vSphere 6 Update Sequenz für VMware Produkte

Beim Upgrade einer vSphere Infrastruktur ist die Reihenfolge der Produktaktualisierung zu beachten. VMware hat unter KB 2109760 die empfohlene Sequenz der Produktupdates beschrieben.

Ablaufplan für VMware Produkte

  1. vCloud Connector (vCC)
  2. vCloud Director (vCD)
  3. vCloud Networking and Security (VCNS, formerly vShield Manager)
  4. VMware Horizon View
  5. VMware NSX for vSphere (NSX Manager)
  6. vCenter Operations Manager (vCOPs)
  7. vCenter Server / vCenter Server Appliance
  8. vCenter Infrastructure Navigator (VIN)
  9. vCenter Site Recovery Manager (SRM)
  10. vCenter Update Manager (VUM)
  11. vRealize Automation Center (vRA, formerly known as vCloud Automation Center)
  12. vRealize Automation Application Services (vRAS, formerly vSphere AppDirector)
  13. vRealize Business, IT Cost Management (ITBM, formerly VMware IT Business Management)
  14. vRealize Configuration Manager (VCM, formerly vCenter Configuration Manager)
  15. vRealize Hyperic
  16. vRealize Log Insight (vRLI)
  17. vRealize Operations Manager (vROPs, formerly known as vCenter Operations Manager, vCOPs)
  18. vRealize Orchestrator (vRO, formerly vCenter Orchestrator)
  19. vSphere Big Data Extension (BDE)
  20. vSphere Data Protection (VDP)
  21. vSphere Replication (VR)
  22. vSphere ESXi
  23. vShield Edge / NSX Edge
  24. vShield App / NSX Logical Firewall (NSX LFw)
  25. vShield Endpoint / NSX Guest Introspection and Data Security (NSX Guest IDS)

Produkte von Fremdherstellern sind hier nicht berücksichtigt und müssen beim jeweiligen Software Herstellers erfragt werden.

Veeam Upgrade v9

Die Veeam Availability Suite v9 ist nun schon seit einigen Tagen verfügbar. Zeit also für einen kleinen Upgrade Guide. Im Vergleich zum Upgrade auf die v9 Beta hat sich kaum etwas verändert, jedoch durfte über diese nicht geblogt werden ;-).

Beim Start des CD Images bietet sich die Auswahl mehrerer Optionen. Auf Systemen mit bereits installierter Veeam Backup Version 8 wird das Upgrade angeboten. Darüber hinaus kann (für Enterprise Editions) der Enterprise Manager aktualisert oder nachinstalliert werden. Neu ist die Backup & Replication Console, die man jetzt auf beliebig vielen Systemen installieren kann, um den Veeam Server zu administrieren.
Veeamv9up01Im hier dargestellten Fall handelt es sich um eine Veeam Backup Essentials Edition Version 8, die auf Version 9 aktualisiert werden soll. Veeam Upgrade v9 weiterlesen

IP subnet-based VLAN

Automatische VLAN Zuweisung auf Basis der IP Adresse

Ethernet ist ein gemeinsam genutztes Medium, das auf Basis des Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Verfahrens funktioniert. Kollisionen und Broadcasts sind im Medium Ethernet allgegenwärtig. Mit Hilfe von virtuellen LANs (VLAN) kann ein Layer2 Switch das LAN in kleinere Broadcast-Domänen unterteilen. Durch VLANs wird das physische LAN somit in logische Einheiten unterteilt. Teilnehmer des selben VLAN können miteinander kommunizieren. Damit Teilnehmer unterschiedlicher VLAN miteinander in Kontakt treten können, bedarf es eines Layer3 Switches oder Routers. Broadcasts werden dabei nicht übertragen.
Typischerweise werden Ports an einem Switch einem VLAN zugeordnet. Standard ist das VLAN1. Die manuelle Zuweisung erfordert jedoch viel Disziplin und Dokumentation, um nicht Geräte versehentlich dem falschen VLAN zuzuordnen.
Ein fortschrittlicherer Ansatz ist die dynamische Zuordnung zum VLANs anhand der Subnetz-Zugehörigkeit. Hier hilft das Subnet based VLAN. IP subnet-based VLAN weiterlesen

Firmware Upgrade HP 5700 Serie

Die HP Enterprise Switch-Serie 5700 bietet neben der herkömmlichen Upgrade Methode über serielle Verbindung oder FTP auch die Möglichkeit, das Firmware Image über den USB Port bereitzustellen.

USB Sticks im FAT32 Format werden erkannt und automatisch eingebunden (mount). Der Inhalt lässt sich in der CLI Session (seriell oder SSH) durchsuchen.

<HP> cd usba0:/
<HP> dir

Directory of usba0:

   0 drw-     -Jan 13 2016 12:52:04    5700_7.10.R2418P06

<HP> cd 5700_7.10.R2418P06/ 
<HP> dir
Directory of usba0:/5700_7.10.R2418P06

 0 -rw- 77973504 Aug 31 2015 08:06:54 5700-CMW710-R2418P06.ipe
 1 -rw- 12679168 Aug 31 2015 08:08:32 5700-cmw710-packet-capture-r2418p06.bin
 2 drw- - Jan 13 2016 12:52:02 5700_R2418P06_Netconf
 3 -rw- 3939272 Oct 22 2015 16:44:50 5700_R2418P06_Release-Notes-Portfolio.pdf

7835044 KB total (7713596 KB free)

Das Verzeichnis enthält ein .bin und ein .ipe File für das Upgrade. Für die Aktualisierung wird die ipe Datei in das Flash-Verzeichnis des Switches kopiert. Der Kopiervorgang wird aus dem Verzeichnis flash:/ gestarte (flashroot).

<HP> cd flash:/

Pfad und Filename können abweichen je nach Image. Hier 5700-CMW710-R2418P06.ipe im Ordner 5700_7.10.R2418P06.

Wichtig ist das Leerzeichen und der Punkt am Ende des Kommandos!

<HP> copy slot1#usba0:/5700_7.10.R2418P06/5700-CMW710-R2418P06.ipe .
<HP> Copy usba0:/5700_7.10.R2418P06/5700-CMW710-R2418P06.ipe to flash:/5700-CMW710-R2418P06.ipe?[Y/N]:

Dialog mit Y bestätigen und den Kopiervorgang abwarten.

Update

Das Update erfolgt mit dem Kommando:

<HP> boot-loader file flash:/5700-CMW710-R2418P06.ipe slot 1 main
Verifying image file............Done.

Images in IPE:

 5700-cmw710-boot-r2418p06.bin

 5700-cmw710-system-r2418p06.bin

This command will set the main startup software images. Continue? [Y/N]:

Die Abfrage mit Y bestätigen. Nach Abschluss des Updates kann der Bootloader kontrolliert werden.

Add images to target slot.
Decompressing file 5700-cmw710-boot-r2418p06.bin to flash:/5700-cmw710-boot-r2418p06.bin........................Done.
Decompressing file 5700-cmw710-system-r2418p06.bin to flash:/5700-cmw710-system-r2418p06.bin.......................................................................................................................................Done.
The images that have passed all examinations will be used as the main startup software images at the next reboot on slot 1.
<HP> display boot-loader
Software images on slot 1:

Current software images:

 flash:/5700-cmw710-boot-r2311p05.bin

 flash:/5700-cmw710-system-r2311p05.bin

Main startup software images:

 flash:/5700-cmw710-boot-r2418p06.bin

 flash:/5700-cmw710-system-r2418p06.bin

Backup startup software images:

 None

Nach dem Neustart ist das neue Image aktiv.

<HP> reboot

 

 

 

Release: Veeam Availability Suite v9

veeam9-01

Veeam Availability Suite v9 ist da

Veeam hat am heutigen Nachmittag die lange erwartete Version 9 der Availability Suite veröffentlicht. Unter dem Motto Availability for the Always-On Enterprise wird das Paket aus VeeamOne und Veeam Backup and Replication in den drei Editionen Standard, Enterprise und EnterprisePlus angeboten.

Free Trial

Eine Testversion mit vollen Funktionsumfang steht bei Veeam zum Download bereit.

Datacore Update mit Emulex 12000 Fibre-Channel HBA

Ein in aktuellen Serversystemen weit verbreiteter Fibre-Channel HBA ist der Emulex 12002. Dies ist so etwas wie der Onkel Ben’s Reis der HBA. Gelingt immer und klebt nicht. 😉

So gut dieser beispielsweise in ESX Servern seine Dienste tut, so problematisch kann er bei der Verwendung in DataCore Servern sein. Die Hardware ist zwar offiziell unterstützt, aber beim Update der Datacore Emulex Treiber kommt es immer wieder zu unschönen Abstürzen mit BSOD.

Beim Upgrade von SANsymphony-V 9 auf SANsymphony-V 10 erlebten wir sogar einen derart hässlichen Bluescreen, dass das Betriebsystem nachhaltig zerstört war und wir auf einen älteren Restorepoint zurück mussten. Das Upgrade führten wir mit Unterstützung des Datacore Supports durch und mussten dafür alle (!) HBA aus dem Server ausbauen. Angeblich sei das Problem seit SSY10 behoben, jedoch findet man auch in SANsymphony-V 10 PSP4 immer noch folgenden Vermerk unter den Known Issues:

When upgrading DataCore Servers with 8GB (or less) Emulex Fibre Channel adapters, a system crash may occur.

Datacore Update mit Emulex 12000 Fibre-Channel HBA weiterlesen

Let’s Encrypt mit Plesk nutzen

letsencrypt01

Seit dem 3. Dezember 2015 befindet sich das Projekt Let’s Encrypt in der öffentlichen Beta Phase. Das Projekt hat sich zum Ziel gesetzt, möglichst viele Webseiten auf SSL umzustellen. Dafür werden kostenlos kurzlebige Server-Zertifikate automatisch bereitgestellt. Hinter der Kampagne steht die Internet Security Research Group (ISRG), die von großen non-profit und kommerziellen Organisationen finanziell unterstützt wird. Zu den bekanntesten Sponsoren gehören die Mozilla Foundation, Cisco, Akamai, Electronic Frontier Foundation, Google, Facebook und viele andere bekannte Namen.

Der große Vorteil von Let’s Encrypt Zertifikaten im Vergleich zu herkömmlichen durch eine CA ausgestellte Zertifikate ist die Einfachheit. Es muss kein Zertifikat beantragt und auf den Server übertragen werden. Dies geschieht vollautomatisch. Daher ist es auch möglich die Gültigkeit der Zertifikate recht kurz zu halten. Ein klassisches Zertifikat gilt in der Regel ein Jahr und muss dann manuell ersetzt werden. Zudem ist Let’s Encrypt kostenlos und daher auch für Betreiber einer kleinen privaten Webseite erschwinglich. Let’s Encrypt mit Plesk nutzen weiterlesen

Schwere Sicherheitslücke im Grub2 Bootloader

Dies ist wieder einmal ein Beispiel dafür, wie wichtig es ist, Systeme vor physischem Zugriff zu sichern.
Der in vielen Linux Systemen verwendete Bootloader grub2 hat eine schwere Sicherheitslücke. Betroffen sind die Versionen 1.98 (Dezember 2009) bis 2.02 (Dezember 2015). Hector Marco and Ismael Ripoll von der Cybersecurity
Gruppe der Polytechnischen Universität von Valencia haben den Angriff beschrieben.
Der Angriff ist geradezu simpel. Es genügt, beim Bootvorgang 28 mal Backspace zu drücken!
Nicht nur Firewalls und komplizierte Passwörter schützen, sondern manchmal auch eine abschließbare Tür zum Serverraum.
Aktuell gibt es bereits Patches für Ubuntu, RedHat und Debian Distributionen.

PHP7 Turbo

Am 3. Dezember 2015 wurde vom PHP Entwicklerteam offiziell die Veröffentlichung von PHP 7.0.0 bekannt gegeben. Viele Gerüchte zur verbesserten Leistung der neuen Major Version gab es schon lange. Vor allem CMS Systeme wie Drupal oder WordPress sollten erheblich davon profitieren. Es war die Rede von sagenhaften Verbesserungen der Ladezeiten und Leistungssprüngen. Ich persönlich bin bei solchen Ankündigungen eher skeptisch und glaube nur, was ich selbst sehe. 😉 PHP7 Turbo weiterlesen

ESX – HBA und NIC Firmware Status ermitteln

Zur Gewährleistung von Kompatibilität und bei Supportanfragen ist es gelegentlich notwendig, den aktuellen Firmware Status von Netzwerkadapter oder HBA zu ermitteln. Natürlich kann man theoretisch den Server neu booten und dabei in die BIOS Einstellungen des Adapters gehen, aber dies ist gerade bei ESX Servern mit viel Aufwand verbunden. VM müssen auf andere Hosts im Cluster migriert werden, ein Konsolenzugang oder eine Remotekonsole wird benötigt. Dies alles kostet viel Zeit.

Viel schneller geht es mit ein paar Kommandos auf der ESXi Shell, ohne den Host zu beeinträchtigen. Dazu benötigt man nur einen Zugang per SSH. ESX – HBA und NIC Firmware Status ermitteln weiterlesen