Archivi categoria: vsphere 6.5

VMware vSphere 6.5 Update 2 disponibile

Facebooktwittergoogle_plusredditlinkedin

VMware vSphere 6.5 Update 2 disponibile

vsphere-6-5-update-2-01

VMware ha rilasciato vSphere 6.5 Update 2 che introduce alcune nuove funzioni e migliorie nonchè il supporto per l’Enhanced Linked Mode (ELM) per la vCSA installata con modalità Embedded Platform Service Controller (PSC).

Se è stato pianificato l’aggiornamento del proprio ambiente all’ultima versione di vSphere, è da tenere presente che attualmente l’aggiornamento da vSphere 6.5 Update 2 a vSphere 6.7 non è supportato.

 

vCenter Server

L’Update 2 introduce il supporto per la modalità Enhanced Linked Mode (ELM) quando si effettua il deploy con un Embedded Platform Service Controller (PSC). Questa soluzione riduce non solo il numero di virtual machine da gestire ma inoltre elimina la necessità di utilizzare il load balancer per l’high availability. La modalità Enhanced Linked Mode utilizzando la configurazione Embedded Platform Service Controller è supportata solamente per nuove installazioni.

vsphere-6-5-update-2-02

Il vCenter Server 6.5 Update 2 include inoltre il supporto per:

  • Le porte HTTP e HTTPS custom nel Windows vCenter Server sono ora supportate durante la migrazione alla vCenter Server Appliance.
  • Utilizzo dell’utility TLS Configuration per la configurazione dei tunnel SSL sulla porta 8089.
  • Backup e restore dell’Embedded Linked Mode tramite la replication deployment topology API.
  • Sono ora supportate vMotion e cold migration delle virtual machine attraverso vCenter Server versioni 6.0 Update 3 e successive, includendo inoltre il VMware Cloud su AWS.

Informazioni aggiuntive possono essere trovate nelle Release Note di vCenter Server 6.5 U2.

 

ESXi

Alcune nuove funzionalità sono state aggiunte in vSphere 6.5 Update 2 come:

  • Supporto IPv6 per il Key Management Server (KMS) di VMware vSphere Virtual Machine Encryption (VM Encryption).
  • Allarmi aggiuntivi per la scadenza di certificati KMS, host mancanti e chiavi delle virtual machine.
  • Personalizzazione delle porte di rete di default per il servizio HTTP Reverse Proxy tramite GUI o CLI durante il deployment della vCenter Server Appliance.
  • Gestione di namespace multipli compatibili con la specifica 1.2 della Non-Volatile Memory Express (NVMe) e un log di diagnostica migliorato.
  • Aggiunti i tag nella versione hardware 1.2 della Trusted Platform Module (TPM) su ESXi utilizzando i comandi ESXCLI.
  • Nuovi driver nativi per il supporto dei controller Broadcom SAS 3.5 IT/IR con i device includendo la combinazione dei drive NVMe, SAS e SATA.

 

Aggiornamenti

L’aggiornamento a vSphere 6.5 Update 2 presenta alcune limitazioni. L’aggiornamento alla versione vSphere 6.5 Update 2 da vSphere 5.5 richiede che la versione minima sia vSphere 5.5 Update 3b prima che benga effettuato l’aggiornamento.

Prima di procedere con l’upgrade a vSphere 6.5 Update 2 assicurarsi di avere compreso i requisiti e le limitazioni prima di compromettere la piena funzionalità della propria rete.

signature

Copyright Nolabnoparty. All Rights Reserved.

ESXi 6.5 abilitare i NIC Realtek

Facebooktwittergoogle_plusredditlinkedin

ESXi 6.5 abilitare i NIC Realtek

esxi-6-5-enable-realtek-nics-01

Durante l’installazione dell’host VMware ESXi 6.5, alcuni NIC, come ad esempio Realtek, non vengono abilitati dal sistema per la mancanza dei driver. Per abilitare i NIC Realtek installati è necessario iniettare i driver nell’ESXi 6.5.

Per verificare se tutti i NIC installati sono stati abilitati, dal VMware Host Client selezionare Networking e posizionarsi nella sezione Physical NICs. Nell’esempio, il NIC Realtek installato nell’host non viene elencato.

esxi-6-5-enable-realtek-nics-02

 

Abilitare i NIC Realtek

Per abilitare i NIC Realtek nell’hypervisor, bisogna effettuare una connessione SSH con l’ESXi ed installare i driver mancanti. Nella vista Navigator, effettuare un click con il tasto destro del mouse su Manage e selezionare l’opzione Host > Enable Secure Shell (SSH) per abilitare l’accesso SSH nell’host.

esxi-6-5-enable-realtek-nics-03

Effettuare una connessione SSH all’host utilizzando un client tipo PuTTY ed inserire le credenziali come root.

esxi-6-5-enable-realtek-nics-04

Eseguire il seguente comando per ottenere una lista dei NIC installati:
# lspci -v | grep -A1 -i ethernet

esxi-6-5-enable-realtek-nics-05

Il NIC Realtek viene correttamente rilevato.

Nel V-Front Online Depot è presente un package con nome net51-drivers che include i diriver originali VMware net-r8168, net-r8169, net-sky2 e net-s2io. Prima di effettuare l’installazione di questi drivers dal V-Front Online Depot, è necessario abilitare l’ESXi all’utilizzo dei VIB Community Supported.

Eseguire il seguente comando per modificare il livello di accettazione dell’host:
# esxcli software acceptance set –level=CommunitySupported

esxi-6-5-enable-realtek-nics-06
Installare il driver per i NIC Realtek:
# esxcli software vib install -n net51-drivers -d https://vibsdepot.v-front.de

esxi-6-5-enable-realtek-nics-07
Quando l’installazione è stata completata, riavviare l’host.
# reboot

esxi-6-5-enable-realtek-nics-08

Quando l’host si è riavviato, dal VMware Host Client selezionare Networking e posizionarsi nella sezione Physical NICs. Il NIC Realtek è ora correttamente visualizzato nella tabella.

esxi-6-5-enable-realtek-nics-09

L’host ESXi è ora in grado di utilizzare i NIC Realtek installati.

signature

Copyright Nolabnoparty. All Rights Reserved.

Ripristinare un vCenter HA non funzionante

Facebooktwittergoogle_plusredditlinkedin

Ripristinare un vCenter HA non funzionante

recover-failed-vcenter-ha-01

La procedura per il ripristino di un vCenter HA in stato failed è richiesta quando i nodi Attivo, Passivo e Witness non riescono a comunicare tra loro rendendo il cluster vCenter HA non-funzionale.

Poichè il cluster HA non supporta più di un singolo punto di failure, la disponibilità del servizio viene compromessa ed è necessario ripristinare la funzionalità del vCenter per mantenere l’infrastruttura pienamente operativa.

recover-failed-vcenter-ha-02

 

 

Sequenza di shutdown del vCenter HA

Se per qualsiasi motivo fosse necessario effettuare il reboot o lo shutdown del vCenter HA, è necessario seguire una specifica sequenza per mantenere i ruoli dei nodi correnti:

  • Nodo Passivo
  • Nodo Witness
  • Nodo Attivo

E’ possibile riavviare i nodi in qualsiasi ordine.

 

Ripristinare un vCenter HA non funzionante

Uno dei motivi del malfunzionamento del cluster HA si verifica quando i nodi diventano isolati. I nodi non riescono più a comunicare tra di loro compromettendo la funzionalità del vCenter.

 

Verifica delle problematiche di connettività

Per effettuare il troubleshoot di problematiche collegate alla connettività, accedere al nodo Attivo tramite la Direct Console, effettuare il login come root ed abilitare la Bash shell.

Eseguire il comando ifconfig per verificare la funzionalità della rete:

# ifconfig -a

recover-failed-vcenter-ha-03

Nell’esempio, la Eth0 non ha un indirizzo IP assegnato.

Eseguire il seguente comando per verificare lo stato operativo dei NIC nel vCenter:

# networkctl

Come mostrato nello screenshot, la Eth0 non è operativa.

Per ottenere dettagli aggiuntivi relativi alla Eth0 eseguire il comando:

# networkctl status eth0

recover-failed-vcenter-ha-05

Poichè il NIC Eth0 non è funzionale, provare a riavviare il servizio network:

# systemctl restart systemd-networkd

recover-failed-vcenter-ha-06

Verificare nuovamente il parametro State del NIC Eth0:

# networkctl status eth0

recover-failed-vcenter-ha-07

Il parametro State del NIC Eth0 è ora indicato come routable. Riavviare il nodo per verificare se la configurazione viene mantenuta.

Quando il nodo è stato riavviato, verificare lo stato dei NIC installati:

# ifconfig -a

recover-failed-vcenter-ha-08

Eth0 non è configurata correttamente causando l’isolamento del nodo.

Se la connettività dei nodi viene correttamente ripristinata, i nodi del vCenter HA effettuano il rejoin del cluster automaticamente e il nodo Attivo si avvia soddisfando nuovamente le richieste dei client. Se la problematica di connettività non viene risolta, è necessario il ripristino della funzionalità del vCenter.

 

Rimozione della configurazione del cluster HA

Se la connettività non viene ripristinata, la soluzione consiste nella rimozione del cluster HA per avere il nodo Attivo nuovamente funzionante.

La prima operazione da eseguire è lo spegnimento e la cancellazione di entrambi i nodi Passivo e Witness.

recover-failed-vcenter-ha-09

Effettuare il login come root al nodo Attivo tramite la Direct Console ed eseguire il seguente comando per rimuovere la configurazione del cluster HA:

# destroy-vcha

recover-failed-vcenter-ha-10

Se viene visualizzato un messaggio di warning che interrompe il processo, eseguire nuovamente il comando aggiungendo il parametro -f:

# destroy-vcha -f

recover-failed-vcenter-ha-11

A procedura completata, riavviare il nodo:

# reboot

Dopo il riavvio del nodo Attivio, verificare lo stato della rete:

# ifconfig -a

recover-failed-vcenter-ha-12

Eth0 ha ora assegnato l’indirizzo IP corretto e il vCenter Server è nuovamente operativo.

recover-failed-vcenter-ha-13

Una volta che la funzionalità del vCenter è stata ripristinata, il cluster vCenter HA può essere nuovamente ricostruito seguendo la procedura di setup.

signature

Copyright Nolabnoparty. All Rights Reserved.

vCSA 6.5 errore VUM “Cannot download software packages from patch source”

Facebooktwittergoogle_plusredditlinkedin

vCSA 6.5 errore VUM "Cannot download software packages from patch source"

vum-cannot-download-packages-patch-source-error-01

Durante il processo di remediation utilizzando VMware vSphere Update Manager (VUM), viene visualizzato nell’area Recent Tasks l’errore “Cannot download software packages from patch source“.

Questo errore non solo blocca la procedura di remediation ma annulla il processo di aggiornamento degli host ESXi selezionati.

vum-cannot-download-packages-patch-source-error-02

Questa situazione si verifica nel caso in cui VMware ha richiamato una patch e si utilizza VUM per l’installazione della patch e la verifica di conformità.

Si possono verificare quattro scenari:

  • E’ stata effettuata la remediation della patch richiamata
  • La patch richiamata è stata scaricata e salvata ma non è ancora stata installata
  • E’ stata scaricata la definizione della patch richiamata ma non è ancora stata salvata o installata
  • Le definizioni della patch sono state scaricate prima del rilascio della patch richiamata

 

Effettuare il remediate negli host ESXi

Se le ultime definizioni delle patch non sono state ancora aggiornate e si ha la necessità di installare le patch disponibili, la seguente procedura permette di effettuare l’aggiornamento degli host in pochi minuti.

Dopo aver selezionato dalla vista Inventory l’oggetto vSphere (vCenter, datacenter, cluster) contenente gli host ESXi da aggiornare, dalla sezione Update Manager cliccare su Remediate per installare la patch immediatamente.

vum-cannot-download-packages-patch-source-error-03

Selezionare le baseline da utilizzare e cliccare Next.

vum-cannot-download-packages-patch-source-error-04

Selezionare l’host da aggiornare e cliccare Next.

vum-cannot-download-packages-patch-source-error-05

I bollettini ESXi650-201801401-BG, ESXi650-201801402-BG, ESXi600-201801401-BG, ESXi600-201801402-BG, ESXi550-201801401-BG per risolvere le problematiche Meltdown e Spectre sono stati richiamati da VMware e devono essere esclusi dalla selezione per evitare l’errore e continuare con il processo di remediation. Cliccare Next per continuare.

vum-cannot-download-packages-patch-source-error-06

Per effettuare l’aggiornamento immediatamente, cliccare Next.

vum-cannot-download-packages-patch-source-error-07

Verificare le Host remediation options e cliccare Next.

vum-cannot-download-packages-patch-source-error-08

Verificare le Cluster remediation options e cliccare Next.

vum-cannot-download-packages-patch-source-error-09

Cliccare Finish per avviare la procedura di remediation.

vum-cannot-download-packages-patch-source-error-10

La procedura viene ora eseguita senza nessun errore.

vum-cannot-download-packages-patch-source-error-11

Quando l’host si riavvia, il processo di remediation è stato completato correttamente.

vum-cannot-download-packages-patch-source-error-12

Per risolvere l’errore “Cannot download software packages from patch source“, è richiesto lo scarico delle ultime definizioni delle patch e la conseguente modifica delle baseline utilizzate. Consultare il VMware KB 2116773 per informazioni aggiuntive.

signature

Copyright Nolabnoparty. All Rights Reserved.

VMware nuova patch di sicurezza vCenter Server 6.5 U1f

Facebooktwittergoogle_plusredditlinkedin

VMware nuova patch di sicurezza vCenter Server 6.5 U1f

vmware-new-security-patch-vcenter-server-65u1f-01

VMware ha rilasciato una nuova patch di sicurezza per il sistema operativo Photon della vCSA – vCenter Server 6.5 U1f build number 7801515 – contro due vulnerabilità relative alle problematiche Meltdown e Spectre.

La nuova patch vCenter Server 6.5 U1f risolve le problematiche bounds-check bypass (Spectre-1, CVE-2017-5753) e rogue data cache load (Meltdown, CVE-2017-5754). Per la vulnerabilità branch target injection (Spectre-2, CVE-2017-5715) non c’è invece ancora nessuna patch.

package aggiornati sono i seguenti:

  • linux 4.4.110-2
  • libgcrypt 1.7.6-3
  • c-ares 1.12.0-2
  • ncurses 6.0-8
  • libtasn1 4.12-1
  • wget 1.18-3
  • procmail 3.22-4
  • rsync 3.1.2-4
  • apr 1.5.2-7

Anche la VMware security advisory VMSA-2018-0007.1 è stata aggiornata con tutti gli aggiornamenti delle appliance virtuali per le vulnerabilità Spectre e Meltdown e attualmente le sole patch disponibili sono per vCenter Server Appliance (6.5 U1f) e per vSphere Integrated Containers (version 1.3.1).

vmware-new-security-patch-vcenter-server-65u1f-02

 

Aggiornamento a vCenter Server 6.5 U1f

Per procedere copn l’aggiornamento della vCSA, bisogna accedere alla management console dell’appliance inserendo le credenziali corrette e cliccando su Login.

vmware-new-security-patch-vcenter-server-65u1f-03

Posizionarsi nell’area Update e cliccare sulla voce Check Updates > Check Repository per verificare la disponibilità di nuovi aggiornamenti.

vmware-new-security-patch-vcenter-server-65u1f-04

Quando il nuovo aggiornamento viene rilevato, cliccare su Install > Install All Updates per procedere con l’aggiornamento.

vmware-new-security-patch-vcenter-server-65u1f-05

Cliccare su Accept per accettare l’EULA.

vmware-new-security-patch-vcenter-server-65u1f-06

Cliccare Install per avviare l’installazione.

vmware-new-security-patch-vcenter-server-65u1f-07

La patch viene installata nella vCSA.

vmware-new-security-patch-vcenter-server-65u1f-08

Quando l’installazione viene completata correttamente, cliccare su OK per riavviare l’appliance.

vmware-new-security-patch-vcenter-server-65u1f-09

L’appliance si riavvia per applicare gli aggiornamenti.

vmware-new-security-patch-vcenter-server-65u1f-10

Dopo che la vCSA ha terminato il reboot, il processo di patching è completo. La build number viene ora indicata come 7801515.

vmware-new-security-patch-vcenter-server-65u1f-11

L’aggiornamento è al momento disponibile solo dal repository.

signature

Copyright Nolabnoparty. All Rights Reserved.

Mastering VMware vSphere 6.5 book feedback

Facebooktwittergoogle_plusredditlinkedin

Mastering VMware vSphere 6.5 book feedback

mastering-vsphere-6-5-book-feedback-01

Il 15 Dicembre 2017 è stato pubblicato il libro Mastering VMware vSphere 6.5 e disponibile per l’acquisto sui siti PacktAmazon e Kobo.

Poichè è stata la nostra prima esperienza come autori (Andrea Mauro, Karel Novak e Paolo Valsecchi) di un libro, è ora importante per noi ricevere dei feedback per meglio capire la qualità del contenuto e quali capitoli sono risultati i più interessanti e quali invece necessitano di un miglioramento.

mastering-vsphere-6-5-book-feedback-01

Andrea Mauro ha creato un semplice modulo feedback con solo 10 domande disponibile su SurveyMonkey. Il tuo feedback è molto importante e ci aiuterà a migliorare lo stile di scrittura per una nuova edizione e, perchè no, per un nuovo libro.

signature

Copyright Nolabnoparty. All Rights Reserved.

Patching del vCenter Server HA cluster

Facebooktwittergoogle_plusredditlinkedin

Patching del vCenter Server HA cluster

patching-vc-ha-cluster-01

Una volta che il cluster HA è stato configurato, la procedura per effettuare il patching del vCenter Server HA cluster deve seguire dei passaggi specifici per evitare interruzioni di servizio.

La procedura di patching si compone di tre fasi:

  • Patching del nodo Witness
  • Patching del nodo Passivo
  • Patching del nodo Attivo

patching-vc-ha-cluster-02

 

Scaricare l’ultima patch

Dal sito web VMware, scaricare la patch da installare.

patching-vc-ha-cluster-03

Effettuare l’upload del file .ISO scaricato in un datastore accessibile dal vCenter Server.

patching-vc-ha-cluster-04

Quando l’upload del file viene completato, la procedura di patching inizia mettendo il cluster HA in Maintenance Mode.

patching-vc-ha-cluster-05

 

Mettere il cluster HA in Maintenance Mode

Aprire il vSphere Web Client ed effettuare un click con il tasto destro sul vCenter Server da aggiornare. Selezionare l’opzione vCenter HA Settings per accedere all’area di configurazione del cluster HA.

patching-vc-ha-cluster-06

Lo stato del vCenter HA è ora indicato come Enabled. Cliccare sul bottone Edit.

patching-vc-ha-cluster-07

Selezionare Maintenance Mode e cliccare su OK.

patching-vc-ha-cluster-08

Il vCenter HA è ora in Maintenance Mode, la replica continua a funzionare ma il failover automatico è disabilitato. Annotare quali VM attualmente detengono il ruolo di nodo Attivo e Passivo poichè questa informazione è richiesta più avanti quando sarà processato il nodo Attivo.

patching-vc-ha-cluster-09

 

Installare la patch nel nodo Witness

Per procedere con l’aggiornamento del nodo Witness, è necessario effettuare il mount del file .ISO nel nodo da processare.

Effettuare un click con il tasto destro del mouse sul nodo Witness e selezionare l’opzione Edit Settings.

patching-vc-ha-cluster-10

Espandere la voce CD/DVD drive 1 e selezionare Datastore ISO File dal menu a tendina.

patching-vc-ha-cluster-11

Selezionare il file .ISO contenente la patch dal datastore corretto e cliccare su OK.

patching-vc-ha-cluster-12

Cliccare su OK per salvare la configurazione del nodo Witness.

patching-vc-ha-cluster-13

Ora connettersi via SSH al nodo Attivo come root utilizzando un tool come PuTTY e lanciare la Bash shell tramite il comando:

# shell

patching-vc-ha-cluster-14

Dalla console SSH del nodo Attivo, effettuare una connessione SSH con il nodo Witness eseguendo il comando:

# ssh root@ip_address_witness

patching-vc-ha-cluster-15

Per installare la patch nel nodo Witness, dalla shell dell’Appliance eseguire il comando:

# software-packages install –iso –acceptEulas

patching-vc-ha-cluster-16

L’aggiornamento può richiedere diversi minuti a seconda della dimensione della patch. Quando la patch è stata installata correttamente, disconnettere il file .ISO dal nodo Witness.

patching-vc-ha-cluster-17

Riavviare l’appliance per abilitare la patch tramite il comando:

# shutdown reboot -r “VCHA Witness patch”

patching-vc-ha-cluster-18

 

Effettuare il patching del nodo Passivo

Per installare l’aggiornamento nel nodo Passivo, bisogna ripetere gli stessi passaggi fatti per il nodo Witness. Effettuare il mount del file .ISO nel nodo Passivo.

patching-vc-ha-cluster-19

Dal nodo Attivo, connettersi al nodo Passivo via SSH eseguendo il comando:

# ssh root@ip_address_passive

Installare la patch nel nodo Passivo tramite il comando:

# software-packages install –iso –acceptEulas

patching-vc-ha-cluster-20

Quando l’aggiornamento viene completato, disconnettere il file .ISO e riavviare il nodo Passivo:

# shutdown reboot -r “VCHA Passive patch”

patching-vc-ha-cluster-21

 

Aggiornare l’Ultimo nodo

Poichè non è possibile effettuare l’aggiornamento del nodo Attivo senza interruzione del servizio, la procedura di installazione della patch per il nodo Attivo è simile alle precedenti con la differenza che è richiesto un passaggio aggiuntivo: effettuare il failover per invertire i nodi Attivo e Passivo.

 

Effettuare il failover

Dal vSphere Web Client, effettuare un click con il tasto destro del mouse sul vCenter Server da processare e selezionare l’opzione vCenter HA Settings. Cliccare sul bottone Initiate Failover. Anche se il vCenter HA è in Maintenance Mode, il failover manuale continua a funzionare.

patching-vc-ha-cluster-22

Cliccare Yes per procedere con il failover.

patching-vc-ha-cluster-23

Attendere alcuni minuti fino a quando il processo di failover viene completato e verificare che i nodi Attivo e Passivo sono stati invertiti.

patching-vc-ha-cluster-24

 

Installare la patch

Dopo che il failover è stato effettuato, il nodo Attivo diventa Passivo e vice versa. Per installare la patch seguire la stessa procedura utilizzata per i nodi Witness e Passivo.

Effettuare il mount del file .ISO nell’Ultimo nodo e cliccare OK.

patching-vc-ha-cluster-25

Connettersi all’Ultimo nodo via SSH ed eseguire il comando:

# ssh root@ip_address_passive

patching-vc-ha-cluster-26

Installare la patch nell’Ultimo nodo tramite il comando:

# software-packages install –iso –acceptEulas

patching-vc-ha-cluster-27

Quando l’installazione viene completata, disconnettere il file .ISO e riavviare l’Ultimo nodo con il comando:

# shutdown reboot -r “VCHA Active patch”

patching-vc-ha-cluster-28

Quando l’Ultimo nodo è stato riavviato, è possibile effettuare il failback per ripristinare i nodi Attivo e Passivo. Dalla sezione vCenter HA, cliccare su Initiate Failover.

patching-vc-ha-cluster-29

Quando il processo di failback è stato completato, togliere il cluster HA dalla Maintenance Mode per ripristinare la normale funzionalità. Dalla sezione vCenter HA, cliccare Edit.

patching-vc-ha-cluster-30

Selezionare l’opzione Enable vCenter HA e cliccare su OK. La replica tra i nodi Attivo e Passivo viene abilitata e la funzionalità di failover automatico ripristinata.

patching-vc-ha-cluster-31

Il cluster HA è ora operativo nel suo stato normale.

patching-vc-ha-cluster-32

E’ buona prassi mantenere il vCenter Server sempre aggiornato per avere un ambiente efficiente, sicuro e pienamente funzionante.

signature

Copyright Nolabnoparty. All Rights Reserved.

VMware vCenter High Availability: manutenzione e test failover – pt.2

Facebooktwittergoogle_plusredditlinkedin

VMware vCenter High Availability: manutenzione e test failover – pt.2

vcha-maintenance-test-failover-01

Una volta che il cluster HA è stato creato, le procedure di manutenzione e test del failover del vCenter High Availability assicurano che la VCSA 6.5 sia protetta contro tipologie multiple di malfunzionamenti hardware e software.

Quando i nodi del vCenter Server (Attivo, Passivo e Witness) sono stati implementati, la manutenzione e il test failover devono essere effettuati regolarmente per garantire un cluster funzionale e protetto.

 

Blog Serie

VMware vCenter High Availability: installazione – pt.1
VMware vCenter High Availability: manutenzione e test failover – pt.2

 

Monitorare lo stato del cluster HA

Controllando lo stato del vCenter Server HA regolarmente, si assicura la massima protezione per la funzionalità dell’infrastruttura virtuale.

Per verificare lo stato corrente del cluster HA, aprire il vSphere Web Client e posizionarsi nella sezione Configure e selezionare la voce vCenter HA. Cliccare su vCenter HA Monitoring per accedere al monitoraggio.

vcha-maintenance-test-failover-02

La finestra visualizza lo stato corrente dei nodi Attivo, Passivo e Witness. Cliccare su vCenter HA Settings per ritornare alla pagina di configurazione.

vcha-maintenance-test-failover-03

 

Manutenzione del cluster HA

Il cluster HA è abilitato per default ed effettua un failover automatico quando si verifica un malfunzionamento. Se è necessario controllare il comportamento del cluster HA, dall’area vCenter HA cliccare sul bottone Edit.

vcha-maintenance-test-failover-04

Selezionando l’opzione Maintenance mode si disabilita il failover automatico ma la replica continua a funzionare tra i nodi Attivo e Passivo. Cliccare su OK per confermare. Questa opzione si utilizza ad esempio per effettuare l’aggiornamento del vCenter Server.

vcha-maintenance-test-failover-05

Quando il cluster HA è in Maintenance Mode, lo Status corrente è visualizzato nella tabella.

vcha-maintenance-test-failover-06

Selezionando l’opzione Disable vCenter HA le funzioni di failover e replication sono disabilitate ma la configurazione HA rimane intatta. Cliccare OK per confermare.

vcha-maintenance-test-failover-07

Quando il cluster HA è disabilitato, lo Status corrente viene visualizzato nella tabella.

vcha-maintenance-test-failover-08

Selezionando l’opzione Remove vCenter HA, il cluster HA viene completamente rimosso preservando la normale funzionalità del nodo Attivo.

vcha-maintenance-test-failover-09

Se il cluster HA è in Maintenance Mode o Disabilitato, selezionare la voce Enable vCenter HA per ripristinare la funzionalità di default del cluster HA.

vcha-maintenance-test-failover-10

Quando il cluster viene abilitato, sono richiesti alcuni minuti prima che il failover automatico sia disponibile nuovamente poichè la replica iniziale potrebbe essere ancora in corso.

vcha-maintenance-test-failover-11

Il vCenter HA è disponibile e la protezione con il failover automatico è nuovamente abilitata.

vcha-maintenance-test-failover-12

 

Backup e Restore

Come strategia di backup, effettuare il backup del solo nodo Attivo tralasciando i nodi Passivo e Witness. Nel caso ci sia la necessità di effettuare il restore del nodo Attivo, è necessario rimuovere la configurazione del cluster HA, effettuare il restore e ricreare il cluster HA.

vcha-maintenance-test-failover-13

 

Testare il failover

Per testare il failover, dall’area Configure > vCenter HA cliccare sul bottone Initiate Failover.

vcha-maintenance-test-failover-14

Abilitare l’opzione Force the failover… e cliccare Yes per iniziare il failover.

vcha-maintenance-test-failover-15

E’ possibile seguire l’andamento del failover dal browser utilizzando, ovviamente, lo stesso nome DNS o indirizzo IP. VMware dichiara un RTO di 5 minuti, probabilmente un valore un po’ troppo alto ma che sicuramente verrà migliorato nelle prossime release.

vcha-maintenance-test-failover-16

Il nodo Passivo subentra come ruolo Attivo e l’indirizzo IP del cluster HA (nell’esempio 192.168.70.10) è rimasto, come previsto, lo stesso.

vcha-maintenance-test-failover-17

Quando il nodo Attivo ritorna operativo, viene ripristinato lo status normale.

vcha-maintenance-test-failover-18

Configurando il vCenter Server HA si assicura un alto livello di protezione per il proprio ambiente virtuale senza la necessità di extra licenze. Testare il failover è una buona procedura per essere sicuri che il tutto funzioni come previsto.

signature

Copyright Nolabnoparty. All Rights Reserved.