Tagged: VMware vSphere Fault Tolerance

vSphere 6.7 Update 2

VMware annonce vSphere 6.7 Update 2.

L’update 2 corrige les bogues, apporte des améliorations importantes et une prise en charge de Windows Server 2019 avec la version matérielle VM 15.

vSphere introduit également une nouvelle prise en charge pour Ethernet 40 et 100 Go et RDMA.

VMware continue d’améliorer le produit dans chaque version.

Cette version dispose d’une nouvelle mise à jour des outils VMware qui atteint la version 10.3.5.

Cette version permet la mise à jour des pilotes vmxnet3 via Windows Update pour Windows Server 2016.

Il existe également de nouveaux ajouts au client Web HTML 5 et à vSphere Update Manager (VUM).

Nouveautés

vSphere 6.7 Update 2 offrira des opérations simplifiées, une sécurité renforcée et une prise en charge de nouvelles applications , il comprendra des mises à jour de vCenter Server Converge Tool et de nouveaux événements d’audit vCenter Server.

Avec vSphere 6.7 Update 2, VMware annonce la dépréciation des PSC externes. Avec le mode de liaison amélioré de VMware vCenter Server introduit dans vSphere 6.7, les équipes d’infrastructure peuvent relier jusqu’à quinze instances de vCenter Server dans la topologie PSC intégrée, éliminant ainsi le besoin d’équilibreurs de charge et simplifiant les architectures.

vSphere Platinum updates

vSphere Platinum updates

vSphere Platinum est la nouvelle édition de premier plan de vSphere et combine les riches capacités de sécurité du noyau vSphere avec VMware AppDefense. VMware AppDefense tire parti de l’apprentissage automatique pour établir le comportement des applications de base et détecte et réagit aux écarts par rapport à la base, réduisant efficacement la surface d’attaque.

Le plug-in vCenter Server AppDefense est un outil puissant qui offre une visibilité approfondie à l’intérieur des machines virtuelles directement à partir du client vSphere, permettant aux administrateurs de fournir des machines virtuelles plus sécurisées.

la nouvelle édition vSphere Platinum réduit efficacement les fausses alertes, réduisant ainsi la charge opérationnelle des équipes de sécurité.

vSphere ROBO Enterprise

vSphere Remote Office Branch Office Enterprise apporte des fonctionnalités clés qui offrent une sécurité et une agilité métier améliorées à l’infrastructure de vos sites distants.

Les données des clients sur les sites distants sont plus éloignées du datacenter prod et il faut donc sécuriser ces données.

vSphere ROBO Enterprise permet de sécuriser ces données grâce à une capacité de chiffrement au niveau de la machine virtuelle conçue pour protéger les données contre les accès non autorisés.

De plus, vSphere ROBO Enterprise permet aux clients d’effectuer plus facilement la maintenance sur des hôtes distants en fournissant le DRS en mode maintenance.

vROps : Réinitialiser le mot de passe.

vROps est basé sur un système Linux (Suse) et il est possible de réinitialiser les différents mot de passe.

Réinitialisation du mot de passe Root

  • Se connecter à la VM via la console VMware.
  • Redémarrer la VM.
  • Au bootloader ajouter les options suivantes dans Boot Options, puis démarrer l’appliance via Entrée.

init=/bin/bash

Boot vRealize Operations Manager Appliance
  • Changer le mot de passe root
passwd
  • Redémarrer la VM

Connexion Console

  • Au niveau de la Console VMware
vRealize Operations Manager Appliance
  • Appuyer sur ALT + F1
  • Se connecter avec l’utilisateur root et le nouveau password.
  • Activer SSH via la commande :
service sshd start
  • Se connecter via l’outil Putty avec l’utilisateur root

Unlock du user admin

  • Taper la commande suivante pour débloquer le compte admin
pam_tally2 --user admin --reset
  • Vérifier que le fichier des propriété de l’admin est clean
vi /storage/vcops/user/conf/adminuser.properties
  • Supprimer les lignes failed_attempts et time_last_faillure
/storage/vcops/user/conf/adminuser.properties
  • Quitter à l’aide de la touche Échap (Esc):wq > Entrée

Réinitialisation du mot de passe admin

  • Changer le mot de passe du compte
passwd admin
  • Changer le mot de passe admin de l’interface user (/ui)
$VMWARE_PYTHON_BIN $VCOPS_BASE/../vmware-vcopssuite/utilities/sliceConfiguration/bin/vcopsSetAdminPassword.py --reset

Note :

Si vous recevez ce type de message lorsque vous réinitialisez le mot de passe, sachez qu’il ne répond pas à la complexité requise.

vous devez taper un autre plus compliqué

Saved existing admin user credentials into backup file Call failed: Code 500 – HTTP Error 500: Internal Server Error Response: {« error_message_key »: »general.failure », »error_arguments »:[« 1″, »passwd: Have exhausted maximum number of retries for service\n »]

VMware P2V : Permission to perform this operation was denied

Lors des migrations P2V ou V2V à l’aide de l’outil VMware vCenter Converter Standalone, nous avons souvent rencontré le message d’erreur «Permission to perform this operation was denied.»

Pour vous faire gagner du temps et des efforts, je vous présente la solution de contournement :

  • Connectez-vous au serveur que vous essayez de convertir.
  • Ouvrir la stratégie de sécurité locale (GPO LOCAL), ou tapez « secpol.msc » dans la barre de recherche Windows.
  • Allez dans « Stratégies locales » puis « Options de sécurité ».
  • Contrôle de compte d’utilisateur: exécuter les comptes d’administrateurs en mode d’approbation d’administrateur.
  • Cocher « Désactivé » puis de redémarrer le serveur pour que les modifications prennent effet.

Vous devriez maintenant pouvoir effectuer le P2V sans problème.

Vos certifications VMware n’expireront jamais.

À compter du 5 février 2019, vos certifications VMware n’expireront jamais.

VMware a mis à jour la politique de certification en annulant l’expiration des certificats VMware après 2 ans.

A compter de maintenant, l’exigence de re-certification obligatoire sera supprimée de toutes les certifications actuelles.

VMware offre aux candidats plus de flexibilité et de liberté, l’objectif est que le programme de certification VMware réponde aux besoins de chaque candidat et réponde au mieux aux besoins individuels et organisationnels.

Toutefois, VMware recommande la recertification et la mise à niveau afin de maintenir des compétences actualisées et des certificats à jour.

VMware vSphere Fault Tolerance – VMware vLockstep

VMware vSphere Fault Tolerance fournit un temps d’arrêt égal à zéro en créant une copie en double (secondaire) de la machine virtuelle sur un hôte différent et en maintenant la synchronisation des deux machines.

La machine virtuelle secondaire prend immédiatement le relais si la machine virtuelle principale est indisponible à l’aide de la technologie VMware vLockstep.

VMware vLockstep est une technologie qui capture les entrées et les événements qui se produisent sur un ordinateur virtuel principal et les envoie à un ordinateur virtuel secondaire.

Cela fonctionne en plaçant une machine virtuelle (principale) à l’état actif, cette machine virtuelle reçoit des données, répond aux demandes et exécute des applications.

Une autre machine virtuelle (secondaire) agit en tant que partenaire silencieux.

Étant donné que la machine virtuelle secondaire est toujours synchronisée avec la machine virtuelle principale, elle prend immédiatement le relais (devient principale) sans interruption de service si la machine virtuelle principale échoue.

Lorsque la machine virtuelle secondaire prend le relais, VMware FT crée automatiquement une nouvelle machine virtuelle secondaire.

VMware vLockstep doit être configuré sur une carte réseau dédiée d’au moins 1 Go, les données sont synchronisées entre les machines virtuelles couplées.

Les sorties (Output) sont supprimées dans la machine virtuelle secondaire, donc  VMware FT garantit que seule la machine virtuelle principale lance les opérations d’écriture sur le stockage.

VMware vLockstep doit être configuré sur une carte réseau dédiée d’au moins 1 Go.

D’autre part, les sorties sont supprimées dans la machine virtuelle secondaire. VMware FT garantit que seule la machine virtuelle principale exécute les opérations d’écriture sur le stockage.

Badr Eddine CHAFIQ