Lỗi gì khi đặt tên Domain SSO trong PSC 6.0 và vCSA 6.0 trùng với tên domain AD-DC


Theo thói quen của chúng ta, việc khởi tạo tên miền trong mạng nội bộ Doanh nghiệp thường gắn liền với việc quản lý và theo chuẩn HĐH.

  • Lưu ý 1: chúng ta hay dùng Microsoft Windows Server từ 2000 đến 2016 làm Domain Controller, do vậy sẽ có ít nhất 1 tên miền nội bộ.

    (thậm trí cũng có bạn lại đi đặt tên miền này trùng với tên miền web site của Doanh nghiệp, tuy không thấy lỗi gì ở trên internet nhưng nó cũng làm cho chúng ta nhiều rắc rối, nhầm lẫn khi bảo mật và phân dải tên miền trong nội bộ).

  • Lưu ý 2: Khi chúng ta ảo hóa hạ tầng Data Center của Doanh nghiệp, chúng ta lại tiếp tục cần có ít nhất 1 Domain SSO nữa cho hệ thống “Platform Service Controller và vCenter Server”.

Nếu xét về khía cạnh quản lý thì 3 cái cụm từ Domain Name này là hoàn toàn khác nhau, và chúng ta nên đặt tên khác nhau:

Gợi ý 1:

  • Domain name cho Website mà Doanh nghiệp thuê của VNNIC sẽ là 1 tên miền khác, ví dụ: datacenterA.vn.

Gợi ý 2:

  • Domain name cho Tên miền mạng nội bộ đặt tại Hệ thống Data Center của Doanh nghiệp sẽ là 1 tên miền khác, ví dụ: datacenterHanoi.local.

Gợi ý 3:

  • Domain name cho Tên miền mạng ảo hóa đặt tại Hệ thống Virtualization Data Center của Doanh nghiệp sẽ là 1 tên miền khác, ví dụ: datacenterHanoi.vsphere.

 

Nhắc nhở thế đủ rồi, giờ ta thử tình huống không làm theo 3 gợi ý trên và (3 cái tên Domain name trên đều là 1 cái tên bạn đặt) thì sẽ có vấn đề gì nhé!

  1. Cài hoàn toàn bình thường PSC, vCSA chạy ổn định.
  2. Khi nhu cầu kết nối LDAP để xác thực users/groups từ AD-DC và có quyền truy xuất hệ thống Ảo hóa thì có vấn đề kết nối.

Trên màn hình cầu hình của Vcsa 6.0 đã có 2 nhóm user ngầm định cho phép truy xuất gồm:

  • Nhóm 1: LocalOS (bao gồm 3 user thuộc kiểu Administrator Roles: root, vpxuser, dcui).
  • Nhóm 2: vsphere.local (chúng ta đã vô tình đặt tên miền này trùng với AD-DC, ví dụ: archibuslab.local).

Chúng ta cần thêm nhóm 3: Users/Groups từ AD-DC bằng kết nối giao thức Windows Authenticate (Join Domain) hoặc LDAP hoặc OpenLDAP.

Mặc dù chúng ta đã join domain thành công giữa PSC 6.0 với AD-DC ở bước 1.

Đến bước 2: chúng ta tạo kết nối từ PSC tới AD theo 2 kiểu sau:

Kiểu 1: Active Directory (Integrated Windows Authentication)

 

Kiểu 2: Kết nối AD – LDAP Server

Bấm nút Test Connection thành công.

Nhưng lỗi vẫn xẩy ra do phần SSO Administrator đã đăng ký cho PSC 6.0 và vCSA 6.0 cũng có domain trùng tên với AD-DC (archibuslab.local)

Chúc các bạn không mắc phải lỗi theo thói quen “3 in 1” viết trên đây!

Cách cấu hình WINSCP kết nối với PSC 6.x và vCenter Server Appliance 6.x


Để sử dụng được WinSCP trong các công việc liên quan tới chuyển các tệp khi kết nối với PSC hoặc vCSA, giải pháp của VMware KB2107727 là tạm thời thay đổi thư mục kết nối mặc định từ /bin/appliancesh sang /bin/bash, sau đó thay đổi lại sau khi kết nối WINSCP với PSC hoặc vCSA thành công.

Ví dụ 1: Trong PSC 6.0 hoặc vCSA 6.0:

Dùng PuTTy kết nối máy chủ PSC 6.0 hoặc vCSA 6.0 trước.

Nhập mật khẩu của user: root

Sau đó gõ lệnh Shell

Tiếp theo gõ lệnh

shell.set –enabled True

cuối cùng gõ lệnh:

shell

Đến đây, chúng ta có thể chuyển qua mở WINSCP.

có một đánh dấu để thay đổi cài đặt máy chủ SFTP của Advanced, SFSC của WinSCP thành “shell /usr/lib64/ssh/sftp-server” (không có dấu 2 nháy) để chuyển file mà không thay đổi thư mục mặc định.

Đây là WINSCP version 5.9.6:

Chọn mục SFTP

Thay giá trị default trong ô: SFTP server thành dòng địa chỉ: shell /usr/lib64/ssh/sftp-server

Sau cùng ta cho chạy kết nối WINSCP với máy PSC 6.0 hoặc vCSA 6.0

 

Ghi chú: VMware đã thay đổi hệ điều hành từ Linux SuSe Enterprise 11 x64 sang Photon OS 1.0 trong PSC 6.5 và vCSA 6.5.

Các cài đặt trên không làm việc nữa. Không có thư mục ssh trong /usr/lib64/. Tuy nhiên, một tìm kiếm nhanh và tìm thấy máy chủ sftp-được chuyển đến /usr/libexec/.

Sử dụng thiết lập shell /usr/libexec/sftp-server trong vCSA 6.5 hoạt động tốt.

 

Ví dụ 2: Trong PSC 6.5 hoặc vCSA 6.5:

Trước tiên phải mở cổng SSH enable cho PSC hoặc vCSA 6.5, bằng cách:

  1. Đăng nhập vCSA VAMI UI (https://vcsa-ip:5480)
  2. Ở mục Access, chọn enable SSH Login. (ghi chú: việc enabling Bash Shell là không cần thiết vì 60s không vào được SSH hệ thống tự lock Bash Shell)


  1. Dùng WINSCP version 4.2.3,

Tạo Session


Nhập các thông tin kết nối tới PSC 6.5 hoặc vCSA 6.5 thông qua giao thức File protocol SFTP.

Tiếp tục chọn Advanced options:


Và dưới mục Environment > SFTP nhập thông tin SFTP Server: với dòng lệnh shell /usr/libexec/sftp-server (không có bất cứ dấu nháy, dấu phẩy nào).
Sau đó chúng ta kết nối máy chủ PSC 6.5 hoặc vCSA 6.5

Chúc các bạn thành công!

Khôi phục cấu hình cho ESXi Host như thế nào mới thành công ?


Phần lớn các chương trình chỉ nói tới việc cài, cấu hình và sao lưu backup cấu hình cho ESXi Host chạy thành công mà không nói chi tiết việc khôi phục cấu hình của máy chủ ESXi Host sao cho thành công !

Các trao đổi và hướng dẫn sau sẽ cho bạn thấy rõ việc làm thế nào để có thể khôi phục cấu hình thành công (Nếu bạn cảm thấy cần).

Tình huống khôi phục cấu hình ESXi Host thực tế có 2 tình huống:

Tình huống 1. Cấu hình hoặc phần mềm khởi động HĐH Firmware Bootable của ESXi Host bị lỗi không khởi động, hoặc

bị xóa nhầm cấu hình Network layers, xóa nhầm vSS, Ports group…

Muốn khôi phục lại bằng bản đã sao lưu backup cấu hình:

Bước 1.

Kiểm tra lại bản file cấu hình đã được backup.

  • Khi đã dùng lệnh backup và download về được file backup, thì phải đổi tên file vừa backup thành đúng tên “configBundle.tgz” và lưu ở chỗ an toàn

Bước 2.

  • Dùng WINSCP upload file configBundle.tgz vào thư mục /tmp/ của máy chủ ESXi Host.

Bước 3.

  • Mở PuTTy kết nối, đăng nhập user root và nhập lệnh restore sau:
  • vim-cmd hostsvc/maintenance_mode_enter
  • vim-cmd hostsvc/firmware/restore_config /tmp/configBundle.tgz

Máy chủ ESXi Host sẽ khởi động lại với cấu hình cũ vừa được khôi phục. Bây giờ bạn có thể thoát khỏi chế độ bảo trì và sử dụng máy chủ ESXi.

 

Tình huống 2. ESXi Host bị lỗi hoàn toàn ổ cứng Bad Sector phân vùng Bootable, hỏng ổ cứng khởi động hoặc cài ESXi cho máy chủ mới.

Ghi chú: mỗi máy chủ ESXi Host khi cài lần đầu đều tự sinh ra 1 mã số HostUuID ngẫu nhiên theo thuật toán GAU, là duy nhất trong 1 hệ thống LAN/WAN/Internet.

Khi ta chạy hệ thống lệnh backup thì file configBundle.tgz cũng sinh ra 1 bundleUuid mới, ngẫu nhiên và lưu cả HostUuID của máy chủ ESXi Host vừa được backup.

Do vậy, khi chúng ta dùng bản lưu cấu hình đó cho máy chủ ESXi Host mới, sẽ có hiện tượng lỗi xuất hiện khi thực hiện 3 bước giống như tình huống 1 và sau khi chạy 2 lệnh:

vim-cmd hostsvc/maintenance_mode_enter

vim-cmd hostsvc/firmware/restore_config /tmp/configBundle.tgz

Lỗi báo hostUuid trong bản backup cấu hình là khác với hostUuid có trong máy chủ ESXi Host hiện thời đang cần khôi phục cấu hình.

 

Bước 4. Bạn nên chuẩn bị công cụ 7.z để giải nén, giải mã và sửa các nội dung có trong file nén tgz.

Chúng ta mở file configBundle.tar bằng 7.z, sau cùng là mở file nội dung Manifest.txt bằng notepad

Bước 5. Ở đây, bạn copy chuỗi GAUID sau thông số HostUuid đã hiển thị ở màn PuTTy (bẩm phải chuột để copy) và dán / thay thế giá trị sau dấu = của tham số GAUUID đến trước ký tự “K” trong cụm tham số KERNELOPTS.

Ví dụ:

Bước 6. Lưu lại các thay đổi của file Manifest, file configBundle.tar và file configBundle.tgz

Bước 7. Copy file đã sửa vào trở lại thư mục /tmp/ (file cũ cần xóa đi trước khi copy trở lại thư mục /tmp ).

Bước 8. Chạy lại lệnh khôi phục:

vim-cmd hostsvc/firmware/restore_config /tmp/configBundle.tgz

Máy chủ ESXi Host sẽ khởi động lại với cấu hình cũ vừa được khôi phục. Bây giờ bạn có thể thoát khỏi chế độ bảo trì và sử dụng máy chủ ESXi.

Lưu ý: nếu có nhiều hơn 1 ESXi Host mà bạn dùng cách restore cấu hình nói trên thì chúng sẽ có Management Network, Host Name giống hệt. Do vậy, sau khi khởi động lại ESXI Host bạn cần dùng màn Console thay lại IP, Host Name khác với cấu hình ban đầu để tránh conflict IP.

Chúc các bạn thành công !

Thắng.Lê

Làm thế nào để sao lưu và khôi phục Cấu hình VMware ESXi 6.5?


Phần lớn các chương trình chỉ nói tới việc cài, cấu hình cho ESXi Host chạy mà không nhắc tới tầm quan trọng của việc phải có một bản sao lưu cấu hình của máy chủ ESXi Host.

Nó có thể mất thời gian để cấu hình và thiết lập lại mạng cho ESXi host trên USB Bootable, SATADOM/SuperDOM hoặc hệ điều hành Linux SuSe Enterprise x64 của bạn khi ổ đĩa boot bị hỏng/bad sectors.v.v.

Một bản sao lưu cấu hình của ESXi host sẽ giúp bạn tiết kiệm thời gian khôi phục.

Các hướng dẫn sau sẽ cho bạn thấy làm thế nào để tạo ra một bản sao lưu và làm thế nào để khôi phục lại cấu hình (Nếu bạn cảm thấy cần).

1.Làm thế nào để sao lưu cấu hình ESXi

Trước hết, vì hướng dẫn này sẽ được sử dụng dòng lệnh ESXi trên WINSCP và PuTTy, bạn sẽ cần phải kết nối với các máy chủ sử dụng SSH mở port 22 và ESXi Shell. Nếu bạn không biết làm thế nào để cho phép sử dụng SSH kết nối tới ESXi Host, bạn có thể học cách đó trong bài: Làm thế nào để kết nối đến một ESXi 6,5 máy chủ sử dụng SSH thông qua Windows

Một khi bạn đã kết nối với máy chủ thông qua SSH, hãy chạy lệnh sau để sao lưu cấu hình:


vim-cmd hostsvc/firmware/backup_config

Những hình ảnh dưới đây cho thấy kết quả của lệnh.


Sao lưu sẽ được lưu trong thư mục: /scratch/downloads

Rõ ràng lưu trữ các bản sao lưu trên cùng một thiết bị không phải là lý tưởng vì vậy chúng tôi cần phải chuyển các kho lưu trữ ra khỏi máy chủ. Bạn có thể làm điều đó bằng cách nhập địa chỉ URL của các sao lưu các lệnh đầu ra vào một trình duyệt web. Như bạn thấy trong hình trên URL Không chứa địa chỉ IP của máy chủ. Bạn sẽ cần phải thay thế * với địa chỉ IP máy chủ.

Hoặc bạn có thể sử dụng WinSCP hoặc một số tiện ích khác để chuyển các kho lưu trữ sử dụng SSH. Để tìm hiểu làm thế nào để chuyển các tập tin bạn có thể đọc: Làm thế nào để chuyển ISO hình ảnh và tập tin đến một máy chủ ESXi từ Windows.

2.Phục hồi cấu hình ESXi

Để khôi phục lại bản sao lưu của cấu hình ESXi, bạn cần phải cài đặt phiên bản tương tự và xây dựng số ESXi trên phần cứng của bạn. Sau khi cài đặt, bạn cần phải cấu hình quản lý mạng biết đó bạn có thể kết nối với các thiết bị sử dụng SSH. Một lần nữa, bạn sẽ cần phải bật SSH, bạn có thể tìm hiểu làm thế nào để bật SSH trong bài: Làm thế nào để kết nối đến một ESXi 6.5 máy chủ sử dụng SSH trên Windows.

Sau khi kết nối, bạn sẽ cần phải chuyển các kho lưu trữ sao lưu vào /tmp/configBundle.tgz trên host sử dụng một tiện ích WINSCP. Đọc Làm thế nào để chuyển ISO hình ảnh và tập tin đến một máy chủ ESXi từ Windows để thực hiện làm như thế nào.

Với các tập tin đã chuyển lên ESXi Host, sau đó chạy các lệnh sau:


vim-cmd hostsvc/maintenance_mode_enter

vim-cmd hostsvc/firmware/restore_config /tmp/configBundle.tgz

Máy chủ ESXi Host sẽ khởi động lại với cấu hình cũ vừa được khôi phục. Bây giờ bạn có thể thoát khỏi chế độ bảo trì và sử dụng máy chủ ESXi.

Lưu ý:

  1. Phần lớn việc khôi phục cấu hình ESXi chỉ thực hiện khi hệ thống ESXi Host bị hỏng HĐH firmware Linux SuSe Enteprise x64, do vậy thường ta phải cài lại ESXi Host ISO, kết quả khi cài lại ESXi Host sẽ ngẫu nhiên tạo mới UUID cho ESXi Host do vậy không thể khôi phục được cấu hình dễ dàng.

     
     

  2. Việc update các bản vá lỗi của ESXi Host, vCenter bằng lệnh trên esxcli thông qua WINSCP và PuTTy là phải đầy đủ các files trong danh sách:

Update ESXi Base


Update UI


Update vsan


Update vsanhealth


Khởi động lại ESXI Host


 
 

Ngoài ra, chúng ta có thể dùng lệnh update (không qua việc download/update từng file vib) thì có yêu cầu ESXi Host phải có kết nối internet trực tiếp

Hãy click link vào dòng chữ Imageprofile ESXi-xxxxx -standard (Build xxxx) sẽ có 1 popup hiện ra cấu trúc lệnh để bạn copy vào PuTTy và chạy update


Chúc các bạn thành công !

Làm thế nào để chuyển tập tin đến VMware ESXi 6.5 Máy chủ Sử dụng Windows


1 cách để an toàn chuyển các tập tin giữa Windows 10 và VMware ESXi 6.5 máy chủ.

Một trong những lý do phổ biến nhất cho việc chuyển các tập tin đến một máy chủ ESXi là để tải lên các images ISO cần thiết cho việc cài đặt hệ điều hành của máy ảo. Mặc dù nó có thể chuyển các tập tin đến VMware ESXi 6.5 bằng cách sử dụng giao diện web, nó được thêm các tính năng bảo mật đáng tin cậy khi sử dụng SSH và các bước trong hướng dẫn này sẽ chỉ cho bạn cách làm.

Điều kiện tiên quyết

Trước khi tiến hành, bạn phải chắc chắn SSH được kích hoạt trên máy chủ của bạn. Bạn có thể tìm hiểu cách bật SSH trong bài có tựa đề: Làm thế nào để kết nối đến một ESXi 6.5 máy chủ sử dụng SSH trên Windows .

Bước 1: Tải WinSCP cho Windows 10

WinSCP là một tiện ích chuyển tập tin miễn phí và mã nguồn mở cho Windows. Nó có thể được sử dụng để chuyển các tập tin giữa máy tính cục bộ và từ xa một cách an toàn thông qua SSH.

Khi tải WinSCP chúng tôi có hai lựa chọn. Chúng tôi có thể sử dụng một trong hai phiên bản di động Có nghĩa là chúng ta không cần phải cài đặt nó. Đây là một lựa chọn tốt nếu bạn muốn chạy WinSCP từ một ổ đĩa flash để sử dụng trên nhiều hệ thống. Cũng Nó sẽ cho phép bạn chạy WinSCP trên một hệ thống khi bạn không có quyền quản trị để cài đặt chương trình.

Trụ sở để các trang download WinSCP của trang web chính thức và bấm vào gói cài đặt hoặc liên kết tải xuống thực thi dạng Portable.

Bước 2: Cài đặt WinSCP trên Windows 10

Giả sử bạn đã tải về các WinSCP-setup.exe bằng cách nhấp vào liên kết gói cài đặt, bây giờ chúng ta đã sẵn sàng để cài đặt WinSCP. Nếu bạn đã tải về thực thi dạng Portable, bạn có thể bỏ qua bước này.

Kích đúp vào file WinSCP-setup.exe tải về để khởi động trình hướng dẫn cài đặt.

Nếu bạn có tài khoản kích hoạt Access Control, bạn sẽ được yêu cầu xác nhận nếu bạn muốn thực hiện thay đổi đối với hệ thống. Nhấn Yes để cuộc đối thoại đó bật lên.

Đọc EULA và sau đó nhấn Accept>

Chọn Typical Installation (recommended) và sau đó click Next.


Chọn kiểu giao diện người dùng và sau đó nhấn Next.


Nhấp vào Cài đặt để kết thúc quá trình cài đặt.


Bỏ chọn Launch
WinSCP sau đó nhấn Finish.


WinSCP hiện đang được cài đặt và có thể được mở thông qua shortcut trên desktop.

Bước 3: Kết nối và tải file lên một ESXi 6.5 Máy chủ

Bây giờ WinSCP được cài đặt chúng ta có thể kết nối với các máy chủ ESXi bằng cách thực hiện các bước sau:

  1. Mở WinSCP bằng cách nhấp đúp vào shortcut trên desktop.
  2. Khi hộp thoại đăng nhập hiện lên nhấp chuột vào New Site.
  3. Nhập địa chỉ IP trong mục hostname.
  4. Nhập tên người dùng và mật khẩu và sau đó nhấp vào Đăng nhập.


Nếu đây là lần đầu tiên kết nối với máy chủ mà bạn sẽ được yêu cầu xác nhận rằng bạn tin tưởng máy chủ. Nhấn Yes để xác nhận.


Bây giờ bạn có được kết nối với ESXi 6.5 máy chủ.


Như bạn có thể nhìn thấy từ hình trên bên trái là các tài liệu trên máy PC và bên phải điều khiển các tài liệu của máy chủ ESXi Host.

Để tải lên một tập tin hoặc thư mục vào máy chủ ESXi, đầu tiên bạn cần phải quyết định những vị trí các tập tin sẽ được tải lên. Điều này có thể được thực hiện bằng cách điều hướng đến thư mục đích trên tay phải. Khi bạn đang ở trong thư mục đích bạn có thể tải lên các tập tin bằng cách click chuột vào file trên PC và sau đó nhấp vào Tải lên.

Những hình ảnh dưới đây cho thấy một ví dụ về tải lên một hình ảnh ISO vào một kho dữ liệu trên một ESXi 6.5.


Tải vào máy tính PC đang kết nối theo cách tương tự theo hướng ngược lại.


Kết luận

Vậy là xong. Bây giờ bạn có thể chuyển các tập tin giữa các máy tính PC của bạn và VMware ESXi 6.5 một cách an toàn và đáng tin cậy.

Làm thế nào để kết nối đến một máy chủ ESXi 6.5 sử dụng SSH trên Windows?


Theo mặc định SSH bị vô hiệu hóa trên một máy chủ ESXi để tăng cường an ninh. Trong bài viết này bạn sẽ thực hiện cách để cho phép SSH và làm thế nào để kết nối với máy chủ từ một máy tính Windows.

Có khả năng kết nối với một máy chủ ESXi sử dụng SSH có nhiều ưu điểm như:

  1. Có khả năng Backup and Restore Configuration ESXi.
  2. Chuyển các tập tin đến và đi từ máy chủ đáng tin cậy hơn bằng SSH.
  3. Bạn có thể sử dụng CLI để thực hiện chức năng quản lý.

Các bước sau đây sẽ cho bạn thấy làm thế nào để kích hoạt tính năng SSH trên một máy chủ và làm thế nào để kết nối với nó từ Windows.

Bước 1: Bật SSH trên ESXi 6.5 Máy chủ

Theo mặc định SSH bị vô hiệu hóa trên một máy chủ ESXi lý do an ninh. Bạn có thể kích hoạt nó bằng cách đăng nhập vào web client, nhấp vào Actions Host,
Services và sau đó Enable Secure Shell (SSH).

Bước 2: Tải PuTTY dành cho Windows 10

PuTTY là phần mềm mô phỏng kết nối thiết bị miễn phí và mã nguồn mở, bạn có thể sử dụng để kết nối với máy ở xa sử dụng giao thức mạng như SSH, SCP, Telnet và v.v.

Khi tải PuTTY chúng ta có hai lựa chọn. Chúng ta có thể sử dụng một trong hai phiên bản Portable có nghĩa là chúng ta không cần phải cài đặt nó. Đây là một lựa chọn tốt nếu bạn muốn chạy PuTTY từ một ổ đĩa flash/usb để sử dụng trên nhiều hệ thống (Nó sẽ cho phép bạn chạy PuTTY trên hệ thống khi bạn không có quyền quản trị để cài đặt chương trình).

Trước khi bạn có thể tải PuTTY bạn cần phải xác định đang chạy một phiên bản HĐH: 32-bit hay 64-bit của Windows.

Hãy đến trang download PuTTY và click vào liên kết tải xuống nào phù hợp với hệ thống của bạn.


Hoặc


Bước 3: Cài đặt PuTTY trên Windows 10

Lưu ý: Nếu bạn đã tải về các phiên bản Portable, bạn có thể bỏ qua bước này và chuyển sang bước 4.

Kích đúp vào file .msi tải về để khởi động trình hướng dẫn cài đặt và sau đó nhấn Next.


Hoặc giữ mặc định cài đặt vị trí hoặc nhấp Thay đổi để chọn một vị trí mới sau đó nhấn Next.


Chọn shortcut Add để PuTTY vào tùy chọn Desktop và sau đó nhấn Cài đặt.


Nếu bạn có tài khoản kích hoạt Access Control, bạn sẽ được yêu cầu xác nhận nếu bạn muốn thực hiện thay đổi đối với hệ thống. Nhấn Yes để cuộc đối thoại đó bật lên.


Trình cài đặt sẽ sao chép các tập tin và sau đó là màn hình kết thúc sẽ xuất hiện. Bỏ chọn tùy chọn Xem tập tin README và sau đó nhấn Finish.


PuTTY hiện đang được cài đặt và bạn đã sẵn sàng để kết nối với các máy chủ ESXi.

Bước 4: Sử dụng PuTTY để kết nối đến các máy chủ ESXi thông qua SSH

Bây giờ PuTTY được cài đặt chúng ta có thể kết nối với các máy chủ ESXi bằng cách thực hiện các bước sau.

  1. Kích đúp vào shortcut PuTTY trên desktop (hoặc putty.exe nếu sử dụng các phiên bản Portable).
  2. Nhập thông tin vào hộp địa chỉ của các máy chủ ESXi (nhập tên máy hoặc địa chỉ IP).
  3. Nhấp vào Open, nếu đây là lần đầu tiên kết nối, bạn sẽ được yêu cầu xác nhận nếu bạn tin tưởng chương trình nhấn Yes để xác nhận.
  4. Nhập tên người dùng root (ngầm định là root hoặc bất kỳ người dùng khác mà bạn đã thiết lập LDAP để quản lý máy chủ).
  5. Nhập mật khẩu của bạn và bây giờ bạn sẽ được kết nối.


Kết luận

Vậy là xong. Bây giờ bạn có thể kết nối với ESXi 6.5 máy chủ của bạn thông qua SSH sử dụng PuTTY.

 

 

 

Agentless based và Agent based là gì? trong Sao lưu khác nhau như thế nào ?


Agentless based:

image

1. Sao lưu không cần có Agent nghĩa là ít phải can thiệp quản trị hơn và ít chi phí về phần mềm hơn vì nó không đòi hỏi bạn phải cài đặt các dịch vụ “tác nhân điều khiển” trên mỗi máy chủ / máy trạm hay máy ảo cần sao lưu.

2. Nó an toàn hơn vì bạn không bắt buộc phải mở nhiều cổng cho các Agents. Dễ nâng cấp và phát hành các phiên bản phần mềm mới vì thực tế không cần phải được cập nhật nhiều do không có Agents.

Ví dụ: AT.COM Partners and customers enjoy the multiple benefits of agentless backup, as it is less resource intensive. AT.COM Cloud Backup is a comprehensive agentless data protection software solution that is hardware agnostic and protects data on physical and virtual servers, enterprise databases and applications, workstations, laptops, smartphones, tablets, Office 365, Google Apps, OwnCloud, Zimbra, Exchange, MOOC E-learning, UC, AWS and Azure.

3. Veeam Backup & Replication không triển khai các dịch vụ Agent “tác nhân liên tục” trong máy ảo. Thay vào đó, nó sử dụng một quá trình phối hợp thời gian chạy trên mỗi máy ảo “dựa vào VM Tool Install” được khởi động khi hoạt động sao lưu được khởi chạy “tạo ra bản snapshot” và gỡ bỏ ngay sau khi hoàn tất “xoá snapshot”. Điều này giúp tránh các nhược điểm liên quan đến việc phải cài đặt Agent trước”, xử lý sự cố và cập nhật các bản Agents.

4. Kiểm soát hoàn toàn về phía máy chủ, sử dụng API hoặc bất kỳ nguồn nào khác, tất cả các chi tiết dữ liệu được rút trực tiếp về máy chủ sao lưu. Một số sản phẩm sao lưu sử dụng với sự trợ giúp của dịch vụ native Windows sẽ nhận được thông tin HĐH. Lịch trình dự phòng bắt đầu xảy ra ở phía máy chủ.

5. Bị giới hạn bởi hình thức sao lưu Snapshot, do vậy hình thức này sẽ không hỗ trợ các loại sau:

1. Không hỗ trợ sao lưu snapshot kiểu ổ cứng Raw disk, RDM physical mode disk, Oracle RAC RDM hoặc HĐH guest mà có sử dụng iSCSI Initiator trong Guest.

2. Máy ảo với đĩa độc lập phải được tắt nguồn trước khi bạn muốn snapshot.

3. Snapshot không hỗ trợ khi VM dùng các thiết bị PCI vSphere DirectPath I/O devices (vGPU/ DGPU/ SGPU).

4. Snapshot không hỗ trợ khi các máy ảo được cấu hình để chia sẻ bus “Bus Sharing” đây cũng là hình thức của vGPU cần cấu hình Sharing PCI và để tạo GPU profile cho từng VM.

Tham khảo: http://pubs.vmware.com/vsphere-50/index.jsp?topic=%2Fcom.vmware.vsphere.vm_admin.doc_50%2FGUID-53F65726-A23B-4CF0-A7D5-48E584B88613.html

Những chức năng mà Agentless based không làm được ở trên, bạn sẽ thấy ở sự khác biết của phần Agent based.

Agent based:

image

1. Điểm đầu cuối “Endpoint” yêu cầu một phần của phần mềm hoặc dịch vụ để bắt đầu dịch vụ sao lưu trong đó. Bạn có thể triển khai phần mềm hoặc điều khiển dịch vụ từ một máy chủ tập trung dịch vụ backup như VBR. Nhưng có một sự giao tiếp xảy ra giữa máy chủ đầu cuối Endpoint và máy chủ sao lưu VBR bằng tiến trình mở cổng kết nối Agent và ấn định vị trí sao lưu, phương thức lưu bản backup tới đích. Khởi tạo lịch trình sao lưu xảy ra ở phía Điểm đầu cuối Endpoint / máy trạm Client side.

2. Sao lưu được máy chủ/ máy trạm có cấu hình vật lý cũng như ảo hoá. HĐH là Windows hoặc Linux

3. Agent based được cài phần mềm dịch vụ trong HĐH windows / Linux nên các cấu hình Sharing Bus hay PCI vSphere DirectPath I/O devices hay kiểu ổ cứng Raw disk, RDM physical mode disk, Oracle RAC RDM hoặc HĐH guest mà có sử dụng iSCSI Initiator trong Guest đều sử dụng bình thường.

 

Bottom Line:

Bạn có thể xem xét rằng các Agents thực hiện hầu hết các chức năng tương tự như Veeam backup runtime phối hợp xử lý. Tuy nhiên, thực tế của phần mềm là thực, phần mềm agents (không phải là tiến trình run-time), dẫn đến vấn đề được gọi là “quản lý agent”.

Bạn cần cấp phép, triển khai, quản lý, cập nhật và giám sát các agents đó để đảm bảo cho chúng vận hành chuẩn. Bởi vì chúng luôn hiện diện trên máy ảo/ máy vật lý, bạn cần đảm bảo chúng không ảnh hưởng đến các ứng dụng khác (với Veeam Agentless, VM vẫn “sạch” 99,9% thời gian).

Và tưởng tượng khách hàng với hàng trăm hoặc hàng ngàn máy ảo/ máy vật lý … đó là lý do tại sao mọi người không thích làm việc với các Agents và chỉ thích cách tiếp cận dùng Veeam Agentless.

Nhưng bạn cũng đã đọc phần trên mà tôi có viết, mục 5. Bị giới hạn bởi hình thức sao lưu Snapshot, do vậy hình thức này sẽ không hỗ trợ 4 loại sau. May thay, Agent based đã làm việc đó thay cho Agentless.

 

Chúc các bạn chọn đúng giải pháp sao lưu / khôi phục an toàn !

Lưu bút của Bác sĩ Hùng về Sức khoẻ Đời sống–kỷ vật cuối cùng của Cha tôi


Lưu bút: ý kiến cảm nghĩ của Bác Sĩ Lâm Đức Hùng, một trong số những kỷ niệm của Cha tôi trước khi cụ đi xa, tôi xin mạn phép lưu lại bút ký của người và BS. Lâm Đức Hùng để chia sẻ tình yêu đối với những Y, Bác Sĩ, Lương Y của bệnh viện Hữu Nghị và toàn thể ngành Y Việt Nam, những con người ngày đêm tận tuỵ với nghề, với bệnh nhân. 

WP_20170607_001WP_20170607_002

Ấn tượng về Khoa Tiêu hóa BV Hữu nghị

SKĐS – Mới đây, sau khi ăn rau bắp cải luộc còn tồn dư hóa chất bảo quản thực vật, tôi bị ngộ độc. Dù đã nôn khá nhiều cho hết, nhưng chứng rối loạn tiêu hóa vẫn hoành hành làm cho tôi cảm thấy rất mệt, huyết áp kẹt…

Mới đây, sau khi ăn rau bắp cải luộc còn tồn dư hóa chất bảo quản thực vật, tôi bị ngộ độc. Dù đã nôn khá nhiều cho hết, nhưng chứng rối loạn tiêu hóa vẫn hoành hành làm cho tôi cảm thấy rất mệt, huyết áp kẹt… Gia đình phải đưa vào cấp cứu tại Bệnh viện Hữu nghị. Tại đây, tôi được các BS và điều dưỡng khẩn trương khám và kiểm tra cận lâm sàng như xét nghiệm máu, chụp Xquang, siêu âm ổ bụng… và truyền dịch để bù phụ nước, điện giải, rồi đưa tới Khoa Tiêu hóa để điều trị nội trú.

BS. Sự trực tiếp điều trị cùng chị Thủy – Điều dưỡng trưởng của Khoa Tiêu hóa đã có mặt, thu xếp giường và thăm khám, chỉ định chế độ theo dõi sát sao, dù khi đó đã gần 6 giờ chiều (sau hỏi lại, được biết các anh, chị vừa tiếp đoàn kiểm tra, dù hết giờ làm việc từ lâu, nhưng vẫn ở lại vì có bệnh nhân vào cấp cứu). Với phong cách cởi mở ân cần, các anh chị hỏi han về hoàn cảnh ngộ độc, diễn biến trước khi đến bệnh viện với sự chia sẻ, động viên thật chân tình làm cho tôi rất cảm động và yên tâm.

Chăm sóc bệnh nhân nặng. Ảnh: Trần Minh (Báo Sức khoẻ và Đời Sống)

Từ đó, từ sáng trước giờ giao ban hàng ngày của khoa, BS. Sự luôn dành thời gian để thăm các bệnh nhân. Gặp tôi, với gương mặt và nụ cười dễ gần, anh hỏi cặn kẽ về sức khỏe của tôi, giải thích tỉ mỉ về tác dụng các loại thuốc mà tôi được dùng… Các điều dưỡng viên đều đặn hằng sáng vào đo huyết áp, ghi theo dõi giấc ngủ, ăn uống và tình hình sức khỏe của bệnh nhân, rồi chỉ định người phụ trách từng công việc. Tất cả những điều đó được ghi lại trên các bảng biểu và lồng trong tấm bảng được treo ở đầu mỗi giường bệnh nhân để bất kì ai muốn biết đều được đáp ứng, rất minh bạch, theo đúng quy chế của ngành y. Trước khi truyền dịch, sau nụ cười thân thiện và thăm hỏi, các nữ điều dưỡng viên làn nào cũng nhẹ nhàng đưa ra những lời nhắn nhủ thân tình: “Bác cố gắng chịu đau một chút để chúng cháu truyền dịch nhé”.  Các chị hộ lý khi vào làm vệ sinh hoặc đưa quần áo cho bệnh nhân thay đổi, lần nào cũng cất lời chào và hỏi thăm như người trong gia đình, làm cho bênh  nhân cảm thấy nhẹ bớt cảm giác nằm viện, thiếu vắng tình cảm của những người thân. BSCKII Trưởng khoa Đinh Quý Minh đã đến khám và chỉ định làm thủ thuật soi dạ dày và đại tràng cho tôi với lời giải thích để việc chẩn đoán và điều trị toàn diện, là dịp tổng kiểm tra cơ quan tiêu hóa của tôi, có hướng chăm sóc sức khỏe lâu dài. Để chuẩn bị cho việc soi dạ dày và đại tràng, các anh chị đã đưa cho tôi các gói thuốc xổ kèm theo một bảng hướng dẫn cụ thể cách dùng. Theo hướng dẫn đó, tôi đã uống 3 lít nước lọc pha thuốc xổ trong 48 giờ để làm thật sạch đường ruột. Thú thật trong lòng vẫn lo lắng, không biết việc soi đó có đau quá sức chịu đựng của mình hay không. Liệu có xảy ra sự cố gì khi soi hay không. Nhưng vào buổi sáng hôm soi dạ dày và đại tràng, những điều âu lo của tôi đã được giải tỏa, bởi BS. Minh Trưởng khoa và cộng sự của anh đã thao tác thật nhẹ nhàng, chuẩn xác, cảm giác đau của bệnh nhân khi soi chỉ thoáng qua và mọi sự đã diễn ra êm đẹp. Trở lại buồng bệnh, tôi cảm thấy thật sự an lòng. Một buổi chiều, tôi được báo chuyển buồng vì có một chị mới vào viện cần chỗ nằm, tôi nảy ra ý nghĩ xin về nhà, bèn bước ra, rất may trên hành lang của khoa gặp BS. Minh và BS. Sự đang đi buồng thăm bệnh nhân, sau khi nghe nguyện vọng của tôi, hai anh bảo tôi cứ về buồng, sau sẽ trả lời. Ít phút sau, BS. Sự quay lại gặp tôi và nói là “bác cứ yên tâm nằm ở đây, vì khoa đã thu xếp có giường cho bệnh nhân nữ mới vào rồi. Bác cần ít nhất một tuần nữa mới kết thúc đợt điều trị rồi mới tính đến chuyện xuất viện”. Hàng ngày, sau khi truyền dịch xong, nằm nghỉ một lúc, tôi tập đi lại dọc theo hành lang của khoa nhiều lần, phần tránh sự trì trệ để lưu thông tuần hoàn, phần để có dịp giao lưu hỏi chuyện với các bệnh nhân. Ngày nào cũng như ngày nào, các chị y công luôn chân luôn tay lau chùi từng căn phòng bệnh nhân lẫn hành lang của khoa và các nơi làm việc, nên nền nhà lúc nào cũng sạch bóng như thể soi gương được. Khung cảnh Khoa Tiêu hóa Bệnh viện Hữu nghị đã tạo nên hình ảnh gần gũi, ấm áp tình người đối với người bệnh, một guồng máy được vận hành nhịp nhàng và hiệu quả, luôn được người bệnh ghi nhận và ghi lại những dòng cảm tưởng tốt đẹp trên cuốn sổ ghi nhận xét của bệnh nhân dành cho Khoa Tiêu hóa Bệnh viện Hữu nghị.

Buổi sáng ra viện còn in lại trong tâm trí tôi những ấn tượng khó quên về BS Trưởng khoa Đinh Quý Minh – người có đôi bàn tay vàng – theo cảm nhận của nhiều người bệnh đối với anh, về BS. Sự và các thầy thuốc khác của khoa dầy tâm huyết với công việc, với đội ngũ điều dưỡng thành thạo trong các thao tác và sự ân cần khi chăm sóc bệnh nhân dưới sự điều hành của chị Thủy – Điều dưỡng trưởng của khoa, các chị y công có trách nhiệm cao trong công tác và lịch duyệt trong giao tiếp.

Khoa Tiêu hóa là một nét son, góp phần tô điểm thêm cho vẻ đẹp rực rỡ của Đơn vị Anh hùng thời kỳ đổi mới – Bệnh viện Hữu nghị Hà Nội.

BS. Lâm Đức Hùng

How to reset ESXi v6 root password when forget password


Disclaimer: VMware doesn’t suggest any other method but to reinstall the ESXi host!!! If you follow this tutorial – I’m not responsible for any/all possible damages!!!
We used this version of ESXi to reset the password:
ESXi ISO image (Includes VMware tools) 2016-03-15 | 6.0U2 |
(VMware ESXi 6.0.0 VMKernel Release Build 3620759)
You will need a physical access to ESXi host in order to be able to reset the password because you cannot shutdown/reboot (F12) without the password.
Download Kali linux distribution, burn it and boot from it:
https://www.kali.org/downloads/ )

ESXi stores passwords in /etc/shadow file and once the machine is down it’s saved in state.tgz So we need to find it. It’s usually either on sda5 or sda6:
root@kali:~# fdisk -l
You should see sda5 and sda6 partitions.
Create the mounting points:
root@kali:~# mkdir /mnt/sda5
root@kali:~# mkdir /mnt/sda6

Mount them:
root@kali:~# mount /dev/sda5 /mnt/sda5
root@kali:~# mount /dev/sda6 /mnt/sda6

Look for state.tgz file
root@kali:~# ls -l /mnt/sda5 | grep state
in my case state.tgz file was on this partition, so I’m skipping sda6
Copy this file to your home folder, extract it and edit the shadow file
root@kali:~# cp /mnt/sda5/state.tgz state.tgz
root@kali:~# gzip -d state.tgz
root@kali:~# tar -xvf state.tar
root@kali:~# gzip -d local.tgz
root@kali:~# tar -xvf local.tar
root@kali:~# cd /etc
root@kali:/etc# vi shadow
 
image

make changes, save, exit and put it back:
root@kali:/etc# cd ..
root@kali:~# tar -czvf local.tgz etc
root@kali:~# tar -czvf state.tgz local.tgz
root@kali:~# cp state.tgz /mnt/sda5/state.tgz
root@kali:~# umount /mnt/sda5
root@kali:~# umount /mnt/sda6

Once you reboot – you should be able to login without a password and set a new one

image

Cách thêm nhiều Domain Multi-tenant đăng nhập 1 lần trên vCenter


image

image

 

image

image

Bên cạnh các máy chủ AD có cấu hình kết nối thông qua giao thức LDAP, chúng ta vẫn có thể cấu hình thêm 1 kiểu kết nối AD – Active Directory (Integrated Windows Authentication)

image

 

Sau khi đã phân quyền các users/ group thuộc các Domain AD đó thành công.

Mỗi user có quyền thuộc các AD khác nhau đều có thể truy cập vào cùng vCenter với các kiểu đăng nhập sau:  kiểu tên miền\user name  hoặc  username@tên miền

image

 

hoặc domain khác:

image

Chúc các bạn thành công !

%d bloggers like this: