Par défaut, il n’y a pas de rotation des mots de passes des comptes ordinateurs pour les serveurs Files qui ont des partagent SMB. Ce comportement ne correspondait pas à la politique de sécurité d’un de mes clients, nous avons alors chercher l’option pour corriger cela.
Il s’avère qu’il existe un paramètre le machine password timeout, dont on peut obtenir la valeur en se connecter sur un des serveurs AFS. Il y a encore quelques mois, la KB donnait un exemple erroné car la valeur doit être paramétrée en seconde plutôt en jours.
Voici les bonnes informations que vous pouvez retrouver dans la documentation sous Setting AD Machine Account Password Expiry
En SSH, depuis n’importe quelle CVM taper :
nutanix@CVM:~$ afs info.nvmips
Vous récupérez ainsi les toutes les IP concernant Files, que ce soit les internes (côte CVM), les externes (côté clients) et la VIP.
Choisir n’importe quelle IP interne ou la VIP et exécuter :
nutanix@CVM:~$ ssh ip_interne_ou_vip
Vous êtes ainsi directement connecté sur une FSVM et vous pouvez exécuter la commande suivante pour vérifier la configuration actuelle de l’expiration :
Comme je le disais précédemment à l’époque la KB donnait un exemple en jours qui ne fonctionnait pas, voici la valeur à mettre si vous voulez une rotation tous les 60 jours :
D’aussi loin que je me souvienne, il y a toujours eu un mécanisme de gestion d’images sur Nutanix. On pouvait y ajouter des ISO, mais aussi des disques. On pouvait aussi préparer une VM pour s’en servir de template et la cloner.
J’ai souvent proposé cette méthode à mes clients pour maintenir à jour une VM qu’on considérait comme un template, et qu’on nommait comme tel pour l’identifier. Le détail de cette méthode est documenté dans la KB8814 – How to create VM template on AHV cluster.
Lors de la création de VM, on a aussi la section Custom Script qui permet la réalisation des opérations de customisations sur la machine avec un script :
Maintenant, ces options de personnalisations sont intégrées dans une fonctionnalité Template apparu avec Prism Central 2022.1.
Depuis la vue VM de Prism Central, sélectionner la VM qui vous intéresse, puis dans le menu du clic droit choisir Create VM Template :
Choisir un nom et une description. C’est la section Guest Customization qui ajoute des options intéressantes en fonction de l’OS :
Pour Windows ce sera Sysprep et pour Linux Cloud-init. Chaque type de script pourra soit être utilisé avec un script personnalisé, soit utiliser la configuration guidée pour choisir les informations de login – mot de passe ou clé SSH, les paramètres régionaux, le nom de l’hôte, la jonction au domaine et la clé de licence.
Exemple de Guide Script pour Windows :
Toujours pour Windows, je vous conseille le site Windows Answer File Generator qui permet de créer simplement un fichier unattend.xml que vous pourrez utiliser dans Custom Script :
Exemple Linux de Guided Script :
Depuis le menu Templates de Prism Central, nous allons pouvoir déployer des VM depuis notre template récemment créé :
Je donne un nom à la ou les futures VM, je sélectionne le cluster de destination du déploiement, j’indique le nombre de machines à déployer et, le cas échant, l’index de numérotation initial pour l’incrémentation :
Pour l’exemple d’après, je sélectionne l’option Advanced Deploy :
Le menu propose maintenant de personnaliser les ressources CPU et Mémoire :
Puis de modifier l’emplacement réseau. Il est possible de fixer une IP statique si on ne crée qu’une VM à la fois :
Dans la 3e partie, on peut revoir les catégories associées (il faut que la VM qui a servi pour le template soit déjà dans une catégorie) et la timezone, si cela est permis, on peut modifier le script de customisation :
Apres avoir cliqué sur Deploy, une tâche est créé et le provisionnement des VM débute:
Dernier point intéressant : depuis le menu Templates, sélectionner le template à modifier, puis, dans le menu Actions deux options sont disponibles :
Update Guest OS permet de mettre à jour la VM, pour installer des mises à jour de sécurité, par exemple ou pour le déploiement de nouveaux programmes. L’option permet de déployer une machine, de l’éditer, puis d’apporter les modifications au template :
Je mets à jour la machine, puis je l’éteins.
Je retourne dans le menu Templates de Prism Central et, je sélectionne le template que je viens d’éditer. Il est facilement repérable car il a le statut Update Initiated …
Je choisis si je conserve les modifications en cliquant sur Complete Guest OS Update, ou si les annule avec Cancel Guest OS Update :
En choisissant Complete Guest OS Update, je donne un nouveau nom de version, une description claire de ce que j’ai réalisé dans la machine et j’active ce nouveau template:
La version active du template est mise à jour avec nos dernières modifications :
L’autre option du menu Actions consiste à changer les paramètres du template avec Update Configuration :
Ces nouveaux paramètres peuvent s’appliquer soit à la version active soit à n’importe quelle version précédente du template permettant leur réactivation. Ils concernent toutes les étapes, de 1 à 4, de création du template:
Voilà qui conclut notre tour d’horizon des templates à la sauce Nutanix, n’hésitez pas à partager l’article sur les réseaux s’il vous a aidé à y voir plus clair.
Je vais tenter de détailler ici absolument toutes les étapes d’implémentation de la solution de déploiement d’ESX avec la fonctionnalité Auto Deploy de VMware.
Cette fonctionnalité n’est disponible que si vous avez le niveau de licence suffisant à minima VMware vSphere Enterprise Plus, de même que les autres fonctionnalités que nous allons utiliser plus loin comme Host Profiles ou les Distributed Switch.
Activation d’Auto Deploy :
Depuis le vCenter, j’active la fonctionnalité dans le menu Auto Deploy :
Ici, je sélectionne Activer Auto Deploy et Image Builder.
J’ai quelques nœuds Cisco à déployer. Pour l’exemple, je vais récupérer l’Offline Bundle depuis my.vmware.com comme d’habitude dans la partie Custom ISO pour les OEM.
Une fois le fichier téléchargé, choisir New Image Profiles et injecter l’Offine Bundle précédemment récupéré.
Vous pouvez aussi ajouter le dépôt par défaut VMware si votre vCenter peut y accéder :
Ensuite, je télécharge le zip de configuration TFTP, il est disponible dans l’onglet Configured’Auto Deploy puis Download TFTP ZIP FILE.
Pour le moment, c’est tout côté vCenter. Je vais passer aux autres éléments indispensables à savoir un DHCP et un serveur TFTP. Pour cet environnement, je vais utiliser un redhat 7.
Installation du serveur DHCP :
yum install -y dhcp
Je configure le service avec le fichier de configuration : /etc/dhcpd/dhcpd.conf .
Attention le fichier du boot file name correspond à la configuration choisie :
Jusqu’ici, j’ai réalisé les opérations en root, mais je vais avoir besoin d’utiliser un autre compte pour uploader les données sur le serveur et il sera beaucoup plus simple de passer par un accès ftp.
Installation optionnelle du server ftp :
yum install -y vsftpd
Il y a plusieurs modifications à effectuer pour démarrer correctement le service et le configurer selon les besoins. Il faut éditer le fichier /etc/vsftpd/vsftpd.conf
anonymous_enable=NO
listen=YES
listen_ipv6=NO
local_root=/var/lib/tftpboot
Comme pour les autres, j’active le service en auto et je le démarre :
/!\ Il faudra configurer les droits au besoin sur le dossier /var/lib/tftpboot avec la commande chmod.
Je peux enfin uploader via l’accès ftp le contenu du deploy-tftp.zip qui viendra se positionner dans /var/lib/tftpboot.
Comme moi, vous devriez avoir tous les fichiers à la racine de /var/lib/tftpboot :
Cela devrait être bon côté serveur linux. Si besoin pour vérifier l’état des services :
systemctl status dhcpd.service
systemctl status tftp.service
systemctl status vsftpd.service
Règle de déploiement :
Je vais ensuite créer une “deploy rule“. Alors ici, je vais en faire une plutôt générique pour l’exemple, mais je vais en faire des spécifiques pour chaque OEM que j’aurai dans mon scope HPE, Dell, Cisco, etc.
Ensuite, je choisis le software dépôt et l’image ESX qui sera déployée.
Puis le host profile associé.
Rien de tel qu’une petit VM avec un ESXi nested pour tester rapidement le déploiement !
Après quelques minutes, j’ai un ESXi :
Celui-ci a rejoint (en maintenance mode) le vCenter à la racine de l’emplacement précédemment spécifié.
Dans un prochain article, nous verrons la customisation et l’application du host profile qui viendra finaliser le setup de mon ESX afin qu’il soit prêt pour héberger des machines virtuelles.
Partager la publication "Auto Deploy vCenter 7 de A à Z…"
AOS 6.5.1 est disponible depuis quelques jours à peine, cette version introduit le support d’Hyper-V 2022 sur les plateformes NX.
La version d’AHV associée (AHV-20201105.30411) n’apporte qu’une correction de bug relative au Uncorrectable Error Correction Code (UECC).
Rien de très intéressant me direz-vous mais à partir de cette base vous pouvez upgrader en 20220304.242 soit la version AHV 8.0 dont voici quelques points :
support du vTPM pour les VMs AHV (enfin !)
support de Windows 11 dont 22H2: il faudra respecter les prérequis suivant mais l’ajout du vTPM était vraiment le point bloquant pour Windows 11 :
Secure boot activé
VirtIO 1.2.1
UEFI
vTPM
Support de Windows Sybsystem for Linux (WSL2)
En plus ce ça sous le capot, les performances de stockage ont été amélioré, les mesures par X-RAY indiquent une amélioration jusqu’à 15% pour les écritures aléatoires 8k et jusqu’à 3% pour la lecture-écriture en séquentielle pour des blocs de 1MB. Amélioration des performances spécialement en cas de forte densité de machines +22% sous VSIMax. Il semble y avoir pas mal d’autre points relatif à la récupération des performances perdu suite à la correction de problèmes de sécurité.
Les plus téméraires d’entre vous pourrons bénéficier dès maintenant de toutes ses améliorations, ou vous pouvez simplement attendre AOS 6.5.2 qui inclura AHV 8.0.
Partager la publication "AOS 6.5.1 – AHV 8 et Windows 11"
La semaine prochaine aura lieu la conférence des utilisateurs VMware, ce n’est pas un événement réservé aux experts, mais bien l’occasion de découvrir de nouvelles solutions, ou d’apprendre des retours d’expériences clients qui seront présentés.
Pour cette journée, plusieurs membres de la communauté feront des retours d’expériences, nos sponsors feront la démonstration de produits liés à l’écosystème VMware, nous aurons aussi quelques têtes d’affiches avec Frank Denneman (Chief Technologist – Cloud Infrastructure chez VMware), Cormac Hogan (Director and Chief Technologist, VMware. Author and Blogger) et Niels Hagoort (Staff Technical Marketing Architect for VMware Cloud).
Dès 8h30 et pour toute la journée, le 6 octobre, retrouvez-nous à l’Étoile Business Center dans le 8e à Paris.