lunedì 11 novembre 2019

My personal summary of VMworld 2019

VMWORLD 2019 IS OVER

La settimana scorsa si è concluso a Barcellona il VMworld Europe 2019.Come sempre un evento eccezionale e maestoso in ogni suo aspetto a conferma i numerosi partecipanti che quest'anno ha visto la presenza di quasi 14000 visitatori. Dal mio punto di vista ci sono stati da parte di VMware numerosi ed interessanti annunci dovuti anche alle recenti acquisizioni come Tanzu (per la pate di orchestrazione dei Container), Carbon Black (nuove soluzioni per garantire la sicurezza), moltissime quindi le novità in ottica Multi Cloud, Container, Networking & Security, Digital Workspace. Segno di un'azienda in continua evoluzione.


Ma partiamo prima da alcuni numeri che spero possano darvi l’idea della dimensione dell’evento e dell’importanza che ricopre nel panorama ICT Europeo:



Come scritto in precedenza le novità annunciate sono state veramente tante, di seguito vi riporto in pillole quelli che a mio avviso sono stati i più significativi:

  • Project Pacific: I container Kubernetes verranno intergrati nativamente nel kernel di ESXi dando la possibilità agli sviliuppatori di accedere in maniera più veloce e facile alle risorse. Container, VM’s e Cluster Kubernetes saranno gestiti centralmente da un'unica console (vCenter Server) e potranno godere di tutte le funzionalità che l’hypervisor ESXi mette a disposizione;
  • VMware Tanzu: Suite di prodotti nata a valle delle acquisizioni di Bitnami e Pivotal. Grazie a questa suite VMware offre da un lato la possibilità agli amministratori di sistema di poter utilizzare in maniera più semplice i container Kubernetes (vedi Project Pacific), dall’altro la possibilità agli sviluppatori di gestire le modern application in maniera semplice, veloce e consistente tra i vari ambienti (public/private cloud). (Demo);
  • Project Path non è una vera e propria novità bensì un ampliamento delle funzionalità della piattaforma. Project Path è una piattaforma pronta per gli sviluppatori che mira ad accelerare l'erogazione del servizio cloud (Mware Cloud Provider- VMware vCloud Director e VMware Cloud Provider Hub) semplificando le operazioni sia su cloud basati su VMware sia su cloud pubblici. Project Path è la manifestazione della visione di VMware per i partner dei suoi fornitori di cloud (cloud provider e Managed Service Provider): aiutarli ad espandersi dai servizi di infrastruttura a piattaforme cloud chiavi in mano che sono facili da sviluppare.
  • Project Maestro, VMware Telco Cloud Orchestrator across 4G and 5G è una soluzione dedicata ai CSP, i Communication Service Provider. Si tratta di un Telco Cloud Orchestrator pensato per velocizzare l'introduzione di nuove funzionalità di rete in tutte le parti dell'infrastruttura, dal core all'edge, inclusi cloud privati e pubblici. La sua adozione permetterà ai clienti di accelerare il time-to-market dei nuovi servizi e, allo stesso tempo, di abbattere i costi di gestione delle reti;
  • Carbon Black (diventa parte di VMware): suite di prodotti per la protezione avanzata per i workload in Cloud, On Prem, fisici e virtuali;
  • NSX Intrinsic Security: estensione delle funzionalità distribuite di IDS/IPS. VMware new Security Solutions brings intrinsic security to the modern distributed enterprise;
  • VMware Workspace One: Non si tratta di un nuovo prodotto ma VMware stà spingendo moltissimo su questo tema. La forza lavoro è sempre più in mobilità e garantire un accesso sicuro e centralizzato a desktop ed applicazioni, da qualsiasi dispositivo ovunque vi troviate, sarà una must. L’integrazione si è spinta anche sulle PDL fisiche, quindi sarà possibile gestire centralmente non solo i dispositivi mobili ma anche i client con windows 10 (Workspace one for Microsoft Endpoint Manager)(News). Ulteriori news riguardanti VMware Workspace One delivers Day Zero Employee experience
  • Partnership with Microsoft: Estesa la Partnership con Microsoft;
  • VMware Cloud on Dell EMC: disponibile VMware Cloud Foundation on DellEMC basato su VxRail
  • VMware Cloud on AWS: annunciata una nuova regione AWS europea disponibile a Stoccolma

Al seguente link trovate la lista completa di tutte le novità annunciate e relativi approfondimenti tecnici.

Di seguito il riepilogo delle giornate del VMworld scritte direttamente da VMware Italia:
VMworld 2019 Europe – DAY 1
VMworld 2019 Europe – DAY 2
VMworld 2019 Europe – DAY 3

I video on-demand dell'evento sono disponibili al seguente link.


That's it.

venerdì 18 ottobre 2019

How to reset the NSX l2vpn edge standalone appliance password

Problem
I was working to an infrastructure deployed by someone else, and I needed to get into the "NSX l2vpn edge" standalone appliance to check some information without having to change the settings.
As can be seen from the image below, the user appears to be also locked due to 9 failed logins attempts.


Let's covering the process down here in detail, step by step, with screenshots.

Disclaimer: Some of the procedures described below is not officially supported by VMware. Use it at your own risk.


Solution
The fastest way I found to access the NSX l2vpn Edge Appliance and reset the password, is to start the VM from a CDROM with a Linux live CD.

First of all, we turn off the VM and take a cold snapshot.


after that we connect to the appliance the Linux live CD (in my case I used lubuntu)


and we boot the appliance selecting the CD-ROM Drive options


Start linux in live mode (without installing anything), and once started open a Terminal and ....

lubuntu@lubuntu:~$ sudo su
root@lubuntu:~# fdisk -l


as we can see from the below picture, we have disk /dev/sda with four partitions


The partition that interests us is the /dev/sda1 ...

root@lubuntu:~# mount /dev/sda1 /mnt/
root@lubuntu:~# chroot /mnt/
bash-4.3# passwd admin

Then, need to provide a new password ...


If everything went fine, the message password update successfully should be appear.

Repeat the same command to reset the password of the user "enable", and if the password was successfully reset, reboot the NSX l2vpn edge appliance.

When the appliance is up and running, try to get into providing the admin username and password ....


If everything went as expected remove the snapshot.

That's it.

lunedì 14 ottobre 2019

VxRail Appliance Event Codes

Problema
Da una certa versione in poi, EMC ha iniziato a personalizzare, migliorare, dettagliare e codificare i messaggi di errore delle VxRail Appliance con una propria numerazione alfanumerica denominata "Symptom Code".
Pur essendo il codice, esplicato in modo abbastanza dettagliato nell'area "Description" sarebbe utile disporre dei riferimenti alle KB per la risoluzione della problematica.

Soluzione
Di seguito la guida di riferimento dei codici di evento "Event Code Reference" per le VxRail Appliance dalla versione 4.5.X alla versione 4.7.X con riferimento alla KB per la risoluzione del problema.


That's it.

sabato 5 ottobre 2019

PowerCLI - Check Netflow settings

Problema
Ho la necessità di verificare le impostazioni del parametro "Netflow" sui vari virtual distributed portgroup tramite PowerCLI.

Soluzione
Cercando in rete ho trovato quello che fa la mio caso "DISABLING NETFLOW WITH POWERCLI" direttamente scritto da Alan Renouf.

Non mi resta che verificare le impostazioni Netflow di tutti i VDPortGroups con il comando .....

Get-VDPortgroup | Select Name, VirtualSwitch, @{Name="NetflowEnabled";Expression={$_.Extensiondata.Config.defaultPortConfig.ipfixEnabled.Value}}



That's it.

mercoledì 18 settembre 2019

Repoint VxRail Manager Appliance to a new embedded PSC

Problema
A seguito delle operazioni di convergenza del domino Single Sign-On di una PSC esterna a una singola Virtual Machine vCenter ed Embedded Platform Services Controller si è verificata l'impossibilità di accedere via web all'Appliance VxRail Manager, con qualsiasi utenza registrata. Nello specifico l'utenza amministrativa administrator@vsphere.local visualizzando il seguente messaggio di errore ....

Authentication could not be completed due to network connectivity problems.


Sembra che la VxRail Manager Appliance non sia più connessa al vCenter Server.


Soluzione

WARNING: Procedures described below are not officially supported. Procedures can be performed ONLY with supervision of technical support DELL EMC. Use it at your own risk.

Connessi in SSH sulla VxRail Manager Appliance (VRM) con l'utenza mystic diventare root e procedere come indicato di seguito ...
  1. analizziamo i log

    vxrailserver:/home/mystic # find / -iname web.log
    vxrailserver:/home/mystic # cat /var/log/mystic/web.log


    quello che possiamo riscontrare è che la VRM sta tentando di accedere al vCenter (nel mio caso indicato come vCenter.FQDN) cercando di ottenere un token sso dalla PSC (nel mio caso indicato come vpsc.FQDN) per l'utenza management@vsphere.local. In questo caso, vpsc.FQDN è la vecchia PSC esterna non più disponibile.
    2019-09-09T08:07:53.266+0200 INFO  [myScheduler-8] com.vce.commons.core.services.ConnectionHelper ConnectionHelper.refreshConnection:34-- VC connection timed out, reconnecting.
    2019-09-09T08:07:53.601+0200 INFO  [myScheduler-8] com.vce.commons.core.services.ConnectionHelper ConnectionHelper.refreshConnection:36 - Connecting to virtualcenter.FQDN username management@vsphere.local
    2019-09-09T08:07:53.266+0200 INFO  [myScheduler-8] com.vce.commons.core.connection.misc.ConnectionUtils ConnectionUtils.getSsoUrl:124 - Trying to obtain sso token from: https://vpsc.FQDN/sts/STSService/vsphere.local
    2019-09-09T08:07:56.412+0200 ERROR [myScheduler-8] com.vce.commons.core.connection.services.ConnectionFactoryImpl ConnectionFactoryImpl.createVCConnection:94 - unable to connect to VCcom.sun.xml.ws.client.ClientTransportException: HTTP transport error: java.net.NoRouteToHostException: No route to host (Host unreachable)
    
  2. verifichiamo le impostazione presenti nella tabella "settings" del database ...

    vxrailserver:/home/mystic # psql -U postgres mysticmanager
    mysticmanager=# select * from settings;



    Come possiamo notare nell'immagine precedente, le impostazioni fanno riferimento alla vecchia PSC (vpsc.FQDN).

  3. e della tabella "management_account" ...

    mysticmanager=# select * from management_account;


    Anche in questo caso si fa riferimento alla vecchia PSC.
    Prendiamo nota dell'id corrispondente alla riga con component=PSC; nel mio caso ID=5.

  4. Non fanno eccezione le impostazioni presenti nel file "runtime.properties"; che fanno sempre riferimento alla vecchia PSC.

    vxrailserver:/home/mystic # find / -iname runtime.properties
    vxrailserver:/home/mystic # cat /var/lib/vmware-marvin/runtime.properties


  5. generiamo nuovamente la password associata all'utente manager@vsphere.local.

    vxrailserver:/home/mystic # echo -n "<password>" | openssl bf-ecb -nosalt -K $(xxd -p < /etc/vmware-marvin/password.key) | xxd -p


    prendiamo nota della nuova password cifrata....

  6. editare il file runtime.properties tramite il comando .....

    vxrailserver:/home/mystic # vi /var/lib/vmware-marvin/runtime.properties

    e sostituire, le righe

    data.vcenter.pscHost=vpsc.FQDN
    con
    data.vcenter.pscHost=virtualcenter.FQDN #(1) Nuova PSC interna al vcenter

    e

    data.managementPassword=blowfish\:bffe...........df8aa0
    con
    data.managementPassword=blowfish\:3bfa...........2a9e34 #(2) chiave generata in precedenza


  7. infine aggiornare le tabelle settings ed management_account del database nel modo seguente ...

    vxrailserver:/home/mystic # psql -U postgres mysticmanager
    mysticmanager=# update settings set psc_ip='virtualcenter.FQDN';


    mysticmanager=# update management_account set host='virtualcenter.FQDN' where id=5;
    mysticmanager=# update management_account set password='3bfa...........2a9e34' where id=5;


  8. aggiorniamo la pagina Web e verifichiamo l'accesso .....



That's it.

giovedì 12 settembre 2019

Decommission the Platform Services Controller

Nel precedente post "PSC and VCSA converge into a single embedded VM" ho trattato come convergere una PSC e un vCenter in una singola Virtual Machine.
Non essendo (nel mio caso) la Platform Services Controller più necessaria, vediamo come rimuoverla in modo corretto utilizzando il vSphere Client.
Dopo aver verificato via command line o via Web tramite vSphere Client che la PSC è stata inclusa internamente al vCenter ...

Accedere al vCenter Server tramite vSphere Client, selezionare la voce Menu > Administration e sotto la sezione Deployment selezionare System Configuration.

Nell'area view as topology possiamo vedere come sono connessi i vCenter alle PSC.



mentre "command line" connettendosi al vCenter possiamo lanciare il comando ...
# /usr/lib/vmware-vmafd/bin/vmafd-cli get-ls-location --server-name localhost


Verificato che è tutto OK.

Selezionare la PSC node (da dismettere) > cliccare DECOMMISSION PSC


Inserire l'utenza di domino del Single Sign-On (nel mio caso administrator@vsphere.local) > digitare la password > spuntare la voce "I acknowledge that I have made a back up of my Platform Services Controller before initiating decommission" > cliccare DECOMMISSION.


Operazioni in progress ...


Se l'operazione è andata a buon fine, possiamo leggere: "Unregistering node successfully completed."


Rimuovere cliccando "Delete from Disk" la Virtual Machine dall'infrastruttura.

That's it.

mercoledì 11 settembre 2019

PSC and VCSA converge into a single embedded VM

Come indicato nella KB60229 a partire da vSphere 6.7, VMware ha annunciato una semplificazione delle propria architettura di domino Single Sign-On del vCenter abilitando il supporto vCenter Enhanced Linked Mode (ELM) anche per le installazioni di vCenter Server Appliance con la Platform Service Controller integrata.


A partire da questa versione, l'architettura della Platform Services Controller esterna è obsoleta e non sarà disponibile nelle versioni future.
Con il rilascio della versione 6.7 Update 1, VMware mette a disposizione un Tool per la convergenza della PSC esterna nel vCenter Server tramite CLI. Il funzionamento del tool e gli steps necessari da eseguire per la convergenza sono indicati nel sito di Emad Younis al seguente link e nel blog ufficiale VMware alla pagina "Understanding the vCenter Server Converge Tool".

Inoltre al seguente link è disponibile il "vSphere 6.7 Topology and Upgrade Planning Tool". Prima di procedere con la migrazione leggere: "Moving from a Deprecated to a Supported vCenter Server Deployment Topology Before Upgrade or Migration" e "Converging vCenter Server with an External Platform Services Controller to a vCenter Server with an Embedded Platform Services Controller".

Con il rilascio della versione 6.7 U2 il Tool di convergenza oltre ad essere migliorato, viene integrato nella GUI.
Di seguito vediamo gli steps necessari per convergere i servizi di una PSC esterna in una singola Virtual Machine interna al vCenter.


Procediamo assicurandoci di disporre di un backup valido e consistente sia della PSC che della vCSA.
Quindi per effettuare la procedura di Converge to Embedded, dalla vCSA selezionare la voce Menu > Administration e sotto la sezione Deployment selezionare System Configuration.

Nell'area view as topology possiamo vedere come sono connessi i vCenter alle PSC.


Selezionare il vCenter(1) di riferimento > CONVERGE TO EMBBEDDED(2).


Inserire l'utenza di domino del Single Sign-On (nel mio caso administrator@vsphere.local) > digitare la password > spuntare la voce "I acknowledge that I have made a back up of my vCenter Server Appliance before initiating convergence" > cliccare CONVERGE.


Sfortunatamente, dopo qualche istante il processo si interrompe con il messaggio di errore:
<vCenter Server> could not be converged.


Analizzando i log non ho riscontrato nulla di particolare. Tuttavia, pur avendo completo accesso ad internet ho deciso di provare la procedura descritta in "Download and Mount the vCenter Server Appliance Installer for UI Convergence" per eseguire la convergenza utilizzando il vSphere Client in modalità off-line.

Ripuliamo l'ambiente e procediamo come segue:
  1. Effettuare una Snapshot di entrambi vCSA e PSC.

  2. Eliminare all'interno del vCenter tutto il contenuto della cartella "/var/log/vmware/converge". Nel mio caso lo archivio in una nuova cartella che chiamo "old" ...

    # cd /var/log/vmware/converge/
    # mkdir old
    # mv * old/


  3. Stessa cosa per la cartella "velma" che è stata creata in root ....

    # cd /root
    # mv velma/ velma.old

  4. Eseguire il reboot della PSC ed attendere che tutti i servizi siano attivi, verificando con il comando service-control --status --all

  5. Effettuare il reboot del vCenter Server Appliance ....

  6. Scaricarsi la ISO di vCenter Server Appliance 6.7 Update 2.

  7. Effettuare l'attach dell'immagine ISO all'unità CD/DVD di vCenter Server Appliance.

  8. Montare l'immagine ISO nella cartella /mnt/cdrom con il comando

    # mount /dev/cdrom /mnt/cdrom


  9. Prova a lanciare il tool di convergenza del vCenter.
Il tool è ripartito correttamente, ed il sistema ci segnala che il vCenter Server verrà riavviato e che l'operazione potrebbe richiedere qualche minuto ....


Terminata l'attività di convergenza, verifichiamo che il vCenter punti alla PSC interna.
Via command line è possibile verificarlo connettendosi in SSH sul vCenter lanciando il comando ...

# /usr/lib/vmware-vmafd/bin/vmafd-cli get-ls-location --server-name localhost


Mentre via Web Client possiamo verificarlo nell'area "view as topology" ..



Terminata la convergenza, nel mio caso la PSC non risulta più essere necessaria e quindi può essere dismessa.

That's it.