Erreur :vSphere HA agent for this host has an error: vSphere HA agent cannot be installed or configured

Suite à une sortie de maintenance de plusieurs ESXi 6.7 (dans un vCenter 6.7) nous avons rencontré les erreurs ci-dessous :

vSphere HA Host status

vSphere HA agent for this host has an error: vSphere HA agent cannot be installed or configured

En faisant un “Reconfigure for vSphere HA” sur un des ESXi, cette fois nous avons eu droit à l’erreur :

The object ‘vim.Datastore:datastore—–‘ has already been deleted or has not been completely created 

Sur ce cluster nous savions qu’il y avait une “migration de datastore” il y a quelques temps, ce qui nous a amené à effectuer les actions ci-dessous afin de résoudre cette problématique :

  • Désactivez HA sur le Cluster (onglet Configure – Edit)
  • Activez HA sur le Cluster (onglet Configure – Edit)
  • Sur le cluster, onglet Configure – Edit – Edit Cluster Setting – Heartbeat Datastore
  • Cliquez sur “Use datastores only from the specified list”
  • Cliquez sur le bouton Ok
  • Allez sur le cluster, onglet Configure – Edit – Edit Cluster Setting – Heartbeat Datastore
  • Cliquez sur “Use datastores from the specified list and complement automatically if needed”
  • Cliquez sur le bouton Ok

Sur l’ESXi faite un « Reconfigure for vSphere HA », l’erreur devrait disparaitre.

Post to Twitter

Horizon View : cacher un/des domaine(s)

Ce que l’on apprécie dans Horizon View c’est la simplicité de mise en oeuvre (nous ferons prochainement un billet dessus), par contre certains détails comme par exemple cacher un domaine en 5x, 6.0x et 7x  (sur la fenêtre d’authentification du client View ou de la console View ) passe par la case ligne de commande uniquement (pourquoi ne pas continuer à faire simple pour un simple paramétrage ….) . La commande permettant de cacher un ou plusieurs domaine(s) est “vdmadmin”, c’est un peu la commande couteau suisse sous Horizon View au passage.

Dans le cas présent le but est de ne présenter qu’un seul domain lors de l’affichage des fenêtres d’ authentification

Ouvrez une console sur un des Connection Server et entrer la commande ci-dessous :

vdmadmin -N -domains -exclude -domain VotreDomain -add

Exécutez la commande autant de fois que vous avez de domains à cacher
Il ne reste plus qu’un seul domain de visible

Si vous souhaitez plus de détails sur les exclusions/inclusions de domain avec la commande vdmadmin :

Post to Twitter

La KB à lire jusqu’au bout… mais vraiment jusqu’au bout

Juste un petit warning, si vous faîtes un update d’un infra Horizon View (dans notre cas 7.1 vers 7.10 avec des replica server) n’oubliez pas d’ouvrir le port TCP 32111 entre vos Connection Server et les Réplica. Si vous lisez la la KB1027217,  notamment la section “TCP Ports for View Connection Server and Replica Server Instances” vous remarquez l’absence du port TCP 32111.

Donc pas besoin du port TCP 32111 ? 🙂


Par contre si on lit la KB1027217 jusqu’au bout (notamment les notes en bas de la KB ) on tombe sur :

In Horizon 7.2 and later, TCP 32111 is required between Connection Servers in a replica group

On avait remonté ça à VMware il y a quelques mois.. mais ils préfèrent les KB type “Escape Game” 🙂



L’attribut alt de cette image est vide, son nom de fichier est EscapeGame.jpg.
Bienvenu dans la KB1027217 🙂

Post to Twitter

Modifiez son mot de passe dans une session RDP imbriquée dans d’autres sessions RDP sans utiliser “ctrl-alt-del”

Si vous souhaitez modifier votre mot de passe dans une session RDP imbriquée elle-même dans d’autres sessions RDP, sans passer par l’utilisation du “ctrl-alt-del” (ou plutôt ctrl-alt-end dans une session RDP) ou de l’OSK (aka On-Screen Keyboard) alors il y a un moyen sympa et rapide : PowerShell.

Dans une console PowerShell lancez la commande ci-dessous.

(New-Object -COM Shell.Application).WindowsSecurity()
Et voila le Centre de sécurité Windows, y a plus qu’à 🙂

Post to Twitter

Horizon View 7.10 : Access denied en PowerCli

Toujours dans la série des “problèmes” de permission sous Horizon View 7.10, cette fois-ci c’est via PowerCli qu’on nous a remonté l’erreur ci-dessous.

Access denied, user must have Direct interaction privilege


Afin de permettre les connections via PowerCli à Horizon View, il faut rajouter l’utilisateur (le mieux étant le groupe de l’utilisateur) dans le rôle “Local Administrators (Read only) dans la console Horizon View (dans notre exemple la console Flash).

Post to Twitter

Horizon View 7.10 : Probème d’accès console Flash

Récemment un de nos collègues admin nous a remonté un problème d’accès sur les consoles Flash (Horizon View 7.10). Le message d’erreur “Votre compte n’est pas autorisé à fonctionner via cette console” (“Your account is not allowed to operate through this console”) s’affichait systématiquement lors des tentatives de login via la console Flash, en HTML5 cela passait sans problème.


Sur le Connection Server où l’authentification a eu lieu nous avons constater dans le journal d’events (Application) l’event ID 104 : ADMIN_LOGIN_FAIL 

User login attempt has failed to authenticate to View Administrator with username and password
Attributes:
UserName=username12
ForwardedClientIpAddress=
Node=——–
ClientIpAddress=—–
Severity=AUDIT_FAIL
Time=Thu Aug 20 14:50:37 CEST 2020
Module=Admin
Source=com.vmware.vdi.admin.ui.LoginBean
Acknowledged=true
The specified resource type cannot be found in the image file


Après plusieurs recherches infructueuses (au niveau des groupes AD notamment) nous avons fait des tests au niveau des permissions et avons réalisé qu’en rajoutant le groupe (ou le compte) de notre collègue admin dans  le rôle “Inventory Administrators (Read only)” cela permettait de corriger le problème.

Une fois le groupe rajouté l’accès à la console Flash était de nouveau possible

Post to Twitter

Host hardware system board status

Sur plusieurs Vcenter 6.5/6.7 nous avons rencontré l’erreur “Host hardware system board status” sur des ESXi 6.5/6.7 (UCS-240-M4). En regardant côté CIMC (Cisco Integrated Management Controller) on n’a rien constaté au premier abord (pas d’alerte hardware ou autre). En navigant dans la CIMC dans l’onglet SEL (System Event Log) nous avons constaté que ce dernier était full, en faisant un clear log cela nous a permis de corriger l’alarme “Host hardware system board status”.


Il est aussi possible de faire un clear du SEL via SSH et REST API

En SSH :
Se connecter en SSH sur le serveur puis entrer les commandes ci-dessous :

  • show sel (si vous souhaitez au préalable visualiser le pourcentage d’occupation des log)L’attribut alt de cette image est vide, son nom de fichier est SEL01.png.
  • scope sel
  • clear (le screeenshoot ci-dessous montre le résultat de la commande show après un clear

En Rest API :

  • https://10.10.10.10/redfish/v1/Chassis/1/LogServices/SEL/Actions/LogService.ClearLog


Si vous souhaitez plus d’infos sur les CLI CISCO UCS c’est juste en dessous.

Post to Twitter

Horizon View : activer le “timingProfiler”

Apparut avec la version 7.2, le “timingProfiler” permet d’afficher au sein de l’outil “Help Desk” le temps de chargement d’un profil avec certains détails comme les temps pour l’Authentification, Brokering, protocol connection, GPO Load, Logon Script, Profil Load et l’intéractive.

C’est toujours pratique ce type info pour les collègues du support


Pour activer le “timingProfiler” il faut passer la commande ci-dessous sur tous les Connection Server afin d’avoir accès à la section “Logon Segments” dans le HelpDesk

vdmadmin -I -timingProfiler -enable


Il est dommage que cela ne soit pas activé pas défaut lors de l’installation d’un Connection Server standalone (ou replica).
Ci-dessous la définition de certains des  items remontés dans le “Logon Segments” (en 7.10).

https://docs.vmware.com/en/VMware-Horizon-7/7.10/horizon-administration/GUID-F14767BD-738F-494D-8DF0-AD955C22EEB1.html

Si vous souhaitez avoir plus de détails sur le logon de vos users, c’est possible via Logon Monitor (qui est inclus dans l’agent View depuis la version 7.1, au passage on parlait déjà de Logon Monitor en août 2016 dans le billet “Logon-monitor-cest-gratuit-foncez” 🙂 .

Post to Twitter

Lancer un ctrl-alt-supp en ligne de commande

Hier nous sommes tombés dans un cas de figure improbable, nous devions faire un ctrl-atl-supp dans une session Terminal Server (Windows 2012 Us), à partir d’une autre session Terminal Service (Windows 2016 Fr) elle-même lancée à partir d’une VDI View (Windows 10 Us), VDI lancée à partir d’un vénérable MacBook Air et bien sûr les raccourcis clavier habituels ne fonctionnaient pas. Vous nous direz et pourquoi ne pas passer par le clavier virtuel (osk.exe), he bien tout simplement parce ce dernier refusait de se lancer…….Oui on vous l’accorde on cumule…


L’attribut alt de cette image est vide, son nom de fichier est ImgCtrlAlDel-300x188.jpg.On est où la ? W2K12 ? W2K16 ? 🙂


Il y a quelques années on avait déjà rencontré un problème similaire lors de nos glorieuses années dans une équipe wintel…. ok on s’égare 🙂 , ci-dessous la commande permettant de faire un ctrl-alt-supp (Allez dans le menu “Démarrer” puis “Excecuter”).

C:\Windows\explorer.exe shell:::{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}



L’attribut alt de cette image est vide, son nom de fichier est CrltAltDel.png.La commande passe bien sous W2K12/W2K16

Post to Twitter

Horizon View 7.3 : event id 2091/2093

Comme vous le savez Horizon view repose sur une base ADAM repliquée entre les divers Connections Servers, c’est bien… c’est beau tant que ça se réplique bien, le jour où vous rencontrez des problèmes de réplication alors il sera grand temps de vous souvenir de votre expérience AD. De notre côte sur une infra 7.3 avec 3 connections Servers nous avons rencontré les event id 2091 et 2092.

Ownership of the following FSMO role is set to a server which is deleted or does not exist.
 
Operations which require contacting a FSMO operation master will fail until this condition is corrected.
 
FSMO Role: CN=Partitions,CN=Configuration,CN={F82E0D4A-16B0-44B1-91B7-5F5A08BD619A}
FSMO Server DN: CN=NTDS Settings\0ADEL:8f620d83-00d8-4b15-87fc-97430126a71e,CN=Server01$VMwareVDMDS\0ADEL:b5ebd2b8-1345-48ab-bb4c-554090afca20,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,CN={F82E0D4A-16B0-44B1-91B7-5F5A08BD619A}

This server is the owner of the following FSMO role, but does not consider it valid. For the partition which contains the FSMO, this server has not replicated successfully with any of its partners since this server has been restarted. Replication errors are preventing validation of this role.
 
Operations which require contacting a FSMO operation master will fail until this condition is corrected.
 
FSMO Role: CN=Schema,CN=Configuration,CN={F82E0D4A-16B0-44B1-91B7-5F5A08BD619A}


Nous comprenons rapidement que nous n’avons pas de schema master, pour confirmer cela on ouvre un “Active Directory Schema” (via une mmc)

Et voila la source de notre problème


Afin de pouvoir forcer un schema master, nos amis de VMware nous ont pondu la KB2083758 qui va nous permettre de configurer un nouveau Shema Master (attention l’étape 8 n’est pas obligratoire, nous l’avons rajoutée car dans notre cas il fallait forcer le “naming master”).

  1. To open the command prompt:
    • Click Start.
    • Right-click Command Prompt and then click Run as administrator.
  2. In the command prompt, run this command:
    dsmgmt
  3. In the dsmgmt command prompt, run this command:
    roles
  4. In the fsmo maintenance command prompt, run this command:
    connections
  5. In the server connections command prompt, run this command:
    connect to server computername:portnumber
    where computername:portnumber is the computer name and communications port number of the AD LDS instance that you want to use as the new schema master.
  6. In the server connections command prompt, run this command:
    quit
  7. In the fsmo maintenance command prompt, run this command:
    seize schema master
  8. (Etape rajoutée) In the fsmo maintenance command prompt, run this command:
    seize naming master
  9. Type exit and press Enter


Une fois les commandes passées nous avons bien un nouveau schema master et plus d’erreurs dans les events log de nos Connection Server

Server “Server01:389” knows about 2 roles


Schema – CN=NTDS Settings,CN=Server01$VMwareVDMDS,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,CN={F82E0D4A-16B0-44B1-91B7-5F5A08BD619A}

Naming Master – CN=NTDS Settings\0ADEL:8f620d83-00d8-4b15-87fc-97430126a71e,CN=Server01$VMwareVDMDS\0ADEL:b5ebd2b8-1345-48ab-bb4c-554090afca20,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,CN={F82E0D4A-16B0-44B1-91B7-5F5A08BD619A}

Post to Twitter