D’aussi loin que je me souvienne, il y a toujours eu un mécanisme de gestion d’images sur Nutanix. On pouvait y ajouter des ISO, mais aussi des disques. On pouvait aussi préparer une VM pour s’en servir de template et la cloner.
J’ai souvent proposé cette méthode à mes clients pour maintenir à jour une VM qu’on considérait comme un template, et qu’on nommait comme tel pour l’identifier. Le détail de cette méthode est documenté dans la KB8814 – How to create VM template on AHV cluster.
Lors de la création de VM, on a aussi la section Custom Script qui permet la réalisation des opérations de customisations sur la machine avec un script :
Maintenant, ces options de personnalisations sont intégrées dans une fonctionnalité Template apparu avec Prism Central 2022.1.
Depuis la vue VM de Prism Central, sélectionner la VM qui vous intéresse, puis dans le menu du clic droit choisir Create VM Template :
Choisir un nom et une description. C’est la section Guest Customization qui ajoute des options intéressantes en fonction de l’OS :
Pour Windows ce sera Sysprep et pour Linux Cloud-init. Chaque type de script pourra soit être utilisé avec un script personnalisé, soit utiliser la configuration guidée pour choisir les informations de login – mot de passe ou clé SSH, les paramètres régionaux, le nom de l’hôte, la jonction au domaine et la clé de licence.
Exemple de Guide Script pour Windows :
Toujours pour Windows, je vous conseille le site Windows Answer File Generator qui permet de créer simplement un fichier unattend.xml que vous pourrez utiliser dans Custom Script :
Exemple Linux de Guided Script :
Depuis le menu Templates de Prism Central, nous allons pouvoir déployer des VM depuis notre template récemment créé :
Je donne un nom à la ou les futures VM, je sélectionne le cluster de destination du déploiement, j’indique le nombre de machines à déployer et, le cas échant, l’index de numérotation initial pour l’incrémentation :
Pour l’exemple d’après, je sélectionne l’option Advanced Deploy :
Le menu propose maintenant de personnaliser les ressources CPU et Mémoire :
Puis de modifier l’emplacement réseau. Il est possible de fixer une IP statique si on ne crée qu’une VM à la fois :
Dans la 3e partie, on peut revoir les catégories associées (il faut que la VM qui a servi pour le template soit déjà dans une catégorie) et la timezone, si cela est permis, on peut modifier le script de customisation :
Apres avoir cliqué sur Deploy, une tâche est créé et le provisionnement des VM débute:
Dernier point intéressant : depuis le menu Templates, sélectionner le template à modifier, puis, dans le menu Actions deux options sont disponibles :
Update Guest OS permet de mettre à jour la VM, pour installer des mises à jour de sécurité, par exemple ou pour le déploiement de nouveaux programmes. L’option permet de déployer une machine, de l’éditer, puis d’apporter les modifications au template :
Je mets à jour la machine, puis je l’éteins.
Je retourne dans le menu Templates de Prism Central et, je sélectionne le template que je viens d’éditer. Il est facilement repérable car il a le statut Update Initiated …
Je choisis si je conserve les modifications en cliquant sur Complete Guest OS Update, ou si les annule avec Cancel Guest OS Update :
En choisissant Complete Guest OS Update, je donne un nouveau nom de version, une description claire de ce que j’ai réalisé dans la machine et j’active ce nouveau template:
La version active du template est mise à jour avec nos dernières modifications :
L’autre option du menu Actions consiste à changer les paramètres du template avec Update Configuration :
Ces nouveaux paramètres peuvent s’appliquer soit à la version active soit à n’importe quelle version précédente du template permettant leur réactivation. Ils concernent toutes les étapes, de 1 à 4, de création du template:
Voilà qui conclut notre tour d’horizon des templates à la sauce Nutanix, n’hésitez pas à partager l’article sur les réseaux s’il vous a aidé à y voir plus clair.
AOS 6.5.1 est disponible depuis quelques jours à peine, cette version introduit le support d’Hyper-V 2022 sur les plateformes NX.
La version d’AHV associée (AHV-20201105.30411) n’apporte qu’une correction de bug relative au Uncorrectable Error Correction Code (UECC).
Rien de très intéressant me direz-vous mais à partir de cette base vous pouvez upgrader en 20220304.242 soit la version AHV 8.0 dont voici quelques points :
support du vTPM pour les VMs AHV (enfin !)
support de Windows 11 dont 22H2: il faudra respecter les prérequis suivant mais l’ajout du vTPM était vraiment le point bloquant pour Windows 11 :
Secure boot activé
VirtIO 1.2.1
UEFI
vTPM
Support de Windows Sybsystem for Linux (WSL2)
En plus ce ça sous le capot, les performances de stockage ont été amélioré, les mesures par X-RAY indiquent une amélioration jusqu’à 15% pour les écritures aléatoires 8k et jusqu’à 3% pour la lecture-écriture en séquentielle pour des blocs de 1MB. Amélioration des performances spécialement en cas de forte densité de machines +22% sous VSIMax. Il semble y avoir pas mal d’autre points relatif à la récupération des performances perdu suite à la correction de problèmes de sécurité.
Les plus téméraires d’entre vous pourrons bénéficier dès maintenant de toutes ses améliorations, ou vous pouvez simplement attendre AOS 6.5.2 qui inclura AHV 8.0.
Partager la publication "AOS 6.5.1 – AHV 8 et Windows 11"
La nouvelle version Long Term Support d’AOS est disponible depuis cet été, je vais essayer ici de détailler toutes les optimisations et ajouts de fonctionnalités pour cette version majeure qui sera le socle pour les prochaines mois.
Improved Single vDisk Performance : Anciennement le contrôleur de stockage était monothreadé, avec AOS 6.5, même les VMs avec un seul contrôleur pourront tirer parti du multithreading ce qui améliore les performances pour les machines avec un seul gros vdisk.
Enhanced NearSync Replication Schedules for VStore Protection : La réplication NearSync peut maintenant descendre jusqu’à 20 secondes entre deux sites.
Storage Containers: Provision a Storage Container with Replication Factor 1 : Attendu depuis longtemps la possibilité de provisionner un conteneur de stockage avec une seule copie des données, c’est très économique en espace, mais évidemment c’est à réserver aux workloads qui ont leur propre mécanisme de redondance et protection de la donnée car en cas de défaillance la donnée ne sera plus disponible.
IPv6 Enablement in a Cluster : Possibilité d’activer l’IPv6 sur un cluster AHV avec la commande manage_ipv6, attention le cluster ne doit pas etre connecté à un Prism Central.
DR Dashboard: Monitoring and Reporting : depuis Leap, un dashboard permet de surveiller l’état de préparation des opérations de reprise, plusieurs vues sont disponibles et la génération de rapports détaillés sur la santé des réplications et des opérations est facilité.
Expand Cluster Redesign : Il est maintenant possible de préparer un nœud pour étendre un cluster puis de l’ajouter plus tard, ou bien procéder à l’extension immédiate comme précédemment. Cluster Expand prend maintenant en charge les clusters en LACP (AHV et Hyper-V) et l’ajout de Storage-Only node directement depuis l’interface.
Enhanced Asynchronous Replication Schedules : Je n’ai pas trouvé beaucoup d’informations sur ce point, mais il y a un nouveau mécanisme rétrocompatible qui améliore la planification des réplications asynchrones dans Leap.
Reserve Rebuild Capacity : Il est ici possible de cocher une case qui vous empêchera de remplir le stockage du cluster au-delà du seuil ou la reconstruction de la redondance n’est plus possible.
Mixed Storage Capacity Support for Hardware Swap : Permet de remplacer un disque dur par un autre de capacité supérieure, très utile lorsqu’un le fabricant n’a plus la référence d’origine en stock, et ça tombe très bien, j’ai justement eu le cas chez un client. La capacité globale du cluster ne sera pas augmentée à moins de remplacer tous les disques, le remplaçant est simplement pris en charge avec la capacité de celui qu’il remplace.
Rebuild Progress Indicator and ETA: Cette amélioration indique la progression de la reconstruction des données. Je trouve cette amélioration très pratique, d’un coup d’oeil sur le dashboard principal on peut obtenir une estimation du temps restant pour l’opération.
VSS Snapshot Backup type change : Modification du type de sauvegarde pour les snapshots VSS par défaut en VSS_BT_COPY à la place de VSS_BT_FULL.
Flow Networking with Virtual Private Cloud and Virtual Private Network Support : Il faudra probablement un article détaillé tant les améliorations sont nombreuses !
Recycle Bin: Clear Space Used by Recycle Bin : Vous pouvez supprimer le contenu de la corbeille depuis Prism. /!\ Il n’y a pas de corbeille pour les conteneurs en RF1.
Physically Isolate Backplane Traffic on Hyper-V : L’isolation physique du trafic backplane est maintenant disponible sur Hyper-V.
Ability to Upgrade Flow as an Independent Service : Flow peut être mis à jour via LCM, malgré cette indépendance, le service a quand même besoin d’être aligné sur les versions d’AOS et Prism Central pour des raisons de compatibilités.
Enhanced Security with Restricted Shell Access : Ajoute une fonctionnalité ou vous devez contacter le support Nutanix pour déverrouiller la configuration de sécurité et autoriser les modifications. Nouvelles restrictions pour le compte nutanix afin de forcer d’encourager les utilisateurs à utiliser le compte ‘admin’.
Dark Theme on Prism UI : Le thème sombre est disponible ainsi que la possibilité de s’appuyer sur le thème de votre OS pour choisir ce dernier.
VM Centric Storage Policy : Possibilité de gérer des stratégies d’optimisation de stockage depuis Prism Central, ces stratégies s’appliquent aux VMs, à la façon d’une Storage Policy VMware.
Space Reporting Enhancements in Storage Summary Widget : Depuis Prism Central le widget affiche plus de détail sur l’utilisation de l’espace de stockage.
NGT: Windows Performance Monitor (perfmon) Integration : ajout de deux métriques disponibles depuis perfmon hypervisor_cpu_usage_ppm qui indique le pourcentage de temps processeur de la machine et hypervisor_cpu_ready_time_ppm qui indique le pourcentage de ready time de la VM.
Support for In-place Entity Restore with Leap Recovery Points : Permet de restaurer une VM avec exactement les mêmes paramètres qu’elle avait sur l’AZ d’origine, les propriétés telles que l’UUID, le routage, la mac address, le hostname sont récupérés.
Support for Microsoft Windows Server 2022 : Pas grand-chose à ajouter….
Enhanced Cluster Expansion Capabilities : Possibilité d’ajouter plusieurs nœuds à la fois.
Network Segmentation Enhancements : beaucoup de petite amélioration sur la network segmentation qu’il faudra probablement décrire dans un article dédié, mais il est possible d’ajout un petit Pool d’ip plutôt que tout un subnet, il est possible d’activé la fonctionnalité dans un cluster ESX ou Hyper-V malgré un noeud storage-only nodes (car sous AHV), possibilité d’assigner les IP à chaque CVM. Et Enfin support de la fonctionnalité avec Hyper-V.
Optane Tier for NVMe : Reproduit l’architecture historique SSD + HDD avec des tiers de performances cette fois ci entre les disques Optane pour le tier 0 et les SSD NVMe pour le tier 1.
Removing Multiple Nodes from a Cluster : Permet de retirer plusieurs noeuds d’un cluster, le retrait est séquentiel mais les nœuds marqués pour suppression ne récupèrent pas de données.
Support for SAML Users, SAML Groups and Organizational Units (OUs) : Ajout de la prise en charge des utilisateurs SAML, des groupes SAML et des OUs pour l’attribution des roles dans le RBAC de Prism Central.
Support for New CHAP Algorithms for Volumes : Pour les clients linux sur CentOS 8 ajout des algorithmes SHA1 et SHA256, Nutanix recommande de les utiliser pour authentification CHAP à la place des authentifications par défaut en MD5.
Support for Storage only Nodes When Expanding Clusters : Possibilité d’ajouter un Storage Only Node directement depuis prism.
Support for Restoring Network Configuration during Host Break-fix : capacité de sauvegarde de la configuration réseau d’un noeud pour éventuellement la restaurer en cas de problème. Je ne sais pas concrètement comment utiliser cette option pour le moment.
PagerDuty Integration with Prism : Permet de créer des Playbook avec de nouvelle action pour envoyer des alertes à PagerDuty.
AOS Data-in-Transit Encryption : Permet le chiffrement des données échangés entre les nœuds ce qui n’était pas le cas auparavant et nécessitait l’isolation de ces flux.
En plus voici les améliorations associé côté hyperviseur AHV
Memory Overcommit : Vous allez enfin pouvoir allouer plus de RAM que ce dont vos serveurs disposent réellement, il y a pas mal de limitation, mais c’est une très bonne étape et cela fait un moment que l’on attendait cette fonctionnalité !
ADS Support for VMs with Virtual GPUs : Acropolis Dynamic Scheduling (ADS), l’équivalent DRS côté AHV prend en charge les vGPU donc si d’autres noeuds du cluster ont des ressources vGPU disponiblent et qu’il n’y a pas d’affinité VM-Hote, il pourra équilibrer la charge grâce à la fonction « Live Migration of vGPU-enabled VM » disponible depuis la 5.18.1.
Live Migration of vGPU-enabled VMs : ajout le support des migrations à chaud de VMs avec vGPU entre clusters, les GPU passtrought ne sont pas supportés, la VM nécessite d’être protégé par une réplication synchrone pour être déplacé entre cluster, la cible doit disposer des profils de ressources GPU adéquate et la VM ne peut pas être protégé en HA.
AHV VM templates : Nouvelle capacité disponible depuis Prism Central qui permet de gérer les templates, il faudra que j’approfondisse ce point par un petit article.
Category-based Host affinity policy : Permet de gérer les affinités entre VM et Hôte depuis Prism Central à l’aide des catégories.
Support for Separate Flow Networking based VPC Traffic : Permet de séparer le trafic des VMs à l’aide de Virtual Private CLoud (VPC) Flow plutot que les virtual switches.
Improved live migration of VMs : Je n’ai pas trouvé le détail des mécanismes utilisés, mais le live migration est facilité pour les machines très consommatrices de RAM.
Enhanced fault detection for High Availability : Ajout de deux vérifications supplémentaire pour déterminer la santé d’un hôte – Corruption du file system root et si le boot du system est en lecture seule. Déclenchement du HA si le système détecte un de ces deux états ou la perte du heartbeat avec le management de l’hôte, si le serveur reste dans cet état 40 secondes, les VMs qu’il héberge sont automatiquement redémarrées sur d’autres nœuds.
IGMP Snooping : Amélioration de la gestion du trafic multicast d’AHV, IGMP snooping permet à l’hôte de surveiller les VMs qui ont besoin du trafic multicast et de ne l’envoyer qu’à celle-ci.
Switch Port Analyzer on AHV Hosts : Permet la récupération de tout le trafic d’une interface d’un hôte AHV pour le rediriger vers une VM, ce serait un peu l’équivalent d’un promiscuous mode d’un virtual switch VMware.
J’espère que ce tour d’horizon vous aura plus, j’ai mis beaucoup plus de temps que prévu pour consolider toutes ces informations, mais je pense qu’il sera utile à beaucoup d’entre vous.
Partager la publication "Nouveautés AOS 6.5 – What’s new AOS 6.5"
Pour ceux qui me suivent, vous savez que j’ai déjà passé plusieurs certifications Nutanix, je trouve que c’est un excellent outil d’apprentissage qui ne remplace pas l’expérience du terrain mais permet d’ajouter un peu de profondeur à ce qu’on pratique au quotidien.
Je suis un grand fan de Nutanix University, c’est vraiment idéal pour améliorer ces connaissances ou découvrir un sujet, et ils viennent de relancer le concours de référencement, donc plus vous serez nombreux a utiliser mon code d’ici au 15 mai, plus j’ai de chance de remporter le concours, avec une valise Nutanix à la clef, et même si je ne remporte pas de lot, vous aurez un examen gratuit.
Je vous partage donc mon code qui vous donnera accès gratuitement à un examen NCA, NCP ou NCM !
Nutanix Exam VOUCHER : NTXRF22AB
Pour l’utiliser rien de plus simple, il suffit de se créer un compte sur my.nutanix.com, puis de se diriger dans la section Nutanix University :
Chaque certification vous donnera un petit badge credly que vous pourrez fièrement afficher sur les réseau, Bonne chance à tous !
J’ai récemment obtenu la certification Nutanix Certified
Master – Multi Cloud Infrastructure, l’occasion pour moi de revenir sur mon
parcours de certification Nutanix.
Ma première sur le sujet remonte en 2018 avec la Nutanix Platform Professional, à l’époque, l’examen se passait déjà en ligne, avec la possibilité d’utiliser internet et la documentation, ce qui se rapproche plus de notre travail quotidien avec google à porté de main. Finalement ce modèle a été abandonné, il posait aussi de vrais soucis, car l’identité de celui qui passait l’examen n’était pas vérifiée.
Ce point n’est aujourd’hui plus du tout un problème même si vous passez les
examens à distances, car Nutanix s’appuie sur la plateforme PSI et vous allez
voir qu’ils ne prennent pas ça à la légère, j’ai même le sentiment que c’est de
plus en plus strict.
L’outil principal pour se former aujourd’hui est Nutanix University qui vient d’ailleurs de subir un petit lifting, le site est plus accessible et pratique à suivre, certaines sections sont traduites progressivement en français même si les examens se passent en anglais.
L’accès à la Nutanix University nécessite d’avoir un compte my.nutanix et la
quasi-totalité du contenu est gratuit ! Il y a maintenant 4 niveaux
d’expertises, dès 6 mois à 1 an d’expérience, jusqu’aux certifications les plus
avancées. De nouveaux programmes ont fait leur apparition avec des parcours,
orientés End User Computing, DevOps, Multicloud et Datacenter Services.
Lorsque vous aurez étudié tous les points d’un des plans de formations,
essayez de parcourir l’ensemble des points des BluePrint de certifications: il
s’agit de documents qui résument point par point ce qu’on attend de vous et ce
que vous devez maîtriser pour la certification. C’est un outil indispensable,
qui permet de savoir exactement ce qu’on attend de vous, ce que vous devrez
réviser.
Ensuite, il est temps de s’inscrire et planifier votre certification
(attention les horaires sont au format Anglais, si vous arrivez 30 minutes en
retard, votre certif est fichue) . Pour passer l’examen à distance, vous devrez
installer leur outil qui permet de surveiller votre machine afin d’éviter toute
forme de tricherie ou d’enregistrement de la session.
N’hésitez pas à arriver 30 minutes avant le début de votre examen comme
recommandé, car la procédure de sécurité peu être assez longue :
vérification de votre pièce d’identité.
Vérification de la salle, avec votre webcam, vous allez devoir montrer, les
4 murs, un bureau vide, avec un seul moniteur, pas d’enceintes.
Concernant les conditions, si quelqu’un rentre dans la pièce, l’examen est un échec, pensez à vous enfermer. Vous ne devez pas avoir de stylo, ni de téléphone, ni de smartwatch, ni d’écouteurs. Il est interdit de manger même un chewing-gum ou un bonbon, boire, parler, de chuchoter, il ne faut pas se masquer la bouche, j’ai par exemple l’habitude de me coiffer la barbe pendant que je réfléchis, et le surveillant m’a déjà mis l’examen en pause pour me demander d’arrêter de masquer ma bouche.
Avec plus d’une dizaine de certifications, j’ai exploré les différentes branches que ce soit celles orientées administration, architecture, mais aussi avant-vente ou service. Ayant participé à de nombreuses bêtas et c’est devenu pour moi un moyen de régulièrement mettre à jour mes connaissances, car les innovations apparaissent très régulièrement. Comme beaucoup d’éditeurs, l’obtention d’une certification débloque le badge associé sur Acclaim, ce service permet entre autres, la vérification d’authenticité et de la date d’obtention de la certification, voici ma page pour se faire une idée : https://www.youracclaim.com/users/matthieu-gioia/badges
Je ne peux qu’encourager les plus curieux d’entre vous à essayer le nouveau
parcours Nutanix Certicied Associate, qui est le programme pour commencer à
bâtir une carrière dans la technologie multicloud.
Partager la publication "Parcours de certification Nutanix"