vous souhaitez devenir vExpert, le critère est simple. VMware recherche des professionnels de l’informatique qui partagent leurs connaissances sur VMware et les transmettent à la communauté, donc ceux qui ont un impact positif sur la communauté VMware en ce qui concerne le partage de connaissances autour des produits VMware.

Il existe plusieurs façons de partager vos connaissances et de vous engager avec la communauté. Certaines de ces activités sont les suivantes: blogging, création de livres, activités dans des groupes facebook, plates-formes de forum (VMTN et autres plateformes non VMware), prise de parole en public, direction de VMUG, vidéos, etc…

Le processus de candidature est simple.

Deux fois par an les candidatures sont ouvertes pour une période de 30 jours.

Tous les vExpert, VCDX ainsi que tous les nouveaux candidats doivent postuler au moins une fois par an.

VMware Configuration Maximums

Lors de la configuration, du déploiement et de l’exploitation de votre infrastructure virtuelle, il est judicieux de connaître les limites de votre environnement, sachant qu’il est difficile et parfois impossible de trouver les informations les plus récentes et les plus précises.

Aussi, lorsque vous demandez une assistance à VMware.S’il est déterminé que vous utilisez le produit en dehors des valeurs maximales, vous ne pourrez pas obtenir de support jusqu’à ce que les limites soient rétablies sous les valeurs maximales recommandées.

VMware a introduit un nouveau site VMware Configuration Maximums qui vous permet de déterminer rapidement et facilement la configuration maximale recommandée pour les produits VMware.

Les limites présentées dans l’outil sont testées, recommandées et entièrement prises en charge par VMware.

Il est recommandé de rester à un niveau inférieur ou égal au maximum pris en charge.

VMware Configuration Maximums, vous permet de :

  • Connaître avec précision les maximums de configuration pour les produits VMware.
  • Comparer les maximums de configuration entre différentes versions.
  • Exporter les résultats sous format PDF et CSV.

Accès au site : VMware Configuration maximums

vCenter Server High Availability (HA)

vCenter High Availability est une nouvelle fonctionnalité apparue au niveau de la version 6.5 du vCenter mais disponible uniquement dans la vCSA.

Activer vCenter HA permet de protéger le vCenter en cas de perte de host par exemple, ou de limiter les indisponibilités durant les mises à jour.

L’activation du vCenter High Availability permet de protéger les vCenter des pannes matérielle et logicielle.

les autres mécanismes de protection comme vSphere High Availability protège uniquement contre les pannes matérielles avec un temps de coupures important et un risque de corruption de la base de données vCenter.

vCenter HA fonctionne avec un cluster de deux instances vCenter, la première instance est “Active” et la deuxième est “Passive”, donc aucun temps d’arrêt et un temps moyen de réparation (Mean Time To Repair) MTTR=0.

En cas d’indisponibilité du noeud actif, le noeud passif reprend automatiquement son rôle ainsi que son nom et son IP afin de permettre la continuité.

Lorsque le noeud manquant (DOWN) redeviendra disponible, il reprendra automatiquement le relais.


Le témoin n’est là que pour assurer l’arbitrage pour faire la différence entre une isolation réseau et une indisponibilité d’un noeud (même principe que pour un cluster de hosts ou de vSan).

Le témoin (Witness) ne participe pas au cluster Active/Passive, mais assure l’arbitrage pour faire la différence entre une isolation réseau et une indisponibilité d’un noeud.

Une seconde carte réseau est ajoutée aux trois nodes pour qu’ils communiquent via un lien privé, permettant la synchronisation de toutes modifications au niveau du node actif sur les deux autres nodes . La communication entre le noeud actif et l’extérieur (ESXi, management, …) restant sur la première carte réseau.

Il est important de penser à la mise en place du vCenter High Availability dans les environnements où des solutions comme NSX, suites vRealize et Veeam Backup & Replication tournent, car ces dernières dépendent grandement de la disponibilité du vCenter pour pouvoir fonctionner.

Deux modes d’installation sont proposés :

  • Basique : géré par un assistant, et nécessitant peu d’informations (adresses IP). L’ajout de la carte réseau, le clonage, la configuration IP et les règles d’anti-affinité sont gérés par l’assistant.
    Convient lorsque le host hébergeant le vCenter est géré par celui-ci, ou par un vCenter du même domaine SSO.
  • Avancé : un peu plus complexe à mettre en oeuvre. Il faut cloner soi-même les VMs, configurer les IPs, créer les règles.
    Convient lorsque le vCenter ne connait pas le host qui l’héberge, ou lorsqu’on veut répartir les nodes entre plusieurs infras.

VMware vSphere Fault Tolerance – VMware vLockstep

VMware vSphere Fault Tolerance fournit un temps d’arrêt égal à zéro en créant une copie en double (secondaire) de la machine virtuelle sur un hôte différent et en maintenant la synchronisation des deux machines.

La machine virtuelle secondaire prend immédiatement le relais si la machine virtuelle principale est indisponible à l’aide de la technologie VMware vLockstep.

VMware vLockstep est une technologie qui capture les entrées et les événements qui se produisent sur un ordinateur virtuel principal et les envoie à un ordinateur virtuel secondaire.

Cela fonctionne en plaçant une machine virtuelle (principale) à l’état actif, cette machine virtuelle reçoit des données, répond aux demandes et exécute des applications.

Une autre machine virtuelle (secondaire) agit en tant que partenaire silencieux.

Étant donné que la machine virtuelle secondaire est toujours synchronisée avec la machine virtuelle principale, elle prend immédiatement le relais (devient principale) sans interruption de service si la machine virtuelle principale échoue.

Lorsque la machine virtuelle secondaire prend le relais, VMware FT crée automatiquement une nouvelle machine virtuelle secondaire.

VMware vLockstep doit être configuré sur une carte réseau dédiée d’au moins 1 Go, les données sont synchronisées entre les machines virtuelles couplées.

Les sorties (Output) sont supprimées dans la machine virtuelle secondaire, donc  VMware FT garantit que seule la machine virtuelle principale lance les opérations d’écriture sur le stockage.

VMware vLockstep doit être configuré sur une carte réseau dédiée d’au moins 1 Go.

D’autre part, les sorties sont supprimées dans la machine virtuelle secondaire. VMware FT garantit que seule la machine virtuelle principale exécute les opérations d’écriture sur le stockage.

Badr Eddine CHAFIQ