<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hypervisor.fr &#187; bug</title>
	<atom:link href="http://www.hypervisor.fr/?feed=rss2&#038;tag=bug" rel="self" type="application/rss+xml" />
	<link>http://www.hypervisor.fr</link>
	<description>French Bare-Metal weblog</description>
	<lastBuildDate>Wed, 26 Jun 2024 22:42:28 +0000</lastBuildDate>
	<generator>http://wordpress.org/?v=2.9.2</generator>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
			<item>
		<title>Fuite mémoire de la console veeam B&amp;R 6.1 &#8211; MAJ</title>
		<link>http://www.hypervisor.fr/?p=4057</link>
		<comments>http://www.hypervisor.fr/?p=4057#comments</comments>
		<pubDate>Sun, 12 Aug 2012 22:56:19 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Performance]]></category>
		<category><![CDATA[veeam]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[memory leak]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=4057</guid>
		<description><![CDATA[MAJ 23.09.2012 : Le patch 1 à été mis à jour  par la version 6.1.0.205 (1b) pour corriger le bug lié à vSphere 4.1 U3.
MAJ 28.08.2012 : Veeam nous confirme que ce bug à été corrigé dans le patch 1a 6.1.0.204, au cas ou vous auriez la version 6.1.0.203 (une &#8220;early&#8221; version du patch 1), [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><em><span style="color: #ff0000;">MAJ 23.09.2012</span> : Le patch 1 à été mis à jour  par la <a href="http://www.veeam.com/KB1671" target="_blank">version 6.1.0.205</a> (1b) pour corriger le bug lié à <a href="http://forums.veeam.com/viewtopic.php?f=2&amp;t=12207#p61785" target="_blank">vSphere 4.1 U3</a>.</em></p>
<p style="text-align: justify;"><em><span style="color: #ff0000;">MAJ 28.08.2012 </span>: Veeam nous confirme que ce bug à été corrigé dans <a href="http://www.veeam.com/KB1671" target="_blank">le patch 1a 6.1.0.204</a>, au cas ou vous auriez la version 6.1.0.203 (une &#8220;early&#8221; version du patch 1), assurez vous de re-télécharger la dernière version.</em></p>
<p style="text-align: justify;">Nous avons pu observer par hasard la fuite mémoire d&#8217;une console veeam B&amp;R 6.1 <em>(6.1.0.181)</em> laissée ouverte dans une session RDP pour un accès plus rapide :</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/veeam_6.1_shell_memleak.png"><img class="aligncenter" src="http://files.hypervisor.fr/img/veeam_6.1_shell_memleak.png" alt="" width="448" height="329" /></a></p>
<p style="text-align: justify;">Tom Sightler, <a href="http://www.linkedin.com/pub/tom-sightler/6/b9/a78" target="_blank">Solutions Architect chez Veeam</a>, nous confirme le leak et <a href="http://forums.veeam.com/viewtopic.php?t=13120" target="_blank">conseil de ne pas laisser le client ouvert tant que le bug n&#8217;est pas résolu</a>.</p>
<blockquote>
<p style="text-align: justify;">[...] <strong>the 6.1 GUI has a pretty big leak</strong>. The larger the environment the faster it seems to grow. In some cases it only takes a few hours to get so big as to impact performance. I&#8217;ve even seen cases where the memory used by VeeamShell is large enough to cause problems with backup jobs. <strong>For now the only workaround is to keep the GUI closed when not in use.</strong></p>
</blockquote>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=4057</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>[PSH] Maîtrisez les versions des BIOS de vos cluster</title>
		<link>http://www.hypervisor.fr/?p=3485</link>
		<comments>http://www.hypervisor.fr/?p=3485#comments</comments>
		<pubDate>Sat, 10 Dec 2011 17:36:43 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[VMware]]></category>
		<category><![CDATA[BIOS]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[PowerCLI]]></category>
		<category><![CDATA[scripting]]></category>
		<category><![CDATA[x86]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=3485</guid>
		<description><![CDATA[Au sein d&#8217;un même cluster , il a toujours été fortement recommandé d&#8217;uniformiser au maximum le hardware ainsi que le software. Cette règle s’appliquant évidement pour les versions de BIOS et firmware, nous étions parti sur un petit one-liner tout simple pour afficher la propriété HostBIOSInfo des ESX connectés à un vCenter mais nous avons très vite été surpris de constater [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Au sein d&#8217;un même cluster , il a toujours été fortement recommandé d&#8217;uniformiser au maximum le hardware ainsi que le software. Cette règle s’appliquant évidement pour les versions de BIOS et firmware, nous étions parti sur un petit one-liner tout simple pour afficher la propriété <a href="http://www.vmware.com/support/developer/vc-sdk/visdk41pubs/ApiReference/vim.host.BIOSInfo.html" target="_blank">HostBIOSInfo</a> des ESX connectés à un vCenter mais nous avons très vite été surpris de constater que cette propriété n&#8217;est pas toujours peuplée :</p>
<p><img class="aligncenter" src="http://files.hypervisor.fr/img/bios_ver_full.png" alt="" width="494" height="146" /></p>
<p><img class="aligncenter" src="http://files.hypervisor.fr/img/bios_ver_null.png" alt="" width="501" height="124" /></p>
<p>Nous nous sommes donc rabattu sur les informations remonté via <a href="http://www.vmware.com/support/developer/vc-sdk/visdk41pubs/ApiReference/vim.host.HealthStatusSystem.html#field_detail" target="_blank">les API CIM</a> :</p>
<p style="text-align: center;"><img class="aligncenter" src="http://files.hypervisor.fr/img/bios_ver_cim.png" alt="" width="479" height="49" /></p>
<p style="text-align: justify;">Tant qu&#8217;on y était, on a fignolé le truc pour que ça ne remonte que les cluster non uniformes :</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/bios_check.png" target="_blank"><img class="aligncenter" src="http://files.hypervisor.fr/img/bios_check.png" alt="" width="521" height="537" /></a></p>
<div class="wp-caption aligncenter" style="width: 110px"><a href="http://files.hypervisor.fr/scripts/Get-BIOSMismatchVersion.ps1"><img class="         " title="Get-BIOSMismatchVersion" src="http://files.hypervisor.fr/img/super_mario_piranha_plant.png" alt="" width="100" height="100" /></a><p class="wp-caption-text">Get-BIOSMismatch</p></div>
<p style="text-align: justify;">Si vous préférez un bon vieux one-liner qui vous affiche les version des BIOS de tous vos ESX, c&#8217;est par ici :</p>

<div class="wp_syntax"><div class="code"><pre class="powershell" style="font-family:monospace;">Get<span style="color: pink;">-</span>View <span style="color: pink;">-</span>ViewType HostSystem<span style="color: pink;">|?</span><span style="color: #000000;">&#123;</span><span style="color: #000080;">$_</span>.Runtime.ConnectionState <span style="color: #FF0000;">-eq</span> <span style="color: #800000;">&quot;connected&quot;</span><span style="color: #000000;">&#125;</span><span style="color: pink;">|</span>sort name<span style="color: pink;">|</span>select name<span style="color: pink;">,@</span><span style="color: #000000;">&#123;</span>n<span style="color: pink;">=</span><span style="color: #800000;">&quot;BiosVersion&quot;</span>;e<span style="color: pink;">=</span><span style="color: #000000;">&#123;</span><span style="color: #000000;">&#91;</span><span style="color: #008080;">Regex</span><span style="color: #000000;">&#93;</span>::Match<span style="color: #000000;">&#40;</span><span style="color: #000000;">&#40;</span><span style="color: #000080;">$_</span>.Runtime.HealthSystemRuntime.SystemHealthInfo.NumericSensorInfo<span style="color: pink;">|?</span><span style="color: #000000;">&#123;</span><span style="color: #000080;">$_</span>.name <span style="color: #FF0000;">-match</span> <span style="color: #800000;">&quot;bios&quot;</span> <span style="color: #FF0000;">-and</span> <span style="color: #000080;">$_</span>.SensorType <span style="color: #FF0000;">-match</span> <span style="color: #800000;">&quot;Software Components&quot;</span><span style="color: #000000;">&#125;</span><span style="color: #000000;">&#41;</span>.name<span style="color: pink;">,</span><span style="color: #800000;">&quot;BIOS (.*) (20[0-9]{2,2}-[0-9]{2,2}-[0-9]{2,2})&quot;</span><span style="color: #000000;">&#41;</span>.groups<span style="color: #000000;">&#91;</span><span style="color: #804000;">1</span><span style="color: #000000;">&#93;</span>.value<span style="color: #000000;">&#125;</span><span style="color: #000000;">&#125;</span><span style="color: pink;">,@</span><span style="color: #000000;">&#123;</span>n<span style="color: pink;">=</span><span style="color: #800000;">&quot;ReleaseDate&quot;</span>;e<span style="color: pink;">=</span><span style="color: #000000;">&#123;</span><span style="color: #000000;">&#91;</span><span style="color: #008080;">Regex</span><span style="color: #000000;">&#93;</span>::Match<span style="color: #000000;">&#40;</span><span style="color: #000000;">&#40;</span><span style="color: #000080;">$_</span>.Runtime.HealthSystemRuntime.SystemHealthInfo.NumericSensorInfo<span style="color: pink;">|?</span><span style="color: #000000;">&#123;</span><span style="color: #000080;">$_</span>.name <span style="color: #FF0000;">-match</span> <span style="color: #800000;">&quot;bios&quot;</span> <span style="color: #FF0000;">-and</span> <span style="color: #000080;">$_</span>.SensorType <span style="color: #FF0000;">-match</span> <span style="color: #800000;">&quot;Software Components&quot;</span><span style="color: #000000;">&#125;</span><span style="color: #000000;">&#41;</span>.name<span style="color: pink;">,</span><span style="color: #800000;">&quot;BIOS (.*) (20[0-9]{2,2}-[0-9]{2,2}-[0-9]{2,2})&quot;</span><span style="color: #000000;">&#41;</span>.groups<span style="color: #000000;">&#91;</span><span style="color: #804000;">2</span><span style="color: #000000;">&#93;</span>.value<span style="color: #000000;">&#125;</span><span style="color: #000000;">&#125;</span></pre></div></div>

<p><em>PS : Il se peut que les infos visibles dans l&#8217;onglet &#8220;Hardware Status&#8221; du vSphere client ne correspondent pas à celle remonté en powershell, dans ce cas suivez les instructions de la <a href="http://kb.vmware.com/kb/1037330" target="_blank">kb 1037330</a>, si cela ne suffit pas il faudra rebooter l&#8217;ESX.</em></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=3485</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Rebooting the VM should resolve the issue.</title>
		<link>http://www.hypervisor.fr/?p=3332</link>
		<comments>http://www.hypervisor.fr/?p=3332#comments</comments>
		<pubDate>Sat, 01 Oct 2011 00:07:03 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Citrix XenServer]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Tips & Tricks]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[vHV]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=3332</guid>
		<description><![CDATA[XenServer 6.0 est disponible depuis quelques jours avec un bon gros lots de bonnes features (dont les Virtual Appliance) mais aussi avec quelques casseroles que nous aimons partager avec vous :

A Windows VM may fail to boot properly if streaming over Citrix Provisioning Services (PVS). This is an intermittent fault, and rebooting the VM should [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><a href="https://www.citrix.com/English/SS/downloads/details.asp?dID=36239&amp;downloadID=2313062&amp;pID=683148" target="_blank">XenServer 6.0 est disponible</a> depuis quelques jours avec <a href="http://support.citrix.com/article/CTX130418">un bon gros lots de bonnes features</a> (dont les Virtual Appliance) mais aussi avec quelques casseroles que nous aimons partager avec vous :</p>
<blockquote>
<p style="text-align: justify;">A Windows VM may fail to boot properly if streaming over Citrix Provisioning Services (PVS). This is an intermittent fault, and rebooting the VM <strong>should </strong>resolve the issue.</p>
<p>[...]</p>
<p style="text-align: justify;">Intel Errata for Nehalem, Sandy Bridge, and Westmere CPU implementations of C-states may lead to system instability, apparently random freezes or reboots — including during installation. <strong>Users with Nehalem, Sandy Bridge and Westmere CPUs are advised to disable C-states</strong> in the system BIOS as detailed in the Knowledge Base article <a href="http://support.citrix.com/article/CTX127395" target="_blank">CTX127395</a></p>
</blockquote>
<p style="text-align: justify;">De plus nous crevons de jalousie à l&#8217;idée de ne pas pouvoir <a href="http://www.yellow-bricks.com/2011/09/18/windows-8-on-esxi-5-0/" target="_blank">faire tourner Windows 8 sur ESX 5</a> alors que <a href="http://www.archy.net/2011/09/27/citrix-xenserver-6/" target="_blank">XenServer 6 le supporte nativement</a>. Pour nous venger, et <a href="http://www.vcritical.com/2011/07/vmware-vsphere-can-virtualize-itself/" target="_blank">grâce au vHV d&#8217;ESX 5.0</a>, nous avons virtualisé un XenServer 6.0 qui lui-même virtualise un Windows 8 (<a href="http://virtualization.info/en/news/2011/09/microsoft-confirms-its-client-hypervisor-for-windows-8.html">dont le futur hyperviseur va supporter le &#8220;live storage migration&#8221;, cette technologie futuriste qui permet de <strong>déplacer une vm d&#8217;un stockage vers une clef usb sans interruption de service !</strong></a>).</p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/vhv_xen_6.png" target="_blank"><img class="aligncenter" src="http://files.hypervisor.fr/img/vhv_xen_6.png" alt="" width="389" height="350" /></a></p>
<p style="text-align: center;"><a href="http://files.hypervisor.fr/img/vhv_xen_6_win_8.png" target="_blank"><img class="aligncenter" src="http://files.hypervisor.fr/img/vhv_xen_6_win_8.png" alt="" width="422" height="309" /></a></p>
<p style="text-align: center;">
<p>Que cela ne vous empêche pas de faire un petit tour de piste avec&#8230;</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=3332</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>vMA vilogger flood sur vCenter 4.1</title>
		<link>http://www.hypervisor.fr/?p=2986</link>
		<comments>http://www.hypervisor.fr/?p=2986#comments</comments>
		<pubDate>Tue, 10 May 2011 18:35:20 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Kb]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[vCenter]]></category>
		<category><![CDATA[VIMA]]></category>
		<category><![CDATA[vMa]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=2986</guid>
		<description><![CDATA[Si vous planifiez d&#8217;utiliser l&#8217;appliance vMA de VMware pour collecter les log des ESX (on parle évidement d&#8217;ESXi car il semble qu&#8217;ESX vienne de tirer prématurément sa révérence) et de vCenter, limitez vous aux ESX si le vCenter est en 4.1 car un bug viendra littéralement flooder les tables VPX_EVENT et VPX_EVENT_ARG de la VCDB.
Si c&#8217;est déjà trop tard, ou pire si comme sur notre [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Si vous planifiez d&#8217;utiliser l&#8217;appliance vMA de VMware pour collecter les log des ESX (on parle évidement d&#8217;ESXi car <a href="http://virtualization.info/en/news/2011/05/goodbye-esx.html" target="_blank">il semble qu&#8217;ESX vienne de tirer prématurément sa révérence</a>) et de vCenter, limitez vous aux ESX si le vCenter est en 4.1 car <a href="http://kb.vmware.com/kb/1036098" target="_blank">un bug viendra littéralement flooder les tables VPX_EVENT et VPX_EVENT_ARG de la VCDB</a>.</p>
<p style="text-align: justify;">Si c&#8217;est déjà trop tard, ou pire si comme sur notre lab votre VCDB est full (à cause de la limitation à 4Go de la version SQL Express 2005, poussé à 10Go sur la version 2008R2 au passage), il vous faudra faire un truncate de VPX_EVENT et si besoin utiliser <a href="http://www.vfrank.org/2011/04/28/truncate-vpx_event-table-in-vcenter-database/" target="_blank">le script posté par Frank Brix Pedersen sur son blog</a> pour purger la table VPX_EVENT_ARG (en raison de contraintes sur la table).</p>
<p style="text-align: justify;">Pour vous donner un ordre d&#8217;idée, on parle de plusieurs Go par jour :</p>
<p style="text-align: justify;"><a href="http://www.hypervisor.fr/wp-content/uploads/2011/05/vima_flood.png" title="vima_flood" rel="lightbox[2986]"><img class="aligncenter size-medium wp-image-2989" title="vima_flood" src="http://www.hypervisor.fr/wp-content/uploads/2011/05/vima_flood-300x192.png" alt="" width="300" height="192" /></a></p>
<p style="text-align: justify;">Ce bug est d&#8217;autant plus sournois qu&#8217;il n’apparaît pas immédiatement et semble attendre que la victime soit en confiance avant d&#8217;agir (et difficile à reproduire de surcroît)&#8230;</p>
<p style="text-align: justify;">
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=2986</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ESXi 4.1 U1 embedded &amp; VUM &#8211; MAJ</title>
		<link>http://www.hypervisor.fr/?p=2945</link>
		<comments>http://www.hypervisor.fr/?p=2945#comments</comments>
		<pubDate>Sun, 01 May 2011 23:35:16 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[HowTo]]></category>
		<category><![CDATA[Kb]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[embbeded]]></category>
		<category><![CDATA[VUM]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=2945</guid>
		<description><![CDATA[MAJ 18/03/2011 : Comme nous le précise Tntteam, c&#8217;est ironiquement ce même patch qui corrige le problème (KB1037190)
En appliquant la mise à jour ESXi410-201104401-SG dispo depuis le 28/04/2011 (la première update depuis l&#8217;Update 1 de la 4.1)  sur notre lab à l&#8217;aide de VUM, nous nous sommes retrouvés avec cette erreur : &#8220;The host returns esxupdate error codes: 10&#8220;. [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><em><span style="color: #ff0000;">MAJ 18/03/2011</span> : Comme nous le précise <a href="http://www.hypervisor.fr/?p=2945&amp;cpage=1#comment-1992" target="_blank">Tntteam</a>, c&#8217;est ironiquement ce même patch qui corrige le problème (<a href="http://kb.vmware.com/kb/1037190" target="_blank">KB1037190</a>)</em></p>
<p style="text-align: justify;">En appliquant la mise à jour <a href="http://kb.vmware.com/kb/1035108" target="_blank">ESXi410-201104401-SG</a> dispo depuis le 28/04/2011 (la première update depuis l&#8217;Update 1 de la 4.1)  sur notre lab à l&#8217;aide de VUM, nous nous sommes retrouvés avec cette erreur : &#8220;<strong>The host returns esxupdate error codes: 10</strong>&#8220;. Plus précisément, en utilisant la fonction &#8220;Scan&#8230;&#8221; de VUM directement sur un des ESXi d&#8217;un cluster car l&#8217;erreur retournée lorsque nous avons tenté un &#8220;Scan for Updates&#8221; sur ce cluster était beaucoup trop vague.</p>
<p style="text-align: justify;">Heureusement, la réponse à ce problème a été particulièrement bien détaillée par un membre de VMware <a href="http://communities.vmware.com/message/1727986#1727986" target="_blank">dans un thread sur le forum de l&#8217;éditeur</a> :</p>
<blockquote>
<p style="text-align: justify;">[...]/tmp was added in 4.1U1 to the list of directories &#8220;cleaned&#8221; by /sbin/tmpwatch.sh.  (tmpwatch.sh is run by root&#8217;s crontab /var/spool/cron/crontabs/root).  tmpwatch is not aware that /tmp/scratch is special and needs to be left alone.</p>
<p style="text-align: justify;">[...] On ESXi Installable, /scratch is a symlink to some /vmfs/volumes/&#8230; place, not assaulted by tmpwatch.</p>
<p style="text-align: justify;">[...] So <strong>only Embedded is affected</strong>, and then only a subset (diskless machines), and then a subset of those (without suitable scratch space on the boot USB key).</p>
</blockquote>
<p style="text-align: justify;">Pour résoudre le problème en attendant un prochain patch, plusieurs solutions sont à votre disposition (merci aux membres du forum ainsi qu&#8217;à filbo pour les détails) :</p>
<ul>
<li>Utiliser des supports USB/SD supérieurs à 5Go (pour la partition <a href="http://www.hypervisor.fr/?p=2405" target="_blank">scratch</a> soit bien créée à l&#8217;install)</li>
<li>Rediriger la scratch vers un volume vmfs via les advanced settings (ScratchConfig.ConfiguredScratchLocation)</li>
<li>Modifier le script /sbin/tmpwatch.sh (la pire des solutions pour des raisons évidentes)</li>
<li>Recréer le répertoire manquant via <strong>mkdir -p /tmp/scratch/var/tmp</strong> (la solution la plus rapide car ne nécessite pas de reboot mais non durable)</li>
</ul>
<p style="text-align: center;"><img class="aligncenter" src="http://media.techtarget.com/rms/misc/ESXi-USB-Pt1-1.jpg" alt="" width="160" height="101" /></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=2945</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
		<item>
		<title>/!\ Veeam Backup 5.0.2 et restore points &gt;14j /!\</title>
		<link>http://www.hypervisor.fr/?p=2842</link>
		<comments>http://www.hypervisor.fr/?p=2842#comments</comments>
		<pubDate>Thu, 07 Apr 2011 00:45:25 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[veeam]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=2842</guid>
		<description><![CDATA[MAJ 11/04/2011 : La version 5.0.2.230 annule et remplace la version buggée
La version 5.0.2.224 de Veeam Backup &#38; Replication est sortie le 1er avril mais ce n&#8217;est pas pour cela qu&#8217;elle contient un bug lié à la nouvelle feature &#8220;Deleted VMs retention period&#8221; qui a pour effet de supprimer tous vos restore points vieux de plus de 14j [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><em><span style="color: #ff0000;">MAJ 11/04/2011</span> : La version 5.0.2.230 annule et remplace la version buggée</em></p>
<p style="text-align: justify;">La version 5.0.2.224 de Veeam Backup &amp; Replication est sortie le 1er avril mais ce n&#8217;est pas pour cela qu&#8217;elle contient un bug lié à la nouvelle feature &#8220;Deleted VMs retention period&#8221; qui a pour effet de supprimer tous vos restore points vieux de plus de 14j :</p>
<blockquote>
<p style="text-align: justify;">New “Deleted VMs retention period” feature is behaving incorrectly, causing backup files older than specified amount of days to be deleted even if they contain VMs which had not been deleted from infrastructure.</p>
</blockquote>
<p><a href="http://www.veeam.com/forums/viewtopic.php?f=2&amp;t=7081" target="_blank"><strong>Le workaround ainsi que les détails sont dispo sur le forum de Veeam.</strong></a></p>
<p style="text-align: justify;">Voici l&#8217;extrait de cette feature qui reste néanmoins très intéressante (quand le problème sera réglé) :</p>
<blockquote>
<p style="text-align: justify;"><strong>Automated retention for removed and deleted VMs</strong>. Data belonging to removed or deleted VMs will now be automatically cleaned up from backup files according to new UI retention setting in days. Previously, it was necessary to remove such VMs from backup manually to explicitly confirm that VM data is no longer needed.</p>
</blockquote>
<p style="text-align: justify;">
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=2842</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Hypervisor Wars : (Hyper-V R2) SP1 en vaut 2</title>
		<link>http://www.hypervisor.fr/?p=2768</link>
		<comments>http://www.hypervisor.fr/?p=2768#comments</comments>
		<pubDate>Sun, 27 Mar 2011 14:23:17 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[Bullshit]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=2768</guid>
		<description><![CDATA[Après des mois de tapage makerting autour de Dynamic Memory (ballooning farceur) et Remote FX (RDP++), le lancement officiel du SP1 de Windows 2008 R2/Hyper-V R2 s&#8217;est fait sans grosses explosions blogesques puisqu&#8217;on en connaissait déjà les détails (mise à part la critique de l’excellent whitepaper Project VRC Phase III au sujet de l&#8217;ASLR sur le Windows [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Après des mois de tapage makerting autour de Dynamic Memory (<a href="http://blogs.vmware.com/virtualreality/2011/02/hypervisor-memory-management-done-right.html" target="_blank">ballooning farceur</a>) et Remote FX (<a href="http://www.brianmadden.com/topics/Microsoft+RemoteFX/default.aspx" target="_blank">RDP++</a>), le lancement officiel du SP1 de Windows 2008 R2/Hyper-V R2 s&#8217;est fait sans grosses explosions blogesques puisqu&#8217;on en connaissait déjà les détails (mise à part la critique de <a href="http://www.projectvrc.nl/index.php?option=com_docman&amp;task=doc_details&amp;gid=12&amp;Itemid=11" target="_blank">l’excellent whitepaper Project VRC Phase III</a> au sujet de l&#8217;ASLR <a href="http://blogs.technet.com/b/virtualization/archive/2011/02/09/windows-7-and-windows-server-2008-r2-sp1-add-new-virtualization-innovations.aspx" target="_blank">sur le Windows Virtualization Team Blog</a>).</p>
<p style="text-align: justify;">Mais maintenant que les migrations commencent sur les environnements de production, <strong>un problème lié au stockage</strong> (pas encore clairement identifié) <a href="https://twitter.com/#!/PlanetV12n/status/51387187182321664" target="_blank">à été signalé vendredi sur Twitter.</a> Ca va même <a href="http://social.technet.microsoft.com/Forums/en-US/winserverClustering/thread/e67026af-7f9b-4698-9ca7-11853431ed86/" target="_blank">très loin pour certains</a> :</p>
<blockquote><p>[...] in my case running a validation report even damaged the MBR record on the LUNS making them inaccessible to Cluster Shared Volumes. So I lost a good part of my production Hyper-V servers (Thank you back-up).</p></blockquote>
<p style="text-align: justify;">Testez bien avant de patcher, ou migrez vers ESX <a href="http://labs.vmware.com/flings/xvp" target="_blank">avec vCenter XVP Manager</a> <img src='http://www.hypervisor.fr/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' /> </p>
<p><a href="http://www.youtube.com/watch?v=XoV_Z9caJDw"><img class="aligncenter" src="http://i.zdnet.com/blogs/apple_ad_pc_trustme2.png" alt="" width="476" height="269" /></a></p>
<p style="text-align: center;">&#8220;This time it&#8217;s gonna be different. Trust me.&#8221;</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=2768</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>/!\ Migration vCenter 4.0&gt;4.1 &amp; SQL Server Express /!\</title>
		<link>http://www.hypervisor.fr/?p=2265</link>
		<comments>http://www.hypervisor.fr/?p=2265#comments</comments>
		<pubDate>Tue, 20 Jul 2010 00:32:10 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Tips & Tricks]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[migration]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=2265</guid>
		<description><![CDATA[Ce post ne concerne que ceux qui veulent utiliser l&#8217;outil de migration pour vCenter fourni par VMware (datamigration.zip) et dont la base de donnée est sous SQL Server Express.

Votre vCenter est en 32bit et vous souhaitez le migrer en 64bit
Ou, votre vCenter est sous W2K3, vous souhaitez le migrer sous W2K8R2
Ou, votre vCenter est sous [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Ce post ne concerne que ceux qui veulent utiliser <strong>l&#8217;outil de migration pour vCenter</strong> fourni par VMware (datamigration.zip) et dont la base de donnée est <strong>sous SQL Server Express</strong>.</p>
<ul>
<li>Votre vCenter est en 32bit et vous souhaitez le migrer en 64bit</li>
<li><span style="text-decoration: underline;">Ou</span>, votre vCenter est sous W2K3, vous souhaitez le migrer sous W2K8R2</li>
<li><span style="text-decoration: underline;">Ou</span>, votre vCenter est sous W2K8, vous souhaitez le migrer sous W2K8R2</li>
<li><span style="text-decoration: underline;">Et</span>, votre vCenter a déja &#8220;subi&#8221; une upgrade (2.5&gt;4.0 ou 4.0&gt;4.0 U1 par ex.)</li>
<li><span style="text-decoration: underline;">Et</span>, sous [HKLM\SOFTWARE\VMware, Inc.\VMware VMware VirtualCenter] la valeur &#8220;<strong>DbServerType</strong>&#8221; est à &#8220;<strong>Custom</strong>&#8220;</li>
</ul>
<p>VMware a pourtant tout prévu dans son script vcenterbackup.py :</p>
<blockquote><p># Checking registry entry for &#8216;dbServerType&#8217; is not enough because when<br />
# user upgrades from previous version of VC to newer version, it changes<br />
# to &#8216;Custom&#8217; although user is using bundled DB.</p></blockquote>
<p>Et effectivement, même avec la valeur à &#8220;Custom&#8221;, la base est bien sauvegardée mais<strong> PAS restaurée sur le nouveau vCenter</strong>.</p>
<p style="text-align: justify;">Pour résoudre facilement le problème, il suffit de changer cette valeur en &#8220;<strong>Bundled</strong>&#8221; (dans [HKLM\SOFTWARE\VMware, Inc.\VMware Update Manager] aussi si besoin) <strong>AVANT</strong> l&#8217;execution du script backup.bat</p>
<p><a href="http://www.hypervisor.fr/wp-content/uploads/2010/07/vc_updated.png" title="vc_updated" rel="lightbox[2265]"><img class="aligncenter size-medium wp-image-2266" title="vc_updated" src="http://www.hypervisor.fr/wp-content/uploads/2010/07/vc_updated-300x187.png" alt="vc_updated" width="300" height="187" /></a></p>
<p>Autre problème, coté base ADAM cette fois, dont nous devons la résolution à<a href="http://thesaffageek.wordpress.com/2010/07/05/active-directory-web-services-encountered-an-error-while-reading-the-settings-for-the-specified-active-directory-lightweight-directory-services-instance-active-directory-web-services-will-retry-this/" target="_blank"> Gregg Robertson</a> :</p>
<blockquote><p>Active Directory Web Services encountered an error while reading the settings for the specified Active Directory Lightweight Directory Services instance.  Active Directory Web Services will retry this operation periodically.  In the mean time, this instance will be ignored.</p>
<p>Instance name: ADAM_VMwareVCMSDS</p></blockquote>
<p>C&#8217;est la valeur &#8220;Port SSL&#8221; sous [HKLM\System\CurrentControlSet\Services\VMwareVCMSDS\Parameters] qui est vide <strong>ET</strong> au mauvais format (REG_SZ). Il faut la supprimer et la remplacer par une valeur <strong>REG_DWORD</strong> à &#8220;<strong>636</strong>&#8221; puis relancer (dans l&#8217;ordre) le service &#8220;ADAM_VMwareVCMSDS&#8221; suivit de &#8220;ADWS&#8221;.</p>
<p style="text-align: justify;">Et dernier petit détail, après la migration il peut arriver que le log file de la base VIM_VCDB (<strong>VIM_VCDB.ldf</strong>) soit plein, provoquant l&#8217;arrêt du service vpxd. Vérifiez de ce coté en premier si cela venait à arriver sur le vCenter de destination.</p>
<p>Bonne migration !</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=2265</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>/!\ View 4.0.x &amp; ESX 4.0 Update 2 /!\</title>
		<link>http://www.hypervisor.fr/?p=2170</link>
		<comments>http://www.hypervisor.fr/?p=2170#comments</comments>
		<pubDate>Tue, 15 Jun 2010 20:27:55 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[view]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=2170</guid>
		<description><![CDATA[Upgrading VMware Tools in a virtual desktop causes PCoIP connections to fail
To avoid this issue, do not upgrade to ESX 4.0 Update 2 if you are using  View 4.x with PCoIP.
Si vous utilisez View 4 en environnement ESX 4.0 U1, ne bougez plus et soyez attentif à la résolution de ce problème sur cette [...]]]></description>
			<content:encoded><![CDATA[<blockquote><p>Upgrading VMware Tools in a virtual desktop causes PCoIP connections to fail</p>
<p>To avoid this issue, <strong>do not upgrade to ESX 4.0 Update 2 if you are using  View 4.x with PCoIP</strong>.</p></blockquote>
<p>Si vous utilisez View 4 en environnement ESX 4.0 U1, ne bougez plus et soyez attentif à <a href="http://http://kb.vmware.com/kb/1022830" target="_blank">la résolution de ce problème sur cette kb</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=2170</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>/!\ Microsoft Update KB 980773 /!\ &#8211; MAJ</title>
		<link>http://www.hypervisor.fr/?p=2156</link>
		<comments>http://www.hypervisor.fr/?p=2156#comments</comments>
		<pubDate>Wed, 09 Jun 2010 23:26:28 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Kb]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=2156</guid>
		<description><![CDATA[MAJ  10/06/2010 : Ce bug ne concerne pas le client 4.0.0 build 208111 (Update 1)

Il semblerait que l&#8217;update pour le .NET framework du 8 juin bloque la connexion du client vSphere.
]]></description>
			<content:encoded><![CDATA[<p><em><em><span style="color: #ff0000;">MAJ  10/06/2010</span> : Ce bug <strong>ne concerne pas </strong>le client 4.0.0 build 208111 (Update 1)</em><br />
</em></p>
<p>Il semblerait que <a href="http://support.microsoft.com/kb/980773" target="_blank">l&#8217;update</a> pour le .NET framework du 8 juin <a href="http://communities.vmware.com/message/1549225" target="_blank"><strong>bloque la connexion du client vSphere</strong></a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=2156</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>Ne passez PAS l&#8217;update 1 pour vCenter 4.0 &#8211; MAJ</title>
		<link>http://www.hypervisor.fr/?p=1659</link>
		<comments>http://www.hypervisor.fr/?p=1659#comments</comments>
		<pubDate>Thu, 10 Dec 2009 14:50:17 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=1659</guid>
		<description><![CDATA[MAJ 08/01/2010 : Install ESXi 4.0 patch ESXi400-200912001 prior to upgrading vCenter Server to 4.0 Update 1 (sauf si Cisco Nexus 1000V est installé sur les ESXi)
L&#8217;Update 1 de vSphere 4.0 est décidément maudite. Après le bug d&#8217;ESX 4.0 U1 fin novembre, c&#8217;est au tour de vCenter de souffrir d&#8217;un bug (encore inconnu) avec certain [...]]]></description>
			<content:encoded><![CDATA[<p><em><span style="color: #ff0000;">MAJ 08/01/2010</span> :<em> </em></em><em>Install ESXi 4.0 patch ESXi400-200912001 prior to upgrading vCenter Server to 4.0 Update 1 (sauf si Cisco Nexus 1000V est installé sur les ESXi)</em></p>
<p>L&#8217;Update 1 de vSphere 4.0 est décidément maudite. <a href="http://www.hypervisor.fr/?p=1550">Après le bug d&#8217;ESX 4.0 U1 fin novembre</a>, c&#8217;est au tour de vCenter de <a href="http://kb.vmware.com/kb/1016262">souffrir d&#8217;un bug (encore inconnu) avec certain ESXi 4.0</a> :</p>
<blockquote><p>If you have ESXi hosts connected to vCenter Server 4.0, do not upgrade vCenter Server to Update 1 at this time</p></blockquote>
<p><span style="color: #000000;">Moralité, patientez et maquettez avant d&#8217;upgrader&#8230;</span></p>
<p style="text-align: center;"><a href="http://www.hypervisor.fr/wp-content/uploads/2009/12/bug_vcu1.png" title="bug_vcu1" rel="lightbox[1659]"><img class="aligncenter size-full wp-image-1661" title="bug_vcu1" src="http://www.hypervisor.fr/wp-content/uploads/2009/12/bug_vcu1.png" alt="bug_vcu1" width="476" height="94" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=1659</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>N&#8217;utilisez pas Hyper-V R2 sur du Nehalem !</title>
		<link>http://www.hypervisor.fr/?p=1588</link>
		<comments>http://www.hypervisor.fr/?p=1588#comments</comments>
		<pubDate>Sun, 29 Nov 2009 16:20:31 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[bug]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=1588</guid>
		<description><![CDATA[Slashdot nous rapporte qu&#8217;Hyper-V R2 est vulnérable à un bug des processeurs Nehalem (identifié depuis 2 mois). Intel semble avoir &#8220;convaincu&#8221; Microsoft de ne pas faire de communication officielle et le seul correctif disponible à l&#8217;heure actuelle désactive certaines fonctionnalités d&#8217;économie d&#8217;énergie.
Extrait que la kb Microsoft :
This problem occurs because spurious interrupts are generated on [...]]]></description>
			<content:encoded><![CDATA[<p><a href="http://hardware.slashdot.org/story/09/11/28/1723257/Microsoft-Advice-Against-Nehalem-Xeons-Snuffed-Out" target="_blank">Slashdot nous rapporte qu&#8217;<strong>Hyper-V R2 est vulnérable à un bug des processeurs Nehalem</strong> (identifié depuis 2 mois)</a>. Intel semble avoir &#8220;convaincu&#8221; Microsoft de ne pas faire de communication officielle et le seul correctif disponible à l&#8217;heure actuelle désactive certaines fonctionnalités d&#8217;économie d&#8217;énergie.</p>
<p>Extrait que la <a href="http://support.microsoft.com/kb/975530" target="_blank">kb Microsoft</a> :</p>
<blockquote><p>This problem occurs because spurious interrupts are generated on the computer that uses Intel code-named Nehalem processors. These interrupts are caused by a known erratum that is described in the following Intel documents.</p></blockquote>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-1593" title="logo-certwindows" src="http://www.hypervisor.fr/wp-content/uploads/2009/11/logo-certwindows.jpg" alt="logo-certwindows" width="169" height="213" /></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=1588</wfw:commentRss>
		<slash:comments>7</slash:comments>
		</item>
		<item>
		<title>BUG : ESX 4.0 &gt; ESX 4.0 U1</title>
		<link>http://www.hypervisor.fr/?p=1550</link>
		<comments>http://www.hypervisor.fr/?p=1550#comments</comments>
		<pubDate>Thu, 26 Nov 2009 18:00:24 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Kb]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=1550</guid>
		<description><![CDATA[MAJ 10/12/2009 : Une nouvelle version de l&#8217;Update 1 pour ESX 4.0 a été republiée pour contourner le bug : l&#8217;Update 1 A
MAJ 27/11/2009 : Il semblerai que ce bug soit uniquement lié aux serveurs HP. 
Si vous avez des hosts ESX 4.0 (ESXi n&#8217;est pas concerné) avec des agents installés (IBM Director, HP Insight, [...]]]></description>
			<content:encoded><![CDATA[<p><em><span style="color: #ff0000;">MAJ 10/12/2009</span> : Une nouvelle version de l&#8217;Update 1 pour E<em>SX 4.0 a été republiée pour contourner le bug : <a href="http://downloads.vmware.com/d/details/esx40u1_a/ZHcqYmRqampiZGUlaA==">l&#8217;</a></em></em><a href="http://downloads.vmware.com/d/details/esx40u1_a/ZHcqYmRqampiZGUlaA=="><em>Update 1 A</em></a></p>
<p><em><span style="color: #ff0000;">MAJ 27/11/2009</span> : Il semblerai que ce bug <a href="http://kb.vmware.com/kb/1016070">soit uniquement lié aux serveurs HP. </a></em></p>
<p>Si vous avez des hosts ESX 4.0 (ESXi n&#8217;est pas concerné) avec des agents installés (<span style="text-decoration: line-through;">IBM Director</span>, <strong>HP Insight</strong>, <span style="text-decoration: line-through;">etc</span>&#8230;) <a href="http://kb.vmware.com/kb/1016070"><strong>NE FAITES PAS</strong> l&#8217;upgrade (avec VUM) vers la version 4.0 U1 <strong>AVANT d&#8217;avoir désactivé ces agents</strong></a> :</p>
<blockquote><p>Upgrading ESX 4.0 to 4.0 U1 using Update Manager fails or times out and rebooting the host results in a purple diagnostic screen</p>
<p>[...]</p>
<p>To avoid this issue, prior to the update, disable all 3rd party management agents running on the ESX 4.0.0 server <em>before</em> applying the update.</p></blockquote>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=1550</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>ESXi 3.5.0&gt;4.0.0 Upgrade : Unsupported Boot Disk Layout &#8211; MAJ</title>
		<link>http://www.hypervisor.fr/?p=1012</link>
		<comments>http://www.hypervisor.fr/?p=1012#comments</comments>
		<pubDate>Tue, 11 Aug 2009 22:29:43 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Tips & Tricks]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=1012</guid>
		<description><![CDATA[MAJ 16/02/2010 : Si, comme nous, vous rencontrez cette erreur lors de la recréation de la partition vmfs locale, suivez cette kb : 


MAJ 02/02/2010 : Comme annoncé par VMware, l&#8217;Update 1 d&#8217;ESXi 4.0 (build 208167) corrige ce problème (partition VMFS à supprimer avant l&#8217;upgrade) :


MAJ 12/08/2009 : Nous avons tenté un &#8220;repair&#8221; avec le [...]]]></description>
			<content:encoded><![CDATA[<p><em><span style="color: #ff0000;">MAJ 16/02/2010</span></em><em> : Si, comme nous, vous rencontrez cette erreur lors de la recréation de la partition vmfs locale, suivez <a href="http://kb.vmware.com/kb/1001489" target="_blank">cette kb</a> : </em></p>
<p><em><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/kb1001489.jpg" title="kb1001489" rel="lightbox[1012]"><img class="aligncenter size-medium wp-image-1840" title="kb1001489" src="http://www.hypervisor.fr/wp-content/uploads/2009/08/kb1001489-300x74.jpg" alt="kb1001489" width="300" height="74" /></a><br />
</em></p>
<p><em><span style="color: #ff0000;">MAJ 02/02/2010</span> : <a href="http://www.vmware.com/support/vsphere4/doc/vsp_esxi40_u1_rel_notes.html#resolvedissues" target="_blank">Comme annoncé par VMware</a>, l&#8217;Update 1 d&#8217;ESXi 4.0 (build 208167) corrige ce problème (partition VMFS à supprimer avant l&#8217;upgrade) :</em></p>
<p><em><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/unsupported_repair.jpg" title="unsupported_repair" rel="lightbox[1012]"><img class="aligncenter size-medium wp-image-1797" title="unsupported_repair" src="http://www.hypervisor.fr/wp-content/uploads/2009/08/unsupported_repair-300x104.jpg" alt="unsupported_repair" width="300" height="104" /></a><br />
</em></p>
<p><em><span style="color: #ff0000;">MAJ 12/08/2009</span> : Nous avons tenté un &#8220;repair&#8221; avec le CD d&#8217;install d&#8217;ESXi et un backup/restore avec la commande vicfg-cfgbackup (depuis une VIMA/vMA) <a href="http://www.hypervizor.fr/?p=1012#more-1012">sans succès</a>. La MAJ semble pour le moment impossible dans cette situation. D&#8217;après radio moquette, il faudrait attendre ESXi 4.0 U1 !<br />
</em></p>
<p>A mesure de son adoption dans les datacenter, les effets de bords d&#8217;update/upgrade d&#8217;ESX(i) 4 apparaissent. <a href="http://www.vmware.com/support/vsphere4/doc/vsp_esxi40_vc40_rel_notes.html#knownissues">Si l&#8217;on en croit la <em>release note</em></a>, la version <em>embedded</em> d&#8217;ESXi à beaucoup de mal à être mise à jour. Malheureusement elle n&#8217;est pas la seule car la version <em>installable </em>peut également souffrir des mêmes maux dans certaines circonstances :</p>
<p>Après plusieurs Upgrade effectuées sans l&#8217;ombre d&#8217;un bug (que ce soit avec VUM ou Host Update Utility), nous avons eu récemment cette déplaisante surprise :</p>
<p><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug.jpg" title="esxi_upgrade_bug" rel="lightbox[1012]"><img class="aligncenter size-full wp-image-1013" title="esxi_upgrade_bug" src="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug.jpg" alt="" width="500" height="254" /><span id="more-1012"></span></a></p>
<p><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_log.jpg" title="upgrade_bug_log" rel="lightbox[1012]"><img class="aligncenter size-medium wp-image-1016" title="upgrade_bug_log" src="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_log-300x185.jpg" alt="" width="300" height="185" /></a></p>
<p>Après un rapide googling, <a href="http://communities.vmware.com/message/1334987">un membre du forum VMware dévoile la douloureuse explication</a> : Sur certains types de serveurs (IBM LS42 et x3850 M2 pour notre part), l&#8217;installeur d&#8217;ESXi 3.5.0 ne créer pas l&#8217;une des partitions nécessaire à l&#8217;upgrade.</p>
<p style="text-align: center;"><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_ok.jpg" title="upgrade_bug_ok" rel="lightbox[1012]"><img class="alignnone size-thumbnail wp-image-1014" title="upgrade_bug_ok" src="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_ok-150x150.jpg" alt="" width="150" height="150" /> </a><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_ko.jpg" title="upgrade_bug_ko" rel="lightbox[1012]"><img class="alignnone size-thumbnail wp-image-1015" title="upgrade_bug_ko" src="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_ko-150x150.jpg" alt="" width="150" height="150" /></a></p>
<p style="text-align: left;">Aucune solution pour l&#8217;instant, sinon une fresh install en ESXi 4 du serveur (ou des dizaines pour certains&#8230;)</p>
<p style="text-align: left;"><em><span style="color: #ff0000;">MAJ 12/08/2009</span> :</em></p>
<p style="text-align: left;">Tentative de &#8220;repair&#8221; avec le CD d&#8217;install d&#8217;ESXi 4.0.0 :</p>
<p style="text-align: center;"><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_warning.jpg" title="upgrade_bug_warning" rel="lightbox[1012]"><img class="alignnone size-thumbnail wp-image-1020" title="upgrade_bug_warning" src="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_warning-150x150.jpg" alt="" width="150" height="150" /></a> <a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_audit.jpg" title="upgrade_bug_audit" rel="lightbox[1012]"><img class="alignnone size-thumbnail wp-image-1021" title="upgrade_bug_audit" src="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_audit-150x150.jpg" alt="" width="150" height="150" /></a> <a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_blank.jpg" title="upgrade_bug_blank" rel="lightbox[1012]"><img class="alignnone size-thumbnail wp-image-1022" title="upgrade_bug_blank" src="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_blank-150x150.jpg" alt="" width="150" height="150" /></a></p>
<p style="text-align: left;">Tentative avec la commande vicfg-cfgbackup :</p>
<p style="text-align: left;"><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_vima.jpg" title="upgrade_bug_vima" rel="lightbox[1012]"><img class="aligncenter size-medium wp-image-1023" title="upgrade_bug_vima" src="http://www.hypervisor.fr/wp-content/uploads/2009/08/upgrade_bug_vima-300x168.jpg" alt="" width="300" height="168" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=1012</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Failles dans le pilote VMware SVGA II : POC</title>
		<link>http://www.hypervisor.fr/?p=982</link>
		<comments>http://www.hypervisor.fr/?p=982#comments</comments>
		<pubDate>Mon, 03 Aug 2009 17:24:54 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[hack]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=982</guid>
		<description><![CDATA[Thanatos (du forum vmware-france) nous informe qu&#8217;un Proof of concept des failles du pilote VMware SVGA II a été dévoilé lors de la conférence Black Hat USA 2009 dédiée à la sécurité.
Ces failles permettraient un memory leak du host au guest (interceptions de données provenant de la zone mémoire d&#8217;autres VM ?) et pire encore [...]]]></description>
			<content:encoded><![CDATA[<p><a href="http://www.forum-vmware.fr/forum/viewtopic.php?pid=13597">Thanatos (du forum vmware-france)</a> nous informe qu&#8217;un Proof of concept des failles <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1244">du pilote VMware SVGA II</a> a été dévoilé <a href="http://www.blackhat.com/html/bh-usa-09/bh-usa-09-archives.html">lors de la conférence Black Hat USA 2009</a> dédiée à la sécurité.</p>
<p>Ces failles permettraient un memory leak du host au guest (interceptions de données provenant de la zone mémoire d&#8217;autres VM ?) et pire encore : <strong>exécuter du code sur le host via un guest</strong> (via le support Direct3D, actif <strong>par défaut</strong> sur ESX(i) 4.0).</p>
<p>Les seules &#8220;protections&#8221; possible seraient  :</p>
<ul>
<li>Patcher <img src='http://www.hypervisor.fr/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> </li>
<li><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/svga_vmtools.jpg">Ne pas installer les pilotes graphiques des vmtools</a> (!)</li>
<li><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/svga_disable.jpg">Désactiver le driver</a> SVGA <a href="http://communities.vmware.com/message/609486">(sous Windows)</a></li>
<li><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/svga_d3d.jpg">Désactiver le support 3D</a> (pour les vmx en v7)</li>
</ul>
<p style="text-align: center;">
<p style="text-align: center;"><object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" width="480" height="426" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="allowFullScreen" value="true" /><param name="allowScriptAccess" value="always" /><param name="src" value="http://www.dailymotion.com/swf/xa1y0h_vmware-svga-ii-exploit_tech&amp;related=1" /><embed type="application/x-shockwave-flash" width="480" height="426" src="http://www.dailymotion.com/swf/xa1y0h_vmware-svga-ii-exploit_tech&amp;related=1" allowscriptaccess="always" allowfullscreen="true"></embed></object></p>
<p style="text-align: left;"><em><a href="http://www.vmware.com/security/advisories/VMSA-2009-0006.html">Cette faille à été corrigée par VMware <strong>avant</strong> la version GA (build 140815) d&#8217;ESX(i) 4.0 et patchée sur tous les autres produits encore supportés.</a> <strong>Les version non patchées restes bien évidement vulnérables.</strong></em></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=982</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>USB Pass-Through &amp; ESX(i) 4</title>
		<link>http://www.hypervisor.fr/?p=886</link>
		<comments>http://www.hypervisor.fr/?p=886#comments</comments>
		<pubDate>Sun, 28 Jun 2009 21:44:39 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Tips & Tricks]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[ESX 4.0]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=886</guid>
		<description><![CDATA[Pour ceux qui voudraient se servir de ceci :

Sachez cela :

]]></description>
			<content:encoded><![CDATA[<p>Pour ceux qui voudraient se servir de ceci :</p>
<p><a href="http://www.hypervisor.fr/wp-content/uploads/2009/06/usb_1.jpg" title="usb controller" rel="lightbox[886]"><img class="aligncenter size-medium wp-image-887" title="usb controller" src="http://www.hypervisor.fr/wp-content/uploads/2009/06/usb_1-300x127.jpg" alt="" width="300" height="127" /></a></p>
<p>Sachez cela :</p>
<p style="text-align: center;"><a href="http://www.vmware.com/support/vsphere4/doc/vsp_esxi40_vc40_rel_notes.html"><img class="aligncenter size-full wp-image-888" title="bug" src="http://www.hypervisor.fr/wp-content/uploads/2009/06/usb_2.jpg" alt="" width="500" height="53" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=886</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ESX 3.5 U3, &#8220;virtual machine monitoring&#8221; bugstory</title>
		<link>http://www.hypervisor.fr/?p=410</link>
		<comments>http://www.hypervisor.fr/?p=410#comments</comments>
		<pubDate>Wed, 17 Dec 2008 19:33:48 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Tips & Tricks]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[Bullshit]]></category>
		<category><![CDATA[ESX 3.5]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=410</guid>
		<description><![CDATA[Comme beaucoup d&#8217;autres admins ESX, nous avons souffert du bug de l&#8217;option &#8220;virtual machine monitoring&#8221; de l&#8217;update 3 d&#8217;ESX 3.5
Pour rappel, cette option est un watchdog de VM qui vérifie de façon plus ou moins régulière la disponibilité des vmtools :

Cette option permet donc de rebooter une vm ayant subit un BSOD, un kernel panic [...]]]></description>
			<content:encoded><![CDATA[<p>Comme beaucoup d&#8217;autres admins ESX, nous avons souffert du <a href="http://www.hypervisor.fr/?p=355">bug de l&#8217;option &#8220;virtual machine monitoring&#8221; de l&#8217;update 3 d&#8217;ESX 3.5</a></p>
<p>Pour rappel, cette option est un watchdog de VM qui vérifie de façon plus ou moins régulière la disponibilité des vmtools :</p>
<p style="text-align: center;"><a href="http://www.hypervisor.fr/wp-content/uploads/2008/12/vmm.jpg" title="vmm" rel="lightbox[410]"><img class="size-medium wp-image-411 aligncenter" title="vmm" src="http://www.hypervisor.fr/wp-content/uploads/2008/12/vmm-300x123.jpg" alt="" width="300" height="123" /></a></p>
<p>Cette option permet donc de rebooter une vm ayant subit un BSOD, un kernel panic ou si l&#8217;OS est devenu trop &#8220;bancale&#8221;. Très pratique donc.</p>
<p>Malheureusement, l&#8217;update 3 d&#8217;ESX 3.5 à quelque peut gâchée la fête. En effet, un vmotion vers un host 3.5 U3 &#8220;peut&#8221; provoquer un reboot de la VM lorsque l&#8217;option &#8220;virtual machine monitoring&#8221; est activée.</p>
<p><span id="more-410"></span></p>
<p>Concrètement, les vmtools de la VM ne renvoyait plus de &#8220;heartbeat&#8221; donc elle était considérée comme HS et un signal de reset était renvoyée à la VM. Démonstration (extrait du vmware.log d&#8217;une VM) :</p>
<blockquote><p><em>12:35:49.421: vmx| MigrateStateUpdate: Transitioning from state 0 to 7. </em><span style="color: #ff0000;">&lt;&#8211; début du VMotion</span></p>
<p>[...]</p>
<p><em>12:35:50.132: vmx| MigrateWaitForData: waiting for data.<br />
12:35:50.132: vmx| MigrateStateUpdate: Transitioning from state 7 to 8.<br />
12:35:50.778: vmx| MigrateStateUpdate: Transitioning from state 8 to 9.<br />
12:35:54.892: vmx| MigrateWaitForData: Waited for 4.76 seconds.<br />
12:35:54.892: vmx| MigrateStateUpdate: Transitioning from state 9 to 10.</em></p>
<p>[...]</p>
<p><em>12:35:55.438: vcpu-0| MigrateStateUpdate: Transitioning from state 10 to 11.<br />
12:35:55.438: vcpu-0| Migrate_ClearDoneState: cleared state.  State was 11. </em><span style="color: #ff0000;">&lt;&#8211; fin du VMotion</span><br />
<em>12:35:55.438: vcpu-0| MigrateStateUpdate: Transitioning from state 11 to 0.<br />
12:35:55.438: vcpu-0| Done Sync monModules(4).</em></p>
<p>[...]</p>
<p><em>12:38:00.886: vmx| TOOLS received request in VMX to set option &#8217;synctime&#8217; -&gt; &#8216;1&#8242;<br />
12:38:00.893: vmx| VMXVmdb_LoadRawConfig: Loading raw config<br />
12:38:17.867: vmx|<br />
12:38:17.867: vmx|<br />
12:38:17.867: vmx| VMXRequestReset</em> <span style="color: #ff0000;">&lt;&#8211; reset de la VM par le virtual machine monitoring</span></p></blockquote>
<p>Le patch <a href="http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&amp;cmd=displayKC&amp;externalId=1007501">ESX350-200811401-SG</a> censé résoudre le problème, ne résout malheureusement rien.</p>
<p>Heureusement, comme nous l&#8217;avions annoncé dans la news précédente, <a href="http://kb.vmware.com/kb/1007899">ce workaround</a> lui fonctionne bien (tests à l&#8217;appui).</p>
<p>Faire modifier un fichier manuellement sur X serveurs vi ssh c&#8217;est tellement plus fun que de mettre à dispo un vrai patch&#8230;</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=410</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ESXi et le-faux-cadeau-de-Noël-caché</title>
		<link>http://www.hypervisor.fr/?p=403</link>
		<comments>http://www.hypervisor.fr/?p=403#comments</comments>
		<pubDate>Wed, 17 Dec 2008 18:41:11 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[Bullshit]]></category>
		<category><![CDATA[ESXi]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=403</guid>
		<description><![CDATA[Comme le précise le comparatif ESX/ESXi de VMware, les paramètres de configuration ne peuvent être modifiés par Remote CLI que si une licence Foundation, Standard, ou Enterprise est attachée à l&#8217;ESXi.
Il y a quelques jours, nous découvrions avec grand étonnement plaisir que VMware avait rendu les api RCLI pour ESXi read-write pour la version gratuite, [...]]]></description>
			<content:encoded><![CDATA[<p>Comme le précise <a href="http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&amp;cmd=displayKC&amp;externalId=1006543">le comparatif ESX/ESXi de VMware</a>, les paramètres de configuration ne peuvent être modifiés par Remote CLI que si une licence Foundation, Standard, ou Enterprise est attachée à l&#8217;ESXi.</p>
<p>Il y a quelques jours, nous découvrions avec grand <del>étonnement</del> plaisir que VMware avait rendu les api RCLI pour ESXi read-write pour la version gratuite, <a href="http://www.virtualization.info/2008/12/vmware-esxi-gets-update-3-and-fully.html">grâce à l&#8217;update 3.</a><a></a></p>
<p><a href="http://vmetc.com/2008/12/15/vmware-free-esxi-35-update-3-rcli-apis-opened-unintentionally/">Mais en fait, non</a> :</p>
<blockquote><p><em>With the release of VMware ESXi 3.5 Update 3, some API calls became freely available.  As it turns out, these new APIs were opened up unintentionally.  This inadvertent change happened when VMware was resolving an API-related bug.</em></p>
<p><em>Only customers who downloaded the free version of ESXi have been affected.  VirtualCenter and VI (Foundation, Standard, Enterprise) customers are not affected.</em></p></blockquote>
<blockquote><p><em>My VMware contacts tell me that this bug will be fixed shortly, and the next release will lock down the RCLI again.</em></p></blockquote>
<p>Merci à <a href="http://vmetc.com">Rich Brambley</a> pour l&#8217;info.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=403</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Bug dans l&#8217;update 3 d&#8217;ESX 3.5 (reboot de VM après VMotion) &#8211; MAJ</title>
		<link>http://www.hypervisor.fr/?p=355</link>
		<comments>http://www.hypervisor.fr/?p=355#comments</comments>
		<pubDate>Wed, 19 Nov 2008 23:23:53 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[ESX]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=355</guid>
		<description><![CDATA[MAJ 14/12/2008 : Le patch ne corrige pas le problème, pour le moment seulement un workaround.

MAJ 03/12/2008 : VMware a enfin rendu disponible le patch corrigeant ce problème.
A peine l&#8217;histoire du &#8220;timebomb&#8221; de l&#8217;update 2 oubliée, un nouveau bug frappe la dernière update (build 123630) d&#8217;ESX 3.5
Ce bug touche l&#8217;option &#8220;Virtual Machine Monitoring&#8221; qui reboot [...]]]></description>
			<content:encoded><![CDATA[<p><em><span style="color: #ff0000;">MAJ 14/12/2008 <span style="color: #000000;">: Le patch ne corrige pas le problème, pour le moment seulement <a href="http://kb.vmware.com/selfservice/microsites/search.do?cmd=displayKC&amp;docType=kc&amp;externalId=1007899&amp;sliceId=1&amp;docTypeID=DT_KB_1_1&amp;dialogID=9786130&amp;stateId=1%200%209784944">un workaround.</a><br />
</span></span></em></p>
<p><span style="text-decoration: line-through;"><em><span style="color: #ff0000;">MAJ 03/12/2008 <span style="color: #000000;">: VMware a enfin rendu disponible le <a href="http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&amp;cmd=displayKC&amp;externalId=1007501">patch corrigeant ce problème.</a></span></span></em></span></p>
<p>A peine l&#8217;histoire du <a href="http://www.hypervisor.fr/?p=12">&#8220;timebomb&#8221; de l&#8217;update 2</a> oubliée, un nouveau bug frappe la dernière update (<span class="download_element">build 123630) </span>d&#8217;ESX 3.5</p>
<p>Ce bug touche l&#8217;option &#8220;Virtual Machine Monitoring&#8221; qui reboot les VMs ne renvoyant plus de &#8220;<span lang="N">heartbeat</span>&#8220;. Lorsque cette option est activée dans un cluster HA/DRS et qu&#8217;une VM subit un Vmotion (vers un serveur ayant recu l&#8217;update en question) sur recommandation du DRS, il y a de fortes probabilitées que cette VM soit rebootée une fois le Vmotion terminé.</p>
<p><a href="http://www.ivobeerens.nl/?p=180">ivobeerens.nl</a> nous apprend qu&#8217;il suffit de désactiver l&#8217;option pour contourner le problème et qu&#8217;une update sera disponible dans la journée du 20 novembre 2008 :</p>
<blockquote><p><span style="color: #808080;"><em>&#8220;I made a support request @ VMware. The told me today that 20 November patch 10 for VMware 3.5 Update 3 will be released. Patch 10 fixes SOME random reboot problems in Update 3. I hope it resolves this nasty issue.&#8221;</em></span></p></blockquote>
<p>Le forum de vmware commence à flamber&#8230; (<a href="http://communities.vmware.com/message/1103683">ici</a>, <a href="http://communities.vmware.com/message/1103651">ici</a> et <a href="http://communities.vmware.com/message/1103684">ici</a>)</p>
<p>Autre détail, les VM sous Windows ayant souffert du problème présentent ce symptôme dans l&#8217;eventlog :</p>
<p><a href="http://www.hypervisor.fr/wp-content/uploads/2008/11/update3.jpg" title="update3" rel="lightbox[355]"><img class="aligncenter size-medium wp-image-356" title="update3" src="http://www.hypervisor.fr/wp-content/uploads/2008/11/update3-300x293.jpg" alt="" width="300" height="293" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=355</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
		<item>
		<title>VirtualCenter 2.5 Update 3 &#8211; MAJ</title>
		<link>http://www.hypervisor.fr/?p=184</link>
		<comments>http://www.hypervisor.fr/?p=184#comments</comments>
		<pubDate>Tue, 07 Oct 2008 22:35:56 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[ESX]]></category>
		<category><![CDATA[HA]]></category>
		<category><![CDATA[VirtualCenter]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=184</guid>
		<description><![CDATA[MAJ 11/10/2008 : VMware à corrigé sa page concernant l&#8217;option das.bypassNetCompatCheck mais ce paramettre ne semble pas être fonctionnelle. C&#8217;est d&#8217;autant plus gênant qu&#8217;avec un VC Update 1 le problème ne se posait pas. Par chance, Duncan Epping de chez VMware à accepté de nous prêter main forte&#8230; Wait &#38; See.
MAJ 20/10/2008 : L&#8217;erreur n&#8217;était [...]]]></description>
			<content:encoded><![CDATA[<p><em><span style="color: #ff0000;">MAJ 11/10/2008</span></em> <em>: VMware à corrigé sa page concernant l&#8217;option das.bypassNetCompatCheck mais ce paramettre ne semble pas être fonctionnelle. C&#8217;est d&#8217;autant plus gênant qu&#8217;avec un VC Update 1 le problème ne se posait pas. Par chance, <a href="http://www.yellow-bricks.com/">Duncan Epping</a> de chez VMware à accepté de nous prêter main forte&#8230; Wait &amp; See.</em></p>
<p><em><span style="color: #ff0000;">MAJ 20/10/2008</span></em> <em>: L&#8217;erreur n&#8217;était pas dans le paramettre mais dans la valeur, c&#8217;est &#8220;true&#8221; ou &#8220;false&#8221; qu&#8217;il faut utiliser. <a href="http://www.yellow-bricks.com/2008/10/07/release-notes-vc-u3/#comment-1299">Merci Peter <img src='http://www.hypervisor.fr/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> </a></em></p>
<p>VMware vient de rendre disponible l&#8217;Update 3 (build 119598) de VirtualCenter.</p>
<p>Entre autres correctif de bugs, cette update permettra de désactiver (via l&#8217;option <a href="http://www.yellow-bricks.com/2008/10/07/release-notes-vc-u3/">das.bypassNetCompatCheck</a> et non <del datetime="2008-10-09T17:56:04+00:00"><a href="http://www.vmware.com/support/vi3/doc/vi3_vc25u3_rel_notes.html">das.bypassNetworkVerification</a></del>) le &#8220;HA network compliance check&#8221; instauré par l&#8217;Update 2 forçant les membres d&#8217;un cluster HA à avoir une configuration réseau identique pour les Service Console.</p>
<p><a href="http://www.hypervisor.fr/wp-content/uploads/2008/10/dasbypassnetworkverification_true.jpg" title="dasbypassnetworkverification_true" rel="lightbox[184]"><img class="aligncenter size-medium wp-image-221" title="dasbypassnetworkverification_true" src="http://www.hypervisor.fr/wp-content/uploads/2008/10/dasbypassnetworkverification_true-242x300.jpg" alt="" width="242" height="300" /></a></p>
<p>Autre correctif intéressant, <a href="http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&amp;cmd=displayKC&amp;externalId=1006848">celui du bug de &#8220;Guest customization&#8221;</a> qui permet de lancer un sysprep sur environnement Windows après déploiement de template, clone ou P2V. En effet, un VC 2.5 mis à jour en Update 2 ne lançait plus le sysprep dans la vm.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=184</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
	</channel>
</rss>
