IMG_3308

vCloud Director 9.5 : plus de HTML5 et la compatibilité vSphere 6.7u1

Cela m’avait échappé le jour de la sortie de vSphere 6.7 update 1, mais vCloud Director 9 vient aussi d’être mis à jour (le 4 Octobre dernier) et passe de la 9.1 à la 9.5. Au menu, toujours des améliorations autour de la gestion des clients (ou tenants en anglais dans le texte), l’hybridation Cloud, mais aussi et surtout, pour ce qui nous intéresse le plus chez nous, de grosses avancées sur l’interface HTML5 utilisateur.

Annoncée lors de l’arrivée de vCloud Director 9.0, cette interface au départ relativement spartiate n’a fait que s’enrichir depuis lors, jusqu’à présenter des fonctionnalités proche de ce que l’on peut faire avec le client historique en Flex.

Petit tour d’horizon…

Lire la suite …

IMG_3029

vSphere 6.7 update 1 est disponible !

Après son annonce en grande pompe lors du VMworld de Las Vegas cet été 2018, la nouvelle itération de vSphere 6.7 dite “Update 1” est enfin sortie ! On va pouvoir tester ça en long, large et travers. ESXi 6.7U1 et vCenter 6.7U1 sont donc disponibles au téléchargement dans votre “My VMware”. Je reviendrai plus en détail sur ces versions dans un prochain billet, promis !

Bon, je retourne à ma mise à jour VxRail en 4.5.225. Je vous raconterai ça aussi… laborieux mais intéressant !

Les release notes d’ESXi 6.7u1, de la lecture ici, et son téléchargement par .
Les release notes de vCenter 6.7u1 à lire ici, les téléchargements associés sont par .

IMG_3160

Bug VSAN : le patch est disponible !

EDIT: Dell EMC n’a pas traîné à annonce la disponibilité prochaine de VxRail 4.5.225 qui contiendra, entre autres, le fameux patch. Merci à Noham, Didier et David pour les infos concordantes.
EDIT2 : Voici les release notes de la build 225 de VxRail, à consulter ici (pour les clients Dell EMC).

Tout le monde l’attendait impatiemment depuis quelques jours, il est là, disponible, maintenant, le fameux patch qui corrige les problèmes de corruptions VSAN dans certaines conditions particulières (voir mes deux billets à ce sujet, ici et plus récemment ici). Son détail est décrit dans le KB#58853 pour la 6.5 et dans le KB#58849 pour la 6.7. Par ailleurs, le KB “historique” KB#58715 a été complété par des informations concernant le patch en question.

Si vous êtes sur du VSAN ready node, aucune raison de ne pas préparer une maintenance spécifique ASAP. Si vous êtes sur VxRail, l’ETA a été publié auprès des clients hier soir et on devrait avoir des nouvelles, j’espère, assez rapidement. Dans l’intervalle, ouvrez un case chez Dell EMC, pourquoi pas :)

Pour rappel, le suivi live des patchs des différentes build d’ESXi : pour la 6.5 ici, pour la 6.7 ici.

IMG_2769

Point de situation sur le bug resync/extend/resync de VSAN 6.6+

EDIT du 16/10/2018 : on vient d’avoir la confirmation que les corruptions peuvent aussi survenir lors que l’on réalisé un expand sans que celui ne déclenche l’ajout d’un component.

Mon précédent billet sur le sujet faisait état d’un bug sur les dernières versions de VSAN à partir de la 6.6.0 pouvant, dans certaines conditions, mener à des corruptions de données sur certaines VMs “à risque”. L’heure est venue, je pense de faire le tour de la question après pas mal de rebondissement depuis quelques jours.

Il a été difficile d’arriver à obtenir des informations claires pendant cette période et le caractère éminemment critique de ce bug (la corruption de données étant, sans doute, le pire scénario pour un constructeur ou un éditeur de solutions de stockage quel qu’il soit) a forcément généré pas mal d’anxiété parmi les clients de VMware et Dell EMC ayant des productions sur ces versions. la récente communauté VMUG France a été particulièrement active à cette occasion et a d’ores et déjà prouvé, s’il en était encore besoin, tout son intérêt, notamment pendant ces périodes tendues.

Je vous propose donc un nouveau billet précis et donnant des informations vérifiées et confirmées par le support VMware.

Lire la suite …

DSC_0485 - copie

VMUG France Reboot : carton plein pour cette renaissance !

Après plusieurs mois de gestation, un démarrage modeste mais plein de promesses sur Nantes (2 événements et 2/3 vBeers), le VMware User Group “FRANCE” renait enfin de ses cendres ! Noham et Frédéric ont, pour l’occasion, fait des miracles en terme d’invités, de sponsors, de guest stars, sans oublier que la mobilisation des utilisateurs VMware a suivi avec brio : nous étions plus de 100 personnes inscrites !

Petit récit illustré de cet événement vraiment top…

Lire la suite …

IMG_3160

VSAN 6.6/6.7 : attention aux extensions de vmdk sur vos VM (maj)

EDIT5 du 27/09/2018 : J’ai créé un autre article qui fait un point de situation global.

Bonsoir à tous !

Ca fait plaisir de vous retrouver après plus de 15 jours d’absence. La cause : un début de rentrée assez dingue pour ce qui me concerne. Cela explique, sans l’excuser, le désert de news sur vBlog, alors que l’actualité est pourtant riche en ce moment (VMUGFR, retour sur les annonces du VMworld 2018 de Las Vegas, quelques REX sur des gros incidents récents sur notre prod etc. …).

Je rouvre les vannes techniquement en vous faisant part d’une alerte sur laquelle tous les admins VSAN devraient être vigilants. A l’occasion du reboot VMUG France qui s’est tenu hier matin à Paris (c’était génial, mais je vous ferai un billet spécial ce week-end), j’ai eu l’occasion d’échanger avec des éminents collègues au sujet de nos productions respectives et ils m’ont fait part d’un bug bien inquiétant rencontré depuis plusieurs semaines chez eux. Il porte sur des cas spécifiques de corruption de données sur leurs environnements Exchange tournant sur VSAN, précisément. VMware est bien entendu sollicité et en cours de qualification/caractérisation actuellement.

Oops, même si ce n’est pas une généralité (cela n’a rien de systématique), la corruption de données n’est jamais à prendre à la légère sur un support de stockage, quel qu’il soit. Voici quelques détails des conditions particulières pouvant conduire à cette extrémité.

Lire la suite …

DFC2C31C-39EA-4FAB-AFC2-3F2EE704E0B0

Le manuel du parfait plombier VSAN (maj continue)

Dernière mise à jour : 24/09/2018

Depuis que VSAN est arrivé sur nos infrastructures de production et que, par le truchement de quelques incidents, nous avons un peu progressé dans la connaissance et la maîtrise de cette technologies je vous propose de recenser les différentes infos et commandes utiles qui nous servent de plus en plus au quotidien. Je ferai évoluer ce billet spécifique au fur et à mesure de nos découvertes ! Evidemment, si vous avez des hints & tips à rajouter, n’hésitez pas non plus à me contacter directement ou a ajouter des commentaires à ce billet.

La liste des mises à jour se trouve en fin de billet. Ajoutez-le à vos favoris, au cas où !

Lire la suite …

Gouffre_Twitter

Faille Intel Foreshadow/L1TF : adieu l’hyperthreading …

EDIT du 31/08/2018: J’ai réécris l’introduction de ce billet décrivant la faille. Merci à Fabien pour m’avoir poussé à creuser un peu plus, car j’ai dit quelques bêtises auparavant ! Ceci étant, je ne suis pas à l’abris d’avoir laissé quelques coquilles, donc je vous conseille, pour plus d’infos au sujet de Foreshadow, d’ailler consulter les sites officiels.

Vous avez sans doute tous entendu parler récemment de la nouvelle faille hardware, dite “Foreshadow”, sur les processeurs Intel. Cette faille concerne en fait quasi tous les processeurs produits par la société depuis la deuxième génération de processeurs Core iX. Derrière Foreshadow se cache en fait 3 failles différentes mais utilisant les mêmes méthodes et ayant les mêmes effets : l’accès potentiel d’un processus non privilégié à des portions de mémoire protégées. La faille regroupe en fait trois CVE, CVE-2018-3615, CVE-2018-3620 et CVE-2018-3646. La méthode reste la même que pour Meltdown, trouver des failles dans le code du processeur afin de pouvoir avoir accès à des données en principe inaccessibles, présentes sur le cache L1. Foreshadow exploite encore le talon d’Achille des processeurs, très exposé en ce moment, le “Speculative Branch Execution”, mais aussi le système de gestion de pages mémoire (à la base des fonctions de swap de nos O.S.), d’où son nom technique “L1TF”. Allez voir la petite vidéo très intéressante chez RedHat qui explique ça assez clairement et simplement ici.

Cette nouvelle faille concerne aussi, pour les processeurs les plus récents, les enclaves sécurisés par SGX. La SGX est un jeu d’instructions spécifiques permettant à un programme non privilégié (User Level) de déclarer et exploiter une portion de la mémoire dans un mode protégé appelé enclave, impossible à lire par tout autre processus, y compris privilégié (Mode Kernel). Typiquement, les fonction SGX sont particulièrement utiles pour travailler sur des données cryptographiques dont on veut garantir la confidentialité. On comprend ici pourquoi c’est particulièrement sensible …

Ne nous laissons pas abattre et continuons …

Lire la suite …

arm-cortex-a72

ESXi tourne sur ARM 64 !

Cela fait partie des nombreuses annonces du VMworld dont la general session qui se déroule actuellement inaugure la nouvelle édition de cette année 2018. Je reviendrai cette semaine notamment sur les nouvelles versions de vSphere 6.7 update1 et de vROps 7.0, ne vous inquiétez pas (laissez-moi juste le temps d’atterrir après 3 semaines de congés et quelques centaines de mails à dépiler ^^). Cependant, je ne pouvais passer à coté de cette petite révolution dévoilée par Pat Gelsinger et son équipe : VMware ESXi pour processeurs ARM !

Et quasiment tout ce qu’on connait de ESXi sur x86 est là : vMotion bien sûr mais aussi Fault Tolerance et HA ! On en saura sans doute plus dans les heures/jours qui viennent, mais rendez-vous quand même compte que c’est une sorte de deuxième naissance depuis la création de VMware Workstation à la fin des années 90. C’est en effet un tout nouveau vmkernel qu’il a fallu concevoir, sans doute à partir d’une feuille blanche pour un maximum d’optimisation spécifiques à la plateforme hardware.

Si on ajoute à cela la valse des failles sur les processeurs Intel actuellement (je vous parlerai de la dernière en date, L1TF, qui aura à terme des conséquences importantes sur la puissance CPU de nos serveurs), la feuille de route d’ARM visant directement les performances comparables à celle d’Intel d’ici 2/3 ans et les plans affichés de certains constructeurs de produire du hardware avec processeur ARM en “server-grade” … nul doute que cette annonce vient à point nommé pour l’IT et notamment tout le secteur faisant abondamment usage de l’Open Source (recompilable à souhait sur la plupart des plateformes hardwares). MMmmh ? Quoi ? J’entends des Docker, OpenStack, Kubernetes … ? Oui par exemple :D

Cette rentrée va être passionnante !

EDIT : Un excellent article à lire au sujet des serveurs ARM et pourquoi cela fait sens, ici.

IMG_1030

SexiGraf 0.99e : quand les Pokemon s’y mettent !

Cela n’aura sans doute pas échappé aux plus connaisseurs, les releases de Sexigraf adoptent souvent un nom, sinon mythique, du moins particulièrement riche de symbole pour les gamers que nous sommes, puisqu’il est pris dans dans un jeu vidéo. Les deux précédentes versions estampillées “City 17” et “Nova prospekt” nous provenaient BIENSUR (j’en vois un au fond qui n’est pas au courant, vous pouvez le lyncher svp ?) de l’immense série Half Life. Là, on change de registre puisque la nouvelle édition s’appelle “White Forest” et se rapporte à la zone Pokemon éponyme. Bon, là, j’avoue, vu mon grand âge, j’ai du faire appel à des souvenirs bien enfouis avant de crier “Euréka” :). Bon, aheum, honte à moi, j’avais zappé que White Forest était aussi une base de la résistance, toujours dans Half Life ! … alors, donc, même le titre ne veut plus rien dire, j’ai l’air de quoi maintenant ^^

Non obstant, cette courte introduction n’avait pour but que de broder un peu sur cette petite news (petite dans le sens de sa taille, pas de son importance). Nos chers frenchies Frédéric et Raphael nous ont concocté – en pleine canicule – une nouvelle version de Sexigraf : 0.99e “White Forest”. Au menu, de nouveaux graphs évidemment : on peut notamment citer la supervision de la bande passante disque et réseau sur chaque VM ou encore le suivi de l’activité des HBA dans les dashboards des clusters VMware. Sexigraf White Forest apporte aussi son lot d’améliorations et de corrections de bugs sur les tableaux de bord existants (VSAN entre autres).

Je vous ferai un petit retour après mes vacances (oui je suis en vacances, là, ça se voit non ? ^^) avec des images et des beaux graphs, mais en attendant, jetez-vous sur le billet du blog Sexigraf pour en savoir plus en cliquant ici, , oui pil à cet endroit. Dingue non ? Hé, oui, on arrête pas le progrès, ça s’appelle le HTML !

Sexigraf power !