<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hypervisor.fr &#187; News</title>
	<atom:link href="http://www.hypervisor.fr/?cat=11&#038;feed=rss2" rel="self" type="application/rss+xml" />
	<link>http://www.hypervisor.fr</link>
	<description>French Bare-Metal weblog</description>
	<lastBuildDate>Wed, 26 Jun 2024 22:42:28 +0000</lastBuildDate>
	<generator>http://wordpress.org/?v=2.9.2</generator>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
			<item>
		<title>vCenter Server 8.0 Update 3 : Disabled Methods</title>
		<link>http://www.hypervisor.fr/?p=6036</link>
		<comments>http://www.hypervisor.fr/?p=6036#comments</comments>
		<pubDate>Wed, 26 Jun 2024 15:29:29 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=6036</guid>
		<description><![CDATA[11 ans après le fameux LazyMethodsEnabler tool de notre collègue vmdude, Broadcom VMware ajoute à vCenter Server 8.0 Update 3 la possibilité de réactiver la method RelocateVM_Task suite à un backup interrompu (ou autre mais c’est plus rare) par exemple :

Starting with vCenter Server 8.0 Update 3, in the vSphere Client under Virtual Machine &#62; [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><strong>11 ans</strong> après le fameux <a href="https://www.vmdude.fr/post/2013/07/12/lazymethodsenabler-tool/" target="_blank">LazyMethodsEnabler tool</a> de notre collègue vmdude, <span style="text-decoration: line-through;">Broadcom</span> VMware ajoute à <a href="https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-803-release-notes/index.html" target="_blank">vCenter Server 8.0 Update 3</a> la possibilité de réactiver la method <strong>RelocateVM_Task </strong>suite à un backup interrompu (ou autre mais c’est plus rare) par exemple :</p>
<blockquote>
<p style="text-align: justify;">Starting with vCenter Server 8.0 Update 3, in the vSphere Client under <strong id="id-c32c543e-48b4-4b90-cccc-8279fdb9cc33">Virtual Machine</strong> &gt; <strong id="id-b17d02a0-ccac-414c-bdac-c0b087711db2">Configure</strong> &gt; <strong id="id-f5cc2dbd-e19b-481e-a488-1d2a26b484f0">Disabled Methods</strong> you can remove restrictions on virtual machine operations such as migration.</p>
</blockquote>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-6038" title="RelocateVM_Task" src="http://www.hypervisor.fr/wp-content/uploads/2024/06/firefox_F1W4wT78as.png" alt="" width="446" height="318" /></p>
<p style="text-align: center;">
<p><img class="aligncenter size-full wp-image-6040" title="Disabled Methods" src="http://www.hypervisor.fr/wp-content/uploads/2024/06/firefox_XxPkReXl4m2.png" alt="" width="684" height="367" />Malheureusement, il semble qu&#8217;il n&#8217;y ait pas d&#8217;api public pour cette feature&#8230;</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=6036</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>#vExpert10 &amp; #Web30</title>
		<link>http://www.hypervisor.fr/?p=5915</link>
		<comments>http://www.hypervisor.fr/?p=5915#comments</comments>
		<pubDate>Thu, 08 Aug 2019 09:31:33 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[VSAN]]></category>
		<category><![CDATA[veeam]]></category>
		<category><![CDATA[SexiGraf]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5915</guid>
		<description><![CDATA[Time flies. Ce qu&#8217;il y a de génial avec cette expression anglaise américaine c&#8217;est qu&#8217;on visualise tout de suite un avion de chasse passer à mach 5 avec votre todo list. En tout cas, cela résume bien le silence d&#8217;un an entre ce post et le précédent qui avait pour vocation, lui  aussi, de célébrer [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Time flies</strong>. Ce qu&#8217;il y a de génial avec cette expression <span style="text-decoration: line-through;">anglaise</span> américaine c&#8217;est qu&#8217;on visualise tout de suite un avion de chasse passer à mach 5 avec votre todo list. En tout cas, cela résume bien le silence d&#8217;un an entre ce post et le précédent qui avait pour vocation, lui  aussi, de célébrer l&#8217;anniversaire de ce blog. Et de 11 !</p>
<p style="text-align: center;"><a href="http://www.hypervisor.fr/wp-content/uploads/2019/08/veeam_vanguard.jpg" title="veeam_vanguard" rel="lightbox[5915]"><img class="aligncenter size-full wp-image-5918" title="veeam_vanguard" src="http://www.hypervisor.fr/wp-content/uploads/2019/08/veeam_vanguard.jpg" alt="" width="395" height="178" /></a></p>
<p style="text-align: justify;">On va en profiter pour remercier VMware, Veeam et toute la communauté pour les nominations de <strong>vExpert</strong>, <strong>vExpert</strong> <strong>vSAN</strong> et <strong><span style="color: #008000;">Veeam Vanguard</span></strong> de cette année, c&#8217;est toujours un honneur. 10 étoiles ca commence à faire <img src='http://www.hypervisor.fr/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> </p>
<p style="text-align: center;"><a href="http://www.hypervisor.fr/wp-content/uploads/2019/08/vexpert_2019.png" title="vexpert_2019" rel="lightbox[5915]"><img class="aligncenter size-full wp-image-5919" title="vexpert_2019" src="http://www.hypervisor.fr/wp-content/uploads/2019/08/vexpert_2019.png" alt="" width="408" height="275" /></a></p>
<p style="text-align: justify;">Nous avons même <a href="https://blogs.vmware.com/virtualblocks/2019/03/08/vspeaking-podcast-episode-108-top-10-vmware-tools/?src=so_5c86ac27b7e2a&amp;cid=70134000001CTmC" target="_blank">eu droit à une &#8220;honorable mention&#8221; dans un des vSpeaking Podcast de VMware</a> pour <a href="http://www.sexigraf.fr" target="_blank">SexiGraf</a>. La classe <img class="superemotions" title="Cool" alt="Cool" border="0" src="http://www.hypervisor.fr/wp-includes/images/smilies/icon_cool.gif" /></p>
<p style="text-align: justify;">Et puisque c&#8217;est les 30 ans du <a href="https://web30.web.cern.ch" target="_blank">World Wide Web</a> ET de/du la/le <a href="https://www.theverge.com/2019/4/17/18311479/nintendo-game-boy-30th-anniversary-switch-gaming" target="_blank">Game Boy</a>, nous nous sommes permis :</p>
<p style="text-align: justify;"><a href="http://www.hypervisor.fr/wp-content/uploads/2019/08/web30_gameboy.png" title="web30_gameboy" rel="lightbox[5915]"><img class="aligncenter size-full wp-image-5917" title="web30_gameboy" src="http://www.hypervisor.fr/wp-content/uploads/2019/08/web30_gameboy.png" alt="" width="308" height="282" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5915</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Hypervisor.fr X</title>
		<link>http://www.hypervisor.fr/?p=5888</link>
		<comments>http://www.hypervisor.fr/?p=5888#comments</comments>
		<pubDate>Wed, 08 Aug 2018 17:47:07 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5888</guid>
		<description><![CDATA[Aujourd&#8217;hui, Hypervisor.fr a 10 ans.
Je sais qu&#8217;on ne vous offre plus autant de contenu qu&#8217;avant (même si on va faire en sorte que ça change), qu&#8217;on aurait du faire évoluer la charte graphique et refresh les section ZFS, Tools, Presse, etc&#8230; (même si on va faire en sorte que ça change) mais sachez qu&#8217;on est [...]]]></description>
			<content:encoded><![CDATA[<p>Aujourd&#8217;hui, Hypervisor.fr a <strong>10 ans</strong>.</p>
<p style="text-align: justify;">Je sais qu&#8217;on ne vous offre plus autant de contenu qu&#8217;avant (même si on va faire en sorte que ça change), qu&#8217;on aurait du faire évoluer la charte graphique et refresh les section ZFS, Tools, Presse, etc&#8230; (même si on va faire en sorte que ça change) mais sachez qu&#8217;on est toujours là et pour vous le prouver, on vous offre <a href="http://www.sexigraf.fr/you-are-now-using-version-0-99e-white-forest/" target="_blank">la dernière version de SexiGraf</a> avec plein de nouvelles feature sympa et un petit teasing de notre prochain projet (toujours avec <a href="https://twitter.com/vmdude_fr" target="_blank">vmdude</a>) :</p>
<p style="text-align: center;"><img class="aligncenter" src="https://raw.githubusercontent.com/sexibytes/sexiauditor/dev-db/var/www/admin/images/logo-sexiauditor.jpg" alt="" width="526" height="120" /></p>
<p>Merci à ceux qui se souviennent encore de nous et qui continue à nous soutenir !</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5888</wfw:commentRss>
		<slash:comments>6</slash:comments>
		</item>
		<item>
		<title>TLBleed : Seeing double?</title>
		<link>http://www.hypervisor.fr/?p=5847</link>
		<comments>http://www.hypervisor.fr/?p=5847#comments</comments>
		<pubDate>Fri, 29 Jun 2018 11:34:57 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[News]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5847</guid>
		<description><![CDATA[Les plus vieux d&#8217;entres nous se souviennent surement encore des débuts chaotiques (en environment serveur) de l&#8217;Hyper-Threading en 2002, cet artifice qui permettait de compenser les problèmes de l&#8217;architecture NetBurst d&#8217;Intel.
Compte tenu de son implementation de l&#8217;époque (très bien décrite, en Francais, par nos amis d&#8217;x86-secret), il était souvent recommandé de désactiver l&#8217;HT. Au fil [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Les plus vieux d&#8217;entres nous se souviennent surement encore des débuts chaotiques (en environment serveur) de l&#8217;<strong><a href="https://en.wikipedia.org/wiki/Hyper-threading" target="_blank">Hyper-Threading</a></strong> en 2002, cet artifice qui permettait de compenser les problèmes de l&#8217;architecture NetBurst d&#8217;Intel.</p>
<p style="text-align: justify;">Compte tenu de son implementation de l&#8217;époque (<a href="http://www.x86-secret.com/articles/cpu/3066/3066-4.htm" target="_blank">très bien décrite, en Francais, par nos amis d&#8217;x86-secret</a>), il était souvent recommandé de désactiver l&#8217;HT. Au fil des évolutions des CPU mais aussi <a href="https://www.vmware.com/content/dam/digitalmarketing/vmware/en/pdf/techpaper/vmware-vsphere-cpu-sched-performance-white-paper.pdf">des versions d&#8217;ESX</a>, la situation a fini par s&#8217;inverser et le grand débat de l&#8217;HT pouvait prendre fin&#8230;</p>
<blockquote>
<p style="text-align: justify;">Internal testing shows that <strong>the recent generation of HT processors displays a higher performance gain</strong> from utilizing both logical processors. This means that the potential performance loss by letting some hyper-threads idle for a fairness reason becomes non trivial.</p>
<p>[...]</p>
<p style="text-align: justify;">On vSphere 5.x, such a benefit is recognized and more CPU time is charged when both logical processors are busy. <strong>The implication of this newer charging model on HT</strong> is that a vCPU which is lagging behind can catch up more quickly even on a partial core, making it less necessary to use only the whole core.</p>
</blockquote>
<p>&#8230;Ou pas, car comme l&#8217;a <a href="http://www.x86-secret.com/articles/cpu/3066/3066-4.htm" target="_blank">décrit x86-secret il y a 16 ans</a> (!) :</p>
<blockquote>
<p style="text-align: justify;">Avec l&#8217;HT, ce sont désormais deux flux d&#8217;instructions qui arrivent à l&#8217;entrée du pipeline. A noter que seule la partie en amont du pipeline est, d&#8217;une certaine façon, &#8220;consciente&#8221; de la présence de ces deux flux provenant de deux threads différents, et le reste du traitement s&#8217;effectue comme s&#8217;il s&#8217;agissait d&#8217;un unique flux d&#8217;instruction. Ainsi, <strong>les deux threads se partagent les unités de calcul et les mémoires caches</strong>.</p>
</blockquote>
<p style="text-align: justify;">Et guess what, <a href="https://www.theregister.co.uk/2018/06/22/intel_tlbleed_key_data_leak/" target="_blank">une équipe d&#8217;un centre de recherche hollandais dit avoir été capable d&#8217;exploiter cette faiblesse connue depuis de années</a> (mais c&#8217;était avant AWS &amp; Co) maintenant baptisée <strong><a href="https://en.wikipedia.org/wiki/TLBleed" target="_blank">TLBleed</a></strong>. En pleine &#8220;crise&#8221; Spectre/Meltdown, Intel semble ne pas avoir l&#8217;intention d’adresser cette faille mais les choses pourraient bien changer <a href="https://arstechnica.com/gadgets/2018/06/tlbleed-a-new-way-to-leak-crypto-keys-on-hyperthreaded-processors/" target="_blank">au moment de la publication d&#8217;ici le mois d’Août</a>. Et oui, AMD est potentiellement impacté aussi <img src='http://www.hypervisor.fr/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> </p>
<p style="text-align: justify;"><a href="http://www.hypervisor.fr/wp-content/uploads/2018/06/shutterstock_generic_heart_bleed.jpg" title="shutterstock_generic_heart_bleed" rel="lightbox[5847]"><img class="aligncenter size-full wp-image-5850" title="shutterstock_generic_heart_bleed" src="http://www.hypervisor.fr/wp-content/uploads/2018/06/shutterstock_generic_heart_bleed.jpg" alt="" width="442" height="293" /></a></p>
<p style="text-align: justify;">Et surprise, l&#8217;équipe des devs du projet OpenBSD (<a href="https://en.wikipedia.org/wiki/OpenBSD" target="_blank">&#8220;As of February 2018, only two remote vulnerabilities have ever been found in the default install, <strong>in a period of almost 22 years</strong>&#8220;</a>) a décidé de désactiver l&#8217;HT dans les nouvelles releases. Et c&#8217;est d&#8217;ailleurs pour ca que toute l&#8217;histoire est remonté à la surface.</p>
<p style="text-align: justify;">On notera au passage que <a href="https://www.ssi.gouv.fr/uploads/2015/03/NP_ConfigMateriel.pdf" target="_blank">l&#8217;ANSSI recommandait déjà de désactiver l&#8217;HT depuis 2015 au moins, pour les mêmes raisons</a>.</p>
<p>C&#8217;est donc le moment de sortir les popcorn&#8217;s. <a href="http://www.hypervisor.fr/?p=5298" target="_blank">Quand on se souvient de l&#8217;affaire du salage de TPS pour des histoires de differences de latences de cache en environnement contrôlé</a>, on se régale de la com VMware qui justifiera la désactivation d&#8217;HT dans ESX.</p>
<p><a href="http://www.hypervisor.fr/wp-content/uploads/2018/06/seeingdouble.gif" title="seeingdouble" rel="lightbox[5847]"><img class="aligncenter size-full wp-image-5852" title="seeingdouble" src="http://www.hypervisor.fr/wp-content/uploads/2018/06/seeingdouble.gif" alt="" width="150" height="132" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5847</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Welcome to the 2017 vExpert Program</title>
		<link>http://www.hypervisor.fr/?p=5784</link>
		<comments>http://www.hypervisor.fr/?p=5784#comments</comments>
		<pubDate>Wed, 12 Apr 2017 17:00:01 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[vExpert]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5784</guid>
		<description><![CDATA[Cela fait déjà plus d&#8217;un mois mais je me devais d&#8217;adresser un message de remerciement comme le veut la coutume et j&#8217;en profite pour rassurer les fanatiques d&#8217;Hyper-V sur la rumeur de fermeture d&#8217;Hypervisor.fr : j&#8217;étais juste un peu occupé à plein d&#8217;autres choses mais l&#8217;histoire ne s&#8217;arrête évidement pas là&#8230;
Donc encore merci à tous [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Cela fait déjà plus d&#8217;un mois mais je me devais d&#8217;adresser un message de remerciement comme le veut la coutume et j&#8217;en profite pour rassurer les fanatiques d&#8217;Hyper-V sur <strong>la rumeur de fermeture d&#8217;Hypervisor.fr</strong> : j&#8217;étais juste un peu occupé à plein d&#8217;autres choses mais l&#8217;histoire ne s&#8217;arrête évidement pas là&#8230;</p>
<p>Donc encore merci à tous et stay tuned <img src='http://www.hypervisor.fr/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' /> </p>
<p style="text-align: center;"><a href="https://blogs.vmware.com/vmtn/2017/02/vexpert-2017-award-announcement.html"><img class="aligncenter" src="http://files.hypervisor.fr/img/vExpert-2017-Badge-s.png" alt="" width="256" height="169" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5784</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>vExpert VSAN 2016</title>
		<link>http://www.hypervisor.fr/?p=5779</link>
		<comments>http://www.hypervisor.fr/?p=5779#comments</comments>
		<pubDate>Tue, 23 Aug 2016 16:45:32 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[VSAN]]></category>
		<category><![CDATA[vExpert]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5779</guid>
		<description><![CDATA[Depuis quelques jours, je fais parti, ainsi que mon très cher &#8220;confrère&#8221; et ami Frédéric, du cercle très fermé des vExpert VSAN 2016.
C&#8217;est un honneur que nous devons en grande parti au travail effectué sur SexiGraf ainsi qu&#8217;à la communauté qui nous a largement soutenu dans notre démarche.
Merci à tous pour votre implication, vos retours [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><a href="https://blogs.vmware.com/vmtn/2016/08/vexpert-2016-vsan-announcement.html" target="_blank">Depuis quelques jours</a>, je fais parti, ainsi que mon très cher &#8220;confrère&#8221; et ami <a href="http://www.vmdude.fr/news/vexpert-vsan-2016/" target="_blank">Frédéric</a>, du cercle très fermé des <strong>vExpert VSAN 2016</strong>.</p>
<p style="text-align: justify;">C&#8217;est un honneur que nous devons en grande parti au travail effectué sur <a href="http://www.sexigraf.fr/vsan-sexipanels/" target="_blank">SexiGraf</a> ainsi qu&#8217;à la communauté qui nous a largement soutenu dans notre démarche.</p>
<p style="text-align: justify;">Merci à tous pour votre implication, vos retours et vos critique qui nous permettent de faire avancer cet outil dans la bonne direction!</p>
<p><img class="aligncenter" src="http://files.hypervisor.fr/img/vExpert_vSAN_2016_s.jpg" alt="" width="256" height="169" /></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5779</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
		<item>
		<title>VSAN SwapThickProvisionDisabled OneLiner</title>
		<link>http://www.hypervisor.fr/?p=5766</link>
		<comments>http://www.hypervisor.fr/?p=5766#comments</comments>
		<pubDate>Tue, 23 Aug 2016 16:30:30 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[VSAN]]></category>
		<category><![CDATA[overcommit]]></category>
		<category><![CDATA[PowerCLI]]></category>
		<category><![CDATA[powershell]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5766</guid>
		<description><![CDATA[Alors que nous en rêvions depuis 10 ans pour VMFS, VMware a introduit dans VSAN 6.2 la possibilité de &#8220;thin provisioner&#8221; la swap des VM :
In Virtual SAN 6.2, we introduced an advanced host setting called SwapThickProvisionDisabled, when enabled, removes the space reservation for .vswp files.
Une preuve de plus, s&#8217;il en fallait, que la bataille [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Alors que nous en rêvions depuis 10 ans pour VMFS, <a href="https://blogs.vmware.com/virtualblocks/2016/02/24/vsan62-powercli-sparse-vswp/#respond" target="_blank">VMware a introduit dans VSAN 6.2 la possibilité de &#8220;thin provisioner&#8221; la swap des VM</a> :</p>
<blockquote><p>In Virtual SAN 6.2, we introduced an advanced host setting called SwapThickProvisionDisabled, when enabled, removes the space reservation for .vswp files.</p></blockquote>
<p style="text-align: justify;">Une preuve de plus, s&#8217;il en fallait, que la bataille du SDS/HCI est rude jusqu&#8217;à en rogner ses best practices. En effet, nous rappelons à ceux qui auraient un trou de mémoire que placer le fichier de swap d&#8217;une VM sur un stockage &#8220;thin provisioné&#8221; va à l&#8217;encontre de toutes <a href="http://www.vmware.com/pdf/Perf_Best_Practices_vSphere5.0.pdf" target="_blank">les bonnes règles de gestion</a> et <a href="https://pubs.vmware.com/vsphere-55/topic/com.vmware.vsphere.resmgmt.doc/GUID-AC40823A-695B-438A-A8F2-4B7C51A0D014.html" target="_blank">d&#8217;overcommit</a>.</p>
<blockquote><p><strong> Do not store swap files on thin-provisioned LUNs</strong>. Running a virtual machine with a swap file that is stored on a thin-provisioned LUN can cause swap file growth failure, which can lead to termination of the virtual machine.</p></blockquote>
<blockquote><p>Regardless of the storage type or location used for the regular swap file, for the best performance, and to avoid the possibility of running out of space, <strong>swap files should not be placed on thin-provisioned storage</strong>.</p></blockquote>
<p>Qu&#8217;importe, ca nous arrange bien aussi et pour l&#8217;occasion nous avons fait peter un petit oneliner pour fixer la bonne valeur :</p>
<pre class="brush: powershell; title: ; notranslate">Get-VMHost|%{(Get-EsxCli -VMHost $_).system.settings.advanced.set($null,&quot;1&quot;,&quot;/VSAN/SwapThickProvisionDisabled&quot;,$null)}</pre>
<p>Et un autre pour vérifier que c&#8217;est bien appliqué :</p>
<pre class="brush: powershell; title: ; notranslate">Get-VMHost|%{(Get-EsxCli -VMHost $_).system.settings.advanced.list($null,&quot;/VSAN/SwapThickProvisionDisabled&quot;,$null)}</pre>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/SwapThickProvisionDisabled.png"><img class="aligncenter" src="http://files.hypervisor.fr/img/SwapThickProvisionDisabled.png" alt="" width="526" height="249" /></a></p>
<p style="text-align: left;">Avec un petit coup de <a href="http://www.sexigraf.fr/vsan-sexipanels/#vsan-space-usage-report" target="_blank">SexiGraf </a>pour monitorer le tout, on est bon :</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/VSAN_SwapThickProvisionDisabled.png" target="_blank"><img class="aligncenter" src="http://files.hypervisor.fr/img/VSAN_SwapThickProvisionDisabled.png" alt="" width="515" height="275" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5766</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Oh My Cloud! &#8211; MAJ</title>
		<link>http://www.hypervisor.fr/?p=5594</link>
		<comments>http://www.hypervisor.fr/?p=5594#comments</comments>
		<pubDate>Sun, 17 Apr 2016 23:26:32 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Citrix XenServer]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Bullshit]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[DPI]]></category>
		<category><![CDATA[EPT]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[isolation]]></category>
		<category><![CDATA[MITM]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[vmm]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5594</guid>
		<description><![CDATA[MAJ 28/05/2016 : Sur XenServer 7, cette feature a un joli nom, HyperVisor Memory Introspection (HVMI)
Nous profitons du recent article de The Information qui décrit la volonté d&#8217;Apple de construire ses propres serveurs en raison d&#8217;une crise de paranoïa, pour partager avec vous une video découverte récemment traitant de Virtual Machine Introspection, une fonctionnalité de l&#8217;API Memory Inspection [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><em><span style="color: #ff0000;">MAJ 28/05/2016</span> : <a href="https://www.citrix.com/blogs/2016/05/24/xenserver-7-whats-new/" target="_blank">Sur XenServer 7</a>, cette feature a un joli nom, <strong>HyperVisor Memory Introspection</strong> (<a href="http://files.hypervisor.fr/img/hvmi.jpg" target="_blank">HVMI</a>)</em></p>
<p style="text-align: justify;">Nous profitons du recent article de <a href="http://arstechnica.com/information-technology/2016/03/report-apple-designing-its-own-servers-to-avoid-snooping/">The Information</a> qui décrit la volonté d&#8217;Apple de construire ses propres serveurs en raison d&#8217;une crise de paranoïa, pour partager avec vous une video découverte récemment traitant de <a href="http://wiki.xenproject.org/wiki/Virtual_Machine_Introspection"><strong>Virtual Machine Introspection</strong></a>, une fonctionnalité de l&#8217;API Memory Inspection de l&#8217;Hyperviseur Xen (utilisé par Amazon pour AWS par exemple&#8230;).</p>
<p style="text-align: justify;">Cette vidéo est présentée par Tamas K Lengyel, chercheur en sécurité et développeur actif sur les projets Xen Project Hypervisor, <a href="http://libvmi.com/">LibVMI</a> et <a href="http://drakvuf.com/">DRAKVUF</a> (Dynamic Malware Analysis system). La description faites sur la home du site de ce dernier est particulièrement flipante :</p>
<blockquote>
<p style="text-align: justify;">DRAKVUF is an <strong>agentless dynamic malware analysis system</strong> built on Xen, LibVMI, Volatility and Rekall. It allows for in-depth execution tracing of malware samples and extracting deleted files from memory, <strong>all without having to install any special software within the virtual machine</strong> used for analysis.</p>
</blockquote>
<p style="text-align: justify;">Un peu avant la 3eme minute de la présentation, vous aller voir Tamas <strong>lancer la calculatrice de Windows 7 dans une VM, depuis l&#8217;hyperviseur, en &#8220;hijackant&#8221; la mémoire du GuestOS</strong> à l&#8217;aide de l&#8217;API VMI de Xen. Si si.</p>
<p style="text-align: center;"><object width="500" height="300"><param name="movie" value="http://www.youtube.com/v/k0BVFyyuvRA&#038;hl=en_US&#038;fs=1&#038;"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/k0BVFyyuvRA&#038;hl=en_US&#038;fs=1&#038;" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="500" height="300"></embed></object></p>
<p>Ce projet est loin d&#8217;être recent puisqu&#8217;il date de 2011 et a bien été amélioré depuis :</p>
<blockquote>
<p style="text-align: justify;">In Xen 4.6 a number of significant improvements to Xen’s Virtual Machine Introspection (VMI) subsystems make it the best hypervisor for security applications. Hardware support for VM Functions (VMFunc) available on Intel’s 4th generation Haswell CPUs and Atom Silvermont CPUs decreases overheads. Support for Virtualization Exceptions is now available on Intel’s 5th generation Broadwell CPUs and Atom Goldmont CPUs has significantly reduced latency. VMI support for ARM CPUs has also been added.</p>
</blockquote>
<p>On vous laisse méditer sur les fonctions clefs du projets pendant que votre DSI se félicite d&#8217;avoir migré tout son système d&#8217;information sur Azure&#8230;</p>
<ul>
<li><strong>Agentless start of malware execution</strong>.</li>
<li>Agentless monitoring of Windows internal kernel functions.</li>
<li>Guest multi-vCPU support.</li>
<li>Tracing heap allocations.</li>
<li>Tracing files being accessed.</li>
<li>Extracting files from memory before they are deleted.</li>
<li><strong>Cloning of analysis VMs via copy-on-write memory and disk</strong>.</li>
</ul>
<p><img class="aligncenter" src="http://files.hypervisor.fr/img/hackers-cast-at-phonebooths.jpg" alt="" width="500" height="308" /></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5594</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>#vExpert16</title>
		<link>http://www.hypervisor.fr/?p=5688</link>
		<comments>http://www.hypervisor.fr/?p=5688#comments</comments>
		<pubDate>Tue, 22 Mar 2016 00:00:19 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5688</guid>
		<description><![CDATA[C&#8217;est avec un peu de retard que je rédige ce billet, comme le veut la coutume, pour tous vous remercier de votre soutien et votre fidélité qui m&#8217;on permis d&#8217;obtenir pour la 7eme année consécutive le fameux titre de vExpert.

]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">C&#8217;est avec un peu de retard que je rédige ce billet, comme le veut la coutume, pour tous vous remercier de votre soutien et votre fidélité qui m&#8217;on permis d&#8217;obtenir pour la <strong>7eme année consécutive</strong> le fameux titre de vExpert.</p>
<p><img class="aligncenter" src="http://files.hypervisor.fr/img/VMW-LOGO-vEXPERT-2016-k-300x43.png" alt="" width="300" height="43" /></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5688</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
		<item>
		<title>Scratch Reset</title>
		<link>http://www.hypervisor.fr/?p=5669</link>
		<comments>http://www.hypervisor.fr/?p=5669#comments</comments>
		<pubDate>Mon, 21 Mar 2016 23:50:25 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5669</guid>
		<description><![CDATA[On ne compte plus le nombre de références détaillant comment configurer un chemin pour rentre la fameuse &#8220;scratch&#8221; d&#8217;ESXi persistante, la meilleure étant la kb VMware Creating a persistent scratch location. Paradoxalement, aucune référence n&#8217;indique comment remettre le paramétrage par défaut, à savoir *blank* traduit en &#8220;/tmp/scratch&#8221; par ESXi :


Du coup, on a bêtement essayé [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">On ne compte plus le nombre de références détaillant comment configurer un chemin pour rentre la fameuse &#8220;scratch&#8221; d&#8217;ESXi persistante, la meilleure étant la kb VMware <a href="https://kb.vmware.com/kb/1033696">Creating a persistent scratch location</a>. Paradoxalement, aucune référence n&#8217;indique comment remettre le paramétrage par défaut, à savoir *<strong>blank</strong>* traduit en &#8220;/tmp/scratch&#8221; par ESXi :</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/scratch_reset/scratch_default_gui.png"><img class="aligncenter" src="http://files.hypervisor.fr/img/scratch_reset/scratch_default_gui.png" alt="" width="440" height="368" /></a></p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/scratch_reset/scratch_default_cli.png" target="_blank"></a><a href="http://files.hypervisor.fr/img/scratch_reset/scratch_default_cli.png" target="_blank"><img class="aligncenter" src="http://files.hypervisor.fr/img/scratch_reset/scratch_default_cli.png" alt="" width="475" height="197" /></a></p>
<p style="text-align: left;">Du coup, on a bêtement essayé mais évidement ça aurait été trop beau :</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/scratch_reset/scratch_reset_ko.png" target="_blank"><img class="aligncenter" src="http://files.hypervisor.fr/img/scratch_reset/scratch_reset_ko.png" alt="" width="470" height="178" /></a></p>
<p>C&#8217;est dans <a href="https://kb.vmware.com/kb/2003678">une autre kb VMware</a> que nous trouvons la solution :</p>
<blockquote><p>Deleting the /etc/vmware/locker.conf file is not a supported method of removing the link to the scratch location. <strong>To remove the scratch location reference, empty the file rather than deleting it</strong>.</p></blockquote>
<p style="text-align: justify;">En vidant le fichier /etc/vmware/locker.conf c&#8217;est effectivement beaucoup plus efficace et on fini par un petit &#8220;<a href="http://files.hypervisor.fr/img/scratch_reset/flush_firmware_configuration.png" target="_blank">flush firmware configuration</a>&#8221; pour forcer un backup de la conf :</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/scratch_reset/scratch_reset_ok.png" target="_blank"><img class="aligncenter" src="http://files.hypervisor.fr/img/scratch_reset/scratch_reset_ok.png" alt="" width="470" height="286" /></a></p>
<pre class="brush: bash; title: ; notranslate">
#vim-cmd hostsvc/advopt/view ScratchConfig.ConfiguredScratchLocation
#cat /etc/vmware/locker.conf
#cat /dev/null &gt; /etc/vmware/locker.conf
#cat /etc/vmware/locker.conf
#vim-cmd hostsvc/advopt/update ScratchConfig.ConfiguredScratchLocation string &quot;&quot;
#vim-cmd hostsvc/advopt/view ScratchConfig.ConfiguredScratchLocation
#vim-cmd hostsvc/firmware/sync_config
</pre>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5669</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Administrators = root</title>
		<link>http://www.hypervisor.fr/?p=5655</link>
		<comments>http://www.hypervisor.fr/?p=5655#comments</comments>
		<pubDate>Tue, 12 Jan 2016 10:50:51 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5655</guid>
		<description><![CDATA[Dans le what&#8217;s new de vSphere 6.0 nous avions remarqué un paragraphe intéressant concernant la gestion des comptes locaux des ESX avec esxcli :

ESXi 6.0 enables management of local accounts on the ESXi server, using new ESXCLI commands. The ability to add, list, remove, and modify accounts across all hosts in a cluster can be centrally [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Dans <a href="https://www.vmware.com/files/pdf/vsphere/VMW-WP-vSPHR-Whats-New-6-0-PLTFRM.pdf" target="_blank">le what&#8217;s new de vSphere 6.0</a> nous avions remarqué un paragraphe intéressant concernant la gestion des comptes locaux des ESX avec esxcli :</p>
<blockquote>
<p style="text-align: justify;">ESXi 6.0 enables management of local accounts on the ESXi server, using new ESXCLI commands. <strong>The ability to add, list, remove, and modify accounts across all hosts in a cluster can be centrally managed using a vCenter Server system</strong>. Previously, the account and permission management functionality for ESXi hosts was available only with direct host connections. Setting, removing, and listing local permissions on ESXi servers can also be centrally managed.</p>
</blockquote>
<p style="text-align: justify;">Nous avons enfin pris le temps de tester cette nouvelle fonctionnalité et pouvons confirmer qu&#8217;<strong>il est maintenant possible de changer le password du compte root des ESX sans le connaitre</strong> pour peu qu&#8217;on soit admin du vcenter (<a href="http://www.hypervisor.fr/?p=2365" target="_blank">alors qu&#8217;il fallait bien une connexion direct pre 6.0</a>) :</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/Get-EsxCli.system.account.set.png"><img class="aligncenter" src="http://files.hypervisor.fr/img/Get-EsxCli.system.account.set.png" alt="" width="470" height="351" /></a></p>
<pre class="brush: powershell; title: ; notranslate">Get-VMHost|%{($_|Get-EsxCli).system.account.set($null,&quot;root&quot;,&quot;NewPassword&quot;,&quot;NewPassword&quot;)}</pre>
<p>Par contre, <a href="https://pubs.vmware.com/vsphere-60/topic/com.vmware.vsphere.security.doc/GUID-DC96FFDB-F5F2-43EC-8C73-05ACDAE6BE43.html" target="_blank">les contraintes de cette manipulation sont nombreuses</a> comparé à un simple &#8220;passwd&#8221; :</p>
<blockquote><p>An uppercase character that begins a password does not count toward the number of character classes used.</p>
<p>A number that ends a password does not count toward the number of character classes used.</p></blockquote>
<p style="text-align: justify;">Nous avons aussi découvert à nos dépends qu&#8217;un $ au milieu du password était mal interprété. Il convient donc d’être vigilant et de bien tester que le changement soit effectif.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5655</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Hyper-VIX</title>
		<link>http://www.hypervisor.fr/?p=5610</link>
		<comments>http://www.hypervisor.fr/?p=5610#comments</comments>
		<pubDate>Fri, 06 Nov 2015 08:48:45 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[Bullshit]]></category>
		<category><![CDATA[powershell]]></category>
		<category><![CDATA[VIX]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5610</guid>
		<description><![CDATA[Ya pas à dire, quand il s&#8217;agit de marketer une fonctionnalité vielle de 7 ans comme si c&#8217;était une nouveauté, on peut vraiment compter sur Microsoft.
En effet, à la lecture du titre de cette news &#8220;Using PowerShell Direct and other new features in Hyper-V on Windows 10&#8221; on s&#8217;attend clairement à un truc révolutionnaire. Vous [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Ya pas à dire, quand il s&#8217;agit de <strong>marketer une fonctionnalité vielle de 7 ans</strong> comme si c&#8217;était une nouveauté, on peut vraiment compter sur Microsoft.</p>
<p style="text-align: justify;">En effet, à la lecture du titre de cette news &#8220;<a href="https://4sysops.com/archives/using-powershell-direct-and-other-new-features-in-hyper-v-on-windows-10/#powershell-direct" target="_blank">Using PowerShell Direct and other new features in Hyper-V on Windows 10</a>&#8221; on s&#8217;attend clairement à un truc révolutionnaire. Vous ne pouvez pas dire le contraire, <strong>&#8220;Powershell Direct&#8221; ça claque !</strong></p>
<p style="text-align: justify;">Alors, naïfs, on se précipite sur <a href="http://blogs.technet.com/b/virtualization/archive/2015/05/14/powershell-direct-running-powershell-inside-a-virtual-machine-from-the-hyper-v-host.aspx" target="_blank">TechNet</a> pour en savoir plus ! Mais là, comme pour le coup du <a href="http://www.hypervisor.fr/?p=3869" target="_blank">Smart Paging</a>, c&#8217;est le drame :</p>
<blockquote><p>It is a <strong>new way</strong> of running PowerShell commands inside a virtual machine from the host operating system easily and reliably<br />
[...]<br />
Note: This only works from Windows 10/Windows Server Technical Preview Hosts to Windows 10/Windows Server Technical Preview guests.</p></blockquote>
<p style="text-align: justify;">Bon là on ne va pas y aller par 4 chemins, on est sur du réchauffé++ car je rappel pour ceux qui n&#8217;étaient pas encore nés que <strong><a href="https://www.vmware.com/support/developer/windowstoolkit/wintk40/windowstoolkit40-200905-releasenotes.html" target="_blank">cette feature existe chez VMware depuis 2009</a></strong> :</p>
<blockquote><p>Invoke-VMScript: Runs the specified PowerShell script in the guest OS of each of the specified virtual machines.</p></blockquote>
<p>Et depuis 2011, elle supporte le SSO :</p>
<blockquote>
<p style="text-align: justify;"><strong>All VIX cmdlets support using SSPI for Windows guest machines if the underlying vCenter Server is 5.0 version</strong>. This might not be valid for users who are local, and not domain users. VIX cmdlets are <strong>Invoke-VMScript</strong>, Copy-VMGuestFile, *-VMGuestNetworkInterface, *-VMGUestRoute, and Set-HardDisk when used for guest disk resizing.</p>
</blockquote>
<p style="text-align: justify;">Et pour ceux qui l&#8217;ignorait, <a href="https://www.vmware.com/support/developer/PowerCLI/PowerCLI41U1/html/Invoke-VMScript.html" target="_blank">ce n&#8217;est évidement pas limité à Windows</a> comme c&#8217;est le cas d&#8217;Hyper-V :</p>
<blockquote>
<p style="text-align: justify;">ScriptType: Specify the type of the script. The valid values are PowerShell, Bat, and Bash. If the virtual machine OS is Windows, the default value is PowerShell. If the virtual machine OS is Linux, the default value is Bash.</p>
<p style="text-align: justify;">
</blockquote>
<p><a href="https://blogs.vmware.com/vix/2008/07/what-is-vix-and.html"><img class="aligncenter" title="What is VIX and why does it matter?" src="http://files.hypervisor.fr/img/vicks.jpg" alt="" width="500" height="332" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5610</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>SendNMI in your face</title>
		<link>http://www.hypervisor.fr/?p=5556</link>
		<comments>http://www.hypervisor.fr/?p=5556#comments</comments>
		<pubDate>Tue, 16 Jun 2015 21:54:46 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[NMI]]></category>
		<category><![CDATA[PowerCLI]]></category>
		<category><![CDATA[powershell]]></category>
		<category><![CDATA[SDK]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5556</guid>
		<description><![CDATA[A chaque nouvelle version de vSphere, c&#8217;est toujours un plaisir de fouiller dans le SDK. La cuvée 2015 offre son lot de surprises comme le GuestWindowsRegistryManager qui permet de gérer la registry de Windows directement via les API VIX, des traces du projet VMFork (aka Linked Clones ++) qu&#8217;on attend avec impatience ou encore la possibilité [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">A chaque nouvelle version de vSphere, c&#8217;est toujours un plaisir de fouiller dans le SDK. <a href="http://pubs.vmware.com/vsphere-60/topic/com.vmware.wssdk.apiref.doc/new-mo-types-landing.html">La cuvée 2015</a> offre son lot de surprises comme le <a href="http://pubs.vmware.com/vsphere-60/topic/com.vmware.wssdk.apiref.doc/vim.vm.guest.WindowsRegistryManager.html" target="_blank">GuestWindowsRegistryManager</a> qui permet de <strong>gérer la registry de Windows directement via les API VIX</strong>, <a href="http://pubs.vmware.com/vsphere-60/topic/com.vmware.wssdk.apiref.doc/vim.vm.ForkConfigInfo.html" target="_blank">des traces</a> du <a href="http://www.yellow-bricks.com/2014/10/07/project-fargo-aka-vmfork-what-is-it/" target="_blank">projet <strong>VMFork</strong></a> (aka Linked Clones ++) qu&#8217;on attend avec impatience ou encore <strong><a href="http://pubs.vmware.com/vsphere-60/topic/com.vmware.wssdk.apiref.doc/vim.VirtualMachine.html#sendNMI">la possibilité d&#8217;envoyer une non-maskable interrupt</a></strong> (<a href="https://en.wikipedia.org/wiki/Non-maskable_interrupt">aka NMI</a>) à une VM pour un troubleshooting velu.</p>
<p>Historiquement, il était un peu complexe de générer ce genre d’interruption <a href="http://www.virtuallyghetto.com/2014/07/quick-tip-how-to-bsodpanic-a-virtual-machine-in-esxi.html">comme le détail William</a> mais avec cette nouvelle API cela devient un jeu d&#8217;enfant en PowerCLI :</p>
<pre class="brush: powershell; title: ; notranslate">(Get-VM toto|Get-View).SendNMI()</pre>
<p>Malheureusement, connecté au vCenter, on se mange une jolie erreur :</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/SendNMI/SendNMI_vCenter_error.png"><img class="aligncenter" src="http://files.hypervisor.fr/img/SendNMI/SendNMI_vCenter_error.png" alt="" width="521" height="90" /></a></p>
<blockquote>
<p style="text-align: left;">Exception calling &#8220;SendNMI&#8221; with &#8220;0&#8243; argument(s): &#8220;The requested operation is not implemented by the server.&#8221;</p>
</blockquote>
<p><strong>Connecté en direct sur un ESX</strong> ça se passe nettement mieux :</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/SendNMI/SendNMI_ESXi_task.png"><img class="aligncenter" src="http://files.hypervisor.fr/img/SendNMI/SendNMI_ESXi_task.png" alt="" width="431" height="117" /></a></p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/SendNMI/SendNMI_BSOD.png"><img class="aligncenter" src="http://files.hypervisor.fr/img/SendNMI/SendNMI_BSOD.png" alt="" width="454" height="379" /></a></p>
<p style="text-align: left;">En prime, on droit au nouvel événement <a href="http://pubs.vmware.com/vsphere-60/topic/com.vmware.wssdk.apiref.doc/vim.event.VmGuestOSCrashedEvent.html" target="_blank">VmGuestOSCrashedEvent</a> :</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/SendNMI/SendNMI_ESXi_event.png"><img class="aligncenter" src="http://files.hypervisor.fr/img/SendNMI/SendNMI_ESXi_event.png" alt="" width="547" height="180" /></a></p>
<blockquote>
<p style="text-align: left;">&lt;166&gt;NoneZ visor04.lab.schitz.org Hostd: 2015-06-04T22:21:45.933Z info hostd[6DE83B70] [Originator@6876 sub=Vimsvc.ha-eventmgr] Event 894 : Win10 on visor04.lab.schitz.org: <strong>Guest operating system has crashed</strong>.</p>
</blockquote>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5556</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Full Metal 8</title>
		<link>http://www.hypervisor.fr/?p=5492</link>
		<comments>http://www.hypervisor.fr/?p=5492#comments</comments>
		<pubDate>Fri, 24 Apr 2015 14:45:13 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[ZFS]]></category>
		<category><![CDATA[EZ Compact]]></category>
		<category><![CDATA[FreeNAS]]></category>
		<category><![CDATA[Icy Dock]]></category>
		<category><![CDATA[IOPS]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5492</guid>
		<description><![CDATA[Il y a bientôt 3 ans, nous testions le Backplane Icy Dock ToughArmor Full Metal 6 permettant de faire tenir 6 HDD/SSD 2.5&#8243; de 7 à 9 mm dans un emplacement 5.25&#8243; ce qui était déjà une performance honorable à l&#8217;époque. Aujourd&#8217;hui, nous testons son improbable grand frère le Full Metal 8 qui permet, comme [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Il y a bientôt 3 ans, nous testions le <a href="http://www.hypervisor.fr/?p=4093" target="_blank">Backplane Icy Dock ToughArmor Full Metal 6</a> permettant de faire tenir 6 HDD/SSD 2.5&#8243; de 7 à 9 mm dans un emplacement 5.25&#8243; ce qui était déjà une performance honorable à l&#8217;époque. Aujourd&#8217;hui, nous testons son improbable grand frère <a href="http://www.icydock.com/product/images/mb998sp-b_kit.jpg" target="_blank">le <strong><strong>Full Metal 8</strong></strong></a> qui permet, comme vous l&#8217;aurez certainement deviné, de <strong>faire tenir 8 HDD/SSD 2.5&#8243; de 7 mm dans un seul emplacement 5.25&#8243;</strong> ! Contrairement à son petit frère, le Full Metal 8 n&#8217;a toujours pas de concurrent à ce jour.</p>
<p><img class="aligncenter" src="http://files.hypervisor.fr/img/EZ8/EZ8_resized_s.jpg" alt="" width="521" height="509" /></p>
<p style="text-align: justify;">Pour ce test nous nous sommes procuré des <a href="http://www.intel.com/content/www/us/en/solid-state-drives/solid-state-drives-530-series.html" target="_blank">SSD Intel 530</a> afin de vérifier que le design du PCB ne représente pas un frein aux performances et la faible latence des puces NAND. Nous nous sommes également amusé à démonter le backplane pour étudier la construction générale du produit.</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/EZ8/SSD_unbox.jpg" title="SSD_unbox" rel="lightbox[5492]"><img class="alignnone size-thumbnail wp-image-5502" title="SSD_unbox" src="http://www.hypervisor.fr/wp-content/uploads/2015/04/SSD_unbox-150x150.jpg" alt="" width="150" height="150" /></a> <a href="http://files.hypervisor.fr/img/EZ8/SSD_space.jpg" title="SSD_space" rel="lightbox[5492]"><img class="alignnone size-thumbnail wp-image-5503" title="SSD_space" src="http://www.hypervisor.fr/wp-content/uploads/2015/04/SSD_space-150x150.jpg" alt="" width="150" height="150" /></a> <a href="http://files.hypervisor.fr/img/EZ8/SSD_racked.jpg" title="SSD_racked" rel="lightbox[5492]"><img class="alignnone size-thumbnail wp-image-5504" title="SSD_racked" src="http://www.hypervisor.fr/wp-content/uploads/2015/04/SSD_racked-150x150.jpg" alt="" width="150" height="150" /></a> <a href="http://files.hypervisor.fr/img/EZ8/IMG_0019.JPG" title="IMG_0019" rel="lightbox[5492]"><img class="alignnone size-thumbnail wp-image-5505" title="IMG_0019" src="http://www.hypervisor.fr/wp-content/uploads/2015/04/IMG_0019-150x150.jpg" alt="" width="150" height="150" /></a> <a href="http://files.hypervisor.fr/img/EZ8/IMG_0020.JPG" title="IMG_0020" rel="lightbox[5492]"><img class="alignnone size-thumbnail wp-image-5506" title="IMG_0020" src="http://www.hypervisor.fr/wp-content/uploads/2015/04/IMG_0020-150x150.jpg" alt="" width="150" height="150" /></a> <a href="http://files.hypervisor.fr/img/EZ8/IMG_0015.JPG" title="IMG_0015" rel="lightbox[5492]"><img class="alignnone size-thumbnail wp-image-5507" title="IMG_0015" src="http://www.hypervisor.fr/wp-content/uploads/2015/04/IMG_0015-150x150.jpg" alt="" width="150" height="150" /></a></p>
<p style="text-align: justify;">Contrairement à ce que nous avions imaginé, vous pouvez constater sur les photos qu&#8217;il reste encore un peu de place entre les SSD ce qui peut laisser envisager une version 10 slots (SSD only par contre) ! Compte tenu de l&#8217;usage cible nous avons retiré les 2 ventilateurs 40 mm ce qui facilite le câblage et nous précisons au passage qu&#8217;une seule prise d&#8217;alimentation peut suffire même si nous craignons que ce ne soit pas idéal pour le PCB. Comme pour les autres produit de la gamme, la finition est très bonne et le coté &#8220;full metal&#8221; offre clairement une impression semblable aux produits des gammes professionnels chez les grands constructeurs.</p>
<p style="text-align: justify;"><img class="aligncenter" src="http://files.hypervisor.fr/img/EZ8/ML110.jpg" alt="" width="444" height="377" /></p>
<p style="text-align: justify;">Pour le benchmark, nous avons installé le rack dans un HP ML 110 G6 équipé d&#8217;un Xeon  x3430 et d&#8217;une carte LSI 9240-8i. C&#8217;est sur FreeNAS 9.3 que nous avons lancé iozone afin d&#8217;obtenir un résultat un peu plus réaliste qu&#8217;avec un simple dd :</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/EZ8/iozone_16g_1m.png" target="_blank"><img class="aligncenter" src="http://files.hypervisor.fr/img/EZ8/iozone_16g_1m_cut.png" alt="" width="413" height="369" /></a></p>
<p style="text-align: justify;"><strong>180 µs de latence à 2.5 Go/s</strong> c&#8217;est quand même pas mal du tout <img src='http://www.hypervisor.fr/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> </p>
<p style="text-align: justify;"><a href="http://files.hypervisor.fr/img/EZ8/FM8.jpg"><img class="aligncenter" src="http://files.hypervisor.fr/img/EZ8/FM8s.jpg" alt="" width="470" height="266" /></a></p>
<p style="text-align: justify;">Durant le test de &#8220;reread&#8221;, nous avons pris une capture d&#8217;iostat pour avoir une idée de l&#8217;état des SSD et on remarque qu&#8217;ils ne sont même pas au maximum de leur capacité à en croire le %b :</p>
<p style="text-align: center;"><img class="aligncenter" src="http://files.hypervisor.fr/img/EZ8/read_max.png" alt="" width="443" height="471" /></p>
<p style="text-align: justify;">Et pour le fun, on s&#8217;est dit que ce serait la classe dans mettre ça dans un N40L même si le processeur est loin de pouvoir suivre :</p>
<p style="text-align: justify;"><img class="aligncenter" src="http://files.hypervisor.fr/img/EZ8/N40L.jpg" alt="" width="442" height="542" /></p>
<p style="text-align: justify;">
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5492</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Hello SexiLog</title>
		<link>http://www.hypervisor.fr/?p=5447</link>
		<comments>http://www.hypervisor.fr/?p=5447#comments</comments>
		<pubDate>Wed, 25 Mar 2015 21:50:54 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[Elasticsearch]]></category>
		<category><![CDATA[ELK]]></category>
		<category><![CDATA[Kibana]]></category>
		<category><![CDATA[Logstash]]></category>
		<category><![CDATA[syslog]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5447</guid>
		<description><![CDATA[Puisque l&#8217;autre cofondateur de SexiLog s&#8217;est fendu d&#8217;un post plutôt joufflu, nous ne ferons que compléter l&#8217;argumentaire   En l’occurrence, notre recherche de solution de gestion de logs pour ESXi remonte à bien avant Graylog2 avec le fameux php-syslog-ng (devenu le très payant LogZilla), puis LogAnalyzer. Ensuite il y a eu la tentative raté de [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Puisque <a href="http://www.vmdude.fr/news/sexilog/" target="_blank">l&#8217;autre cofondateur</a> de <a href="http://www.sexilog.fr/" target="_blank">SexiLog</a> s&#8217;est fendu d&#8217;un post plutôt joufflu, nous ne ferons que compléter l&#8217;argumentaire <img src='http://www.hypervisor.fr/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' />  En l’occurrence, notre recherche de <strong>solution de gestion de </strong><strong>logs</strong> pour ESXi <a href="http://www.hypervisor.fr/?p=499" target="_blank">remonte à bien avant Graylog2</a> avec le fameux php-syslog-ng (devenu le très payant LogZilla), puis LogAnalyzer. Ensuite il y a eu la tentative raté de <a href="http://sourceforge.net/p/partylog2/home/Home/" target="_blank">Partylog2</a>. Et on ne vous parle pas du misérable vSphere Syslog Collector ni du coûteux Log Insight&#8230; Pour finir par le faire nous même :</p>
<p style="text-align: center;"><a href="http://www.sexilog.fr/" target="_blank"><img class="size-full wp-image-5451 aligncenter" src="http://www.hypervisor.fr/wp-content/uploads/2015/03/SexiAds_vmotion_downtime_small.png" alt="" width="485" height="362" /></a></p>
<p style="text-align: justify;">Nous vous recommandons donc vivement de vous rendre sur <a href="http://www.sexilog.fr/" target="_blank">sexilog.fr</a> pour y télécharger la dernière version de l&#8217;appliance et la déployer sur votre infra, envoyer vos logs ESXi dessus et profitez des dashboards intégrés <img src='http://www.hypervisor.fr/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' /> </p>
<p style="text-align: left;"><strong>Rock n&#8217; Log!</strong></p>
<p style="text-align: left;">Ah tiens, on a oublié de parler de Splunk.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5447</wfw:commentRss>
		<slash:comments>33</slash:comments>
		</item>
		<item>
		<title>1K vExpert 2015</title>
		<link>http://www.hypervisor.fr/?p=5375</link>
		<comments>http://www.hypervisor.fr/?p=5375#comments</comments>
		<pubDate>Fri, 06 Feb 2015 22:52:21 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[vExpert]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5375</guid>
		<description><![CDATA[VMware a annoncé hier soir la liste des 1000+ &#8220;early&#8221; vExpert 2015 (il y aura un second tirage comme en 2014) et c&#8217;est avec honneur que je reçois ma 6ème étoile. Merci encore pour votre soutien, vos commentaires, vos réactions et votre implication !
 
]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><a href="http://blogs.vmware.com/vmtn/2015/02/vexpert-2014-announcement-2.html" target="_blank">VMware a annoncé hier soir la liste des 1000+ &#8220;early&#8221; vExpert 2015</a> (il y aura un second tirage comme en 2014) et c&#8217;est avec honneur que je reçois ma 6ème étoile. <strong>Merci encore pour votre soutien, vos commentaires, vos réactions et votre implication !</strong></p>
<p style="text-align: justify;"><strong><img class="aligncenter" src="http://files.hypervisor.fr/img/vExpert-2015-Badge-small.png" alt="" width="192" height="127" /> </strong></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5375</wfw:commentRss>
		<slash:comments>5</slash:comments>
		</item>
		<item>
		<title>Happy Events</title>
		<link>http://www.hypervisor.fr/?p=5229</link>
		<comments>http://www.hypervisor.fr/?p=5229#comments</comments>
		<pubDate>Tue, 08 Jul 2014 07:16:00 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[alarm]]></category>
		<category><![CDATA[esx.problem]]></category>
		<category><![CDATA[event]]></category>
		<category><![CDATA[PowerCLI]]></category>
		<category><![CDATA[powershell]]></category>
		<category><![CDATA[syslog]]></category>
		<category><![CDATA[VMkernel Observations]]></category>
		<category><![CDATA[vob]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5229</guid>
		<description><![CDATA[MAJ 08/01/2019 :  Pour les events vCenter, il faut prefixer avec &#8220;Vim.Event.&#8221; quand on joue avec l&#8217;EventManager.
Que ce soit pour créer de nouvelles alarmes dans le vCenter ou parce que certains messages d&#8217;alerte ne sont visible que dans les logs d&#8217;ESXi, nous avions autrefois recours à la page vCenter Events de Veeam pour trouver l&#8217;inspiration. [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><em><span style="color: #ff0000;">MAJ 08/01/2019</span> :  Pour les events vCenter, il faut prefixer avec &#8220;<strong>Vim.Event.</strong>&#8221; quand on joue avec l&#8217;EventManager.</em></p>
<p style="text-align: justify;">Que ce soit pour <a href="http://www.hypervisor.fr/?p=4048" target="_blank">créer de nouvelles alarmes dans le vCenter</a> ou parce que certains messages d&#8217;alerte ne sont visible que dans les logs d&#8217;ESXi, nous avions autrefois recours à <a href="http://www.veeam.com/support/vcEvents.html">la page vCenter Events de Veeam</a> pour trouver l&#8217;inspiration. Cette page n&#8217;étant plus mise à jour depuis fin 2011, nous avons chercher à produire un page similaire pour nos propres besoins et l&#8217;avons, depuis quelques temps, mise à dispo <a href="http://www.hypervisor.fr/?page_id=382" target="_blank">dans la rubrique &#8220;Links&#8221;</a>. Voici la commande PowerCLI qui vous permettra de générer la votre depuis votre vCenter (et plugins) :</p>
<pre class="brush: powershell; title: ; notranslate">(Get-View EventManager).Description.EventInfo|select @{n=&quot;event&quot;;e={if ($_.key -match &quot;^EventEx$|^ExtendedEvent$&quot;) {$_.FullFormat.split(&quot;|&quot;)[0]} else {$_.key}}},category,description,FullFormat|Out-GridView</pre>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/vcEvents_GridView.png" target="_blank"><img class="aligncenter" src="http://files.hypervisor.fr/img/vcEvents_GridView.png" alt="" width="523" height="401" /></a></p>
<p style="text-align: justify;">Nous nous sommes très largement inspiré <a href="http://www.lucd.info/2009/11/18/events-dear-boy-events-part-2/" target="_blank">d&#8217;un post de Luc pour ce oneliner</a> <img src='http://www.hypervisor.fr/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> </p>
<p style="text-align: justify;">Récemment, <a href="http://www.virtuallyghetto.com/2014/04/other-handy-vsphere-vobs-for-creating-vcenter-alarms.html" target="_blank">William à posté une liste similaire issue d&#8217;un fichier disponible en clair dans les librairies d&#8217;ESXi</a> mais nous avons remarqué qu&#8217;il ne contenait pas les événements vob.* que nous pouvions trouver dans les logs. Après quelques recherches, nous avons fini par faire un coup de <a href="http://technet.microsoft.com/en-us/sysinternals/bb897439.aspx" target="_blank">strings</a> sur le binaire <strong>/usr/lib/vmware/vob/bin/vobd</strong> (issue d&#8217;un ESXi 5.5 1331820) pour en extraire les précieux messages. Nous avons ensuite &#8220;dédoublonné&#8221; la liste obtenue (vob.vmfs.heartbeat.timedout == esx.problem.vmfs.heartbeat.timedout par exemple) pour ne garder que le différentiel :</p>
<blockquote><p>vob.net.fence.port.fail<br />
vob.net.pg.uplink.transition.down<br />
vob.net.pg.uplink.transition.up<br />
vob.net.dvport.uplink.transition.down<br />
vob.net.dvport.uplink.transition.up<br />
vob.net.uplink.watchdog.timeout<br />
vob.net.migrate.bindtovmk.failed<br />
vob.net.portset.port.connect.fail<br />
vob.net.lacp.uplink.peer.noresponse<br />
vob.scsi.scsipath.add<br />
vob.scsi.scsipath.remove<br />
vob.scsi.scsipath.por<br />
vob.scsi.scsipath.badpath.unsafepe<br />
vob.scsi.scsipath.badpath.unreachpe<br />
vob.scsi.scsipath.pathstate.dead<br />
vob.scsi.scsipath.pathstate.off<br />
vob.scsi.scsipath.pathstate.on<br />
vob.scsi.scsipath.pathstate.standby<br />
vob.iscsi.connection.started<br />
vob.iscsi.connection.stopped<br />
vob.iscsi.connection.error<br />
vob.iscsi.target.async.event<br />
vob.iscsi.session.recovery.timeout<br />
vob.iscsi.target.permanently.removed<br />
vob.iscsi.isns.discovery.error<br />
vob.vmfs.lock.corruptondisk.v2<br />
vob.user.dcui.factory.network.restored<br />
vob.user.dcui.restarting.hostagents<br />
vob.user.dcui.restore.factory.defaults<br />
vob.user.dhclient.lease.offered.noexpiry<br />
vob.user.coredump.unconfigured2<br />
vob.user.coredump.capacity.insufficient<br />
vob.user.scratch.partition.size.small<br />
vob.user.scratch.partition.unconfigured<br />
vob.user.dcui.reboot.host<br />
vob.user.dcui.shutdown.host<br />
vob.user.esxcli.host.reboot<br />
vob.user.coredump.configured2<br />
vob.cpu.mce.log<br />
vob.cpu.nmi.ipi.vmkcs<br />
vob.cpu.nmi.ipi.unknowncs<br />
vob.cpu.nmi.ipi.halt<br />
vob.cpu.nmi.ipi.savebt<br />
vob.uw.core.dumped<br />
vob.external.warning<br />
vob.external.error<br />
vob.external.info<br />
vob.user.external.warning<br />
vob.user.external.error<br />
vob.user.external.info<br />
vob.visorfs.tardisk.readonlyfile<br />
vob.vsan.pdl.offline<br />
vob.vsan.pdl.online<br />
vob.vsan.net.gotip<br />
vob.vsan.net.noip<br />
vob.vsan.rdt.noip<br />
vob.vsan.net.no.connectivity<br />
vob.vsan.net.created<br />
vob.vsan.net.reconfigured<br />
vob.vsan.cmmds.disabled<br />
vob.vsan.cmmds.unloaded<br />
vob.vsan.cmmds.enabled<br />
vob.vsan.lsom.diskerror</p></blockquote>
<p>Pour les curieux, <a href="http://files.hypervisor.fr/doc/vobd.txt" target="_blank">voici la liste originale</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5229</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>visor-thin to visor-usb</title>
		<link>http://www.hypervisor.fr/?p=5149</link>
		<comments>http://www.hypervisor.fr/?p=5149#comments</comments>
		<pubDate>Tue, 03 Jun 2014 06:42:54 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[PXE]]></category>
		<category><![CDATA[thin]]></category>
		<category><![CDATA[usb]]></category>
		<category><![CDATA[visor]]></category>
		<category><![CDATA[vmvisor]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5149</guid>
		<description><![CDATA[Les rares emplacements disque sont cruciaux sur les serveurs blade. Si, comme nous, vous envisagez de tester une solution de caching comme PernixData, vous aurez peut être besoin de dédier les 2 uniques emplacements (comme c&#8217;est souvent le cas) pour des SSD et de déplacer l&#8217;install d&#8217;ESXi ailleurs.

La solution la plus &#8220;connue&#8221;, même si c&#8217;est [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Les rares emplacements disque sont cruciaux sur les serveurs blade</strong>. Si, comme nous, vous envisagez de tester une solution de caching comme <a href="http://www.pernixdata.com/">PernixData</a>, vous aurez peut être besoin de dédier les 2 uniques emplacements (comme c&#8217;est souvent le cas) pour des SSD et de déplacer l&#8217;install d&#8217;ESXi ailleurs.</p>
<p style="text-align: justify;"><img class="aligncenter" src="http://files.hypervisor.fr/img/thin2usb/hp_proliant_bl460c_gen8_small.jpg" alt="" width="120" height="381" /></p>
<p style="text-align: justify;">La solution la plus &#8220;connue&#8221;, même si c&#8217;est la moins pratique à notre avis, est le <a href="http://pubs.vmware.com/vsphere-55/index.jsp?topic=%2Fcom.vmware.vsphere.storage.doc%2FGUID-28B91F45-C5A8-4E24-8D09-F1C47C21CBF0.html"><strong>boot from SAN</strong></a>. En plus d’être longue à mettre en place, cette solution impose une dépendance forte au SAN qui peut poser de sérieux problèmes en cas d&#8217;incident sur la baie ou la fabric. A notre avis, le seul avantage de cette solution est la redondance liée au multipathing scsi.</p>
<p><img class="aligncenter" src="http://files.hypervisor.fr/img/thin2usb/san_boot_from_san.png" alt="" width="187" height="198" /></p>
<p style="text-align: justify;">La deuxième solution est évidemment le <a href="http://pubs.vmware.com/vsphere-50/topic/com.vmware.vsphere.install.doc_50/GUID-8C221180-8B56-4E07-88BE-789B25BA372A.html" target="_blank"><strong>boot PXE,</strong> connue depuis qu&#8217;Autodeploy fait partie officiellement de l&#8217;arsenal de déploiement d&#8217;ESXi</a>. Bien que pensé à la base pour du PXE, l&#8217;idée de dépendre du réseau pour booter ESXi ne fait pas encore l&#8217;unanimité. Il est possible de booter en PXE en repoussant un backup de la configuration (<a href="http://www.hypervisor.fr/?p=2887" target="_blank">comme le faisait PXE Manager</a>) mais la solution officielle de VMware est Autodeploy qui boot des ESXi vierges et repousse un host profile dessus. Pour peu que l&#8217;infrastructure DHCP/TFTP/vCenter soit hébergée sur les ESX managés par cette même infra, vous avez l&#8217;interdiction de couper le courant à vie.</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/thin2usb/vmw-dgrm-vsphere-autodeploy-lg.jpg"><img class="aligncenter" src="http://files.hypervisor.fr/img/thin2usb/vmw-dgrm-vsphere-autodeploy-lg.jpg" alt="" width="453" height="227" /></a></p>
<p style="text-align: left;">La troisième solution est le <a href="http://kb.vmware.com/kb/2004784" target="_blank">boot from USB flash ou SD flash</a> qui fut <a href="http://www.theregister.co.uk/2007/09/11/veso_appliance_dell/" target="_blank">la solution &#8220;de lancement&#8221; d&#8217;ESX 3i en 2007</a> :</p>
<blockquote>
<p style="text-align: left;">[...] Veso has thrown out hard disks in favor of embedding VMware&#8217;s new 32MB ESX 3i hypervisor in flash memory.</p>
</blockquote>
<p style="text-align: justify;">Cette solution à l&#8217;avantage d’être peut coûteuse, facile à mettre en place et indépendante. ESXi étant stateless, le nombre d&#8217;écritures sur la mémoire flash est très faible et réduit par conséquent les risques d&#8217;usure prématurée du support. C&#8217;est selon nous la solution la plus élégante et efficace, c&#8217;est donc celle ci que nous avons choisi pour libérer les 2 slots disques de nos blades.</p>
<p style="text-align: justify;"><a href="http://cloud.watch.impress.co.jp/epw/cda/topic/2007/09/12/11143.html"><img class="aligncenter" src="http://files.hypervisor.fr/img/thin2usb/esx3i01.jpg" alt="" width="317" height="280" /></a></p>
<p style="text-align: left;"><span style="text-align: justify;">Suite à de nombreux problèmes de contrôleurs, le cartes SD et micro SD ont pris le dessus sur les clefs USB en entreprise mais le principe reste identique donc nous testerons notre méthode de migration sur une clef kingston. </span><strong>Le principe est de <a href="http://www.virtuallyghetto.com/2013/02/how-to-backup-restore-free-esxi-host.html" target="_blank">restaurer un backup du bundle</a> d&#8217;un ESXi visor-thin sur une nouvelle installation <a href="http://kb.vmware.com/kb/2014558" target="_blank">visor-usb</a></strong><span style="text-align: justify;">.</span></p>
<blockquote><p><strong> visor-thin</strong> indicates an installable deployment<br />
<strong> visor-usb</strong> indicates an embedded deployment<br />
<strong> visor-pxe</strong> indicates a PXE deployment</p></blockquote>
<p style="text-align: justify;">Après avoir vérifié qu&#8217;aucune trace du &#8220;mode&#8221; d&#8217;installation n&#8217;était présente dans le fichier esx.conf du bundle, nous avons tout simplement utilisé vmplayer pour tester la migration sur un ESXi nested. Et pour ceux qui se demande comment nous avons booté sur une clef usb avec vmplayer, <a href="http://www.plop.at/en/bootmanagers.html" target="_blank">allez faire un tour chez Plop</a> :</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/thin2usb/visor_thin_dcui.png" title="visor_thin_dcui" rel="lightbox[5149]"><img class="alignnone size-thumbnail wp-image-5161" title="visor_thin_dcui" src="http://www.hypervisor.fr/wp-content/uploads/2014/06/visor_thin_dcui-150x150.png" alt="" width="150" height="150" /></a> <a href="http://files.hypervisor.fr/img/thin2usb/visor_thin_backup.png" title="visor_thin_backup" rel="lightbox[5149]"><img class="alignnone size-thumbnail wp-image-5162" title="visor_thin_backup" src="http://www.hypervisor.fr/wp-content/uploads/2014/06/visor_thin_backup-150x150.png" alt="" width="150" height="150" /></a> <a href="http://files.hypervisor.fr/img/thin2usb/visor_usb_install.png" title="visor_usb_install" rel="lightbox[5149]"><img class="alignnone size-thumbnail wp-image-5163" title="visor_usb_install" src="http://www.hypervisor.fr/wp-content/uploads/2014/06/visor_usb_install-150x150.png" alt="" width="150" height="150" /></a> <a href="http://files.hypervisor.fr/img/thin2usb/visor_usb_boot.png" title="visor_usb_boot" rel="lightbox[5149]"><img class="alignnone size-thumbnail wp-image-5164" title="visor_usb_boot" src="http://www.hypervisor.fr/wp-content/uploads/2014/06/visor_usb_boot-150x150.png" alt="" width="150" height="150" /></a> <a href="http://files.hypervisor.fr/img/thin2usb/visor_usb_restore.png" title="visor_usb_restore" rel="lightbox[5149]"><img class="alignnone size-thumbnail wp-image-5165" title="visor_usb_restore" src="http://www.hypervisor.fr/wp-content/uploads/2014/06/visor_usb_restore-150x150.png" alt="" width="150" height="150" /></a> <a href="http://files.hypervisor.fr/img/thin2usb/visor_usb_done.png" title="visor_usb_done" rel="lightbox[5149]"><img class="alignnone size-thumbnail wp-image-5166" title="visor_usb_done" src="http://www.hypervisor.fr/wp-content/uploads/2014/06/visor_usb_done-150x150.png" alt="" width="150" height="150" /></a> <a href="http://files.hypervisor.fr/img/thin2usb/visor_usb_check.png" title="visor_usb_check" rel="lightbox[5149]"><img class="alignnone size-thumbnail wp-image-5167" title="visor_usb_check" src="http://www.hypervisor.fr/wp-content/uploads/2014/06/visor_usb_check-150x150.png" alt="" width="150" height="150" /></a></p>
<p style="text-align: justify;">Comme vous pouvez le constater, la migration vers une clef usb se déroule sans accrocs et si VMware vous dit que ce n&#8217;est pas une méthode supportée, demandez leur de vous prouver que vous l&#8217;avez utilisé&#8230;</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5149</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>#vExpert2014</title>
		<link>http://www.hypervisor.fr/?p=5066</link>
		<comments>http://www.hypervisor.fr/?p=5066#comments</comments>
		<pubDate>Wed, 02 Apr 2014 05:51:38 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[vExpert]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5066</guid>
		<description><![CDATA[Comme chaque année depuis 2010 c&#8217;est un honneur de voir apparaître son nom dans la liste des vExpert (750+ cette année). Merci encore pour votre soutien, vos réactions, vos commentaires et bravo à tous les nominés.

]]></description>
			<content:encoded><![CDATA[<p>Comme chaque année depuis 2010 c&#8217;est un honneur de voir apparaître son nom dans <a href="http://blogs.vmware.com/vmtn/2014/04/vexpert-2014-announcement.html" target="_blank">la liste des vExpert</a> (750+ cette année). Merci encore pour votre soutien, vos réactions, vos commentaires et bravo à tous les nominés.</p>
<p><img class="aligncenter" src="http://files.hypervisor.fr/img/vExpert-2014-Badge-small.png" alt="" width="192" height="127" /></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5066</wfw:commentRss>
		<slash:comments>8</slash:comments>
		</item>
		<item>
		<title>#QuickDasAutoSlotSize Failover Capacity (Planning)</title>
		<link>http://www.hypervisor.fr/?p=5004</link>
		<comments>http://www.hypervisor.fr/?p=5004#comments</comments>
		<pubDate>Tue, 24 Dec 2013 17:16:10 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[capacity planning]]></category>
		<category><![CDATA[DRS]]></category>
		<category><![CDATA[FDM]]></category>
		<category><![CDATA[HA]]></category>
		<category><![CDATA[Noël]]></category>
		<category><![CDATA[PowerCLI]]></category>
		<category><![CDATA[powershell]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5004</guid>
		<description><![CDATA[Depuis plusieurs mois maintenant, nous utilisons notre script HA AutoSlotSize sur un environnement composé de plusieurs gros cluster comme celui-ci :

Premier constat, le temps de compute des valeurs moyennes de cpu et ram est très important et c&#8217;est évidement proportionnel au nombre de nœuds. Pour optimiser ce script, nous nous somme rabattu sur les quickstats [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Depuis plusieurs mois maintenant, nous utilisons notre <a href="http://www.hypervisor.fr/?p=4283" target="_blank">script HA AutoSlotSize</a> sur un environnement composé de plusieurs gros cluster comme celui-ci :</p>
<p><img class="aligncenter" src="http://files.hypervisor.fr/img/AutoSlotSize/ha_quick_general.png" alt="" width="381" height="325" /></p>
<p style="text-align: justify;">Premier constat, le temps de compute des valeurs moyennes de cpu et ram est très important et c&#8217;est évidement proportionnel au nombre de nœuds. <strong>Pour optimiser ce script, nous nous somme rabattu sur <a href="http://pubs.vmware.com/vsphere-55/topic/com.vmware.wssdk.apiref.doc/vim.ResourcePool.Summary.QuickStats.html" target="_blank">les quickstats du resource pool</a> &#8220;racine&#8221; du cluster</strong> (<a href="http://www.hypervisor.fr/?p=4841" target="_blank">aka &#8220;resources&#8221;</a>). Ces valeurs étant basé sur les 5 dernières minutes d&#8217;activité (et non sur les 24 dernières heures comme le script original),<strong> il faut l&#8217;exécuter au moment de la journée où l&#8217;activité du cluster est la plus importante </strong>pour avoir des valeurs vraiment représentatives du workload. Le gros avantage de ces valeurs est qu&#8217;il n&#8217;est pas nécessaire de faire une requête dans les statistiques, elles sont <em>pré-computées</em> et disponibles sous forme de propriétés, on passe donc d&#8217;une exécution pouvant aller jusqu&#8217;à plusieurs minutes à 2 secondes par cluster. Comme dirait <a href="http://www.dailymotion.com/video/xxkxw_007-tu-peux-pas-test_fun" target="_blank">Mozinor</a>, &#8220;tu peux pas test&#8221;.</p>
<p style="text-align: justify;">Deuxième constat, le <a href="http://pubs.vmware.com/vsphere-55/topic/com.vmware.wssdk.apiref.doc/vim.cluster.DasConfigInfo.html#admissionControlPolicy" target="_blank">mode &#8220;slot size&#8221; d&#8217;admition control</a> ne tiens pas compte de l&#8217;overcommit. <a href="http://www.amazon.fr/VMware-vSphere-5-1-Clustering-Deepdive/dp/1478183411/ref=sr_1_1" target="_blank">Duncan et Frank l&#8217;explique en détail dans leur bouquin</a> mais voici un exemple encore plus parlant :</p>
<p><img class="aligncenter" src="http://files.hypervisor.fr/img/AutoSlotSize/ha_quick_slot_policy.png" alt="" width="412" height="202" /></p>
<p><img class="aligncenter" src="http://files.hypervisor.fr/img/AutoSlotSize/ha_quick_percent_policy.png" alt="" width="410" height="218" /></p>
<p style="text-align: justify;">3 hosts sur 12 (25%) en mode &#8220;slot size&#8221; contre 67% en mode &#8220;resources&#8221;. Dans ce dernier mode, HA tiens compte de la <strong>consommation réelle</strong> du cluster pour déterminer ce qu&#8217;il reste.</p>
<blockquote>
<p style="text-align: justify;">With the resources failover policy in place, vSphere HA uses the following calculations to control virtual machine migration in the cluster<br />
1. Calculate the total resource requirements for all powered-on virtual machines in the cluster.<br />
[...]</p>
</blockquote>
<p>Il est donc clair que sur des gros cluster avec de l&#8217;overcommit, le mode &#8220;slot size&#8221; est totalement inutilisable.</p>
<p>En attendant de déguster la dinde farcie aux marrons de tante Yolande, voici le oneliner powershell à deguster en amuse-bouche :</p>
<pre class="brush: powershell; title: ; notranslate">foreach ($cluster in (Get-View -ViewType ClusterComputeResource|?{$_.ConfigurationEx.DasConfig.Enabled})) {,($cluster|?{$_.host}|select @{n=&quot;mem&quot;;e={(($_|%{(Get-View $cluster.ResourcePool|?{$_.Parent -eq $cluster.Moref}).Summary.QuickStats.HostMemoryUsage/(Get-View -ViewType virtualmachine -SearchRoot $cluster.moref -Property Runtime.PowerState|?{$_.Runtime.PowerState -eq &quot;poweredOn&quot;}).count}))}}, @{n=&quot;cpu&quot;;e={(($_|%{((Get-View $cluster.ResourcePool|?{$_.Parent -eq $cluster.Moref}).Summary.QuickStats.OverallCpuUsage)/(Get-View -ViewType virtualmachine -SearchRoot $cluster.moref -Property Runtime.PowerState|?{$_.Runtime.PowerState -eq &quot;poweredOn&quot;}).count}))}}, @{n=&quot;vcpu&quot;;e={(Get-View -ViewType virtualmachine -SearchRoot $cluster.moref -Property Runtime.PowerState,Config.Hardware.NumCpu|?{$_.Runtime.PowerState -eq &quot;poweredOn&quot;}|Select @{n=&quot;vcpu&quot;;e={$_.Config.Hardware.NumCPU}}|Measure-Object -Average -Property vcpu).average}}|measure -average -property mem,cpu,vcpu|%{[math]::round($_.average,0)})|%{if (($_|measure -Sum).sum -ne ($cluster.ConfigurationEx.DasConfig.Option|?{$_.key -match &quot;das.slotCpuInMhz|das.slotMemInMB&quot;}|measure -Sum -Property value).sum -and ($_|measure -Sum).sum -gt &quot;64&quot;) {$cluster.ReconfigureComputeResource((New-Object VMware.Vim.ClusterConfigSpecEx -property @{dasConfig=(New-Object VMware.Vim.ClusterDasConfigInfo -property @{option=@((New-Object VMware.Vim.OptionValue -property @{key=&quot;das.vmMemoryMinMB&quot;;value=$_[0].tostring()});(New-Object VMware.Vim.OptionValue -property @{key=&quot;das.vmCpuMinMHz&quot;;value=$_[1].tostring()});(New-Object VMware.Vim.OptionValue -property @{key=&quot;das.slotMemInMB&quot;;value=$_[0].tostring()});(New-Object VMware.Vim.OptionValue -property @{key=&quot;das.slotCpuInMhz&quot;;value=$_[1].tostring()}))})}),$true)}}}</pre>
<p>Joyeux Noël à tous !</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5004</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
