Các bài viết cũ

Cách thêm nhiều Domain Multi-tenant đăng nhập 1 lần trên vCenter


image

image

 

image

image

Bên cạnh các máy chủ AD có cấu hình kết nối thông qua giao thức LDAP, chúng ta vẫn có thể cấu hình thêm 1 kiểu kết nối AD – Active Directory (Integrated Windows Authentication)

image

 

Sau khi đã phân quyền các users/ group thuộc các Domain AD đó thành công.

Mỗi user có quyền thuộc các AD khác nhau đều có thể truy cập vào cùng vCenter với các kiểu đăng nhập sau:  kiểu tên miền\user name  hoặc  username@tên miền

image

 

hoặc domain khác:

image

Chúc các bạn thành công !

Advertisements

Cách nâng cấp vCenter từ version 6.0 lên 6.2


 

Bước 1. Download bộ cài ISO của VCVA 6  update 2 từ đường link: https://my.vmware.com/group/vmware/patch#search 

image_thumb51

Bước 2. Snapshot lại 1 bản của VCVA hoặc dùng Veeam Backup full máy chủ vcenter appliance 6

Bước 3. Mở PuTTy để kết nối tới SSH, Bash Shell của VCVA

image_thumb30

Lưu ý: để dùng được các lệnh VCVA thì không áp dụng Shell Bash, nếu bạn đã mở WINSCP và cấu hình lệnh cho PuTTy dạng Shell /Bash thì cần thoát chế độ đó bằng lệnh:

chsh -s /bin/appliancesh root

PuTTy sẽ trở về dạng Command:

PuTTy_Command

Bước 4. Dùng vSphere Client hoặc Web Sphere client truy cập VCVA và mount CD/DVD file ISO phiên bản nâng cấp.

Bước 5. Dùng PuTTy mở VCVA và gõ lệnh

software-packages install –iso –acceptEulas

image_thumb39

Lưu ý: 

- vCenter Appliance có hạn chế thời gian được phép mở lệnh BASH qua port SSH 22.

- Dùng WINSCP cần phải cấu hình PuTTy mở port SSH 22.

image_thumb33

Không mở trực tiếp bằng SFTP sẽ bị báo lỗi:

image_thumb60

– Nếu muốn mở SFTP qua cổng SSH 22 phải dùng PuTTy mở trước.

– Nếu mở PuTTy gõ lệnh ở bước 4.

image_thumb57

Bước 6. Dùng lệnh Reboot để khởi động lại vCenter sau khi nâng cấp.

shutdown reboot -r updating

image_thumb45

Bước 7. Kiểm tra lại vCenter đã nâng cấp phiên bản

vCenter Appliance build 3562874

 

Chúc các bạn thành công !

 

Cách dùng VEEAM Backup v9 sao lưu vCenter Appliance từ ESXi Host cũ và khôi phục sang ESXi Host khác


 

Sau đây tôi giới thiệu 1 bài Labs thực hành về phương pháp sao lưu/ khôi phục hệ thống VMware vSphere vCenter Server Appliance 6 thông qua công cụ Back/Restore chuyên nghiệp – số 1 Thế giới VEEAM Backup Free version 9.

– Cách dùng VEEAM Backup Free v9 backup vCenter Appliance 6 từ 1 ESXi Host cũ và khôi phục sang 1 ESXi Host khác

(Trường hợp: do không có Share Storage/SAN chung cho các ESXi Host, chỉ có 1 máy ảo VM có hệ điều hành Opensource/MS Server như: Openfiler/FreeNAS hoặc WIndows Server 2012 làm Software NFS)

Các bước chuẩn bị cho hệ thống VEEAM Backup:

Bước 1. Cách cấu hình VEEAM Backup Free v9

  • Tải bản ISO cài đặt VEEAM Backup Free v9
  • Cài hệ thống VEEAM Backup Free v9 xin tham khảo:
  • Cấu hình VEEAM Backup Free v9 trên  3 mô hình chính:
    • Cài trên 1 VM windows 2012 R2
    • Cài trên 1 Hyper-V và có windows 2008 R2/ W2K12/W2K12R2.
    • Cài .Net framework 4.5, SQL Express2013 Sp1

Bước 2. Cách viết script cho VEEAM Backup trên PowerShell v2

 

– Nội dung file VEEAMBackup.ps1  script:

##################################################################

#                   User Defined Variables

##################################################################

# Names of VMs to backup separated by comma (Mandatory). For instance, $VMNames = “VM1”,”VM2”

$VMNames = “VCVA60”

# Name of vCenter or standalone host VMs to backup reside on (Mandatory)

$HostName = “10.10.11.80”

# Directory that VM backups should go to (Mandatory; for instance, C:\Backup)

$Directory = “E:\Backup_K2”

#Optionally, you can change compression level and desired retention, disable VMware quiescence, enable encryption or even notification settings:

# Desired compression level (Optional; Possible values: 0 – None, 4 – Dedupe-friendly, 5 – Optimal, 6 – High, 9 – Extreme)

$CompressionLevel = “5”

# Quiesce VM when taking snapshot (Optional; VMware Tools or Hyper-V Integration Components are required for this in the guest OS; Possible values: $True/$False)

$EnableQuiescence = $True

# Protect resulting backup with encryption key (Optional; $True/$False)

$EnableEncryption = $False

# Encryption Key (Optional; path to a secure string)

$EncryptionKey = “”

# Retention settings (Optional; by default, VeeamZIP files are not removed and kept in the specified location for an indefinite period of time.

# Possible values: Never, Tonight, TomorrowNight, In3days, In1Week, In2Weeks, In1Month)

$Retention = “Never”

#If you like to get an email report once the backup is completed, you should additionally fill out the following notification settings.

##################################################################

# Notification Settings

##################################################################

# Enable notification (Optional)

$EnableNotification = $True

# Email SMTP server

$SMTPServer = “”

# Email FROM

$EmailFrom = “”

# Email TO

$EmailTo = “”

# Email subject

$EmailSubject = “”
##################################################################
#                   Email formatting
##################################################################

$style = “<style>BODY{font-family: Arial; font-size: 10pt;}”
$style = $style + “TABLE{border: 1px solid black; border-collapse: collapse;}”
$style = $style + “TH{border: 1px solid black; background: #dddddd; padding: 5px; }”
$style = $style + “TD{border: 1px solid black; padding: 5px; }”
$style = $style + “</style>”

##################################################################
#                   End User Defined Variables
##################################################################

#################### DO NOT MODIFY PAST THIS LINE ################
Asnp VeeamPSSnapin

$Server = Get-VBRServer -name $HostName
$MesssagyBody = @()

foreach ($VMName in $VMNames)
{
  $VM = Find-VBRViEntity -Name $VMName -Server $Server
  If ($EnableEncryption)
  {
    $EncryptionKey = Add-VBREncryptionKey -Password (cat $EncryptionKey | ConvertTo-SecureString)
    $ZIPSession = Start-VBRZip -Entity $VM -Folder $Directory -Compression $CompressionLevel -DisableQuiesce:(!$EnableQuiescence) -AutoDelete $Retention -EncryptionKey $EncryptionKey
  }
  Else
  {
    $ZIPSession = Start-VBRZip -Entity $VM -Folder $Directory -Compression $CompressionLevel -DisableQuiesce:(!$EnableQuiescence) -AutoDelete $Retention
  }
  If ($EnableNotification)
  {
    $TaskSessions = $ZIPSession.GetTaskSessions().logger.getlog().updatedrecords
    $FailedSessions =  $TaskSessions | where {$_.status -eq “EWarning” -or $_.Status -eq “EFailed”}
  if ($FailedSessions -ne $Null)
  {
    $MesssagyBody = $MesssagyBody + ($ZIPSession | Select-Object @{n=”Name”;e={($_.name).Substring(0, $_.name.LastIndexOf(“(“))}} ,@{n=”Start Time”;e={$_.CreationTime}},@{n=”End Time”;e={$_.EndTime}},Result,@{n=”Details”;e={$FailedSessions.Title}})
  }
  Else
  {
    $MesssagyBody = $MesssagyBody + ($ZIPSession | Select-Object @{n=”Name”;e={($_.name).Substring(0, $_.name.LastIndexOf(“(“))}} ,@{n=”Start Time”;e={$_.CreationTime}},@{n=”End Time”;e={$_.EndTime}},Result,@{n=”Details”;e={($TaskSessions | sort creationtime -Descending | select -first 1).Title}})
  }
  }  
}
If ($EnableNotification)
{
$Message = New-Object System.Net.Mail.MailMessage $EmailFrom, $EmailTo
$Message.Subject = $EmailSubject
$Message.IsBodyHTML = $True
$message.Body = $MesssagyBody | ConvertTo-Html -head $style | Out-String
$SMTP = New-Object Net.Mail.SmtpClient($SMTPServer)
$SMTP.Send($Message)
}

Bước 3. Cấu hình PowerShell V2 cho phép chạy, read/write/executive trên máy chủ Windows chạy bản VEEAM Backup Free v9.

Lưu ý khi lần đầu cài Microsft PowerShell và chạy trên máy PC mới:

  • Gõ lệnh trên màn PowerShell / cmdlet / cmdDOS :

Get-PSSnapin

  • Gõ lệnh kiểm tra quyền chạy  WinRM kết nối tới  Office 365 (O365):

net start winrm
winrm get winrm/config/client/auth

  • Gõ lệnh cấu hình lại quyền chạy winrm (nếu kết quả báo: Basic=false):

winrm set winrm/config/client/auth @{Basic=”true”}

  • Một số trường hợp đặc biệt, máy PC của bạn đang join domain và  bị Global domain ngăn cản bằng các Policy domain hãy gõ lệnh sau để thiết lập quyền kết nối và điều khiển Office 365 bằng PowerShell:

Set-ExecutionPolicy RemoteSigned

Set-ExecutionPolicy Unrestricted

  • Nếu là bị  GPO hạn chế  quyền restricted policy hãy gõ lệnh sau:

Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy unrestricted -force

  • Thêm vào đó 4 dòng lệnh sau:

Set-ExecutionPolicy -Scope LocalMachine -ExecutionPolicy unrestricted -force

Set-ExecutionPolicy -Scope MachinePolicy -ExecutionPolicy unrestricted -force

Set-ExecutionPolicy -Scope UserPolicy -ExecutionPolicy unrestricted -force

Set-ExecutionPolicy -Scope Process -ExecutionPolicy unrestricted -force

Tham khảo link:  https://thangletoan.wordpress.com/2013/08/08/su-dung-powershell-trong-office-365/ 

 

Bước 4. Cấu hình Task Schedule trên Windows > Administrator Tool cho phép chạy Script theo lịch trình thời gian (onTime, on daily, on weekly, on Monthly…)

image

image

image

image

Bước 5. Kiểm tra history kết quả backup của VEEAM Backup Free v9

image

 

Phần khôi phục lại máy chủ ảo VCVA  trên một ESXi Host khác, sau khi đã backup VEEAM v9 thành công.

Bước 1.

– Mở VEEAM Backup chọn Menu HOME > chọn nút Restore

image

Chọn thư mục và tìm tới file đã backup máy chủ ảo VCVA

image

Chọn bản đã backup gần nhất để restore

image

Chọn kiểu Restore Entire VM

image

image

Chọn vị trí ESXi Host khác để restore VM

image

Chọn từ Host mặc định cũ: 10.10.11.80  và chuyển sang Host khác: 10.10.11.70

image

Đã chọn sang Host khác.

image

Cuối cùng là phần Datastore để chứa máy chủ ảo VCVA cần khôi phục, bạn sẽ phải trỏ tới 1 trong các vùng lưu trữ như: DAS, SSD, Local storage, SAN, NAS, Share Storage mà có thể kết nối thông với ESXi Host vừa trỏ tới.

image

Lưu ý: vùng trống để chứa và vận hành máy chủ ảo VCVA có kích thước tối thiểu:

(114,3 Gb +  8Gb (swap file for memory ~ 8Gram/1 VM)

Bước 2. Kiểm tra kết quả khôi phục:

image

 

Bước 3. Kiểm tra máy chủ ảo VCVA:

– Bật máy ảo vCenter Server 6 sau khi đã khôi phuc thành công từ VEEAM Backup

image

– Mở console vCenter Appliance 6 và kiểm tra tình trạng chạy ổn định

image

– Mở IE/FF kiểm tra web vsphere client

image

 

Chúc các bạn thành công với việc bảo vệ máy chủ vCenter Server Appliance an toàn.

Làm thế nào có thể Reset được mật khẩu của user Root trong máy chủ vCenter Server Appliance 5.5


Sau gần 5 năm giảng dạy về công nghệ ảo hóa hạ tầng, Cloud, HPC và ảo hóa ứng dụng. Mình để ý thấy càng ngày học viên Việt nam càng hỏi những câu lợi hại, sâu sắc hơn trước.

Hãy xem xét làm thế nào để thiết lập lại mật khẩu Root bị quên trong khi dùng VMware vCenter Server Appliance (VCSA).

Lưu ý: VCSA là một máy chủ ảo đã sẵn sàng chạy với một hệ điều hành Linux SuSe 11 Enterprise x64, đã cài đặt và cấu hình vCenter Server cùng với các dịch vụ bổ sung như Admin SSO. 

Trong quá trìnhsử dụng có thể chúng ta đã quên mất mật khẩu của tài khoản Root, vì vậy chúng ta phải biết cách thiết lập lại mật khẩu root trong Linux Suse (tất nhiên là nó đang được vận hành, cấu hình xong suôi, và không thể đơn giản là cài lại vCenter Server Appliance khi đã đem vào vận hành được – các bạn rất hay quên hoặc không chú ý đến câu hỏi ”làm thế nào có thể backup/restore lại các cấu hình và dữ liệu trên vCenter Server Appliance ?” .

Cách reset mật khẩu của tài khoản Root cho máy chủ VCSA 5,5 làm như sau:

  1. Khởi động lại máy ảo VCSA từ vSphere Client
  2. Khi cửa sổ GRUB xuất hiện, hãy ấn phím “SPACEBAR” để làm chậm khởi động.

image

3. Nhấn phím “P” để hiển thị lại màn thiết lập khởi động

4. Nhập mật khẩu GRUB  (nó chính là mật khẩu đúng của Root.

–  Nếu là lần đầu tiên khởi động vCenter thì user Root sẽ có mật khẩu: vmware (do Virtual Appliance Management Interface – VAMI quản lý).

–  Nhưng nếu bạn đã thay mật khẩu và quên rồi thì đương nhiên bạn sẽ gõ mật khẩu sai ở đây, bạn có thể gõ mật khẩu: blabla…

image

Sau lần gõ lệnh thất bại này, bạn sẽ di chuyển con trở lên xuống bằng bàn phím để tạo thêm độ chễ và màn hình sẽ hiện hướng dẫn sau

image

5. Lúc này bạn sẽ bấm phím “e” để chuyển chế độ chọn hệ điều hành hoặc phân vùng chứa Boot CMD có trong ổ cứng của máy chủ VCSA 5.5

image

6. Sau khi bấm phím E, bạn sẽ chọn mục thứ 2 “Kernel /vmlinuz-3.0.80-0.7-default root=/dev/sda3 append” đây chính là phân vùng “Lõi” chứa boot khi khởi động VCSA

7. Sau khi di con trỏ chọn phân vùng “lõi” bạn ấn phím e để sửa lệnh boot.

image

8. Thêm dòng lệnh init = / bin / bash để các thông số khởi động lại theo Kernel.

9. Nhấn phím Enter, sau đó vào menu GRUB xuất hiện trở lại

image

10. Nhấn phím B để khởi động lại hệ thống VCSA.

11. Sau khi khởi động lại màn hình VCSA đen như sau

image

12. Ở màn hình Console Black windows, bạn sẽ phải thay mật khẩu của user Root bằng lệnh passwd root.

image

Lưu ý: sau lần thay password root này, bạn lại quên mật khẩu là khó có thuốc chữa đấy.

13. Sau khi thay mật khẩu của Root, bạn có thể đánh lệnh Reboot để khởi động lại VCSA 5.5

14. Vì mỗi một tài khoản Root luôn có chính xách “Policy” với thời hạn 90 ngày, bạn có thể thay đổi thời hạn trên trình duyệt web IE/FF mở https://ip-vcsa:5480/ và đăng nhập bằng user: root, mật khẩu vừa thay và chọn tab Admin để thay

image

 

Chúc các bạn luôn thành công !

Năm mới bớt quên quên nhớ nhớ nhưngx cái quan trọng trong hệ thống CNTT nhé.

Cách cấu hình đăng nhập 1 lần SSO giữa AD Server với vCenter 6.0 (Platform Service Controller– PSC)


 

Platform Service Controller– PSC là một thành phần dịch vụ mới trên vCenter 6.0 PSC có chứa tất cả các dịch vụ mà vCenter cần cho các chức năng của nó bao gồm Single Sign-On (SSO). Tôi xin mô tả làm thế nào để cấu hình xác thực AD trong vCenter Server 6.0.

Một số yêu cầu trước khi cấu hình SSO:

1. Chỉ dùng Web Sphere client để cấu hình SSO cho vCenter Server Appliance

2. Phải cấu hình NTP time để đồng bộ giữa ESXi Host 6 với NTP server local hoặc NTP Global thông qua internet.

3. Phải cấu hình các bản ghi A (host), PTR IP cho máy chủ vCenter 6.0 trên máy chủ AD – DNS Server trước khi cài vCenter Server Appliance 6 và tất nhiên là trước khi cấu hình SSO trên Web sphere client.

4. Lưu ý: vCenter Server Appliance 6.0 bắt buộc phải được cài và cấu hình trên ESXi host x64bit hoặc ESXi Host Nested x64 bit.

5. (Tùy chọn) cấu hình Join domain giữa ESXi Host 6 với AD Server thông qua Windows Authenticate (mục đích chính: kiểm tra khả năng cấu hình chính xác về mạng ảo lớp Management Nework layer).

 

Tham khảo link:

Phần 4: Triển khai đăng nhập 1 lần SSO giữa AD và VMware vCenter Appliance 5.5
Phần 5: Triển khai đăng nhập 1 lần SSO giữa AD-DS và VMware vCenter Appliance 5.5

Một số lưu ý tránh nhầm lẫn:

1. Hệ thống vCenter 5.x hoặc 6.x đều có 3 nhóm Domain quản lý các users với quyền và chức năng khác nhau:

1.1. Nhóm 1: localos (đây là nhóm users dùng quản lý HĐH của VMware, ngầm định có user: root)

– có chức năng chính dùng làm triển khai các tính năng cơ bản của ESXi hoặc vCenter, console, management network, bật /tắt ESXi Shell, SSH hoặc SSH Bash

không có quyền cấu hình SSO vcenter.

1.2.Nhóm 2: vCenter Single Sign-On users(đây là nhóm được tạo ra trong quá trình cài vCenter)

– có chức năng Administrators, quản trị tất cả nguồn tài nguyên và cấu hình vCenter SSO.

– vCenter 5.x nhóm 2 có domain name luôn là vsphere.local.

– vCenter 6.x nhóm 2 có domain name gợi ý là vsphere.local, các bạn có thể thay nó thành các tên miền của Doanh nghiệp, tổ chức, phòng ban, homelab (lưu ý: nó sẽ dùng làm từ ghép trong account để đăng nhập Web sphere client, ví dụ:  administrator@sso.vcenter)

– vCenter 6.x có thêm site name: bạn có thể nhập tên đơn vị hoặc vị trí địa lý đang hosting/vận hành hệ thống vcenter để phân biệt khi Doanh nghiệp của bạn có nhiều hệ thống vcenter khác nhau.

1.3.Nhóm 3: Users Authentication (đây là nhóm được tạo ra khi cấu hình join domain giữa vCenter với AD hoặc cấu hình kết nối LDAP/OpenLDAP với vCenter)

– có 3 phương pháp kết nối:

1.3.1.  Active Directory (Integrated Windows Authentication):

– Phương án này áp dụng từ AD server phiên bản Windows 2003 trở lên (chỉ áp dụng với hệ thống quản lý người dùng bằng WIndows Server có AD, DC).

1.3.2. Active Directory as an LDAP Server:

– Phương án này áp dụng cho AD server có mở dịch vụ, cổng LDAP TCP/IP 389 trên firewall.

1.3.3. OpenLDAP:

– Phương án này áp dụng cho các hệ thống có mở dịch vụ kết nối người dùng dạng open source, google, facebook…

 image

Các bước cấu hình SSO:

Bước 1. Mở Web Sphere client https://ip-vcenter :

Đăng nhập bằng Account: administrator@vsphere.local

image

Bước 2. Chọn menu Administration:

image

Chọn mục Configuration:

image

Bước 3. Mở tab Identity Sources:

image

Bấm vào dấu cộng màu xanh để khai báo kết nối hệ thống quản lý người dùng (LDAP)

Bước 4. chọn nguồn xác thực kiểu tích hợp Windows Authentication

Trường hợp đã join domain giữa máy chủ vCenter và AD chúng ta có thể nhận được tên domain name của AD server.

image

Trường hợp chưa join domain giữa máy chủ vCenter và AD chúng ta sẽ nhận cảnh báo lỗi:

image

Hãy bấm “Go to Active Directory Management”

image

Sau khi join domain thành công, bạn sẽ cần phải khởi động lại node > vCenter

image

Chọn System Configuration

image

Chọn Nodes> bấm chuột trái chọn tiếp tên máy chủ vCenter

image

Bấm mũi tên trỏ xuống ở mục Actions > Chọn menu bar” Reboot…

Chúng ta sẽ đợi trong vòng 5 – 10 phút cho tới khi vCenter khởi động trở lại. Ta tiếp tục quay lại bước 4 để cấu hình kết nối xác thực giữa vCenter và AD.

Bước 5. Quay lại phần Identity Sources bạn sẽ cần tạo thông tin liên quan tới cách kết nối giữa vCenter với AD để lấy được các users và groups từ active directory. Khi bạn kết nối kiểu Integrated Windows Authentication, thì các trusted domains phải có giá trị hoạt động. 

Bước 6. Chọn Active Directory và bấm vào “world with arrow” để chuyển trạng thái đăng nhập ngầm định là các tài khoản từ AD domain.

image

Bạn sẽ nhận được một cảnh báo cho bạn biết rằng “Điều này sẽ làm thay đổi tên miền mặc định hiện tại của bạn. Bạn có muốn tiếp tục? “. Điều này là không sao, vì bạn chỉ có thể có một tên miền mặc định.

 

Bước 7.Thêm user và phân quyền:

Để thay đổi cấu hình vCenter Server SSO với người dùng khác ngoài administrator@vsphere.local, bạn phải thêm chúng vào Nhóm LocalOS hoặc vSphere.local hoặc Nhóm thuộc Domain do bạn vừa cấu hình

image

Bước 8. Thêm các tài khoản lấy từ AD sang để phân quyền theo users/ group:

image

 

Cơ chế phân quyền:

Bước 1. Tạo User/ Group làm thành viên trong Nhóm 2: vCenter Single Sign-On users(đây là nhóm được tạo ra trong quá trình cài vCenter)

Bước 2. Tạo/sửa/clone quyền “Roles”

Bước 3. Điều chỉnh các hành động “privileges” trong quyền “Roles”

Bước 4. Xác định các Objects sẽ được gán quyền.

 image

 

Chúc các bạn thành công !

Lỗi không thể cấu hình enable EVC trên vCenter Appliance 6.0


Tình huống lỗi như sau:  Từ khi nâng cấp vCenter Server Appliance 5.5 lên VCVA 6.0, toàn bộ 3 máy chủ ESXi host có Chip Set Intel Core i7- E-2653 v3 giống hệt nhau

của hạ tầng tôi quản trị bị mất tính năng EVC, mặt dù làm theo đúng hướng dẫn của VMware hoặc của thầy dậy đều không tài nào bật được EVC.

image

Câu trả lời đơn giản:

Do VCVA 6 được nâng cấp nhưng các ESXi Host chưa được nâng cấp từ 5.5 lên ESXi 6.0

Cụ thể tính huống:

Theo như bạn viết, chúng tôi phân tích và cho rằng lí do VCVA 6 được nâng cấp nhưng các ESXi Host chưa được nâng cấp từ 5.5 lên ESXi 6.0

Như vậy sẽ dẫn tới các chỉ số CPUID trên các ESXi Host sẽ khác với chỉ số renew mới về CPUID có trên phiên bản VCVA 6 (thông thườn lỗi này là do bạn đã không nâng cấp từ VCVA 5.5 lên VCVA 6.0 mà do bạn cài mới vcenter VCVA do vậy bản version 6.0 không có thông số CPUID cũ, hệ thống tạo mới và CPUID này # với CPU ID có trong các máy ESXi 5.5)

Biện pháp đơn giản là , bạn nên upgrade nâng cấp từng ESXi Host từ 5.5 lên 6.0 sau đó vào lại phần Cluster của các Host và bật tính năng EVC lên.

image

 

image

 

Chúc bạn thành công !

Lỗi dựng hệ thống vCenter Server Appliance 64bit trên nền ESXi Host Nested 6.x


Sau khi cài xong vCenter, nhiều bạn gặp báo lỗi sau:

HT_enabled0

 

Đây là lỗi khi cài ESXi Host 6.0 Nested đã không cho phép kích hoạt chế độ chạy VT/HT

Như vậy các bạn cần phải truy cập vào web của vCenter:  https://x.x.x.x

Login bằng user domain AD SSO của các bạn:

Sau đó phải shutdown máy ảo ESXi của các bạn và edit setting lại cấu hình

ở mục CPU như hình dưới đây:

HT_enabled

Sau khi đánh dấu Hardware Virtualization

Cần phải tạo độ trễ cho boot BIOS để máy chủ ESXi có thể nhận VT:

HT_enabled1

Sau động tác sửa Edit setting, các bạn bấm ok để lưu thay đổi cấu hình và bắt đầu cho Power On máy chủ VM ESXi host 6.

Rồi dùng vsphere client điều khiển ESXi host 6 để bật máy chủ VM vCenter 6 đã deploy trên đó.

 

Chúc các bạn thành công !

Phần 5: Triển khai đăng nhập 1 lần SSO giữa AD-DS và VMware vCenter Appliance 5.5


2. Phương án Active Directory as a LDAP Server:

Các phương pháp thể hiện trong bài viết này cho phép bạn quản lý người dùng và nhóm trong thư mục trung tâm của bạn. Điều này làm cho cả hai, vCenter Server 5.5 được cài đặt trên Windows Server và các dụng vCenter Server (VCSA).

  1. Mở vSphere Web Client (https: // <ĐỊA CHỈ IP hoặc tên máy chủ vCenter>: 9443 / vSphere-client)
  2. Đăng nhập như là administrator@vsphere.local
    Mật khẩu (VCSA): ngầm định ban đầu là  VMware
  3. Điều hướng đến Administration > Single Sign-On  > Configuration

image

4. Nhấn vào dấu + màu xanh lá cây để thêm một nguồn bản sắc
image

5. Hãy chọn loại nhận dạng Source: A) dựa trên Windows vCenter Server 5.5: Active Directory (Integrated Windows Authentication)

 B) vCenter Server Appliance 5.5 (VCSA):

image

6. Bấm OK

7. Quay lại phần Identity Sources bạn sẽ cần tạo thông tin liên quan tới cách kết nối giữa vCenter với AD để lấy được các users và groups từ active directory. Khi bạn kết nối kiểu Integrated Windows Authentication, thì các trusted domains phải có giá trị hoạt động. 

8. Chọn Active Directory và bấm vào “world with arrow” để chuyển trạng thái đăng nhập ngầm định là các tài khoản từ AD domain.

image

9. Bạn sẽ nhận được một cảnh báo cho bạn biết rằng “Điều này sẽ làm thay đổi tên miền mặc định hiện tại của bạn. Bạn có muốn tiếp tục? “. Điều này là không sao, vì bạn chỉ có thể có một tên miền mặc định.

Có vậy thôi, bây giờ bạn có thể thiết lập quyền truy cập và xác thực đối với hoạt động giữa AD với vCenter Server 5.5 gọi là SSO.

Để thay đổi cấu hình vCenter Server SSO với người dùng khác ngoài administrator@vsphere.local, bạn phải thêm chúng vào Nhóm LocalOS hoặc vSphere.local hoặc Nhóm thuộc Domain do bạn vừa cấu hình

image

 

10. Thêm các tài khoản lấy từ AD sang để phân quyền theo users/ group:

image

Tham khảo: http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2058942 

 

Chúc các bạn thành công !

Phần 4: Triển khai đăng nhập 1 lần SSO giữa AD và VMware vCenter Appliance 5.5


Hệ thống đăng nhập SSO đều phụ thuộc vào 5 bước chuẩn :

image

Lưu ý:

  1. Bước 1 và 2 luôn cần được vẽ sơ đồ và thông tin về cấu hình mạng trước như:  IPv4, IP gateway, IP DNS local, AD Server name, vcenter server name, A, CNAME, Reverse lookup zone và PTR.
  2. Công cụ chuẩn bị cho kiểm thử cần chuẩn bị trước (tham khảo: https://technet.microsoft.com/en-us/library/cc794810%28v=ws.10%29.aspx )
  3. Các bước chạy kiểm thử LDAP/ LDAPS các bạn cần biết qua (tham khảo: https://thangletoan.wordpress.com/2015/03/01/phan-2-trien-khai-cau-hnh-dang-nhap-1-lan-sso-giua-moodle-v-ad-server-robusta-distance-learning-2015/ )

 

Hệ thống đăng nhập 1 lần SSO thường có 4 phương pháp kết nối giữa AD với vCcenter:

image

1. Phương án Active Directory (integrated Windows Authentication):

Bước 1: chuẩn bị trên DNS Server các thông số A, CNAME:

image

và PTR

image

 

Bước 2: Join domain từ vCenter Appliance đến AD Server:

image

Bước 3: Giờ là lúc cấu hình SSO lấy account từ AD sang cho VMware vCenter:

image

Lưu ý: nếu không chuẩn kỹ, chính xác các bước 1,2 các bạn sẽ gặp khá nhiều lỗi bực mình sau:

Lỗi 1: Giá trị bí danh không nên để trống  ‘alias’ value should not be empty :

image

 

Lỗi 2: cannot load the users for the selected domain

image

– Không cập nhật bản ghi PTR hoặc khi thay máy chủ vCenter, AD, Domain Controler quên không cập nhật bản ghi PTR đều là hậu quả của các lỗi trên.

Tham khảo: http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2033742 

 

Chúc các bạn tránh được sai lầm và thành công !

%d bloggers like this: