VMware NSX : Créer un Logical Switch en API

VMware NSX : Créer un Logical Switch en API


NSX Manager embarque une RESTFul API qui permet d’interagir avec l’environnement NSX.
Il est ainsi possible à l’aide de l’API NSX de récupérer des informations sur une configuration précise, de récupérer l’état d’un « objet » (controller, logical switch, edge, etc..) mais aussi de les modifier ou d’en créer de nouveaux.

Petite information : Le protocole de communication est HTTPS et la lecture/écriture des données est au format XML.

Dans

VMware NSX : IPSec VPN Site-to-Site

VMware NSX : IPSec VPN Site-to-Site 


Nous partageons avec vous dans cet article la fonctionnalité VPN de VMware NSX et plus particulièrement l’installation et la configuration d’un tunnel VPN IPSEC Site-to-Site.

Voici le schéma de notre environnement :

SITE A (Cluster Compute B & MGMT-EDGE) :

  • Une Edge Services Gateway LAB-VPN-IPSEC-SERVER
  • une interface Uplink 192.168.100.10
  • une interface Internal 172.16.50.254
  • un Logical Switch LS-VPN-IPSEC-SERVER rattaché à l’interface Internal
  • Une VM 172.16.50.51


SITE B (Cluster Compute A) :

  • Une Edge Services Gateway

VMware NSX : Unregister NSX

VMware NSX : Unregister NSX


Dans cet article nous allons voir comment supprimer VMware NSX de votre environnement.
Pour rappel, un environnement NSX ne peut être lié qu’a à un et un seul vCenter donné. On parle de mappage 1:1. NSX Manager est directement lié, enregistré auprès d’un seul vCenter.
Pour supprimer l’enregistrement de NSX sur votre vCenter, il est nécessaire de passer par le MOB (Managed Object Browser) du vCenter.
Le MOB est en quelques mots une interface web

VMware : VMFS-5 Bénéfices

 VMware : VMFS-5 Bénéfices


VMFS (Virtual Machine File System) est le système de fichiers distribués de VMware.

Comparé à VMFS3, VMFS5 apporte :

  • Unified 1MB File Block Size : VMFS-5 utilise un block size unique de 1MB (VMFS-3 : 1 / 2 / 4 / 8 MB selon la taille du datastore : 256 / 512 / 1024 / 2048 GB)
  • Large Single Extent Volumes : VMFS-5 supporte un volume allant jusqu’à 64To, VMFS-3 jusqu’à 2To. VMFS-5 utilise GPT (GUID

VCIX-NV Exam Experience

 VCIX-NV Exam Experience


Here my feedback about the VCIX-NV exam (VMware Certified Implementation Expert) that I had the opportunity to pass recently.VCIX-NV

Note : The deadline to take this exam is June 2, 2016, as mentioned on the VMware web site (VCIX-NV): Update VCIX-NV has been extended till 15 September, 2016

First of all, for those who are familiar with the VCAP exam (VMware Certified Advanced Professional), know that VCIX-NV exam is similar concepts. You have to answer

VCIX-NV Exam Experience (French)

 VCIX-NV Exam Experience (French)


VCIX-NV Voici un petit retour sur la VCIX-NV (VMware Certified Implementation Expert), examen que j’ai eu l’opportunité de passer récemment.

Attention : La date limite pour le passage de cet examen est le 2 juin 2016.
Voir le lien : VCIX-NV

Tout d’abord, pour tous ceux qui sont familiers avec les VCAP (VMware Certified Advanced Professionnel) sachez que cet examen est du même genre (environnement LAB/Questions). Vous devez répondre à un ensemble de questions/tâches en un

VMware : Port Binding Distributed Virtual Switch

VMware : Port Binding Distributed Virtual Switch


Un petit récapitulatif sur Port Binding, fonctionnalité qui n’existe qu’avec les DVS (Distributed Virtual Switch).
Port Binding définie comment et quand une vNIC est assignée à un port sur un Virtual Switch.

3 types de ports binding sont possibles :

dvswitch-port-binding

  • Static Binding:  C’est le binding par défault. Avec static binding, un dvPort est assigné à une vNIC (virtual nic VM) de manière permanente (statique) au moment où vous assignez la VM à

VMware : Désactiver les warnings SSH/Shell sur les ESXi

VMware : Désactiver les warnings SSH/Shell sur les ESXi


Vous avez la possibilité (déconseillé) de désactiver les warnings ssh/shell sur vos ESXi. Bien évidemment, ces alarmes ne sont présents que lorsque deux services sont activés: 

  • SSH
  • Shell

esxi

Il existe 3 méthodes pour désactiver ce warning:

  • GUI: vSphere client
  • Esxcli (sur chaque host) 
  • PowerCLI (si  vous avez un nombre conséquent de serveur ESXi)

Dans tous les cas, la variable à modifier est la même: UsersVars.SuppressShellWarning (0=disable, 1=enable)


GUI

Configuration > AdvancedSettings

Veeam : Snapshot Hunter

 Veeam : Snapshot Hunter


VADP, vStorage for Data Protection permet l’intégration de sauvegarder et de restaurer des machines virtuelles vSphere et fournit des capacités très supérieures à celles de VCB, en l’occurrence :

  • Création des snapshot des VMs
  • Suivi des changements de blocs (Change block tracking CBT)
  • Support du Volume Shadow Copy Service quiescing pour Windows Server VSS

VADP permet aux éditeurs ainsi qu’aux constructeurs d’intégrer leurs produits avec vSphere et Veeam utilise cette API pour la création d’un snapshot

VMware : Activer Fault Tolerance (virtual FT) Nested

VMware : Activer Fault Tolerance (virtual FT) Nested


Pour activer Fault Tolerance sur un environnement Nested (ESXI en VM), il est nécessaire de rajouter des paramètres avancés sur vos VMs.

Ajoutez les paramètres suivants :
Sur votre VM > Edit Settings > Option > General > Configuration Parameters

replay.allowBTonly = “true”
replay.allowFT = “true”
replay.supported = “true”

ft2

FT fonctionne.

ft3 ft4