Компания VMware выпустила обновление своей платформы виртуализации VMware vSphere 6.7 Update 3:
VMware ESXi 6.7 Update 3 Release Notes
VMware vCenter Server 6.7 Update 3 Release Notes
VMware vSAN 6.7 Update 3 Release Notes
Записки о виртуализации и о жизни
Компания VMware выпустила обновление своей платформы виртуализации VMware vSphere 6.7 Update 3:
VMware ESXi 6.7 Update 3 Release Notes
VMware vCenter Server 6.7 Update 3 Release Notes
VMware vSAN 6.7 Update 3 Release Notes
Майское обновление vCenter 6.0 (U3i) и 6.5 (U2d) вывело из строя несколько кластеров vSphere HA. Симптомы были одинаковые: часть узлов кластера не может связаться с мастером. Лечение, увы, отличалось:
Увидеть ситуацию помогли Alarms, сработавшие на хостах.
P.S. Не все обновления одинаково полезны…
Как-то потребовалось мне решить задачу “сосуществования” в рамках vCenter нескольких команд администраторов, обслуживающих свои кластера vSphere.
В vSphere есть достаточно гибкий механизм предоставления полномочий вплоть до отдельной виртуальной машины, однако выяснилось, что есть ряд полномочий, задающихся не на уровне кластера хостов или папки виртуальных машин.
Про полезняшки в новых версиях vSphere мы уже писали ранее: о флешовом клиенте в статье Фильтры, задания и снимки в VMware vSphere 6.7, о ESXi-ом клиенте в Просмотр логов на ESXi.
Сегодня заметка о новой фишке vMotion Wizard – VM origin.
Часто бывает, что запустил перемещение виртуальной машины со сменой хоста и хранилища и тут приходит мысль “а сейчас-то как машина размещена?”.
Разработчики HTML5-клиента решили это дело упростить и сделали подсказку – достаточно щёлкнуть VM origin:
Стал задаваться вопросом – как автоматизировать выполнение рутинных операций в vSphere?
Лучше бы не задавался 🙂
Начал с задачи “развернуть виртуальную машину из шаблона с указанной кастомизацией гостевой операционной системы”.
Основные проблемы, с которыми я столкнулся:
Вдохновлялся я скриптом, опубликованным здесь.
А вот что получил:
1 2 3 4 5 6 7 8 9 10 11 |
Get-OSCustomizationSpec -Name windows | New-OSCustomizationSpec -Name temp1 -Type NonPersistent Get-OSCustomizationSpec -Name temp1 | Get-OSCustomizationNicMapping | Set-OSCustomizationNicMapping -IpMode UseStaticIP -IpAddress '10.0.0.1' -SubnetMask '255.255.255.0' -DefaultGateway '10.0.0.254' -Dns '10.0.0.254','10.0.0.253' New-VM -Name 'new-vm' -Template (Get-Template windows_template) -OSCustomizationSpec (Get-OSCustomizationSpec 'temp1') -ResourcePool (Get-ResourcePool -Name 'Resources'-Location 'Cluster_Name') -Datastore (Get-DatastoreCluster -Name 'Datastore_Cluster') -Notes "Zdes mogla by byt vasha reklama" Start-VM -VM new-vm Do {Get-ADComputer -identity new-vm -ErrorAction SilentlyContinue;write-host "." -nonewline -f red;sleep 3} until(Get-ADComputer -identity new-vm -ErrorAction SilentlyContinue -warningaction silentlycontinue) Move-ADObject -identity (Get-ADComputer -identity new-vm).distinguishedname -TargetPath "OU=Servers,DC=DOMAIN,DC=COM" Do {$tools=(Get-VM -Name new-vm).ExtensionData.Guest.ToolsStatus;write-host "." -nonewline -f red;sleep 3} until(($tools -eq "toolsOk") -or($tools -eq "toolsOld")) Restart-VMGuest -VM new-vm -Confirm:$false Start-Sleep -Seconds 10 Do {$tools=(Get-VM -Name new-vm).ExtensionData.Guest.ToolsStatus;write-host "." -nonewline -f red;sleep 3} until(($tools -eq "toolsOk") -or($tools -eq "toolsOld")) Write-Host("Server is ready!") |
Данный скрипт берет гостевую кастомизацию “windows” (Guest Customization OS) и создает на ее основе временную кастомизацию “temp1”.
Затем скрипт задает настройки IP, которые должна будет получить новая ВМ.
Далее мы создаем виртуальную машину из шаблона “windows_template”, используя подготовленную кастомизацию “temp1”. Машина создается в кластере “Cluster_name” с примечанием о том, для чего нужна эта ВМ. Диски шаблона при этом клонируются на кластер хранилищ (Datastore Cluster) с названием “Datastore_Cluster”.
Затем мы включаем виртуальную машину и ждем.
Ждем мы до тех пор, пока в AD не появится учетная запись компьютера. А эта запись должна появиться там потому, что в гостевой кастомизации настроено автодобавление ПК в домен.
Как только мы этого дождались, мы перекладываем эту учетную запись ПК в соответствующую OU.
Проверяем статус VMware Tools и, если они работают, перезагружаем наш сервер для применения актуальных групповых политик.
Затем ждем 10 секунд пока VMware Tools 100% остановятся в ходе перезагрузки, ждем пока они будут запущены и выводим на экран сообщение о том, что сервер готов.
Компонент Single Sign On, выполняющий проверку подлинности, появился в VMware vSphere 5.1. К vSphere 5.5 он стал “адекватнее” и стабильнее.
Его можно было поставить как на отдельный сервер, так и совместить вместе с vCenter Server.
В vSphere 6 этот компонент был объединен с другими сервисами в роли Platform Service Controller.
С тех пор и до vSphere 6.7 (или 6.7 Update 1) рекомендуемой схемой высокодоступного размещения PSC была следующая:
Наверное, особенно круто было заниматься обновлением этого зоопарка из 4+ систем.
Особенно я прослезился со следующего KB – правила репликации PSC, рассказавшего о том, что репликация происходит в том порядке, в каком ранее добавлялись PSC (если развернули первый, на него нацелили второй, на второй – третий, то и репликация пойдет по такой схеме). Все связи между SSO-службами добавляются и удаляются только вручную.
Попутно узнал, что рекомендуемая топология – c центральным PSC.
Еще несколько KB:
А теперь к хорошим новостям: забудьте все, что только что прочитали 🙂
Начиная с vCenter 6.7 рекомендуемой топологией является встроенный PSC для любой топологии. Вы даже можете сделать vCenter HA (vCenter High Availability) для встроенного PSC, если хотите его защитить.
Ну и к вопросу резервной копии – в v6.7 появился ручной File-Based Backup, позволяющий сделать бэкап системы vCenter+PSC, восстанавливаемой с нуля с помощью этих файлов.
А в v6.7 Update 1 – возможность запуска бэкапа по расписанию.
В общем, администрирование нескольких vCenter-серверов в v6.7 стало значительно легче.
Обратил внимание на то, что некоторые виртуальные машины не бэкапятся через штатный VADP API. Техническая поддержка NetBackup нашла в логах, что причиной этого является дробный (нецелый) размер VMDK-диска.
Создать такой диск очень просто – указать дробный размер для терабайт в “толстом” клиенте:
Если изменить единицы измерения с терабайт на гигабайты, вы увидите, что диск занимает нецелое количество гигабайт (и соответственно, мегабайт).
Веб-клиент в этом плане получше – он сразу показывает наличие проблемы:
Лечится проблема достаточно легко:
Для экспресс-проверки вашей инфраструктуры вы можете воспользоваться следующим PowerCLI-скриптом:
1 |
Get-VM | Get-HardDisk | where {($_.capacityGB-[math]::Truncate($_.capacityGB)) -gt 0} | ft capacityGB, parent -AutoSize |
Скрипт выведет список виртуальных машин и размер диска, имеющего дробное значение.
Недолго ждали и вот VMware vSphere 6.7 Update 2 стал доступен:
VMware ESXi 6.7 Update 2 Release Notes
VMware vCenter Server 6.7 Update 2 Release Notes
Обзоры:
Enhancements to Working with Plug-ins in the vSphere Client (vSphere 6.7 Update 2)
На днях анонсирована новая версия VMware vSphere 6.7 update 2, которая будет доступен в ближайшее время. Подборка статей с описанием различного функционала:
Также анонсирована новая версия Operations Managere 7.5:
Возникла задача развернуть пару виртуалок Avaya.
На третьем шаге мастер по импорту шаблонов споткнулся и сказал, что сертификат vCenter недоверенный.
Решение стандартное: сертификату vCenter рабочая станция должна доверять, причем подключаться вы должны по полному имени (FQDN) vCenter.
Один из вариантов – это добавить в доверенные узлы на вашей рабочей станции тот центр сертификации, которым воспользовался vCenter.
Для просмотра сертификата vCenter нажмите на красный значок в адресной строке:
Затем перейдите на вкладку “Путь сертификации”, выберите сертификат центра сертификации (самый верхний) и нажмите “Просмотр сертификата”.
Указанный сертификат необходимо установить в доверенные центры сертификации “Local Machine” на вашей рабочей станции.
После этого перезапустите браузер и подключитесь по полному имени сервера, указанному в сертификате в поле “Кому выдан” или CN.
Но и это еще не все – ряд виртуальных машин отказывался импортироваться, выдавая ошибки несоответствия.
Для решения данной проблемы я исключил проверку целостности OVA-архива, распаковав его и удалив файлы .cert и .mf.
P.S. соавтор Mr_Nobody подсказывает, что при развертывании через Host Client сертификаты игнорируются.