Catégorie : vSphere-ESX

NSX-T pour les nuls, partie 1/42 : installation et découverte

Mesdames, messieurs, Oyé Oyé, après moult discussions et un petit sondage rapide complètement pas représentatif sur Twitter, il semble qu’entre une découverte de vRealize Network Insight et NSX-T, ce dernier l’emporte largement. Je vais donc commencer, dans la mesure de mes moyens comme toujours, de vous faire découvrir (presque en même temps que moi en fait), NSX-T 2.4, depuis son installation jusqu’à, j’espère, son exploitation au quotidien après quelques mois en production (d’ici fin 2019).

Lire la suite

Projet NSX-T : Le design

Deuxième billet de ma série sur notre grand projet NSX-T, en cours actuellement (lire le premier ici). Au menu, aujourd’hui, je vous propose de vous présenter les choix d’implémentation décidés avec l’aide de VMware, des versions cibles ainsi que des chantiers “pré-requis” qui en découlent. C’est une étape crucial qui s’est jouée ces dernières semaines et nous avons, je crois, accouché d’un design qui correspond parfaitement à nos besoins.

Lire la suite

Provisionner un VDC sur vCloud Director via PowerCLI

Ca faisait longtemps dites-moi ! Longtemps, en effet, que je n’avais pas posté de la bidouille technique ! Pour un vendredi, cela va vous rafraîchir un peu j’en suis sûr, après les nombreux billets plutôt marketingo-stratégiques et les annonces VMUGFR. Aujourd’hui, je vous propose un petit tutoriel qui concernera sans doute un public de niche, puisque je vais détailler un script PowerShell que j’ai construit et qui consiste à provisionner automatiquement un Virtual DataCenter sur vCloud Director et tout ce qu’il est sensé contenir, à savoir les réseaux internes, Edge Gateway, vApp, importation de VMs etc.

Lire la suite

Alors, NSX-T ou NSX-V ?

Quelle question ! Si je devais résumer mes discussions sur le SDN depuis au moins 6/8 mois, je pense que ce serait celle-ci que je retiendrai comme étant le sujet central qui alimente l’essentiel des débats. En effet, aujourd’hui quasiment tous les techniciens, ingénieurs et architectes avec qui j’échange s’accordent pour dire que la virtualisation de réseau est désormais une nécessité préalable à l’automatisation complète de la gestion de la sécurité et du cycle de vie des architectures virtuelles. Pour autant, si vous exploitez les technologies VMware actuellement, la question de départ, NSX-T ou NSX-V, peut sembler légitime et doit être de toutes façons travaillée avant d’y répondre.

Lire la suite

vROps : devenez un super-héros des SuperMetrics

Lors d’une petite discussion sur le slack VMUG avec certains éminents collègues et compagnons de route, une demande spécifique d’un client a amené le collègue en question à se demander si, par le plus grand des hasards, un SuperMetric ne serait pas la solution. La question était pourtant, en apparence, simple : “je voudrais remonter le CPU moyen des VMs d’un dossier”. Je vous arrête tout de suite, ne cherchez pas, le metric en question n’existe pas dans vROps. Alors, pouvions-nous nous en sortir avec ces fameux SuperMetric, obscurs et pleins de promesses ?

Lire la suite

Ne sous-estimez pas la consommation réseau de VSAN…

A l’occasion de la migration de l’ensemble de notre environnement Exchange (6 serveurs de production, 3 serveurs d’archive, quelques dizaines de To et pas moins de 16000 BALs, tout de même), j’ai été confronté, pour la première fois, à quelques limites de notre cluster VxRail principal, dit “le monstre”, dont j’ai déjà longuement parlé depuis environ un an. Plus exactement, ce n’est pas le cluster VSAN lui-même qui a atteint ses limites, mais plutôt le réseau DataCenter sur lequel nous l’avons bâti !

Lire la suite

Quand vCenter 6.0 se rebelle après une expiration de certificat…

Deux jours de galère, de lecture de KB divers zé variés, une douzaine de rollback de snapshots, pour tenter une douzaine de manipulations différentes et enfin, trouver la solution (temporaire). Voila en substance le bilan de l’expiration d’un certificat SSL sur un “vieux” vCenter 6.0 que nous gardons encore pour quelques machines spécifiques. Petit récit de la mésaventure de cette semaine !

Lire la suite

VMSA-2018-0027, un patch critique pour les hyperviseurs VMware

Il y a quelques jours (le 31 Octobre), la société Chaitin Tech, spécialisée dans la sécurité, a annoncé qu’un de ses employés avait réussi à obtenir un accès au shell d’un ESXi en mode root depuis une VM hébergée sur celui-ci. Au delà de la performance technique, assez exceptionnelle il faut bien le dire (je n’ai pas de souvenir récent qu’il y ait déjà eu un tel exploit de découvert), cela signifiait pour nous tous un risque non négligeable de hacking pour nos hyperviseurs hébergeant des VMs exposées au 4 vents.

Lire la suite