IMG_3029

vSphere 6.7 update 1 est disponible !

Après son annonce en grande pompe lors du VMworld de Las Vegas cet été 2018, la nouvelle itération de vSphere 6.7 dite “Update 1” est enfin sortie ! On va pouvoir tester ça en long, large et travers. ESXi 6.7U1 et vCenter 6.7U1 sont donc disponibles au téléchargement dans votre “My VMware”. Je reviendrai plus en détail sur ces versions dans un prochain billet, promis !

Bon, je retourne à ma mise à jour VxRail en 4.5.225. Je vous raconterai ça aussi… laborieux mais intéressant !

Les release notes d’ESXi 6.7u1, de la lecture ici, et son téléchargement par .
Les release notes de vCenter 6.7u1 à lire ici, les téléchargements associés sont par .

IMG_2769

Point de situation sur le bug resync/extend/resync de VSAN 6.6+

EDIT du 16/10/2018 : on vient d’avoir la confirmation que les corruptions peuvent aussi survenir lors que l’on réalisé un expand sans que celui ne déclenche l’ajout d’un component.

Mon précédent billet sur le sujet faisait état d’un bug sur les dernières versions de VSAN à partir de la 6.6.0 pouvant, dans certaines conditions, mener à des corruptions de données sur certaines VMs “à risque”. L’heure est venue, je pense de faire le tour de la question après pas mal de rebondissement depuis quelques jours.

Il a été difficile d’arriver à obtenir des informations claires pendant cette période et le caractère éminemment critique de ce bug (la corruption de données étant, sans doute, le pire scénario pour un constructeur ou un éditeur de solutions de stockage quel qu’il soit) a forcément généré pas mal d’anxiété parmi les clients de VMware et Dell EMC ayant des productions sur ces versions. la récente communauté VMUG France a été particulièrement active à cette occasion et a d’ores et déjà prouvé, s’il en était encore besoin, tout son intérêt, notamment pendant ces périodes tendues.

Je vous propose donc un nouveau billet précis et donnant des informations vérifiées et confirmées par le support VMware.

Lire la suite …

IMG_3160

VSAN 6.6/6.7 : attention aux extensions de vmdk sur vos VM (maj)

EDIT5 du 27/09/2018 : J’ai créé un autre article qui fait un point de situation global.

Bonsoir à tous !

Ca fait plaisir de vous retrouver après plus de 15 jours d’absence. La cause : un début de rentrée assez dingue pour ce qui me concerne. Cela explique, sans l’excuser, le désert de news sur vBlog, alors que l’actualité est pourtant riche en ce moment (VMUGFR, retour sur les annonces du VMworld 2018 de Las Vegas, quelques REX sur des gros incidents récents sur notre prod etc. …).

Je rouvre les vannes techniquement en vous faisant part d’une alerte sur laquelle tous les admins VSAN devraient être vigilants. A l’occasion du reboot VMUG France qui s’est tenu hier matin à Paris (c’était génial, mais je vous ferai un billet spécial ce week-end), j’ai eu l’occasion d’échanger avec des éminents collègues au sujet de nos productions respectives et ils m’ont fait part d’un bug bien inquiétant rencontré depuis plusieurs semaines chez eux. Il porte sur des cas spécifiques de corruption de données sur leurs environnements Exchange tournant sur VSAN, précisément. VMware est bien entendu sollicité et en cours de qualification/caractérisation actuellement.

Oops, même si ce n’est pas une généralité (cela n’a rien de systématique), la corruption de données n’est jamais à prendre à la légère sur un support de stockage, quel qu’il soit. Voici quelques détails des conditions particulières pouvant conduire à cette extrémité.

Lire la suite …

DFC2C31C-39EA-4FAB-AFC2-3F2EE704E0B0

Le manuel du parfait plombier VSAN (maj continue)

Dernière mise à jour : 24/09/2018

Depuis que VSAN est arrivé sur nos infrastructures de production et que, par le truchement de quelques incidents, nous avons un peu progressé dans la connaissance et la maîtrise de cette technologies je vous propose de recenser les différentes infos et commandes utiles qui nous servent de plus en plus au quotidien. Je ferai évoluer ce billet spécifique au fur et à mesure de nos découvertes ! Evidemment, si vous avez des hints & tips à rajouter, n’hésitez pas non plus à me contacter directement ou a ajouter des commentaires à ce billet.

La liste des mises à jour se trouve en fin de billet. Ajoutez-le à vos favoris, au cas où !

Lire la suite …

Gouffre_Twitter

Faille Intel Foreshadow/L1TF : adieu l’hyperthreading …

EDIT du 31/08/2018: J’ai réécris l’introduction de ce billet décrivant la faille. Merci à Fabien pour m’avoir poussé à creuser un peu plus, car j’ai dit quelques bêtises auparavant ! Ceci étant, je ne suis pas à l’abris d’avoir laissé quelques coquilles, donc je vous conseille, pour plus d’infos au sujet de Foreshadow, d’ailler consulter les sites officiels.

Vous avez sans doute tous entendu parler récemment de la nouvelle faille hardware, dite “Foreshadow”, sur les processeurs Intel. Cette faille concerne en fait quasi tous les processeurs produits par la société depuis la deuxième génération de processeurs Core iX. Derrière Foreshadow se cache en fait 3 failles différentes mais utilisant les mêmes méthodes et ayant les mêmes effets : l’accès potentiel d’un processus non privilégié à des portions de mémoire protégées. La faille regroupe en fait trois CVE, CVE-2018-3615, CVE-2018-3620 et CVE-2018-3646. La méthode reste la même que pour Meltdown, trouver des failles dans le code du processeur afin de pouvoir avoir accès à des données en principe inaccessibles, présentes sur le cache L1. Foreshadow exploite encore le talon d’Achille des processeurs, très exposé en ce moment, le “Speculative Branch Execution”, mais aussi le système de gestion de pages mémoire (à la base des fonctions de swap de nos O.S.), d’où son nom technique “L1TF”. Allez voir la petite vidéo très intéressante chez RedHat qui explique ça assez clairement et simplement ici.

Cette nouvelle faille concerne aussi, pour les processeurs les plus récents, les enclaves sécurisés par SGX. La SGX est un jeu d’instructions spécifiques permettant à un programme non privilégié (User Level) de déclarer et exploiter une portion de la mémoire dans un mode protégé appelé enclave, impossible à lire par tout autre processus, y compris privilégié (Mode Kernel). Typiquement, les fonction SGX sont particulièrement utiles pour travailler sur des données cryptographiques dont on veut garantir la confidentialité. On comprend ici pourquoi c’est particulièrement sensible …

Ne nous laissons pas abattre et continuons …

Lire la suite …

arm-cortex-a72

ESXi tourne sur ARM 64 !

Cela fait partie des nombreuses annonces du VMworld dont la general session qui se déroule actuellement inaugure la nouvelle édition de cette année 2018. Je reviendrai cette semaine notamment sur les nouvelles versions de vSphere 6.7 update1 et de vROps 7.0, ne vous inquiétez pas (laissez-moi juste le temps d’atterrir après 3 semaines de congés et quelques centaines de mails à dépiler ^^). Cependant, je ne pouvais passer à coté de cette petite révolution dévoilée par Pat Gelsinger et son équipe : VMware ESXi pour processeurs ARM !

Et quasiment tout ce qu’on connait de ESXi sur x86 est là : vMotion bien sûr mais aussi Fault Tolerance et HA ! On en saura sans doute plus dans les heures/jours qui viennent, mais rendez-vous quand même compte que c’est une sorte de deuxième naissance depuis la création de VMware Workstation à la fin des années 90. C’est en effet un tout nouveau vmkernel qu’il a fallu concevoir, sans doute à partir d’une feuille blanche pour un maximum d’optimisation spécifiques à la plateforme hardware.

Si on ajoute à cela la valse des failles sur les processeurs Intel actuellement (je vous parlerai de la dernière en date, L1TF, qui aura à terme des conséquences importantes sur la puissance CPU de nos serveurs), la feuille de route d’ARM visant directement les performances comparables à celle d’Intel d’ici 2/3 ans et les plans affichés de certains constructeurs de produire du hardware avec processeur ARM en “server-grade” … nul doute que cette annonce vient à point nommé pour l’IT et notamment tout le secteur faisant abondamment usage de l’Open Source (recompilable à souhait sur la plupart des plateformes hardwares). MMmmh ? Quoi ? J’entends des Docker, OpenStack, Kubernetes … ? Oui par exemple :D

Cette rentrée va être passionnante !

EDIT : Un excellent article à lire au sujet des serveurs ARM et pourquoi cela fait sens, ici.

IMG_1030

SexiGraf 0.99e : quand les Pokemon s’y mettent !

Cela n’aura sans doute pas échappé aux plus connaisseurs, les releases de Sexigraf adoptent souvent un nom, sinon mythique, du moins particulièrement riche de symbole pour les gamers que nous sommes, puisqu’il est pris dans dans un jeu vidéo. Les deux précédentes versions estampillées “City 17” et “Nova prospekt” nous provenaient BIENSUR (j’en vois un au fond qui n’est pas au courant, vous pouvez le lyncher svp ?) de l’immense série Half Life. Là, on change de registre puisque la nouvelle édition s’appelle “White Forest” et se rapporte à la zone Pokemon éponyme. Bon, là, j’avoue, vu mon grand âge, j’ai du faire appel à des souvenirs bien enfouis avant de crier “Euréka” :). Bon, aheum, honte à moi, j’avais zappé que White Forest était aussi une base de la résistance, toujours dans Half Life ! … alors, donc, même le titre ne veut plus rien dire, j’ai l’air de quoi maintenant ^^

Non obstant, cette courte introduction n’avait pour but que de broder un peu sur cette petite news (petite dans le sens de sa taille, pas de son importance). Nos chers frenchies Frédéric et Raphael nous ont concocté – en pleine canicule – une nouvelle version de Sexigraf : 0.99e “White Forest”. Au menu, de nouveaux graphs évidemment : on peut notamment citer la supervision de la bande passante disque et réseau sur chaque VM ou encore le suivi de l’activité des HBA dans les dashboards des clusters VMware. Sexigraf White Forest apporte aussi son lot d’améliorations et de corrections de bugs sur les tableaux de bord existants (VSAN entre autres).

Je vous ferai un petit retour après mes vacances (oui je suis en vacances, là, ça se voit non ? ^^) avec des images et des beaux graphs, mais en attendant, jetez-vous sur le billet du blog Sexigraf pour en savoir plus en cliquant ici, , oui pil à cet endroit. Dingue non ? Hé, oui, on arrête pas le progrès, ça s’appelle le HTML !

Sexigraf power !

IMG_0603

Nakivo 7.5 : DDBoost et restauration cross-plateforme au menu

Vous le savez maintenant, je suis en partenariat depuis quelques mois avec Nakivo Backup & Replication, une solution de backup d’environnements virtualisés particulièrement légère et efficace, de mon point de vue.

Profitant, sans doute, d’un petit creux dans les annonces des grands éditeurs de l’IT en cette saison estivale, la société proposera dès demain, 1er Août, Nakivo 7.5 dont quelques points, en particulier, ont attiré mon attention. Premièrement, le support de DDBoost, l’API des VTL Datadomain. Se faisant, la solution inclus désormais dans son offre une option de dé-duplication à la source grâce à ce plugin. Le deuxième est, évidemment, le support officiel de vSphere 6.7 (même si ça marchait déjà très bien avec la version précédente).

Enfin, sans en savoir plus techniquement pour le moment, Nakivo étant compatible Hyper-V et vSphere, cette version apporte le support de restauration cross-plateforme ! Vous pouvez exporter les données d’une VM en VHD, VHDx ou VMDK, qu’elle soit issue d’un backup vSphere ou VMware. Certainement un grand plus pour vous qui travaillez en environnement hétérogène. Si j’en ai la possibilité, je ferais un petit test sur mon vLab, au moins pour la fonction export VMware ;)

Accessoirement, on trouve également le support des NAS Netgear (la série des ReadNAS) qui complète celui des Synology dans le segment professionnel “entry-level”.

Nakivo continue ainsi sur sa lancée pour progresser et faire de l’oeil aux entreprises – moyennes et grandes – capables d’investir dans du Datadomain, une très bonne solution de support de sauvegarde qui reste globalement assez chère par rapport à certains support moins intelligents mais beaucoup, beaucoup plus accessibles. Elle prouve, s’il en était encore besoin aujourd’hui, toutes ses ambitions. On peut imaginer sans peine un partenariat avec Dell EMC, pourquoi pas, sur certains segments dans l’avenir.

Pour plus d’information sur cette nouvelle version, rendez-vous ici
… et comme toujours, l’appliance Nakivo est disponible en mode trial à cette adresse. Amusez-vous bien !

050718_EC_numbers_feat

Faut-il suivre les best practices VMware ?

Depuis quelques mois maintenant, notre direction informatique est en effervescence. L’arrivée des fameux “GHT”, que le monde de la santé connait bien, n’est pas étrangère à cet état de fait. Cela m’a conduit à plusieurs reprise d’apporter des conseils (dans la mesure de mes moyens évidemment ^^) et/ou des éclairages sur des choix de nouveaux investissements, des avis ou des bilans sur des infrastructures existantes, voire présenter nos propres choix internes et les valoriser.

A ces occasions, viennent régulièrement sur la table des échanges autour de l’optimisation des environnements virtualisés : “combien de VMs par host”, “combien de VM par datastore”, “taille des datastores”, “doit-on tuner ESXi ou tout laisser par défaut” etc etc.. Ces questions sont difficiles car, comme tout architecte ayant pas mal “bourlingué”, pour moi, la réponse simple est toujours “ça dépend”. Certains pensent, à tord à mon avis, qu’une production bien “tunée” un jour, va le rester pendant 4/5 ans. L’expérience nous a montré à mainte reprises chez nous, que ce n’était jamais le cas et le maître mot ici reste le suivi et l’adaptation.

Vous le savez sans doute si vous me suivez régulièrement, j’essaye toujours de creuser a minima chaque technologie dans laquelle nous investissons pour avoir une idée précise de son potentiel et réagir le plus vite possible à des changements non anticipés (qui sont toujours au coin de la rue …). Cela passe par une lecture plus ou moins assidue des guides et “best practices” associés mais aussi à travailler un peu certaines variables d’ajustement potentielles, à la lumière de ces lectures.

Aujourd’hui, je souhaitais refaire un petit focus sur quelques unes des questions, souvent considérées comme fondamentales, qui reviennent le plus souvent autour de VMware vSphere et vous donner mon analyse et ma vision sur celles-ci. Je n’ai pas la prétention d’avoir évidemment raison quel que soit l’environnement et qu’il faille appliquer à la lettre mes recommandations, mais ce petit bilan est tout de même étayé par plus de 15 ans de virtualisation maintenant, doublé d’échanges réguliers et fructueux avec de nombreux ingénieurs brillants de partenaires intégrateurs, voire de VMware elle-même (lors de mes participations aux VMworld notamment).

Allons-y !

Lire la suite …

IMG_2420

vRealize Operations 6.7, partie 2 : au quotidien

Après un premier billet consacré aux grandes nouveautés et orientations de vROps 6.7, sorti il y a quelques semaines, cet article sera quant à lui dédié à son usage quotidien : comment nous en servons-nous, quels dashboards sont les plus utilisés et quelques exemples de tableaux de bord construits spécifiquement chez nous pour du suivi ou du diagnostic.

Ce billet est bien entendu à mettre en perspective avec les autres que j’ai pu rédiger sur d’autres produits, DCScope, SexiGraf en tête, mais aussi le plus récent sur Grafana. Sachez que j’utilise de toutes façons l’ensemble des approches de ces outils pour me faire une idée précise “des choses de la production”.

Lire la suite …