Category Archives: Ảo hoá VMware

Tác hại của sự khác VM Hardware version và cách hạ cấp version trong Data Center Virtualization


VMware đưa ra phương thức quản lý các máy ảo chạy trên các phiên bản vSphere từ cũ tới các phiên bản mới nhất, bằng cách gán

trên các Host cũng gán các phiên bản của ESXi host.

Và gán vào file cấu hình máy ảo [VM’s name].vmx các thẻ tag có số hiệu phiên bản

Version được ghi trong nội dung file .vmx

Vấn đề nằm ở chỗ, chúng ta phát triển các máy ảo trên nền VMware vsphere, vSphere Web client chỉ cho chúng ta các lựa chọn ngầm định khi tạo 1 máy ảo à

  1. VM Hardware là tương thích, tương ứng và thường chọn ngầm định phiên bản cao nhất.
  2. Nếu bạn sản xuất phần mềm hoặc máy ảo Appliance cho khách hàng, bạn phải điều chỉnh lại VM Hardware version thấp hơn để phù hợp với các vSphere 4.x, vSphere 5.x và vSphere 6.x
  3. Trong hạ tầng Doanh nghiệp của bạn lại có nhiều phiên bản vSphere khác nhau từ 4.x, 5.x tới 6.x thì khi có sự cố các VM cần vMotion sang nhau hoặc cần di chuyển chủ động làm DRS/HA.
  4. Các bạn cần Sao lưu/ khôi phục các VMs trên các hạ tầng Ảo hoá khác phiên bản, khác hệ thống ảo hoá (như từ vSphere sang Hyper-V, KVM …).

Tác hại của việc khác phiên bản, nó còn thể hiện ngay cả ở phần mềm khác nhau và rất khó chịu, mất thời gian:

  1. Dùng Veeam backup and replicate Free License for windows 9.5 không cài được trên windows server 2008 R2 Enterprise, Veeam yêu cầu phải nâng cấp windows 2008 R2 Server lên bản SP1 hoặc SP2.
  2. Khi dùng bản Veeam backup and Replication 9.5 add Server ESXi Host vSphere 6.7 thì được, Khôi phục (Restore các VM vào ESXi host 6.7 này) thì thành công nhưng khi Backup các VM trên đó lại báo lỗi không support:

“Error: Object reference not set to an instance of an object after manually deleting a replica VM”.

Lỗi trên có thể hiểu đơn giản là phải nâng cấp bản Veeam Backup and Replication từ 9.5 GA lên bản update 3a là support với vSphere 6.7.

  1. Khi nâng cấp Veeam backup and Replicate lên bản 9.5 update 3a, thì chúng ta lại sao lưu được các VM (có hardware version từ 13 /14) có trên vSphere 6.7, nhưng khi khôi phục các VMs đó sang các vSphere khác có Verison thấp hơn như: vsphere 5.5,6.0,6.5 thì lại gặp lỗi không hỗ trợ Restore:

“Error VM hardware version 13 is not supported by destination host (version 6.0) (System.Exception) “ .

Tham khảo:


  1. Build numbers and versions of VMware ESXi/ESX (2143832)
  2. Veeam Backup & Replication support for VMware vSphere

Giải pháp: ngược với nâng cấp phiên bản là hạ cấp phiên bản:

Đôi khi, bạn sẽ thấy mình cần phải dùng cách hạ cấp phiên bản phần cứng của máy ảo chỉ để giúp bạn có thể di chuyển phiên bản ESXi mới hơn sang phiên bản cũ hơn. Nâng cấp khả năng tương thích phần cứng của máy ảo cũng đơn giản như nhấp chuột phải vào nó và chọn tùy chọn, nhưng ngược lại không phải là cách dễ dàng.



Ví dụ: mình gặp phải các trường hợp y hệt như trên và mình sẽ sửa lại phiên bản của máy ảo của con cloudgateway:

Có 2 cách chính để hạ phiên bản (downgrade version hardware VMX-13 của VM trên vsphere 6.7) xuống VMX-10/11 cho vSphere 5.5/ vSphere 6.0 support:

Cách 1:
dùng VMware Converter để converter migration máy ảo từ Host có vSphere version cao (6.7).

Tỉ lệ thành công và thất bại ở cách 1 là ~ 85/15% và trong trường hợp của mình là thất bại bởi VM có Guest OS Linux Ubuntu 16.04

Cách 2: dùng cách sửa nội dung phiên bản của file cấu hình máy ảo .VMX

Lưu ý:

  • Khi bật VM lên thì VMDK lại dùng NVRAM sửa lại làm thay đổi nội dung trên file .VMX.
  • hoặc vCenter Inventory của ESXi host sẽ dùng DRS/HA để sửa thông tin của VMX khi có thay đổi cấu hình VM hoặc do vMotion làm thay đổi vị trí Host, Storage…

Do vậy, chúng ta sẽ làm theo 5 bước sau cho an toàn và nhanh gọn:

Bước 1: bật nguồn máy ảo.

Bước 2. Mở Datastore browser và download file .VMX về máy PC.

 

Bước 3. Dùng Notepad để sửa được VMX.

Bước 4. Tiếp theo Un-register VM và vào xoá file VMX cũ.

Bước 5. Upload lại file VMX đã sửa, rồi Register lại VM

và bật nguồn cho máy ảo chạy

Tác dụng của việc hạ VM Hardware version từ 13/14 xuống version 10 là ta có thể dùng Veeam backup restore tới các vsphere 6.x/5.5 thành công :

Và khi đó các máy chủ ESXi Host vSphere 5.5/6.x đều vận hành được các VM có Hardware version 10

VM đã bật và chạy với VM version 10.

 

Chúc các bạn thành công vượt qua được các lỗi về không tương thích phiên bản Microsoft Windows, Veeam, VMware … !

Advertisements

Nested vSphere 6.7 không hỗ trợ EVC trên máy chủ ESXi 6.5


Trong các mô hình dựng hệ thống Lab vSphere 6.7 có kịch bản sau:

Thông số Labs của bạn này: Một bạn học viên đang có 2 con máy ảo dựng kiểu Nested ESXi 6.7 chạy trên máy vật lý đã được ảo Hypervisor ESXi v6.5, và bạn này đã sửa CPUID của máy ảo ESXi 6.7 theo hướng dẫn của mình để tạo cluster có EVC enabled.

vCenter điều khiển con vSphere 6.7 VM Nested là bản 6.7 hay là bản 6.5 ? và có cấu hình PSC và VCVA tách riêng ? vCenter của bạn này cài bản 6.7 và có cấu hình PSC, VCVA tách riêng. Lab này thì không có server AD-DC. PSC và VCVA đều cài trên máy windows server 2016 (Ghi chú: VCVA nghĩa là vcenter Appliance còn như của em cài vCenter trên windows server nên chỉ gọi tắt là vCenter Windows – VCW)

Bạn đó đảm bảo làm chính xác, nhưng sau khi sửa như vậy thì máy ảo Nested ESXi 6.7 không bật lên được, báo lỗi CPUID không tương thích.

Mình khẳng định vẫn áp dụng bình thường, vì sơ đồ Flag cho CPUID là không thay đổi cho cả Nested 6.7: Sơ đồ Flags cho CPUID:


Kết luận sơ bộ: Thông báo phía nhóm kỹ thuật phần Nested vSphere 6.7, trường hợp của bài labs đó đã được mình làm labs và có lưu ý như sau:

vSphere 6.7 no longer supports the following processors:

AMD Opteron 13xx Series

AMD Opteron 23xx Series

AMD Opteron 24xx Series

AMD Opteron 41xx Series

AMD Opteron 61xx Series

AMD Opteron 83xx Series

AMD Opteron 84xx Series

Intel Core i7-620LE Processor

Intel i3/i5 Clarkdale Series

Intel Xeon 31xx Series

Intel Xeon 33xx Series

Intel Xeon 34xx Clarkdale Series

Intel Xeon 34xx Lynnfield Series

Intel Xeon 35xx Series

Intel Xeon 36xx Series

Intel Xeon 52xx Series

Intel Xeon 54xx Series

Intel Xeon 55xx Series

Intel Xeon 56xx Series

Intel Xeon 65xx Series

Intel Xeon 74xx Series

Intel Xeon 75xx Series

Các chipset cũ trên danh sách này sẽ không support cho VM Nested vsphere 6.7.

Mình đã thử 1 con chip mới Intel Xeon 5960 v4 thì chạy được với mô hình Labs nói trên.

Và trường hợp thử 1 con esxi host khác dùng chip: Intel i3 thì báo lỗi luôn, không cấu hình được EVC Turn-on.

lỗi mà em mô tả về Labs vsphere 6.5 rồi cài VM Nested vSphere 6.7 nhưng muốn có EVC. và mình khẳng định không làm được là do CPU trên cấu hình bản vSphere 6.7 (GA) tức là bản gốc chưa update fix lỗi sẽ loại “not support” các dòng chip cũ

ví dụ: mình dựng 2 con ESXI có cpu mới và cũ, IP 192.168.100.40 là CPU mới, bật được trong cluster EVC bình thường


 


còn con 192.168.100.30 có CPU core i3 cũ, nên không cho vào Cluster EVC được.

Kéo vào Cluster có bật EVC, con 192.168.100.30 sẽ báo lỗi không support


 

Hy vọng là các bạn sẽ chọn được các loại chip CPU mới hơn và support cho môi trường Labs mới vSphere 6.5/6.7 Nested.

Với những mức độ phức tạp và càng ngày càng cao, các bạn nên tham khảo và học các khoá CNTT Ảo hoá tại ROBUSTA để được trao đổi hướng dẫn chuyên sâu hơn.

Trân trọng cảm ơn !

Cách cấu hình AD Users có quyền truy cập Bash và SSH port 22 của vCenter Server Appliance 6.x


Bước 0. Hãy đảm bảo rằng VCSA và / hoặc PSC của bạn được join domain và kết hợp với Active Directory trước khi tiếp tục bước tiếp theo. Nếu không, hãy xem tài liệu dưới đây:

Lỗi gì khi đặt tên Domain SSO trong PSC 6.0 và vCSA 6.0 trùng với tên domain AD-DC

Bài Labs: triển khai mô hình HA và SSO cho PSC với vCenter site A (Hà nội) và vCenter Site B (HCMC)

Cách cấu hình đăng nhập 1 lần SSO giữa AD Server với vCenter 6.0 (Platform Service Controller– PSC)

Bước 1 – Đăng nhập vào vSphere Web Client và dưới Administration-> System Configuration-> Nodes-> Manage-> Settings-> Access, đi trước và kích hoạt SSH và bash shell options.

  • Cài đặt đầu tiên chuyển SSH sang VCSA và
  • Cài đặt thứ hai cho phép người dùng (LocalOS, vSphere SSO và AD) truy cập thông qua Shell tới VCSA.


Bước 2 – Trong Web Client vSphere và trong Administration-> Single Sign-On-> Users and Groups-> Groups, chọn nhóm SystemConfiguration.BaseShellAdministrators và thêm một AD User và / hoặc Group mà bạn muốn cho phép truy cập bằng Shell.

Lưu ý: các bạn có thể làm như vậy với 3 nhóm đặc biệt khác: License Service Administrators, Component Manager Administrators, SystemConfiguration.Administrators


 

Khi bạn đã hoàn tất các bước ở trên, bây giờ bạn có thể dùng SSH truy cập đến VCSA / PSC của bạn bằng cách sử dụng AD User (định dạng UPN: kiểu email) mà bạn đã ủy quyền trước đó.

Trong ví dụ dưới đây, tôi đang đăng nhập vào một trong những VCSA của tôi bằng cách sử dụng người dùng: thang.le@vclass.local và như bạn thấy, account của tôi được đặt trong Shell theo mặc định.

Trước khi add account của tôi vào nhóm IThelpdesk thuộc vnet.local (SSO Domain của PSC/vCenter) thì tuy vào được SSH 22 nhưng lệnh shell gõ không chạy

Nếu chúng ta muốn thay đổi thành lệnh bash shell, chúng ta chỉ cần gõ “shell” cho phép truy cập shell, giả sử bạn đã thực hiện Bước 2.

Chúc các bạn thành công!

Cách cấu hình AD Users có quyền truy cập Shell và SSH port 22 của ESXi Host 6.x


Bước 1. Cấu hình DNS Server có bản ghi A (host) và PTR trở tới ESXi Host

Ví dụ hình dưới.

Bước 2. Truy cập ESXi Console để cấu hình bật các dịch vụ SSH 22, Shell

Bước 3. Sửa quyền truy cập SSH port 22 và cho phép dùng lệnh Shell

Bước 4. Dùng user root và VMware vSphere Client / Web Sphere client truy cập ESXi để cấu hình NTP, mở SSH, bật Shell


Bước 5. Đăng nhập và chọn mục: Configuration à Security Profile

Bước 6. Chọn Services Properties và sửa Remote Access à 2 service SSH và ESXi Shell cho chạy

Bước 7. Nhớ chọn Options của 2 dịch vụ là “Start and stop with host”

Bước 8. Cấu hình NTP Configuration à Tab General à NTP Client Enabled à Mục NTP settings khai NTP Servers: vn.pool.ntp.org

Bước 9. Cấu hình và kiểm tra DNS and Routing


 

Bước 10. Cấu hình Authentication Services, chọn Properties…


 

Bước 11. Cấu hình Directory Services và Join domain


 

Sau khi Join domain thành công:

 

Bước 12. Tạo 1 Group user có tên: ESX Admins và sau đó add thêm các thành viên là AD Users vào


 

Bước 13. Đăng nhập vào ESXi host bằng AD User nói trên


 

Lưu ý: cần đăng nhập theo user dạng email ví dụ: thang@vclass.local (do Unix/Linux không cho dùng ký tự \).

Bước 14. Dùng PuTTy và WINSCP kết nối bằng AD User:

Lưu ý: cần đăng nhập theo user dạng email ví dụ: thang@vclass.local (do Unix/Linux không cho dùng ký tự \).

Bước 15. Mở truy cập ESXi Host bằng PuTTy

Lưu ý: cần đăng nhập theo user dạng email ví dụ: thang@vclass.local (do Unix/Linux không cho dùng ký tự \).

Như vậy, user đăng nhập vào ESXI Host, WINSCP / PuTTy đều dùng là AD Users.

Chúc các bạn thành công !

Lỗi gì khi đặt tên Domain SSO trong PSC 6.0 và vCSA 6.0 trùng với tên domain AD-DC


Theo thói quen của chúng ta, việc khởi tạo tên miền trong mạng nội bộ Doanh nghiệp thường gắn liền với việc quản lý và theo chuẩn HĐH.

  • Lưu ý 1: chúng ta hay dùng Microsoft Windows Server từ 2000 đến 2016 làm Domain Controller, do vậy sẽ có ít nhất 1 tên miền nội bộ.

    (thậm trí cũng có bạn lại đi đặt tên miền này trùng với tên miền web site của Doanh nghiệp, tuy không thấy lỗi gì ở trên internet nhưng nó cũng làm cho chúng ta nhiều rắc rối, nhầm lẫn khi bảo mật và phân dải tên miền trong nội bộ).

  • Lưu ý 2: Khi chúng ta ảo hóa hạ tầng Data Center của Doanh nghiệp, chúng ta lại tiếp tục cần có ít nhất 1 Domain SSO nữa cho hệ thống “Platform Service Controller và vCenter Server”.

Nếu xét về khía cạnh quản lý thì 3 cái cụm từ Domain Name này là hoàn toàn khác nhau, và chúng ta nên đặt tên khác nhau:

Gợi ý 1:

  • Domain name cho Website mà Doanh nghiệp thuê của VNNIC sẽ là 1 tên miền khác, ví dụ: datacenterA.vn.

Gợi ý 2:

  • Domain name cho Tên miền mạng nội bộ đặt tại Hệ thống Data Center của Doanh nghiệp sẽ là 1 tên miền khác, ví dụ: datacenterHanoi.local.

Gợi ý 3:

  • Domain name cho Tên miền mạng ảo hóa đặt tại Hệ thống Virtualization Data Center của Doanh nghiệp sẽ là 1 tên miền khác, ví dụ: datacenterHanoi.vsphere.

 

Nhắc nhở thế đủ rồi, giờ ta thử tình huống không làm theo 3 gợi ý trên và (3 cái tên Domain name trên đều là 1 cái tên bạn đặt) thì sẽ có vấn đề gì nhé!

  1. Cài hoàn toàn bình thường PSC, vCSA chạy ổn định.
  2. Khi nhu cầu kết nối LDAP để xác thực users/groups từ AD-DC và có quyền truy xuất hệ thống Ảo hóa thì có vấn đề kết nối.

Trên màn hình cầu hình của Vcsa 6.0 đã có 2 nhóm user ngầm định cho phép truy xuất gồm:

  • Nhóm 1: LocalOS (bao gồm 3 user thuộc kiểu Administrator Roles: root, vpxuser, dcui).
  • Nhóm 2: vsphere.local (chúng ta đã vô tình đặt tên miền này trùng với AD-DC, ví dụ: archibuslab.local).

Chúng ta cần thêm nhóm 3: Users/Groups từ AD-DC bằng kết nối giao thức Windows Authenticate (Join Domain) hoặc LDAP hoặc OpenLDAP.

Mặc dù chúng ta đã join domain thành công giữa PSC 6.0 với AD-DC ở bước 1.

Đến bước 2: chúng ta tạo kết nối từ PSC tới AD theo 2 kiểu sau:

Kiểu 1: Active Directory (Integrated Windows Authentication)

 

Kiểu 2: Kết nối AD – LDAP Server

Bấm nút Test Connection thành công.

Nhưng lỗi vẫn xẩy ra do phần SSO Administrator đã đăng ký cho PSC 6.0 và vCSA 6.0 cũng có domain trùng tên với AD-DC (archibuslab.local)

Chúc các bạn không mắc phải lỗi theo thói quen “3 in 1” viết trên đây!

Cách cấu hình WINSCP kết nối với PSC 6.x và vCenter Server Appliance 6.x


Để sử dụng được WinSCP trong các công việc liên quan tới chuyển các tệp khi kết nối với PSC hoặc vCSA, giải pháp của VMware KB2107727 là tạm thời thay đổi thư mục kết nối mặc định từ /bin/appliancesh sang /bin/bash, sau đó thay đổi lại sau khi kết nối WINSCP với PSC hoặc vCSA thành công.

Ví dụ 1: Trong PSC 6.0 hoặc vCSA 6.0:

Dùng PuTTy kết nối máy chủ PSC 6.0 hoặc vCSA 6.0 trước.

Nhập mật khẩu của user: root

Sau đó gõ lệnh Shell

Tiếp theo gõ lệnh

shell.set –enabled True

cuối cùng gõ lệnh:

shell

Đến đây, chúng ta có thể chuyển qua mở WINSCP.

có một đánh dấu để thay đổi cài đặt máy chủ SFTP của Advanced, SFSC của WinSCP thành “shell /usr/lib64/ssh/sftp-server” (không có dấu 2 nháy) để chuyển file mà không thay đổi thư mục mặc định.

Đây là WINSCP version 5.9.6:

Chọn mục SFTP

Thay giá trị default trong ô: SFTP server thành dòng địa chỉ: shell /usr/lib64/ssh/sftp-server

Sau cùng ta cho chạy kết nối WINSCP với máy PSC 6.0 hoặc vCSA 6.0

 

Ghi chú: VMware đã thay đổi hệ điều hành từ Linux SuSe Enterprise 11 x64 sang Photon OS 1.0 trong PSC 6.5 và vCSA 6.5.

Các cài đặt trên không làm việc nữa. Không có thư mục ssh trong /usr/lib64/. Tuy nhiên, một tìm kiếm nhanh và tìm thấy máy chủ sftp-được chuyển đến /usr/libexec/.

Sử dụng thiết lập shell /usr/libexec/sftp-server trong vCSA 6.5 hoạt động tốt.

 

Ví dụ 2: Trong PSC 6.5 hoặc vCSA 6.5:

Trước tiên phải mở cổng SSH enable cho PSC hoặc vCSA 6.5, bằng cách:

  1. Đăng nhập vCSA VAMI UI (https://vcsa-ip:5480)
  2. Ở mục Access, chọn enable SSH Login. (ghi chú: việc enabling Bash Shell là không cần thiết vì 60s không vào được SSH hệ thống tự lock Bash Shell)


  1. Dùng WINSCP version 4.2.3,

Tạo Session


Nhập các thông tin kết nối tới PSC 6.5 hoặc vCSA 6.5 thông qua giao thức File protocol SFTP.

Tiếp tục chọn Advanced options:


Và dưới mục Environment > SFTP nhập thông tin SFTP Server: với dòng lệnh shell /usr/libexec/sftp-server (không có bất cứ dấu nháy, dấu phẩy nào).
Sau đó chúng ta kết nối máy chủ PSC 6.5 hoặc vCSA 6.5

Chúc các bạn thành công!

Làm thế nào để sao lưu và khôi phục Cấu hình VMware ESXi 6.5?


Phần lớn các chương trình chỉ nói tới việc cài, cấu hình cho ESXi Host chạy mà không nhắc tới tầm quan trọng của việc phải có một bản sao lưu cấu hình của máy chủ ESXi Host.

Nó có thể mất thời gian để cấu hình và thiết lập lại mạng cho ESXi host trên USB Bootable, SATADOM/SuperDOM hoặc hệ điều hành Linux SuSe Enterprise x64 của bạn khi ổ đĩa boot bị hỏng/bad sectors.v.v.

Một bản sao lưu cấu hình của ESXi host sẽ giúp bạn tiết kiệm thời gian khôi phục.

Các hướng dẫn sau sẽ cho bạn thấy làm thế nào để tạo ra một bản sao lưu và làm thế nào để khôi phục lại cấu hình (Nếu bạn cảm thấy cần).

1.Làm thế nào để sao lưu cấu hình ESXi

Trước hết, vì hướng dẫn này sẽ được sử dụng dòng lệnh ESXi trên WINSCP và PuTTy, bạn sẽ cần phải kết nối với các máy chủ sử dụng SSH mở port 22 và ESXi Shell. Nếu bạn không biết làm thế nào để cho phép sử dụng SSH kết nối tới ESXi Host, bạn có thể học cách đó trong bài: Làm thế nào để kết nối đến một ESXi 6,5 máy chủ sử dụng SSH thông qua Windows

Một khi bạn đã kết nối với máy chủ thông qua SSH, hãy chạy lệnh sau để sao lưu cấu hình:


vim-cmd hostsvc/firmware/backup_config

Những hình ảnh dưới đây cho thấy kết quả của lệnh.


Sao lưu sẽ được lưu trong thư mục: /scratch/downloads

Rõ ràng lưu trữ các bản sao lưu trên cùng một thiết bị không phải là lý tưởng vì vậy chúng tôi cần phải chuyển các kho lưu trữ ra khỏi máy chủ. Bạn có thể làm điều đó bằng cách nhập địa chỉ URL của các sao lưu các lệnh đầu ra vào một trình duyệt web. Như bạn thấy trong hình trên URL Không chứa địa chỉ IP của máy chủ. Bạn sẽ cần phải thay thế * với địa chỉ IP máy chủ.

Hoặc bạn có thể sử dụng WinSCP hoặc một số tiện ích khác để chuyển các kho lưu trữ sử dụng SSH. Để tìm hiểu làm thế nào để chuyển các tập tin bạn có thể đọc: Làm thế nào để chuyển ISO hình ảnh và tập tin đến một máy chủ ESXi từ Windows.

2.Phục hồi cấu hình ESXi

Để khôi phục lại bản sao lưu của cấu hình ESXi, bạn cần phải cài đặt phiên bản tương tự và xây dựng số ESXi trên phần cứng của bạn. Sau khi cài đặt, bạn cần phải cấu hình quản lý mạng biết đó bạn có thể kết nối với các thiết bị sử dụng SSH. Một lần nữa, bạn sẽ cần phải bật SSH, bạn có thể tìm hiểu làm thế nào để bật SSH trong bài: Làm thế nào để kết nối đến một ESXi 6.5 máy chủ sử dụng SSH trên Windows.

Sau khi kết nối, bạn sẽ cần phải chuyển các kho lưu trữ sao lưu vào /tmp/configBundle.tgz trên host sử dụng một tiện ích WINSCP. Đọc Làm thế nào để chuyển ISO hình ảnh và tập tin đến một máy chủ ESXi từ Windows để thực hiện làm như thế nào.

Với các tập tin đã chuyển lên ESXi Host, sau đó chạy các lệnh sau:


vim-cmd hostsvc/maintenance_mode_enter

vim-cmd hostsvc/firmware/restore_config /tmp/configBundle.tgz

Máy chủ ESXi Host sẽ khởi động lại với cấu hình cũ vừa được khôi phục. Bây giờ bạn có thể thoát khỏi chế độ bảo trì và sử dụng máy chủ ESXi.

Lưu ý:

  1. Phần lớn việc khôi phục cấu hình ESXi chỉ thực hiện khi hệ thống ESXi Host bị hỏng HĐH firmware Linux SuSe Enteprise x64, do vậy thường ta phải cài lại ESXi Host ISO, kết quả khi cài lại ESXi Host sẽ ngẫu nhiên tạo mới UUID cho ESXi Host do vậy không thể khôi phục được cấu hình dễ dàng.

     
     

  2. Việc update các bản vá lỗi của ESXi Host, vCenter bằng lệnh trên esxcli thông qua WINSCP và PuTTy là phải đầy đủ các files trong danh sách:

Update ESXi Base


Update UI


Update vsan


Update vsanhealth


Khởi động lại ESXI Host


 
 

Ngoài ra, chúng ta có thể dùng lệnh update (không qua việc download/update từng file vib) thì có yêu cầu ESXi Host phải có kết nối internet trực tiếp

Hãy click link vào dòng chữ Imageprofile ESXi-xxxxx -standard (Build xxxx) sẽ có 1 popup hiện ra cấu trúc lệnh để bạn copy vào PuTTy và chạy update


Chúc các bạn thành công !

Làm thế nào để chuyển tập tin đến VMware ESXi 6.5 Máy chủ Sử dụng Windows


1 cách để an toàn chuyển các tập tin giữa Windows 10 và VMware ESXi 6.5 máy chủ.

Một trong những lý do phổ biến nhất cho việc chuyển các tập tin đến một máy chủ ESXi là để tải lên các images ISO cần thiết cho việc cài đặt hệ điều hành của máy ảo. Mặc dù nó có thể chuyển các tập tin đến VMware ESXi 6.5 bằng cách sử dụng giao diện web, nó được thêm các tính năng bảo mật đáng tin cậy khi sử dụng SSH và các bước trong hướng dẫn này sẽ chỉ cho bạn cách làm.

Điều kiện tiên quyết

Trước khi tiến hành, bạn phải chắc chắn SSH được kích hoạt trên máy chủ của bạn. Bạn có thể tìm hiểu cách bật SSH trong bài có tựa đề: Làm thế nào để kết nối đến một ESXi 6.5 máy chủ sử dụng SSH trên Windows .

Bước 1: Tải WinSCP cho Windows 10

WinSCP là một tiện ích chuyển tập tin miễn phí và mã nguồn mở cho Windows. Nó có thể được sử dụng để chuyển các tập tin giữa máy tính cục bộ và từ xa một cách an toàn thông qua SSH.

Khi tải WinSCP chúng tôi có hai lựa chọn. Chúng tôi có thể sử dụng một trong hai phiên bản di động Có nghĩa là chúng ta không cần phải cài đặt nó. Đây là một lựa chọn tốt nếu bạn muốn chạy WinSCP từ một ổ đĩa flash để sử dụng trên nhiều hệ thống. Cũng Nó sẽ cho phép bạn chạy WinSCP trên một hệ thống khi bạn không có quyền quản trị để cài đặt chương trình.

Trụ sở để các trang download WinSCP của trang web chính thức và bấm vào gói cài đặt hoặc liên kết tải xuống thực thi dạng Portable.

Bước 2: Cài đặt WinSCP trên Windows 10

Giả sử bạn đã tải về các WinSCP-setup.exe bằng cách nhấp vào liên kết gói cài đặt, bây giờ chúng ta đã sẵn sàng để cài đặt WinSCP. Nếu bạn đã tải về thực thi dạng Portable, bạn có thể bỏ qua bước này.

Kích đúp vào file WinSCP-setup.exe tải về để khởi động trình hướng dẫn cài đặt.

Nếu bạn có tài khoản kích hoạt Access Control, bạn sẽ được yêu cầu xác nhận nếu bạn muốn thực hiện thay đổi đối với hệ thống. Nhấn Yes để cuộc đối thoại đó bật lên.

Đọc EULA và sau đó nhấn Accept>

Chọn Typical Installation (recommended) và sau đó click Next.


Chọn kiểu giao diện người dùng và sau đó nhấn Next.


Nhấp vào Cài đặt để kết thúc quá trình cài đặt.


Bỏ chọn Launch
WinSCP sau đó nhấn Finish.


WinSCP hiện đang được cài đặt và có thể được mở thông qua shortcut trên desktop.

Bước 3: Kết nối và tải file lên một ESXi 6.5 Máy chủ

Bây giờ WinSCP được cài đặt chúng ta có thể kết nối với các máy chủ ESXi bằng cách thực hiện các bước sau:

  1. Mở WinSCP bằng cách nhấp đúp vào shortcut trên desktop.
  2. Khi hộp thoại đăng nhập hiện lên nhấp chuột vào New Site.
  3. Nhập địa chỉ IP trong mục hostname.
  4. Nhập tên người dùng và mật khẩu và sau đó nhấp vào Đăng nhập.


Nếu đây là lần đầu tiên kết nối với máy chủ mà bạn sẽ được yêu cầu xác nhận rằng bạn tin tưởng máy chủ. Nhấn Yes để xác nhận.


Bây giờ bạn có được kết nối với ESXi 6.5 máy chủ.


Như bạn có thể nhìn thấy từ hình trên bên trái là các tài liệu trên máy PC và bên phải điều khiển các tài liệu của máy chủ ESXi Host.

Để tải lên một tập tin hoặc thư mục vào máy chủ ESXi, đầu tiên bạn cần phải quyết định những vị trí các tập tin sẽ được tải lên. Điều này có thể được thực hiện bằng cách điều hướng đến thư mục đích trên tay phải. Khi bạn đang ở trong thư mục đích bạn có thể tải lên các tập tin bằng cách click chuột vào file trên PC và sau đó nhấp vào Tải lên.

Những hình ảnh dưới đây cho thấy một ví dụ về tải lên một hình ảnh ISO vào một kho dữ liệu trên một ESXi 6.5.


Tải vào máy tính PC đang kết nối theo cách tương tự theo hướng ngược lại.


Kết luận

Vậy là xong. Bây giờ bạn có thể chuyển các tập tin giữa các máy tính PC của bạn và VMware ESXi 6.5 một cách an toàn và đáng tin cậy.

Làm thế nào để kết nối đến một máy chủ ESXi 6.5 sử dụng SSH trên Windows?


Theo mặc định SSH bị vô hiệu hóa trên một máy chủ ESXi để tăng cường an ninh. Trong bài viết này bạn sẽ thực hiện cách để cho phép SSH và làm thế nào để kết nối với máy chủ từ một máy tính Windows.

Có khả năng kết nối với một máy chủ ESXi sử dụng SSH có nhiều ưu điểm như:

  1. Có khả năng Backup and Restore Configuration ESXi.
  2. Chuyển các tập tin đến và đi từ máy chủ đáng tin cậy hơn bằng SSH.
  3. Bạn có thể sử dụng CLI để thực hiện chức năng quản lý.

Các bước sau đây sẽ cho bạn thấy làm thế nào để kích hoạt tính năng SSH trên một máy chủ và làm thế nào để kết nối với nó từ Windows.

Bước 1: Bật SSH trên ESXi 6.5 Máy chủ

Theo mặc định SSH bị vô hiệu hóa trên một máy chủ ESXi lý do an ninh. Bạn có thể kích hoạt nó bằng cách đăng nhập vào web client, nhấp vào Actions Host,
Services và sau đó Enable Secure Shell (SSH).

Bước 2: Tải PuTTY dành cho Windows 10

PuTTY là phần mềm mô phỏng kết nối thiết bị miễn phí và mã nguồn mở, bạn có thể sử dụng để kết nối với máy ở xa sử dụng giao thức mạng như SSH, SCP, Telnet và v.v.

Khi tải PuTTY chúng ta có hai lựa chọn. Chúng ta có thể sử dụng một trong hai phiên bản Portable có nghĩa là chúng ta không cần phải cài đặt nó. Đây là một lựa chọn tốt nếu bạn muốn chạy PuTTY từ một ổ đĩa flash/usb để sử dụng trên nhiều hệ thống (Nó sẽ cho phép bạn chạy PuTTY trên hệ thống khi bạn không có quyền quản trị để cài đặt chương trình).

Trước khi bạn có thể tải PuTTY bạn cần phải xác định đang chạy một phiên bản HĐH: 32-bit hay 64-bit của Windows.

Hãy đến trang download PuTTY và click vào liên kết tải xuống nào phù hợp với hệ thống của bạn.


Hoặc


Bước 3: Cài đặt PuTTY trên Windows 10

Lưu ý: Nếu bạn đã tải về các phiên bản Portable, bạn có thể bỏ qua bước này và chuyển sang bước 4.

Kích đúp vào file .msi tải về để khởi động trình hướng dẫn cài đặt và sau đó nhấn Next.


Hoặc giữ mặc định cài đặt vị trí hoặc nhấp Thay đổi để chọn một vị trí mới sau đó nhấn Next.


Chọn shortcut Add để PuTTY vào tùy chọn Desktop và sau đó nhấn Cài đặt.


Nếu bạn có tài khoản kích hoạt Access Control, bạn sẽ được yêu cầu xác nhận nếu bạn muốn thực hiện thay đổi đối với hệ thống. Nhấn Yes để cuộc đối thoại đó bật lên.


Trình cài đặt sẽ sao chép các tập tin và sau đó là màn hình kết thúc sẽ xuất hiện. Bỏ chọn tùy chọn Xem tập tin README và sau đó nhấn Finish.


PuTTY hiện đang được cài đặt và bạn đã sẵn sàng để kết nối với các máy chủ ESXi.

Bước 4: Sử dụng PuTTY để kết nối đến các máy chủ ESXi thông qua SSH

Bây giờ PuTTY được cài đặt chúng ta có thể kết nối với các máy chủ ESXi bằng cách thực hiện các bước sau.

  1. Kích đúp vào shortcut PuTTY trên desktop (hoặc putty.exe nếu sử dụng các phiên bản Portable).
  2. Nhập thông tin vào hộp địa chỉ của các máy chủ ESXi (nhập tên máy hoặc địa chỉ IP).
  3. Nhấp vào Open, nếu đây là lần đầu tiên kết nối, bạn sẽ được yêu cầu xác nhận nếu bạn tin tưởng chương trình nhấn Yes để xác nhận.
  4. Nhập tên người dùng root (ngầm định là root hoặc bất kỳ người dùng khác mà bạn đã thiết lập LDAP để quản lý máy chủ).
  5. Nhập mật khẩu của bạn và bây giờ bạn sẽ được kết nối.


Kết luận

Vậy là xong. Bây giờ bạn có thể kết nối với ESXi 6.5 máy chủ của bạn thông qua SSH sử dụng PuTTY.

 

 

 

IBM Domino Lotus và Lotus Notes Client chạy trên nền Private Cloud như thế nào ?


Phần 1. Cài Domino Lotus 8.5 trên Windows Server 2008 R2:

image

image

image

image

image

 

image

image

image

image

image

image

image

image

image

Bước 2. Chạy khởi động Lotus Domino lần đầu tiên:

image

Bước 3. Điều khiển màn Console Lotus Domino:

image

Màn điều khiển Console Lotus sau khi khởi động lại lần 2

image

 

Phần 2. Cài và Cấu hình Lotus Administrator:

Lưu ý:

– Trước khi cấu hình: phải đảm bảo máy chủ Windows Server 2008 R2 đã cài Domino Lotus sẽ không cài và chạy IIS trên đó.

hoặc nếu đã cài IIS/ Apache Tomcat hoặc PHP Server thì phải cấu hình các Port Web Default chuyển sang port khác 80 (để nhằm tránh conflict với các cổng và dịch vụ của Lotus Domino cài lên).

image

Bước 4. Cài Lotus Administrator

image

image

image

image

image

image

image

Phần 3. Cấu hình Lotus Administrator kết nối Lotus Domino trên các máy chủ ảo

image

image

image

Lưu ý:

– Trước đó bạn cần phải download các key ID của Admin về máy đã cài Lotus Notes Client.

image

– Máy chủ windows Server 2008 R2 cần mở firewall Port (Lotus Domino RPC 1352)

image

Tiếp tục phần cấu hình IBM Lotus Notes 8.5.2 trên máy chủ AT-BOX Media

image

image

Sau khi kết nối thành công với máy chủ IBM Lotus Domino thông qua cổng TCP 1352

image

Chúng ta cần Key ID của Admin để tạo cấu hình kết nối

image

image

Nhập mật khẩu Admin đã cài trên máy chủ Lotus Domino ở phần 1

image

Tiếp theo, nếu bạn đã có máy chủ SameTime Lotus thì cần phải mở cổng 1533 TCP/IP

ở đây tôi không dùng SameTime nên bỏ qua

image

Khai báo Mail

image

image

image

image

image

image

Bên màn hình của Lotus Domino Server bạn sẽ thấy

image

Bên màn hình của Lotus Notes Client 8.5.2 sẽ thấy

image

Phần 4. Mọi thứ vận hành trên máy chủ

– Người dùng chỉ có Trình duyệt web, mọi hệ điều hành và thiết bị khác nhau đều dùng được.

– Không cài Notes Client trên máy cá nhân vì An ninh , an toàn thông tin, mọi thứ có trên máy chủ.

– Máy cá nhân là các thiết bị đồng bộ, cấu hình không cần cao, có thể di động như Smartphone, NUC, Compute Stick..

Mô hình kiến trúc đó là:

 

ECORAIL_LotusDomino

 

Chúc các bạn thành công, tìm ra được công nghệ mới trên Cloud để cải tổ công nghệ sản phẩm và ứng dụng nó vào đời thực tế hoạt động của Doanh nghiệp mình !

 

Trân trọng cảm ơn các bạn đã theo dõi !

%d bloggers like this: