2020年4月29日水曜日

vCenter Server Appliance (vCSA) 7.0のインストール手順と6.7との相違点

先日ESXi 7.0をインストールしてみたので、引き続きvCenter Server Appliance 7.0 (以下vCSA)をインストールしてみることにした。

※ESXi 7.0のインストール手順はこちら↓
【2020年4月最新版!】ESXi 7.0をESXi on ESXiでインストールしてみた
https://tech-mmmm.blogspot.com/2020/04/20204esxi-70esxi-on-esxi.html

前提条件

vCSAインストール前に、以下前提条件を満たすことを確認しておこう。
  • vCSAに設定するホスト名およびIPアドレスがDNSに登録されており、名前解決(正引きおよび逆引き)できること
  • ESXiも同様にホスト名およびIPアドレスがDNSに登録されており、名前解決(正引きおよび逆引き)できること
  • NTPサーバが存在しており時刻同期ができること

インストール手順

1. Windows OSにvCSAのISOイメージをマウント

インストール対象のESXiに通信ができるWindows OS (Windows Serverも可)にvCSAのISOイメージをマウントする。なお、このインストーラを起動させるWindows OSは適切にDNSの問い合わせ先の設定を行い、vCSAやESXiの名前解決ができる状態にしておくこと。

マウントしたのち、以下パスにあるインストーラを実行する。

※私の環境ではDドライブとなっている。
D:\vcsa-ui-installer\win32\installer.exe


2. インストーラにてインストール「ステージ1」を実行

インストーラが起動するので「インストール」を選択する。

説明が表示されるので「次へ」を選択する。

「エンドユーザー使用許諾契約書」では、「同意します」にチェックを入れ、「次へ」を選択する。

「アプライアンスのデプロイ ターゲット」では、ESXiのIPアドレス(DNSに登録しているホスト名でも可能)と、ESXiのrootユーザ/パスワードを設定する。

「証明書に関する警告」は「はい」を選択する。

「アプライアンス仮想マシンの設定」では、ESXi上にデプロイする仮想マシン名(仮想マシン名なので、ここはDNSの名前とは関係なく任意の名前でよい)とvCSAのrootユーザに設定するパスワードを指定する。

デプロイサイズは、管理対象のホスト・仮想マシン台数に応じて設定する。今回は「極小」を選択した。

なお、展開先のESXiに必要なメモリサイズ(12GBより大きいサイズ。12GBちょうどだと展開に失敗)が不足していると警告が表示され先に進めないので注意すること。

インストール先のデータストアを選択する。デフォルトではシックプロビジョニングとなるため、容量を節約したい場合は「シンディスクモードの有効化」にチェックすること。

「ネットワークの設定」では、以下の通り設定する。
  • ネットワーク:vCSAを接続する標準ポートグループを指定
  • IPバージョン:IPv4でOK
  • IP割り当て:固定でOK
  • FQDN:DNSに登録済みのvCSAの「FQDN
  • IPアドレス:DNSに登録済みのvCSAのIPアドレス
  • サブネットマスクまたはプレフィックス長:
  • デフォルトゲートウェイ:適切に設定
  • DNSサーバ:適切に設定
  • 共通ポート:デフォルトのままでOK

最後に確認画面が表示されるので、「完了」を選択するとインストールが開始する。
  • 0%~80%:vCSAの仮想アプライアンスをESXi上にデプロイ
  • 80%:vCSAの仮想アプライアンスが起動される
  • 80%~100%:追加パッケージをインストール


インストールが完了したら、「続行」を選択する。なお、インストーラの開始からここまでスムーズに進めば20分程度で完了する。

3. インストール「ステージ2」を実行

ステージ2の開始の画面は「次へ」を選択する。

「アプライアンス設定」では、以下の通り設定する。トラブルシューティング時に便利なのでSSHアクセスは有効にするのがおすすめだ。
  • 時刻同期モード:NTPサーバと同期
  • NTPサーバ:適切に設定
  • SSHアクセス:有効

SSO設定では、「新しいSSOドメインを作成」を選び、ドメイン名やパスワードを設定する。なお、すでにvCSAが展開済みで拡張リンクモードを構成する場合は、「既存のSSOドメインの参加」を選択する。

「CEIPの設定」はチェックを外しておく。

設定の確認で問題なければ、「終了」を選択する。

警告が表示されるが、「OK」を選択すればよい。

アプライアンスのセットアップが開始するので、100%になるまで待機する。ステージ2は、開始からここまでスムーズに進めば15分以内に完了する。

4. ログイン

ログイン画面の大きな違いはvSphere Web Client (FLASH)がとうとう廃止されたことだ。そのため、vSphere Client (HTML5)のみ選択可能となっている。

5. ESXiホストを登録

ホストの追加手順は、vSphere 6.7と大きな変更はない。

インストール時に設定したパスワード使い、administrator@vsphere.localでログインする。

vCSAのバージョンが7.0.0であることがわかる。左ツリーを右クリックし、データセンターとクラスターを作成しておく。

クラスターを右クリックし、「ホストの追加」を選択する。

追加するESXiほホスト名を設定する。特に問題なければユーザはrootを使用する。

セキュリティアラートのポップアップは「OK」で閉じる。

ホストサマリでは、vCSAが稼働しているため「このホストにはパワーオン状態の仮想マシンが1台あります」の警告が表示されるが、そのまま「次へ」を選択する。

「完了」を選択する。

問題なくホストが登録されれば、左ツリーにESXiとvCSAの仮想マシンが表示される。


変更点

1. 外部Platform Services Controller (PSC)構成は廃止され組み込みのPSCのみサポートとなった

以下KBにも記載がある通り、外部PSC構成は非サポート構成となり、組み込みのPSCのみサポートとなった。したがって、vCSA 7.0ではそもそも外部PSC構成の選択ができないようになっている。

2. vSphere Web Client (FLASH)の廃止

ようやくvSphere Web Client (FLASH)が廃止され、vSphere Client (HTML5)のみが利用できるようになった。vCSA 6.7までは、一部設定はvSphere Web Client (FLASH)を利用する必要があって、操作が煩雑な部分があったが、vCSA 7.0ではすべての作業がvSphere Client (HTML5)でできるようになった、と思われる。
2020年4月27日月曜日

【PowerShell】3行のコマンドでWindowsのリモートデスクトップ接続を有効にする方法!

近年はサーバ仮想化やクラウド化が進み、物理サーバよりも仮想サーバを構築することが多くなっている。特に仮想サーバの場合、物理的なモニター・キーボードがないことから、通常はWindowsのリモートデスクトップ接続を有効にして、リモートから操作することが通常であると思われる。

しかし、Windows Serverは、Windows Server 2019となってもデフォルトではリモートデスクトップ接続は有効になっておらず、手動で設定を変更する必要があり、非常にめんどくさい・・・。というわけで、PowerShellで実行する方法を確認してみた。

確認した結果、コマンドとしてはわずか3行となることがわかったが、長いコマンドとなるため手打ちは現実的ではない。リモートデスクトップ設定する前に実行する場合は、スクリプト化などしてファイルサーバ等に配置し、端末やサーバにスクリプトをコピー実行するという使い方が現実的だろう。

リモートデスクトップ接続を有効にする

結論から言うと、リモートデスクトップはレジストリを書き換えることで対処する。HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Serverに保存されている以下2つのキーを設定する。
キー デフォルト値 説明
fDenyTSConnections 1 「このコンピュータへのリモート接続を許可しない/許可しない」の設定。0で「許可する」、1で「許可しない」。
UserAuthentication 0 「ネットワークレベル認証でリモートデスクトップを実行しているコンピューターからのみ接続を許可する (推奨)」の設定。0で無効、1で有効。
Get-ItemPropertyコマンドレットで現在の設定値を確認することができる。
PS C:\> Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server" -Name  "fDenyTSConnections"

fDenyTSConnections : 1
PSPath             : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal S
                     erver
PSParentPath       : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
PSChildName        : Terminal Server
PSDrive            : HKLM
PSProvider         : Microsoft.PowerShell.Core\Registry
PS C:\> Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "UserAuthentication"

UserAuthentication : 0
PSPath             : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal S
                     erver\WinStations\RDP-Tcp
PSParentPath       : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal S
                     erver\WinStations
PSChildName        : RDP-Tcp
PSDrive            : HKLM
PSProvider         : Microsoft.PowerShell.Core\Registry
Set-ItemPropertyコマンドレットで設定を変更する。
PS C:\> Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server" -Name  "fDenyTSConnections" -Value "0"
PS C:\> Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name "UserAuthentication" -Value 1

上記コマンドを実行すると以下の通りリモートデスクトップの設定が変更される。

【変更前】

【変更後】

Windowsファイアウォールでリモートデスクトップの通信を許可する

GUIでリモートデスクトップ接続を許可する設定を実施した場合は、同時にWindowsファイアウォールの必要な通信規則を有効にしてくれるが、レジストリを直接書き換えた場合は設定されないため、手動でWindowsファイアウォールの通信規則の有効化が必要となる。

通信の規則自体はOSデフォルトで作成がされており、「RemoteDesktop~」から始まる以下3つの規則を有効化すればよい。
  • RemoteDesktop-UserMode-In-TCP
  • RemoteDesktop-UserMode-In-UDP
  • RemoteDesktop-Shadow-In-TCP
リモートデスクトップに関するファイアウォール規則を確認するコマンドは以下の通り。Windows Server 2019などでは「リモートデスクトップ (WebSocket)」と呼ばれる通信ルールが存在するが、有効にする必要はないため、表示から除外している。
PS C:\> Get-NetFirewallRule | Where-Object { $_.Name -like "RemoteDesktop*" -and $_.Name -notlike "*ws*" } | ft Name,DisplayName,Enabled -AutoSize

Name                          DisplayName                                        Enabled
----                          -----------                                        -------
RemoteDesktop-UserMode-In-TCP リモート デスクトップ - ユーザー モード (TCP 受信)    False
RemoteDesktop-UserMode-In-UDP リモート デスクトップ - ユーザー モード (UDP 受信)    False
RemoteDesktop-Shadow-In-TCP   リモート デスクトップ - シャドウ (TCP 受信)           False
上記規則をSet-NetFirewallRuleコマンドレットを使って有効化する。
PS C:\> Get-NetFirewallRule | Where-Object { $_.Name -like "RemoteDesktop*" -and $_.Name -notlike "*ws*" } | Set-NetFirewallRule -Enabled true
上記コマンドを実行後にGUIのファイアウォールの状態を確認すると、問題なくリモートデスクトップの受信の規則が有効化されていることが確認できる。


まとめ

まとめると、以下3つのコマンドをメモ帳に書いておいて、「Enable-RDP.ps1」などの名前でスクリプトとして保存し、ファイルを右クリック→「PowerShellで実行」を実施すれば、最速でリモートデスクトップの有効化が実施できる。
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server" -Name  "fDenyTSConnections" -Value "0"
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name "UserAuthentication" -Value 1
Get-NetFirewallRule | Where-Object { $_.Name -like "RemoteDesktop*" -and $_.Name -notlike "*ws*" } | Set-NetFirewallRule -Enabled true


2020年4月15日水曜日

ESXi 6.7のパッチ適用手順

ESXi 6.7にて2020/4/7に最新パッチがリリースされていたので、適用してみた。その時に実施した手順を記載する。

パッチダウンロード

パッチは以下サイトからダウンロードできる。要VMwareアカウントなので注意。



今回は2020/4/7にリリースされている、「ESXi670-202004001」を適用する。ダウンロードしたパッチのファイル名は「ESXi670-202004001.zip」となる。


パッチ適用

1. データストアにパッチファイルをアップロード

vSphere ClientやVMware Host Clientを使って、任意のデータストアにパッチファイルをアップロードしておく。


2. ESXi上の仮想マシンを退避または停止

パッチ適用時にメンテナンスモードにする必要があるため、仮想マシンをvMotionで退避するか、パワーオフ状態にしておく。

3. SSHでログイン

パッチ適用はコマンドで行うため、SSHでESXiにログインする。今回はWindows 10のSSHクライアントを使って接続した。
PS C:\> ssh root@<ESXiのIPアドレス>
Password:
The time and date of this login have been sent to the system logs.

WARNING:
   All commands run on the ESXi shell are logged and may be included in
   support bundles. Do not provide passwords directly on the command line.
   Most tools can prompt for secrets or accept them from standard input.

VMware offers supported, powerful system administration tools.  Please
see www.vmware.com/go/sysadmintools for details.

The ESXi Shell can be disabled by an administrative user. See the
vSphere Security documentation for more information.

[root@localhost:~]
適用前にバージョン確認をしておこう。
[root@localhost:~] vmware -vl
VMware ESXi 6.7.0 build-14320388
VMware ESXi 6.7.0 Update 3

4. ESXiをメンテナンスモードにする

パッチ適用を行う前に以下コマンドでESXiをメンテナンスモードにする。
[root@localhost:~] vim-cmd hostsvc/maintenance_mode_enter

5. パッチ適用

パッチ適用前にバージョン確認をしておく。
[root@localhost:~] esxcli software vib list
Name                           Version                               Vendor  Acceptance Level  Install Date
-----------------------------  ------------------------------------  ------  ----------------  ------------
ata-libata-92                  3.00.9.2-16vmw.670.0.0.8169922        VMW     VMwareCertified   2018-08-12
ata-pata-amd                   0.3.10-3vmw.670.0.0.8169922           VMW     VMwareCertified   2018-08-12
ata-pata-atiixp                0.4.6-4vmw.670.0.0.8169922            VMW     VMwareCertified   2018-08-12

~(中略)~

vsan                           6.7.0-3.73.14263135                   VMware  VMwareCertified   2019-09-26
vsanhealth                     6.7.0-3.73.14263064                   VMware  VMwareCertified   2019-09-26
tools-light                    10.3.10.12406962-14141615             VMware  VMwareCertified   2019-09-26
esxcli software vib updateコマンドでパッチ適用を行う。「The update completed successfully」と記載があれば成功となる。
[root@localhost:~] esxcli software vib update -d /vmfs/volumes/ssd_local
_01/ESXi670-202004001.zip
Installation Result
   Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective.
   Reboot Required: true
   VIBs Installed: VMW_bootbank_net-vmxnet3_1.1.3.0-3vmw.670.3.89.15160138, VMW_bootbank_vmkusb_0.1-1vmw.670.3.89.15160138, VMware_bootbank_cpu-microcode_6.7.0-3.77.15018017, VMware_bootbank_elx-esx-libelxima.so_11.4.1184.2-3.89.15160138, VMware_bootbank_esx-base_6.7.0-3.94.15820472, VMware_bootbank_esx-update_6.7.0-3.94.15820472, VMware_bootbank_native-misc-drivers_6.7.0-3.89.15160138, VMware_bootbank_vsan_6.7.0-3.94.15736744, VMware_bootbank_vsanhealth_6.7.0-3.94.15736745, VMware_locker_tools-light_11.0.1.14773994-15160134
   VIBs Removed: VMW_bootbank_net-vmxnet3_1.1.3.0-3vmw.670.2.48.13006603, VMW_bootbank_vmkusb_0.1-1vmw.670.2.48.13006603, VMware_bootbank_cpu-microcode_6.7.0-2.69.14141615, VMware_bootbank_elx-esx-libelxima.so_11.4.1184.1-2.48.13006603, VMware_bootbank_esx-base_6.7.0-3.73.14320388, VMware_bootbank_esx-update_6.7.0-3.73.14320388, VMware_bootbank_native-misc-drivers_6.7.0-2.48.13006603, VMware_bootbank_vsan_6.7.0-3.73.14263135, VMware_bootbank_vsanhealth_6.7.0-3.73.14263064, VMware_locker_tools-light_10.3.10.12406962-14141615
   VIBs Skipped: VMW_bootbank_ata-libata-92_3.00.9.2-16vmw.670.0.0.8169922, VMW_bootbank_ata-pata-amd_0.3.10-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-atiixp_0.4.6-4vmw.670.0.0.8169922, VMW_bootbank_ata-pata-cmd64x_0.2.5-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-hpt3x2n_0.3.4-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-pdc2027x_1.0-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-serverworks_0.4.3-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-sil680_0.4.8-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-via_0.3.3-2vmw.670.0.0.8169922, VMW_bootbank_block-cciss_3.6.14-10vmw.670.0.0.8169922, VMW_bootbank_bnxtnet_20.6.101.7-24vmw.670.3.73.14320388, VMW_bootbank_bnxtroce_20.6.101.0-20vmw.670.1.28.10302608, VMW_bootbank_brcmfcoe_11.4.1078.25-14vmw.670.3.73.14320388, VMW_bootbank_char-random_1.0-3vmw.670.0.0.8169922, VMW_bootbank_ehci-ehci-hcd_1.0-4vmw.670.0.0.8169922, VMW_bootbank_elxiscsi_11.4.1174.0-2vmw.670.0.0.8169922, VMW_bootbank_elxnet_11.4.1097.0-5vmw.670.3.73.14320388, VMW_bootbank_hid-hid_1.0-3vmw.670.0.0.8169922, VMW_bootbank_i40en_1.8.1.9-2vmw.670.3.73.14320388, VMW_bootbank_iavmd_1.2.0.1011-2vmw.670.0.0.8169922, VMW_bootbank_igbn_0.1.1.0-5vmw.670.3.73.14320388, VMW_bootbank_ima-qla4xxx_2.02.18-1vmw.670.0.0.8169922, VMW_bootbank_ipmi-ipmi-devintf_39.1-5vmw.670.1.28.10302608, VMW_bootbank_ipmi-ipmi-msghandler_39.1-5vmw.670.1.28.10302608, VMW_bootbank_ipmi-ipmi-si-drv_39.1-5vmw.670.1.28.10302608, VMW_bootbank_iser_1.0.0.0-1vmw.670.1.28.10302608, VMW_bootbank_ixgben_1.7.1.16-1vmw.670.3.73.14320388, VMW_bootbank_lpfc_11.4.33.25-14vmw.670.3.73.14320388, VMW_bootbank_lpnic_11.4.59.0-1vmw.670.0.0.8169922, VMW_bootbank_lsi-mr3_7.708.07.00-3vmw.670.3.73.14320388, VMW_bootbank_lsi-msgpt2_20.00.06.00-2vmw.670.3.73.14320388, VMW_bootbank_lsi-msgpt35_09.00.00.00-5vmw.670.3.73.14320388, VMW_bootbank_lsi-msgpt3_17.00.02.00-1vmw.670.3.73.14320388, VMW_bootbank_misc-cnic-register_1.78.75.v60.7-1vmw.670.0.0.8169922, VMW_bootbank_misc-drivers_6.7.0-2.48.13006603, VMW_bootbank_mtip32xx-native_3.9.8-1vmw.670.1.28.10302608, VMW_bootbank_ne1000_0.8.4-2vmw.670.2.48.13006603, VMW_bootbank_nenic_1.0.29.0-1vmw.670.3.73.14320388, VMW_bootbank_net-bnx2_2.2.4f.v60.10-2vmw.670.0.0.8169922, VMW_bootbank_net-bnx2x_1.78.80.v60.12-2vmw.670.0.0.8169922, VMW_bootbank_net-cdc-ether_1.0-3vmw.670.0.0.8169922, VMW_bootbank_net-cnic_1.78.76.v60.13-2vmw.670.0.0.8169922, VMW_bootbank_net-e1000_8.0.3.1-5vmw.670.0.0.8169922, VMW_bootbank_net-e1000e_3.2.2.1-2vmw.670.0.0.8169922, VMW_bootbank_net-enic_2.1.2.38-2vmw.670.0.0.8169922, VMW_bootbank_net-fcoe_1.0.29.9.3-7vmw.670.0.0.8169922, VMW_bootbank_net-forcedeth_0.61-2vmw.670.0.0.8169922, VMW_bootbank_net-igb_5.0.5.1.1-5vmw.670.0.0.8169922, VMW_bootbank_net-ixgbe_3.7.13.7.14iov-20vmw.670.0.0.8169922, VMW_bootbank_net-libfcoe-92_1.0.24.9.4-8vmw.670.0.0.8169922, VMW_bootbank_net-mlx4-core_1.9.7.0-1vmw.670.0.0.8169922, VMW_bootbank_net-mlx4-en_1.9.7.0-1vmw.670.0.0.8169922, VMW_bootbank_net-nx-nic_5.0.621-5vmw.670.0.0.8169922, VMW_bootbank_net-tg3_3.131d.v60.4-2vmw.670.0.0.8169922, VMW_bootbank_net-usbnet_1.0-3vmw.670.0.0.8169922, VMW_bootbank_nfnic_4.0.0.29-0vmw.670.3.73.14320388, VMW_bootbank_nhpsa_2.0.22-3vmw.670.1.28.10302608, VMW_bootbank_nmlx4-core_3.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_nmlx4-en_3.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_nmlx4-rdma_3.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_nmlx5-core_4.17.13.1-1vmw.670.3.73.14320388, VMW_bootbank_nmlx5-rdma_4.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_ntg3_4.1.3.2-1vmw.670.1.28.10302608, VMW_bootbank_nvme_1.2.2.28-1vmw.670.3.73.14320388, VMW_bootbank_nvmxnet3-ens_2.0.0.21-1vmw.670.0.0.8169922, VMW_bootbank_nvmxnet3_2.0.0.29-1vmw.670.1.28.10302608, VMW_bootbank_ohci-usb-ohci_1.0-3vmw.670.0.0.8169922, VMW_bootbank_pvscsi_0.1-2vmw.670.0.0.8169922, VMW_bootbank_qcnic_1.0.2.0.4-1vmw.670.0.0.8169922, VMW_bootbank_qedentv_2.0.6.4-10vmw.670.1.28.10302608, VMW_bootbank_qfle3_1.0.50.11-9vmw.670.0.0.8169922, VMW_bootbank_qfle3f_1.0.25.0.2-14vmw.670.0.0.8169922, VMW_bootbank_qfle3i_1.0.2.3.9-3vmw.670.0.0.8169922, VMW_bootbank_qflge_1.1.0.11-1vmw.670.0.0.8169922, VMW_bootbank_sata-ahci_3.0-26vmw.670.0.0.8169922, VMW_bootbank_sata-ata-piix_2.12-10vmw.670.0.0.8169922, VMW_bootbank_sata-sata-nv_3.5-4vmw.670.0.0.8169922, VMW_bootbank_sata-sata-promise_2.12-3vmw.670.0.0.8169922, VMW_bootbank_sata-sata-sil24_1.1-1vmw.670.0.0.8169922, VMW_bootbank_sata-sata-sil_2.3-4vmw.670.0.0.8169922, VMW_bootbank_sata-sata-svw_2.3-3vmw.670.0.0.8169922, VMW_bootbank_scsi-aacraid_1.1.5.1-9vmw.670.0.0.8169922, VMW_bootbank_scsi-adp94xx_1.0.8.12-6vmw.670.0.0.8169922, VMW_bootbank_scsi-aic79xx_3.1-6vmw.670.0.0.8169922, VMW_bootbank_scsi-bnx2fc_1.78.78.v60.8-1vmw.670.0.0.8169922, VMW_bootbank_scsi-bnx2i_2.78.76.v60.8-1vmw.670.0.0.8169922, VMW_bootbank_scsi-fnic_1.5.0.45-3vmw.670.0.0.8169922, VMW_bootbank_scsi-hpsa_6.0.0.84-3vmw.670.0.0.8169922, VMW_bootbank_scsi-ips_7.12.05-4vmw.670.0.0.8169922, VMW_bootbank_scsi-iscsi-linux-92_1.0.0.2-3vmw.670.0.0.8169922, VMW_bootbank_scsi-libfc-92_1.0.40.9.3-5vmw.670.0.0.8169922, VMW_bootbank_scsi-megaraid-mbox_2.20.5.1-6vmw.670.0.0.8169922, VMW_bootbank_scsi-megaraid-sas_6.603.55.00-2vmw.670.0.0.8169922, VMW_bootbank_scsi-megaraid2_2.00.4-9vmw.670.0.0.8169922, VMW_bootbank_scsi-mpt2sas_19.00.00.00-2vmw.670.0.0.8169922, VMW_bootbank_scsi-mptsas_4.23.01.00-10vmw.670.0.0.8169922, VMW_bootbank_scsi-mptspi_4.23.01.00-10vmw.670.0.0.8169922, VMW_bootbank_scsi-qla4xxx_5.01.03.2-7vmw.670.0.0.8169922, VMW_bootbank_sfvmk_1.0.0.1003-6vmw.670.3.73.14320388, VMW_bootbank_shim-iscsi-linux-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-iscsi-linux-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libata-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libata-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libfc-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libfc-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libfcoe-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libfcoe-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-vmklinux-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-vmklinux-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-vmklinux-9-2-3-0_6.7.0-0.0.8169922, VMW_bootbank_smartpqi_1.0.1.553-28vmw.670.3.73.14320388, VMW_bootbank_uhci-usb-uhci_1.0-3vmw.670.0.0.8169922, VMW_bootbank_usb-storage-usb-storage_1.0-3vmw.670.0.0.8169922, VMW_bootbank_usbcore-usb_1.0-3vmw.670.0.0.8169922, VMW_bootbank_vmkata_0.1-1vmw.670.0.0.8169922, VMW_bootbank_vmkfcoe_1.0.0.1-1vmw.670.1.28.10302608, VMW_bootbank_vmkplexer-vmkplexer_6.7.0-0.0.8169922, VMW_bootbank_vmw-ahci_1.2.8-1vmw.670.3.73.14320388, VMW_bootbank_xhci-xhci_1.0-3vmw.670.0.0.8169922, VMware_bootbank_esx-dvfilter-generic-fastpath_6.7.0-0.0.8169922, VMware_bootbank_esx-ui_1.33.4-14093553, VMware_bootbank_esx-xserver_6.7.0-3.73.14320388, VMware_bootbank_lsu-hp-hpsa-plugin_2.0.0-16vmw.670.1.28.10302608, VMware_bootbank_lsu-intel-vmd-plugin_1.0.0-2vmw.670.1.28.10302608, VMware_bootbank_lsu-lsi-drivers-plugin_1.0.0-1vmw.670.2.48.13006603, VMware_bootbank_lsu-lsi-lsi-mr3-plugin_1.0.0-13vmw.670.1.28.10302608, VMware_bootbank_lsu-lsi-lsi-msgpt3-plugin_1.0.0-9vmw.670.2.48.13006603, VMware_bootbank_lsu-lsi-megaraid-sas-plugin_1.0.0-9vmw.670.0.0.8169922, VMware_bootbank_lsu-lsi-mpt2sas-plugin_2.0.0-7vmw.670.0.0.8169922, VMware_bootbank_lsu-smartpqi-plugin_1.0.0-3vmw.670.1.28.10302608, VMware_bootbank_qlnativefc_3.1.8.0-5vmw.670.3.73.14320388, VMware_bootbank_rste_2.0.2.0088-7vmw.670.0.0.8169922, VMware_bootbank_vmware-esx-esxcli-nvme-plugin_1.2.0.36-2.48.13006603
なお、esxcli software vib updateコマンドでパッチファイルを指定する際は、相対パスではなく絶対パスの指定が必要なので注意すること。相対パスで実施すると、なぜか/var/log/vmwareのディレクトリを見に行くため以下のように失敗してしまうので注意。
[root@localhost:~] cd /vmfs/volumes/ssd_local_01/
[root@localhost:/vmfs/volumes/5b702f94-126fbb25-9a31-90e2ba3dd5c4] esxcli software vib update -d ESXi670-202004001.zip
 [MetadataDownloadError]
 Could not download from depot at zip:/var/log/vmware/ESXi670-202004001.zip?index.xml, skipping (('zip:/var/log/vmware/ESXi670-202004001.zip?index.xml', '', "Error extracting index.xml from /var/log/vmware/ESXi670-202004001.zip: [Errno 2] No such file or directory: '/var/log/vmware/ESXi670-202004001.zip'"))
        url = zip:/var/log/vmware/ESXi670-202004001.zip?index.xml
 Please refer to the log file for more details.

6. 再起動

パッチ繁栄のため、再起動を行う。
[root@localhost:~] reboot
再起動後、再度SSHでログインし、ESXiのビルドバージョンが問題なく更新されていることを確認しておこう。
[root@localhost:~] vmware -vl
VMware ESXi 6.7.0 build-15820472
VMware ESXi 6.7.0 Update 3
ソフトウェアのインストール状態を確認すると、いくつかの項目で「Date」が更新されている(本記事の場合は2020-04-10)ことが確認できる。
[root@t3012esxi:~] esxcli software vib list
Name                           Version                               Vendor  Acceptance Level  Install Date
-----------------------------  ------------------------------------  ------  ----------------  ------------
ata-libata-92                  3.00.9.2-16vmw.670.0.0.8169922        VMW     VMwareCertified   2018-08-12
ata-pata-amd                   0.3.10-3vmw.670.0.0.8169922           VMW     VMwareCertified   2018-08-12
ata-pata-atiixp                0.4.6-4vmw.670.0.0.8169922            VMW     VMwareCertified   2018-08-12

~(中略)~

vmkusb                         0.1-1vmw.670.3.89.15160138            VMW     VMwareCertified   2020-04-10
vmw-ahci                       1.2.8-1vmw.670.3.73.14320388          VMW     VMwareCertified   2019-09-26
xhci-xhci                      1.0-3vmw.670.0.0.8169922              VMW     VMwareCertified   2018-08-12
cpu-microcode                  6.7.0-3.77.15018017                   VMware  VMwareCertified   2020-04-10
elx-esx-libelxima.so           11.4.1184.2-3.89.15160138             VMware  VMwareCertified   2020-04-10
esx-base                       6.7.0-3.94.15820472                   VMware  VMwareCertified   2020-04-10
esx-dvfilter-generic-fastpath  6.7.0-0.0.8169922                     VMware  VMwareCertified   2018-08-12
esx-ui                         1.33.4-14093553                       VMware  VMwareCertified   2019-09-26
esx-update                     6.7.0-3.94.15820472                   VMware  VMwareCertified   2020-04-10
esx-xserver                    6.7.0-3.73.14320388                   VMware  VMwareCertified   2019-09-26
lsu-hp-hpsa-plugin             2.0.0-16vmw.670.1.28.10302608         VMware  VMwareCertified   2018-10-18
lsu-intel-vmd-plugin           1.0.0-2vmw.670.1.28.10302608          VMware  VMwareCertified   2018-10-18
lsu-lsi-lsi-mr3-plugin         1.0.0-13vmw.670.1.28.10302608         VMware  VMwareCertified   2018-10-18
lsu-lsi-lsi-msgpt3-plugin      1.0.0-9vmw.670.2.48.13006603          VMware  VMwareCertified   2019-09-26
lsu-lsi-megaraid-sas-plugin    1.0.0-9vmw.670.0.0.8169922            VMware  VMwareCertified   2018-08-12
lsu-lsi-mpt2sas-plugin         2.0.0-7vmw.670.0.0.8169922            VMware  VMwareCertified   2018-08-12
lsu-smartpqi-plugin            1.0.0-3vmw.670.1.28.10302608          VMware  VMwareCertified   2018-10-18
native-misc-drivers            6.7.0-3.89.15160138                   VMware  VMwareCertified   2020-04-10
qlnativefc                     3.1.8.0-5vmw.670.3.73.14320388        VMware  VMwareCertified   2019-09-26
rste                           2.0.2.0088-7vmw.670.0.0.8169922       VMware  VMwareCertified   2018-08-12
vmware-esx-esxcli-nvme-plugin  1.2.0.36-2.48.13006603                VMware  VMwareCertified   2019-09-26
vsan                           6.7.0-3.94.15736744                   VMware  VMwareCertified   2020-04-10
vsanhealth                     6.7.0-3.94.15736745                   VMware  VMwareCertified   2020-04-10
tools-light                    11.0.1.14773994-15160134              VMware  VMwareCertified   2020-04-10

7. メンテナンスモード解除

最後にメンテナンスモードを解除し、作業は完了となる。
[root@localhost:~] vim-cmd hostsvc/maintenance_mode_exit
事後作業として、退避した仮想マシン戻しや起動作業を実施、データストアのパッチファイルの削除を実施すること。

参考

2020年4月13日月曜日

ESXi 7.0をESXi on ESXiでインストールしてみた【2020年4月最新版!】

2020年4月2日に、とうとうvSphereの次期バージョンとなるvSphere 7.0がリリースされた。

さっそく評価版をインストールして使ってみることにした。今回はESXi 7.0をESXI 6.7上の仮想マシンとして、ESXi on ESXiにてインストールしてみる。

ESXi 7.0インストール手順

1. 仮想マシンを作成

通常の手順と同様に、仮想マシンを作成する。注意事項は以下。
  • ゲストOSファミリは「その他」を選択
  • ゲストOSのバージョンは「ESXi 6.5 以降」を選択
  • CPUは2コア以上とし、「ハードウェア仮想化」を有効にする
  • メモリは4GB以上
ゲストOSの選択では、「その他」の「ESXi 6.5 以降」を選択。

CPUの「ハードウェア仮想化」を有効にする。

2. インストーラの指示に従いインストール

詳細は割愛するが、ESXi 6.xの頃からインストール手順に変更はない。おなじみの画面指示に従い、インストールを実施すればよい。

以下、インストール時の画面を記載する。

「Enter」を押す。

「F11」を押す。

インストール対象のディスクを選択し、「Enter」を押す。なお、ディスクが複数あり、詳細を確認したい場合は、「F1」キーを押して確認することができる。パーティションの切り方の指定はできず、選択したディスクのデータはすべて削除されるので注意すること。

「Japanase」を選択し、「Enter」を押す。

パスワードを入力し、「Enter」を押す。

「F11」を押してインストールを開始させる。

インストール完了までしばらく待つ。環境にもよるが、インストールは2分もあれば完了する

「Enter」を押して再起動させる。

3. ネットワーク初期設定

インストール後の起動画面で「F2」キーを押してDCUI(Direct Console User Interface)にログインする。

管理用IPアドレスが初期値がDHCPになっているため、固定IPアドレスで設定をしておく。この画面もESXi 6.xの頃から変化なし。

4. VMware Host Clientにログイン

ブラウザでアクセスし、VMware Host Clientにログインする。これもESXi 6.xの頃から大きな変化はないようにみえる。

ブラウザで「https://<設定したIPアドレス>」にアクセスし、rootユーザでログインする。

初回はCEIPに参加するかどうかの確認ポップアップが表示される。通常は、チェックを外してOKボタンを押せばよいだろう。

VMware Host Clientの画面は今までと大きく変更はなさそうだ。

変更点

見てわかるとおり、インストール手順やUIはESXi 6.7を継承しており、ほとんど変化を確認することができない。ただし、以下2点の違いがあるようなので記載する。

1. インストール領域の空き容量域は、すべて仮想フラッシュで使用される

ESXi 6.7までは、インストール後の空き領域はVMFSのデータストアとしてパーティションが作成されていたが、ESXi 7.0では仮想フラッシュで使用するVMFSL領域としてパーティションが作成される。そのため、インストール領域とは別にディスクを追加しなければデータストアを作成することができず、仮想マシンを作成することができない

以下に記載の「仮想フラッシュ」が有効になっており、空き容量がすべて割り当てられていることがわかる。

ディスクのパーティションを確認すると、VMFSLの領域が存在している。

今までどおり空き領域はVMFSとして利用したいこともあるので、インストール後に仮想フラッシュ領域を削除しVMFSとして利用する方法がないか調査中となる。少なくとも、インストール時に設定することはできないようだ。

2. ESXi 7.0 on ESXi 6.7の場合、「この仮想マシンに設定されたゲスト OS (ESXi 6.5 以降) は、現在実行中のゲスト (ESXi 6.0) と一致しません」の警告が表示される

警告の内容にあるとおりゲストOSのバージョンを「ESXi 6.0」に設定すれば警告は消えると思うが、実際はESXi 7.0となるのでESXi 6.0に設定するのも正しくない。


これは将来的にESXi 6.7のパッチなどで修正されるかもしれないが、現時点では「ESXi 6.5以降」を選択しておけば問題ないものと想定される。

人気の投稿