DFC2C31C-39EA-4FAB-AFC2-3F2EE704E0B0

Le manuel du parfait plombier VSAN (maj continue)

Depuis que VSAN est arrivé sur nos infrastructures de production et que, par le truchement de quelques incidents, nous avons un peu progressé dans la connaissance et la maîtrise de cette technologies je vous propose de recenser les différentes infos et commandes utiles qui nous servent de plus en plus au quotidien. Je ferai évoluer ce billet spécifique au fur et à mesure de nos découvertes ! Evidemment, si vous avez des hints & tips à rajouter, n’hésitez pas non plus à me contacter directement ou a ajouter des commentaires à ce billet.

La liste des mises à jour se trouve en fin de billet. Ajoutez-le à vos favoris, au cas où !

Lire la suite …

Gouffre_Twitter

Faille Intel Foreshadow/L1TF : adieu l’hyperthreading …

EDIT du 31/08/2018: J’ai réécris l’introduction de ce billet décrivant la faille. Merci à Fabien pour m’avoir poussé à creuser un peu plus, car j’ai dit quelques bêtises auparavant ! Ceci étant, je ne suis pas à l’abris d’avoir laissé quelques coquilles, donc je vous conseille, pour plus d’infos au sujet de Foreshadow, d’ailler consulter les sites officiels.

Vous avez sans doute tous entendu parler récemment de la nouvelle faille hardware, dite “Foreshadow”, sur les processeurs Intel. Cette faille concerne en fait quasi tous les processeurs produits par la société depuis la deuxième génération de processeurs Core iX. Derrière Foreshadow se cache en fait 3 failles différentes mais utilisant les mêmes méthodes et ayant les mêmes effets : l’accès potentiel d’un processus non privilégié à des portions de mémoire protégées. La faille regroupe en fait trois CVE, CVE-2018-3615, CVE-2018-3620 et CVE-2018-3646. La méthode reste la même que pour Meltdown, trouver des failles dans le code du processeur afin de pouvoir avoir accès à des données en principe inaccessibles, présentes sur le cache L1. Foreshadow exploite encore le talon d’Achille des processeurs, très exposé en ce moment, le “Speculative Branch Execution”, mais aussi le système de gestion de pages mémoire (à la base des fonctions de swap de nos O.S.), d’où son nom technique “L1TF”. Allez voir la petite vidéo très intéressante chez RedHat qui explique ça assez clairement et simplement ici.

Cette nouvelle faille concerne aussi, pour les processeurs les plus récents, les enclaves sécurisés par SGX. La SGX est un jeu d’instructions spécifiques permettant à un programme non privilégié (User Level) de déclarer et exploiter une portion de la mémoire dans un mode protégé appelé enclave, impossible à lire par tout autre processus, y compris privilégié (Mode Kernel). Typiquement, les fonction SGX sont particulièrement utiles pour travailler sur des données cryptographiques dont on veut garantir la confidentialité. On comprend ici pourquoi c’est particulièrement sensible …

Ne nous laissons pas abattre et continuons …

Lire la suite …

arm-cortex-a72

ESXi tourne sur ARM 64 !

Cela fait partie des nombreuses annonces du VMworld dont la general session qui se déroule actuellement inaugure la nouvelle édition de cette année 2018. Je reviendrai cette semaine notamment sur les nouvelles versions de vSphere 6.7 update1 et de vROps 7.0, ne vous inquiétez pas (laissez-moi juste le temps d’atterrir après 3 semaines de congés et quelques centaines de mails à dépiler ^^). Cependant, je ne pouvais passer à coté de cette petite révolution dévoilée par Pat Gelsinger et son équipe : VMware ESXi pour processeurs ARM !

Et quasiment tout ce qu’on connait de ESXi sur x86 est là : vMotion bien sûr mais aussi Fault Tolerance et HA ! On en saura sans doute plus dans les heures/jours qui viennent, mais rendez-vous quand même compte que c’est une sorte de deuxième naissance depuis la création de VMware Workstation à la fin des années 90. C’est en effet un tout nouveau vmkernel qu’il a fallu concevoir, sans doute à partir d’une feuille blanche pour un maximum d’optimisation spécifiques à la plateforme hardware.

Si on ajoute à cela la valse des failles sur les processeurs Intel actuellement (je vous parlerai de la dernière en date, L1TF, qui aura à terme des conséquences importantes sur la puissance CPU de nos serveurs), la feuille de route d’ARM visant directement les performances comparables à celle d’Intel d’ici 2/3 ans et les plans affichés de certains constructeurs de produire du hardware avec processeur ARM en “server-grade” … nul doute que cette annonce vient à point nommé pour l’IT et notamment tout le secteur faisant abondamment usage de l’Open Source (recompilable à souhait sur la plupart des plateformes hardwares). MMmmh ? Quoi ? J’entends des Docker, OpenStack, Kubernetes … ? Oui par exemple :D

Cette rentrée va être passionnante !

EDIT : Un excellent article à lire au sujet des serveurs ARM et pourquoi cela fait sens, ici.

IMG_1030

SexiGraf 0.99e : quand les Pokemon s’y mettent !

Cela n’aura sans doute pas échappé aux plus connaisseurs, les releases de Sexigraf adoptent souvent un nom, sinon mythique, du moins particulièrement riche de symbole pour les gamers que nous sommes, puisqu’il est pris dans dans un jeu vidéo. Les deux précédentes versions estampillées “City 17” et “Nova prospekt” nous provenaient BIENSUR (j’en vois un au fond qui n’est pas au courant, vous pouvez le lyncher svp ?) de l’immense série Half Life. Là, on change de registre puisque la nouvelle édition s’appelle “White Forest” et se rapporte à la zone Pokemon éponyme. Bon, là, j’avoue, vu mon grand âge, j’ai du faire appel à des souvenirs bien enfouis avant de crier “Euréka” :). Bon, aheum, honte à moi, j’avais zappé que White Forest était aussi une base de la résistance, toujours dans Half Life ! … alors, donc, même le titre ne veut plus rien dire, j’ai l’air de quoi maintenant ^^

Non obstant, cette courte introduction n’avait pour but que de broder un peu sur cette petite news (petite dans le sens de sa taille, pas de son importance). Nos chers frenchies Frédéric et Raphael nous ont concocté – en pleine canicule – une nouvelle version de Sexigraf : 0.99e “White Forest”. Au menu, de nouveaux graphs évidemment : on peut notamment citer la supervision de la bande passante disque et réseau sur chaque VM ou encore le suivi de l’activité des HBA dans les dashboards des clusters VMware. Sexigraf White Forest apporte aussi son lot d’améliorations et de corrections de bugs sur les tableaux de bord existants (VSAN entre autres).

Je vous ferai un petit retour après mes vacances (oui je suis en vacances, là, ça se voit non ? ^^) avec des images et des beaux graphs, mais en attendant, jetez-vous sur le billet du blog Sexigraf pour en savoir plus en cliquant ici, , oui pil à cet endroit. Dingue non ? Hé, oui, on arrête pas le progrès, ça s’appelle le HTML !

Sexigraf power !

IMG_0603

Nakivo 7.5 : DDBoost et restauration cross-plateforme au menu

Vous le savez maintenant, je suis en partenariat depuis quelques mois avec Nakivo Backup & Replication, une solution de backup d’environnements virtualisés particulièrement légère et efficace, de mon point de vue.

Profitant, sans doute, d’un petit creux dans les annonces des grands éditeurs de l’IT en cette saison estivale, la société proposera dès demain, 1er Août, Nakivo 7.5 dont quelques points, en particulier, ont attiré mon attention. Premièrement, le support de DDBoost, l’API des VTL Datadomain. Se faisant, la solution inclus désormais dans son offre une option de dé-duplication à la source grâce à ce plugin. Le deuxième est, évidemment, le support officiel de vSphere 6.7 (même si ça marchait déjà très bien avec la version précédente).

Enfin, sans en savoir plus techniquement pour le moment, Nakivo étant compatible Hyper-V et vSphere, cette version apporte le support de restauration cross-plateforme ! Vous pouvez exporter les données d’une VM en VHD, VHDx ou VMDK, qu’elle soit issue d’un backup vSphere ou VMware. Certainement un grand plus pour vous qui travaillez en environnement hétérogène. Si j’en ai la possibilité, je ferais un petit test sur mon vLab, au moins pour la fonction export VMware ;)

Accessoirement, on trouve également le support des NAS Netgear (la série des ReadNAS) qui complète celui des Synology dans le segment professionnel “entry-level”.

Nakivo continue ainsi sur sa lancée pour progresser et faire de l’oeil aux entreprises – moyennes et grandes – capables d’investir dans du Datadomain, une très bonne solution de support de sauvegarde qui reste globalement assez chère par rapport à certains support moins intelligents mais beaucoup, beaucoup plus accessibles. Elle prouve, s’il en était encore besoin aujourd’hui, toutes ses ambitions. On peut imaginer sans peine un partenariat avec Dell EMC, pourquoi pas, sur certains segments dans l’avenir.

Pour plus d’information sur cette nouvelle version, rendez-vous ici
… et comme toujours, l’appliance Nakivo est disponible en mode trial à cette adresse. Amusez-vous bien !

Image 010

Libéré, délivré ! Migration de vCloud Director 9 vers PostgreSQL

Bonjour à tous,

Depuis la sortie de vCloud Director 9.0 en septembre dernier et son support officiel de PostgreSQL, j’avais dans ma to-do-list le chantier de réaliser une migration entre notre base de données support historique sous Oracle 11g et le moteur open source. Après quelques mois, j’ai enfin pu trouver le temps de creuser cette question et c’est fait, j’ai pu migrer sans trop de problèmes notre instance vCloud de test vers PostgreSQL 9.5 !

Petit récit de cette opération, somme toute facile (à notre petite échelle d’hébergeur local).

Lire la suite …

IMG_1995

Quotidien VxRail : retrouver des nodes disparus (les pauvres)

EDIT : Apparemment, ce n’est pas encore réglé en 4.5.210 , merci à Maxime (Twitter: @mhercelin) pour l’info !
EDIT2 : Je viens de recevoir une confirmation que les dernières versions (je n’ai pas le build exact) de VxRail intègrent bien la correction de ce bug, bonne nouvelle ! Par contre, il faut bien vérifier les numéros de build des iDrac aussi. Contactez la hotline Dell EMC pour le demander de faire le ménage et de mettre tout à niveau

Depuis plus de deux ans maintenant, nous investissons massivement dans VxRail, la solution hyper-convergé de Dell EMC. Il nous est arrivé pas mal de misères, surtout assez récemment avec les plateformes hardware. J’en ai d’ailleurs pas mal parlé à l’occasion de plusieurs billets sur le sujet. Heureusement, tout cela est désormais du passé ?

Du passé ? Mmmmmhh, oui… et non. Certes, l’immense majorité des soucis initiaux ont été réglés et VxRail constitue désormais un pilier de production pour nous. Fiabilité de VSAN, performances à la hauteur, réduction de données dans la bonne moyenne, les résultats sont là en terme de service. Mais, malgré tout, il reste encore des petits ennuis ponctuels, qui, s’ils ne remettent plus en cause notre choix, sont quand même pénibles. L’un d’entre eux est lié à des bugs résiduels dans l’interfaces IPMI des iDrac sur plateforme Dell PowerEdge. En effet, de manière aléatoire, certains serveurs “disparaissent” de la console VxRail et ne sont de facto plus supervisés par le manager éponyme.

Maiiiis, il y a une solution assez simple pour remédier au problème, en attendant une prochaine release plus stable de ce point de vue. La voici !

Lire la suite …

vmug20septembre.oxps

Prochain événement VMUG à Paris le 20 Septembre : des invités de marque !

Vous les connaissez certainement si vous évoluez un peu dans dans la sphere VMware : Duncan Epping, auteur du blog référence Yellow Bricks, accessoirement conférencier habituel des VMworld, spécialiste du stockage, et Franck Denneman, Architecte en chef au sein de la R&D VMware et auteur de plusieurs livres best-seller sur vSphere. Et bien, ces deux évangélistes et experts de VMware seront les invités très spéciaux du prochain événement VMUG France, organisé le 20 Septembre prochain à Paris !

Ce sera l’occasion d’avoir toutes les réponses à vos questions sur VSAN, vSphere 6.7 et plus encore. Le contenu détaillé des présentations du jour ne sont pas encore connues, mais nul doute, vu le niveau des convives, que l’on aura droit à des sessions techniques, deep-dive et autres, chouette !

Je ferai personnellement tout pour y être, même si ma rentrée s’annonce particulièrement chargée…

Après Nantes, the place to be, VMUG France is back !
Un grand merci à Noham et Frédéric pour tous les efforts consentis afin de faire renaître le VMUGFR.

Pour vous inscrire, rien de plus simple, cliquez ici : https://t.co/m6wHCXr8CP

050718_EC_numbers_feat

Faut-il suivre les best practices VMware ?

Depuis quelques mois maintenant, notre direction informatique est en effervescence. L’arrivée des fameux “GHT”, que le monde de la santé connait bien, n’est pas étrangère à cet état de fait. Cela m’a conduit à plusieurs reprise d’apporter des conseils (dans la mesure de mes moyens évidemment ^^) et/ou des éclairages sur des choix de nouveaux investissements, des avis ou des bilans sur des infrastructures existantes, voire présenter nos propres choix internes et les valoriser.

A ces occasions, viennent régulièrement sur la table des échanges autour de l’optimisation des environnements virtualisés : “combien de VMs par host”, “combien de VM par datastore”, “taille des datastores”, “doit-on tuner ESXi ou tout laisser par défaut” etc etc.. Ces questions sont difficiles car, comme tout architecte ayant pas mal “bourlingué”, pour moi, la réponse simple est toujours “ça dépend”. Certains pensent, à tord à mon avis, qu’une production bien “tunée” un jour, va le rester pendant 4/5 ans. L’expérience nous a montré à mainte reprises chez nous, que ce n’était jamais le cas et le maître mot ici reste le suivi et l’adaptation.

Vous le savez sans doute si vous me suivez régulièrement, j’essaye toujours de creuser a minima chaque technologie dans laquelle nous investissons pour avoir une idée précise de son potentiel et réagir le plus vite possible à des changements non anticipés (qui sont toujours au coin de la rue …). Cela passe par une lecture plus ou moins assidue des guides et “best practices” associés mais aussi à travailler un peu certaines variables d’ajustement potentielles, à la lumière de ces lectures.

Aujourd’hui, je souhaitais refaire un petit focus sur quelques unes des questions, souvent considérées comme fondamentales, qui reviennent le plus souvent autour de VMware vSphere et vous donner mon analyse et ma vision sur celles-ci. Je n’ai pas la prétention d’avoir évidemment raison quel que soit l’environnement et qu’il faille appliquer à la lettre mes recommandations, mais ce petit bilan est tout de même étayé par plus de 15 ans de virtualisation maintenant, doublé d’échanges réguliers et fructueux avec de nombreux ingénieurs brillants de partenaires intégrateurs, voire de VMware elle-même (lors de mes participations aux VMworld notamment).

Allons-y !

Lire la suite …

IMG_2420

vRealize Operations 6.7, partie 2 : au quotidien

Après un premier billet consacré aux grandes nouveautés et orientations de vROps 6.7, sorti il y a quelques semaines, cet article sera quant à lui dédié à son usage quotidien : comment nous en servons-nous, quels dashboards sont les plus utilisés et quelques exemples de tableaux de bord construits spécifiquement chez nous pour du suivi ou du diagnostic.

Ce billet est bien entendu à mettre en perspective avec les autres que j’ai pu rédiger sur d’autres produits, DCScope, SexiGraf en tête, mais aussi le plus récent sur Grafana. Sachez que j’utilise de toutes façons l’ensemble des approches de ces outils pour me faire une idée précise “des choses de la production”.

Lire la suite …