Check ESX Path Selection Policy (PSP)

VMware ESXi verwendet ein modulares Framework zur Verwaltung von gleichzeitigen Zugriffen auf Datenspeicher. Die Pluggable Storage Architecture (PSA) koordiniert die Arbeit der Multipathing-Plugins (MPP). Verschiedene Storage Hersteller liefern eigene MPP für den Betrieb ihrer Geräte an ESXi Hosts, oder geben Empfehlungen für die Verwendung des VMware Native Multipathing Plugin (NMP). Dieses bietet drei Path-Selection-Policies:

  • Fixed
  • Most recently used (MRU)
  • Roud Robin (RR)

Die Standard-Einstellung des VMware Native Multipathing Plugins ist MRU. Das bedeutet, dass jedes neue ESX-Volume auf jedem Host mit der Policy MRU angesteuert wird.

Beim neu hinzufügen von LUNs zum ESX Cluster passiert es immer wieder, daß für einzelne LUNs nicht die korrekte Path-Selection-Policy gesetzt wird. Bei n Luns x m Server kommt da unter Umständen eine große Anzahl an Konfigurationen zusammen mit erhöhter Fehlerwahrscheinlichkeit. „Check ESX Path Selection Policy (PSP)“ weiterlesen

Windows 10 BSOD auf Tastendruck

Ich kann mich an Zeiten erinnern, da genügte ein Mausklick oder eine falsche Taste, um das gesamte System abstürzen zu lassen. Der gefürchtete Bluescreen of Death (BSOD) war die Folge.

Man kann einen BSOD auch geplant durch eine Tastenkombination auslösen. Dies ist kein Bug, sondern ein Feature!

Dazu muss in der Registry eine Änderung vorgenommen werden:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\i8042prt\Parameters

Dort ein neues DWORD zufügen mit dem Namen „CrashOnCtrlScroll“ und dem Wert 1 (ob Hex oder Dezimal spielt hier keine Rolle). 😉

Danach muss das System neu gestartet werden.

Nach dem Reboot kann der BSOD mit folgender Tastenkombination ausgelöst werden:

[right Ctrl] + [Scroll Lock] + [Scroll Lock]

Dieses Verfahren funktioniert mit

  • Server 2003 SP1 mit Hotfix KB244138, sowie Server 2003 ab SP2
  • Vista SP1 mit Hotfix KB971284, sowie Vista ab SP2
  • Server 2008 SP1 mit Hotfix KB971284, sowie Server 2008 an SP2
  • Windows 7, 8, 8.1, 10

 

Links

MSDN – Forcing a System Crash from the Keyboard

Veeam Replication und VM MAC Conflict Alarm

Nach jedem Replikationsvorgang einer VM meldet vCenter einen VM MAC Conflict Alarm. Der Alarm ist korrekt, da Veeam die VM (hier eine vCenter Appliance) zu 100% repliziert, also auch inklusive der original MAC Adresse. Folglich wird der Alarm korrekt ausgelöst. In diesem speziellen Fall ist er jedoch unbegründet. Ein Replikat wird nur verwendet, wenn das Original nicht mehr verfügbar ist.

Falsche Alarme (oder besser gesagt unbegründete) quittieren ist mühsam und führt zur Abstumpfung. Die Wahrscheinlichkeit, daß dadurch irgendwann ein schwerer Alarm übersehen, oder ignoriert wird, steigt an.

„Veeam Replication und VM MAC Conflict Alarm“ weiterlesen

ESXi nach Upgrade zurücksetzen

ESXi Host nach einem Upgrade mittels DCUI auf Letzte Version zurücksetzen

ESXi Host-Upgrades bergen immer ein gewisses Risiko. So kann es während des Upgradevorgangs zu Problemen kommen, dass der Host nicht mehr optimal funktioniert. In solchen Fällen ist es gut zu wissen, daß man zum letzten funktionsfähigen Image zurückkehren kann.

Ein Rücksprung ist nach den folgenden Upgrademethoden möglich:

  • Installation oder Deinstallation eines VIB
  • Installation mittels Update Manager
  • Entfernung eines Host-Profils
  • Installation vom ISO

„ESXi nach Upgrade zurücksetzen“ weiterlesen

HP in Service Software Upgrade (ISSU) eines FlexFabric IRF Clusters

Software Updates auf Netzwerk-Infrastruktur ist ein heikles Thema. Einerseits muss man aus Gründen der Sicherheit die Software stets aktuell halten, andererseits ist ein Update mit einem Reboot der Hardware verbunden und damit mit Unterbrechung der Anbindung.

Einen Branch-Switch, der nur PC, Telefonie und Drucker bedient, kann man außerhalb der Arbeitszeiten durchaus neu starten. Sogenannte Endpoint Geräte verkraften einen Kontaktverlust in der Regel problemlos. Schwieriger wird es bei Core-Komponenten oder Top-of-Rack (TOR) Switches. Diese versorgen Server, oder andere Infrastruktur Komponenten, welche sehr empfndlich auf Unterbrechungen reagieren. Aus diesem Grund werden Core- und TOR-Switches auch redundant ausgelegt, so dass der Ausfall einer Einheit nicht den 24/7/365 Betrieb der Serversysteme gefährdet.

In diesem Artikel behandle ich das Thema, wie man einen HPE IRF-Cluster der 5700er Serie mittels In Service Software Upgrades (ISSU) ohne Downtime aktualisieren kann.

Der große Vorteil der ISSU Funktion besteht darin, daß redundante Member eines IRF-Clusters nacheinander aktualisiert werden können, ohne die Funktion des Clusters zu unterbrechen.

Es gibt zwei ISSU Methoden:

  • Compatible upgrade: Beide Software Versionen können coexistieren. Die Funktion des Clusters bleibt beim Upgrade Prozess erhalten.
  • Incompatible upgrade: Alte und neue Software-Versionen sind nicht kompatibel. Das Verfahren erfordert einen Kaltstart und die Funktion des gesamten IRF-Clusters ist unterbrochen.

Ich werde hier das Szenario eines kompatiblen Upgrades schildern.

„HP in Service Software Upgrade (ISSU) eines FlexFabric IRF Clusters“ weiterlesen

Windows 10 – Suche ohne Cortana

Um das mal kurz vorauszuschicken: Ich möchte hier kein Windows-10-Bashing lostreten. Auch als eingefleischter Windows-7 Fan liebe ich mein Tablet mit Windows 10.  Viele der Funktionen wirken durchdacht und sind komfortabel. Nach dem Desaster von Windows 8 und 8.1 (habe ich beide übersprungen) wirkt Windows 10 ausgereift – besonders nach dem Anniversary-Update. Hier ist aber noch ein kleiner Haken versteckt. Seit diesem Anniversary Update kann man die Assistentin Cortana nicht mehr in den Systemeinstellungen deaktivieren. Sie ist fest in die Suche integriert.

Persönliche Assistenten wie Siri, Cortana, Hey-Google, oder sonstige mögen sinnvolle Begleiter für einige Anwender sein.  Ich möchte sie aber bei Bedarf hinzuziehen und wieder abschalten, wenn ich sie nicht brauche. Auf Aspekte des Datenschutzes möchte ich an dieser Stelle erst gar nicht eingehen. „Windows 10 – Suche ohne Cortana“ weiterlesen

SNMP Agent auf ESXi aktivieren

In einem der letzten Beiträge habe ich über die freie Monitoring Lösung Netdisco berichtet. Neben den Informationen der Hardware-Switches wäre es doch praktisch, auch Informationen zu den virtuellen Switches der ESX Server zu erhalten. Hierfür muss der SNMP Agent auf dem ESX Server aktiviert, und eine Community definiert werden. Die Konfiguration erfolgt entweder über vSphereCLI, oder SSH.

„SNMP Agent auf ESXi aktivieren“ weiterlesen

Switch Monitoring mit Netdisco

Netzwerk-Infrastrukturen sind komplex und es bedarf strenger Disziplin, dabei den Überblick zu behalten.

  • Welche Geräte habe ich im LAN und wieviele davon?
  • Welches Device ist mit welchem Nachbarn verbunden?
  • Wie ist der Status der Firmware?
  • Wo gibt es Probleme?

Natürlich kann man jedes Gerät zyklisch prüfen, indem man sich auf der CLI oder WebGUI einloggt, aber das ist mühsam, zeitintensiv und fehleranfällig. Denn leicht vergisst man ein Gerät. Wie gut, dass mit dem Simple Network Management Protokoll (SNMP) eine Fernabfrage möglich ist. Die Möglichkeit der Abfrage allein genüngt natürlich nicht, man braucht auch Werkzeuge, die diese Daten vernünftig visualisieren.

Es gibt eine recht große Produktpalette auf diesem Gebiet. Darunter kommerzielle und freie Produkte. Einige davon sind sehr einfach, andere mächtig und komplex.

Ich möchte heute ein Produkt vorstellen, welches recht einfach und übersichtlich in der Handhabung ist, aber dennoch sehr funktional ist. Es heisst Netdisco und wird unter der BSD-Licencse verbreitet. Netdisco eignet sich für kleinere und große Infrastrukturen, wie z.B. universitäre Netze. Es arbeitert auf SNMP Basis, indem es ARP- und MAC-Tabellen von Layer2-Switches und Routern ausliest, diese in Verbindung setzt und lokal in einer Postgres Datenbank ablegt. Die Darstellung erfolgt über den integrierten Webserver.

„Switch Monitoring mit Netdisco“ weiterlesen

Backup & Restore VCSA 6.0 embedded Postgres Database

Wenn die Datenbank einer vCenter Server Appliance (VCSA) wiederhergestellt oder auf einen älteren Stand zurückgesetzt werden muss, sollte man ein Backup zur Hand haben. VMware bietet Hilfsmittel, um die integrierte Postgres DB zu sichern und wieder herzustellen.

Backup

Login in VCSA als root user.

Bash Shell freischalten

shell.set --enabled true
shell

Speicherort für Backups erstellen

mkdir ~/backups

Download der Skript Files von KB 2091961 (Seitenende) und mit WinSCP auf die vCenter Appliance übertragen. Ziel ist der zuvor erstellte Ordner „backups“.

cd ~/backups
ls -la
unzip <scriptfile>.zip

Skriptdateien ausführbar machen

chmod 700 backup_lin.py
chmod 700 restore_lin.py

Backupskript ausführen

python backup_lin.py -f backup_VCDB.bak

Das Backupfile „backup_VCDB.bak“ mittels WinSCP von der Appliance laden.

Restore

Login in VCSA als root user und ins Verzeichnis backups wechseln.

cd ~/backups

Mit WinSCP das Datenbank Backupfile in die Appliance (backups) transferieren. Überprüfen, ob das Restore Skript im ‚backups‘ Verzeichnis vorhanden ist und ob es ausführbar ist.

ls -la

Dienste beenden

Zunächst müssen der Inventory Service und der Content Library Service beendet werden.

service vmware-vpxd stop
service vmware-vcds stop

Restore Skript ausführen

python restore_lin.py -f backup_VCDB.bak

Es folgt ein längerer Restore Prozess.

Dienste starten

Die oben beendeten Dienste müssen nun wieder neu gestartet werden.

service vmware-vpxd start
service vmware-vcds start

Wer es noch etwas ausführlicher haben möchte, kann sich das Video auf YouTube ansehen.

Links

vmware KB 2091961 – Back up and restore vCenter Server Appliance/vCenter Server 6.0 vPostgres database.

 

VCSA root Passwort Reset

Es kommt leider immer wieder vor, dass wichtige Systeme in der Vergangenheit nicht, oder nur unzureichend dokumentiert wurden.  Geplante Wartungsarbeiten oder Updates drohen an einem fehlenden Login zur vCenter Server Appliance zu scheitern.

Bei einer vCenter Server Appliance 5.5 (VCSA) das root Passwort zurücksetzen ist nicht sehr kompliziert. Bei der VCSA 6.x ist jedoch der GRUB Bootloader mit einem Passwort geschützt, so dass der obige Trick nicht direkt durchführbar ist. Ich fand aber zwei unterschiedliche Ansätze, auch diesen Schutz zu umgehen. Der erste untfernt das GRUB Passwort und hat damit die Möglichkeit in eine Bash Shell zu booten. Die zweite Methode verändert die Password Shadows des root Users.

Beide Methoden setzen voraus, daß ich physischen Zugang zur Virtuellen Infrastruktur habe und in der Lage bin, von einer CD oder einem ISO zu booten.

„VCSA root Passwort Reset“ weiterlesen