Partagez l'article

Connexion






Mot de passe oublié ?
Identifiant oublié ?
Pas encore inscrit ? Créer un compte

Up-coming events

There are no up-coming events

Virtualisation Serveurs

Cette section rassemble les informations sur les solutions de virtualisation serveurs.
Proposez nous vos articles ou de nouvelles catégories pour cette section



ESXi Handbook PDF Imprimer Envoyer
Note des utilisateurs: / 1
MauvaisTrès bien 
Écrit par Marc Cuculiere   

ESXi Command Handbook

Cet article a pour but de livrer une dizaine de commandes pour ESXi lorsque l'on a pas accès a un VMWare Infrastructure, ni a la VMWare CLI.
Il s'agit surtout de lignes de commandes de survie bien pratiques, rapide et facilement mémorisable.

  • Obtenir la liste de toutes les machines virtuelles sur l’hyperviseur

# vim-cmd vmsvc / getallvms
Vmid Name File Guest OS Version Annotation

16 Vcenter [Storage1-ESX01] Vcenter1/Vcenter1.vmx windows7Server64Guest vmx-07
32 Vcenter [Storage1-ESX01] vCenter / Vcenter.vmx winLonghorn64Guest vmx-07

C'est le VMID qui sera utilisé utilisé dans de nombreuses commandes qui suivent lorsque vous voulez effectuer des actions sur les machines virtuelles individuelles.

  • Vérifiez quelles interfaces réseau physiques sont up

Il y a quelques commandes de la famille esxcfg-* qui sont utilisées pour configurer le réseau de l’hyperviseur. Par exemple, si vous voulez voir quelles interfaces réseau physiques ont une connexion réseau, vous pouvez utiliser:

# esxcfg-nics-l
Name PCI Driver Link Speed Duplex MAC Address MTU Description

vmnic0 0000:02:00.00 bnx2x Up 1000Mbps Full d8:d3:85:da:f8:30 1500 Broadcom Corporation NetXtreme II 57711E/NC532i 10Gigabit Ethernet

vmnic1 0000:02:00.01 bnx2x Down 0Mbps Half d8:d3:85:da:f8:34 1500 Broadcom Corporation NetXtreme II 57711E/NC532i 10Gigabit Ethernet

vmnic2 0000:02:00.02 bnx2x Up 9000Mbps Full d8:d3:85:da:f8:31 1500 Broadcom Corporation NetXtreme II 57711E/NC532i 10Gigabit Ethernet

vmnic3 0000:02:00.03 bnx2x Down 0Mbps Half d8:d3:85:da:f8:35 1500 Broadcom Corporation NetXtreme II 57711E/NC532i 10Gigabit Ethernet

vmnic4 0000:02:00.04 bnx2x Down 0Mbps Half d8:d3:85:da:f8:32 1500 Broadcom Corporation NetXtreme II 57711E/NC532i 10Gigabit Ethernet

vmnic5 0000:02:00.05 bnx2x Down 0Mbps Half d8:d3:85:da:f8:36 1500 Broadcom Corporation NetXtreme II 57711E/NC532i 10Gigabit Ethernet

vmnic6 0000:02:00.06 bnx2x Down 0Mbps Half d8:d3:85:da:f8:33 1500 Broadcom Corporation NetXtreme II 57711E/NC532i 10Gigabit Ethernet

vmnic7 0000:02:00.07 bnx2x Down 0Mbps Half d8:d3:85:da:f8:37 1500 Broadcom Corporation NetXtreme II 57711E/NC532i 10Gigabit Ethernet

Notez ici que seules les vmnic0 et vmnic2 sont up.


  • Création d'une connexion réseau rapide

Puisque nous savons que vmnic2 est up, nous allons établir une connexion de sorte que nous puissions l’atteindre en SSH, ou tout au moins tenter un ping vers le reste du réseau

# Ajouter vSwitch1
esxcfg-vswitch-a vSwitch1

# Lien vSwitch1 de vmnic2 comme une liaison uplink
esxcfg-vswitch -L vmnic2 vSwitch1

# Ajouter le portgroup DATA pour ce switch
esxcfg-vswitch -A DATA vSwtich1

# Uplink de DATA vers vmnic2
esxcfg-vswitch -M vmnic2 -p DATA vSwitch1

# Placer des DATA sur VLAN70
esxcfg-vswitch -v 70 -p DATA vSwitch1

  • Créer un nouveau vmdk et l’ajouter à une VM existante

Ici nous avons une machine virtuelle (VMID 32) a laquelle nous voulons ajouter un vmdk de 60 Go

# Créer le disque dur de 60Go dans le répertoire foo
vmkfstools -c 60G /vmfs/volumes/datastore1/foo/newfoo.vmdk

# Ajouter le disque à l'inventaire de foo. (Le 0 et 1 est le numéro d'identification SCSI
vim-cmd vmsvc/device.diskaddexisting 32 /vmfs/volumes/datastore1/foo/newfoo.vmdk 0 1

  • Vérifiez /modifier l’alimentation d’une VM

Vous pouvez mettre des nœuds sous et hors tension et vérifier leur état, vous aurez besoin de connaître la VMID de la VM que vous ciblez

# Connaitre le power status
vim-cmd vmsvc/power.getstat 16

# Éteindre
vim-cmd vmsvc / power.off 16

# Allumer
vim-cmd vmsvc / power.of 16


  • Ajoutez un périphérique USB physique à une VM

Si vous souhaitez ajouter un périphérique USB qui est branché sur une machine physique à la machine virtuelle ayant le VMID à 16, vous pouvez faire ceci:

# Démarrer le usbarbitrator
/etc/init.d/usbarbitrator start

# L’attribuer à la VMID 16
vim-cmd vmsvc/device.connusbdev 16 "path:1/0/0 autoclean:1"

Notez que la VM doit être mise hors tension quand vous faites cela pour de meilleurs résultats.

  • Enregistrez une VM à l'hyperviseur

Si vous avez copié tous les fichiers vmx et vmdk sur un hyperviseur ESXi 4.1, vous pouvez simplement les peupler de la manière suivante :

vim-cmd solo/registervm /vmfs/volumes/datastore1/foo/foo.vmx
# Puis remettez-la en route comme expliqué dans le point 5

  • Activer SSH à partir de la ligne de commande

C'est facile:
/etc/init.d/TSM-SSH start

  • Ajouter la licence à l'hyperviseur ESXi 4.x

Si vous avez une licence et vous voulez l'ajouter à votre hyperviseur (parce que la licence de démo arrive à expiration) connectez vous en SSH puis exécutez:

vim-cmd vimsvc/license --set XXXXX-XLEXX-NUMERO-XDEXX-SERIEX

  • Écriture de sortie sur la console principale (Orienté sur les distributions type RedHat )

Dans vos fichiers kickstart, vous pouvez rediriger la sortie de la console principale afin de contrôler une installation en cours. La sortie standard écrit sur le /dev/tty2. Par conséquent, si dans votre fichier kickstart, quand vous clonez un vmdk en utilisant vmdkfstools, vous pouvez visualiser la progression comme ceci :

vmkfstools -i $DATASTOREREMOTE/stage/stage.vmdk -d zeroedthick $DATASTOREOTHER/new/new.vmdk | tee -a /dev/tty2

La chose à retenir est que vous aurez à envoyer quelques séquences d’échappement de retour chariot type echo -e "\r \ln" pour un meilleur alignement .

 

N’hésitez pas a contacter l'auteur ou l’équipe du Guvirt pour toute remarque ou évolutions.
Marc CUCULIERE

Mise à jour le Mercredi, 04 Janvier 2012 15:17
 
Une faille DOS corrigée sur Hyper-V R2 SP1 PDF Imprimer Envoyer
Note des utilisateurs: / 1
MauvaisTrès bien 

Hyper-V DOS VMBus Exploit

Microsoft viens de publier ce mois ci un correctif de sécurité critique pour tous les fournisseurs de machines virtuelles sous Hyper-V.

Cette publication revet un caractère un peu historique puisque c'est le premier correctif pour Hyper-V publié en plus de deux ans d'existence, ce qui témoigne d'une plate-forme particulièrement fiable !

Une vulnérabilité du VMBus permet à une machine virtuelle de lancer une attaque de type DOS, ayant pour effet de rendre indisponible toutes les applications ou machines virtuelles du serveur Hyper-V, empéchant même d'exécuter un reboot soft.

La vulnérabilité permet à un utilisateur logué sur une machine virtuelle de forger et de diffuser un packet spécifique sur le VMbus afin de rendre le serveur indisponible.

Cette vulnérabilité ne peux être exploitée à distance ou par un compte ne disposant pas des privilèges nécessaires.

Le correctif est dès à présent déployé par Windows Update et concerne aussi les serveurs en SP1.
Seul les serveurs Hyper-V nécessitent d'êtres patchés, les machines virtuelles ne sont pas concernées.

Systèmes concernés

*Concerne aussi l'installation en mode Core

On notera que les serveurs 2008 R2 SP1 pour systèmes Itanium ne sont pas concernés.

Pour plus de détails sur le correctif, vous pouvez vous consulter le bulletin de sécurité émis par Microsoft. 

http://www.microsoft.com/france/technet/security/bulletin/ms11-047.mspx

Je vous invite à lire (ou relire) notre article "Virtualisation du SI et sécurité, les pièges à éviter" qui mettais déjà en lumière la potentialité de telles failles quel que soit l'éditeur.

Mise à jour le Mercredi, 22 Juin 2011 16:14
 
« DébutPrécédent123456SuivantFin »

Page 3 sur 6
Bannière

Joomla! is Free Software released under the GNU/GPL License.