IMG_3738

VMSA-2018-0027, un patch critique pour les hyperviseurs VMware

Il y a quelques jours (le 31 Octobre), la société Chaitin Tech, spécialisée dans la sécurité, a annoncé qu’un de ses employés avait réussi à obtenir un accès au shell d’un ESXi en mode root depuis une VM hébergée sur celui-ci. Au delà de la performance technique, assez exceptionnelle il faut bien le dire (je n’ai pas de souvenir récent qu’il y ait déjà eu un tel exploit de découvert), cela signifiait pour nous tous un risque non négligeable de hacking pour nos hyperviseurs hébergeant des VMs exposées au 4 vents.

Heureusement, cette faille présente dans le stack vmxnet3 n’a pas été rendue publique, elle a au contraire été transmise directement à VMware pour patch ASAP. Celui-ci est donc disponible pour les 3 Hyperviseurs de la société, ESXi, Workstation et Fusion et je vous encourage bien entendu à le passer sans attendre et en priorité sur vos hyperviseurs les plus exposés.

Merci à Antoine “Yoltie” (un des membres émérites de notre équipe de production), pour avoir relayé l’info sur Twitter !

Le post sur le blog VMware, ici.
Vous pouvez consulter le security advisory chez VMware, ici.
Le bulletin français du CERT-FR est disponible ici.

IMG_3687

ESXi/ARM : Retour sur le portage vers Raspberry Pi

Rappelez-vous, en Août dernier, VMware annonçait le portage de ESXi sur ARM64 (voir mon billet ici). A l’époque, la plateforme avait été présentée lors du keynote comme fonctionnant sur du matériel “server-grade” et disposant déjà de la plupart des fonctions standards comme vMotion.

Entre temps, l’équipe en charge de ce projet nous a concocté une petite surprise, une prouesse en fait, en l’état du développement de ESXi/ARM : son adaptation à la plateforme RaspBerry Pi (version 3) ! Assez incroyable, quand on pense aux capacités très modestes de cette plateforme, alimentée par son port USB ^^

J’ai eu l’occasion de discuter avec Régis Duchesne, membre de l’équipe en charge de ce projet et qui était présent au stand IoT/Edge computing hier. Voici un petit compte-rendu de cette super rencontre.

Lire la suite …

IMG_3644

VMworld 2018 : visite guidée des Hands-On Labs

Les Hands-On labs sont devenus au fil des années un pilier des VMworld. La possibilité de tester, en live, l’ensemble des produits de l’éditeur dans des conditions quasi réelles sont une vraie prouesse technique autant qu’une opportunité de les évaluer. C’est aussi un moyen pour VMware de démontrer son savoir-faire en matière de production avec ses propres moyens technologiques.

Dans ce contexte, et sans doute pour améliorer encore la visibilité des “HOLs” auprès de la communauté VMware, que j’ai pu assister à une présentation commentée des labs de cette édition 2018. Par delà les chiffres, toujours impressionnants (j’y reviendrai), cela permet aussi de se rendre compte des moyens mis en oeuvre pour assurer un fonctionnement parfait durant tout le salon.

Retour en détail sur cette visite…

Lire la suite …

IMG_3490

VMworld 2018 : retour sur la General Session

Bonjour à tous ! Me voici de nouveau au VMworld, pour une année de plus ! Comme twitté ce matin, les années défilent à vitesse grand-V, à tel point que présentement, j’en suis à ma septième, rien que ça ! Sept ans pendant lesquels le discours de VMware a évolué, s’est consolidé autour d’une idée maîtresse qui est parfaitement résumée par Pat Gelsinger, lors de la general Session de ce matin, par “Any cloud, Any application, Any device”.

Le fait est qu’aujourd’hui, pour fêter les 10 ans d’existence du salon en Europe, VMware porte aujourd’hui une offre quasi complète dans tous les domaines de l’IT.

Retour sur la grand-messe d’ouverture…

Lire la suite …

IMG_3432

Pour tous ceux qui ne seront pas au VMworld cette année …

L’édition européenne du VMworld 2018 est sur le point d’ouvrir ses portes à Barcelone, comme tous les ans depuis bien longtemps maintenant. J’y serai en tant que blogger pour suivre les general sessions, commenter l’actualité du salon et m’abreuver de nouveautés et de discussions sur l’avenir de l’IT pour vous en faire profiter “en live” ! Un grand merci au passage à VMware qui m’a offert ce précieux sésame pour la troisième fois ! Mon compte twitter @cqchu et vBlog.io seront les endroits privilégiés pendant cette période (du Mardi 6 au Jeudi 8 Novembre prochain), n’hésitez pas non plus à rejoindre la communauté VMUG France au passage, il y aura sans doute de la grosse discussion sur notre slack (plus d’informations ici)

En attendant, n’oubliez pas que VMware propose d’ores et déjà les “Hands on Labs” du VMworld de Las Vegas : NSX, vRealize Suite, vSphere 6.7, Horizon et j’en passe. Il en existe des dizaines. Ces ateliers online vous offrent la possibilité de découvrir l’ensemble des produits de l’éditeur au sein d’environnements de démo. Le niveau d’expertise nécessaire varie en fonction des objectifs de chaque lab, mais d’une manière générale, ils sont accompagnés par des explications et des tutoriaux particulièrement bien faits et très progressifs. Aucune raison, donc, de ne pas prendre un peu de temps pour y jeter un œil (voir les deux ^^) en fonction de vos centres d’intérêt.

Je vous donne quelques liens pour démarrer, si le cœur vous en dit :
Découverte de NSX : http://www.vmware.com/go/try-nsx-hol
Tour d’horizon 7 (oui, je sais, c’est nul) : http://www.vmware.com/go/try-horizon-hol
vSphere 6.7 : http://www.vmware.com/go/try-vsphere-hol
vSAN : http://www.vmware.com/go/try-vsan-hol

Et plus généralement, l’accès au portail HOL ici.

IMG_3308

vCloud Director 9.5 : plus de HTML5 et la compatibilité vSphere 6.7u1

Cela m’avait échappé le jour de la sortie de vSphere 6.7 update 1, mais vCloud Director 9 vient aussi d’être mis à jour (le 4 Octobre dernier) et passe de la 9.1 à la 9.5. Au menu, toujours des améliorations autour de la gestion des clients (ou tenants en anglais dans le texte), l’hybridation Cloud, mais aussi et surtout, pour ce qui nous intéresse le plus chez nous, de grosses avancées sur l’interface HTML5 utilisateur.

Annoncée lors de l’arrivée de vCloud Director 9.0, cette interface au départ relativement spartiate n’a fait que s’enrichir depuis lors, jusqu’à présenter des fonctionnalités proche de ce que l’on peut faire avec le client historique en Flex.

Petit tour d’horizon…

Lire la suite …

IMG_3029

vSphere 6.7 update 1 est disponible !

Après son annonce en grande pompe lors du VMworld de Las Vegas cet été 2018, la nouvelle itération de vSphere 6.7 dite “Update 1” est enfin sortie ! On va pouvoir tester ça en long, large et travers. ESXi 6.7U1 et vCenter 6.7U1 sont donc disponibles au téléchargement dans votre “My VMware”. Je reviendrai plus en détail sur ces versions dans un prochain billet, promis !

Bon, je retourne à ma mise à jour VxRail en 4.5.225. Je vous raconterai ça aussi… laborieux mais intéressant !

Les release notes d’ESXi 6.7u1, de la lecture ici, et son téléchargement par .
Les release notes de vCenter 6.7u1 à lire ici, les téléchargements associés sont par .

IMG_3160

Bug VSAN : le patch est disponible !

EDIT: Dell EMC n’a pas traîné à annonce la disponibilité prochaine de VxRail 4.5.225 qui contiendra, entre autres, le fameux patch. Merci à Noham, Didier et David pour les infos concordantes.
EDIT2 : Voici les release notes de la build 225 de VxRail, à consulter ici (pour les clients Dell EMC).

Tout le monde l’attendait impatiemment depuis quelques jours, il est là, disponible, maintenant, le fameux patch qui corrige les problèmes de corruptions VSAN dans certaines conditions particulières (voir mes deux billets à ce sujet, ici et plus récemment ici). Son détail est décrit dans le KB#58853 pour la 6.5 et dans le KB#58849 pour la 6.7. Par ailleurs, le KB “historique” KB#58715 a été complété par des informations concernant le patch en question.

Si vous êtes sur du VSAN ready node, aucune raison de ne pas préparer une maintenance spécifique ASAP. Si vous êtes sur VxRail, l’ETA a été publié auprès des clients hier soir et on devrait avoir des nouvelles, j’espère, assez rapidement. Dans l’intervalle, ouvrez un case chez Dell EMC, pourquoi pas :)

Pour rappel, le suivi live des patchs des différentes build d’ESXi : pour la 6.5 ici, pour la 6.7 ici.

IMG_2769

Point de situation sur le bug resync/extend/resync de VSAN 6.6+

EDIT du 16/10/2018 : on vient d’avoir la confirmation que les corruptions peuvent aussi survenir lors que l’on réalisé un expand sans que celui ne déclenche l’ajout d’un component.

Mon précédent billet sur le sujet faisait état d’un bug sur les dernières versions de VSAN à partir de la 6.6.0 pouvant, dans certaines conditions, mener à des corruptions de données sur certaines VMs “à risque”. L’heure est venue, je pense de faire le tour de la question après pas mal de rebondissement depuis quelques jours.

Il a été difficile d’arriver à obtenir des informations claires pendant cette période et le caractère éminemment critique de ce bug (la corruption de données étant, sans doute, le pire scénario pour un constructeur ou un éditeur de solutions de stockage quel qu’il soit) a forcément généré pas mal d’anxiété parmi les clients de VMware et Dell EMC ayant des productions sur ces versions. la récente communauté VMUG France a été particulièrement active à cette occasion et a d’ores et déjà prouvé, s’il en était encore besoin, tout son intérêt, notamment pendant ces périodes tendues.

Je vous propose donc un nouveau billet précis et donnant des informations vérifiées et confirmées par le support VMware.

Lire la suite …

DSC_0485 - copie

VMUG France Reboot : carton plein pour cette renaissance !

Après plusieurs mois de gestation, un démarrage modeste mais plein de promesses sur Nantes (2 événements et 2/3 vBeers), le VMware User Group “FRANCE” renait enfin de ses cendres ! Noham et Frédéric ont, pour l’occasion, fait des miracles en terme d’invités, de sponsors, de guest stars, sans oublier que la mobilisation des utilisateurs VMware a suivi avec brio : nous étions plus de 100 personnes inscrites !

Petit récit illustré de cet événement vraiment top…

Lire la suite …