vROps : No Data

Dans un vROps (8.01) dédié à une infra Horizon View (ver 7.10) nous sommes tombés sur un « No Data » dans le Dashboard « Horizon Adapter Self Health » dans la section « Horizon Broker Agent Event DB Collection Statistics ».

On sent qu’on va adorer la suite… 🙂

Direction le Connection Server où est installé le Broker Agent afin de vérifier que tout est bien configuré (pour la partie Event DB).  Allez dans le menu Démarrer – Executer et tapez la commande ci-dessous afin de lancer le « Broker Agent Config Utility for Horizon ». 

C:\Program Files\VMware\vRealize Operations for Horizon\Broker Agent\bin\v4v_brokeragentcfg.exe

Passez les étapes de Pairing et de Connection Server, nous arrivons à l’écran « Configure the Envent DB and Pool Filters », lors du test username/password nous obtenons l’erreur ci-dessous :

Event DB username and password cannot be validated
Format of the initialization string does not confirm to specification starting at index 104
An error has Occurred
Operation Validate DB Credential has Failed

On commence à comprendre notre « No data » dans vROPs »

Là ou ça devient intéressant c’est que le username/password utilisé est déjà utilisé dans la console View (dans la partie Configuration d’événements). Côté SQL les logs ne font même pas apparaître un problème d’authentification. Vu que l’association username/password fonctionne via la console view et ne fonctionne pas via l’agent broker, nous avons testé avec un mot de passe moins complexe.

Avec un password sans certains caractères spécifiques ça passe sans problème 🙂

Reste à voir dans le vROps ce que ça donne pour notre problème de « no data » dans le Dashboard « Horizon Adapter Self Health » dans la section « Horizon Broker Agent Event DB Collection Statistics »

Nickel 🙂

Un petit aparté au sujet de SexiGraf, Horizon View devrait faire son apparition dans SexiGraf très prochainement.

c’est dans le pipe on nous dit 🙂

Post to Twitter

Erreur :vSphere HA agent for this host has an error: vSphere HA agent cannot be installed or configured

Suite à une sortie de maintenance de plusieurs ESXi 6.7 (dans un vCenter 6.7) nous avons rencontré les erreurs ci-dessous :

vSphere HA Host status

vSphere HA agent for this host has an error: vSphere HA agent cannot be installed or configured

En faisant un « Reconfigure for vSphere HA » sur un des ESXi, cette fois nous avons eu droit à l’erreur :

The object ‘vim.Datastore:datastore—–‘ has already been deleted or has not been completely created 

Sur ce cluster nous savions qu’il y avait une « migration de datastore » il y a quelques temps, ce qui nous a amené à effectuer les actions ci-dessous afin de résoudre cette problématique :

  • Désactivez HA sur le Cluster (onglet Configure – Edit)
  • Activez HA sur le Cluster (onglet Configure – Edit)
  • Sur le cluster, onglet Configure – Edit – Edit Cluster Setting – Heartbeat Datastore
  • Cliquez sur “Use datastores only from the specified list”
  • Cliquez sur le bouton Ok
  • Allez sur le cluster, onglet Configure – Edit – Edit Cluster Setting – Heartbeat Datastore
  • Cliquez sur “Use datastores from the specified list and complement automatically if needed”
  • Cliquez sur le bouton Ok

Sur l’ESXi faite un « Reconfigure for vSphere HA », l’erreur devrait disparaitre.

Post to Twitter

Horizon View : cacher un/des domaine(s)

Ce que l’on apprécie dans Horizon View c’est la simplicité de mise en oeuvre (nous ferons prochainement un billet dessus), par contre certains détails comme par exemple cacher un domaine en 5x, 6.0x et 7x  (sur la fenêtre d’authentification du client View ou de la console View ) passe par la case ligne de commande uniquement (pourquoi ne pas continuer à faire simple pour un simple paramétrage ….) . La commande permettant de cacher un ou plusieurs domaine(s) est « vdmadmin », c’est un peu la commande couteau suisse sous Horizon View au passage.

Dans le cas présent le but est de ne présenter qu’un seul domain lors de l’affichage des fenêtres d’ authentification

Ouvrez une console sur un des Connection Server et entrer la commande ci-dessous :

vdmadmin -N -domains -exclude -domain VotreDomain -add

Exécutez la commande autant de fois que vous avez de domains à cacher
Il ne reste plus qu’un seul domain de visible

Si vous souhaitez plus de détails sur les exclusions/inclusions de domain avec la commande vdmadmin :

Post to Twitter

La KB à lire jusqu’au bout… mais vraiment jusqu’au bout

Juste un petit warning, si vous faîtes un update d’un infra Horizon View (dans notre cas 7.1 vers 7.10 avec des replica server) n’oubliez pas d’ouvrir le port TCP 32111 entre vos Connection Server et les Réplica. Si vous lisez la la KB1027217,  notamment la section « TCP Ports for View Connection Server and Replica Server Instances » vous remarquez l’absence du port TCP 32111.

Donc pas besoin du port TCP 32111 ? 🙂


Par contre si on lit la KB1027217 jusqu’au bout (notamment les notes en bas de la KB ) on tombe sur :

In Horizon 7.2 and later, TCP 32111 is required between Connection Servers in a replica group

On avait remonté ça à VMware il y a quelques mois.. mais ils préfèrent les KB type « Escape Game » 🙂



L’attribut alt de cette image est vide, son nom de fichier est EscapeGame.jpg.
Bienvenu dans la KB1027217 🙂

Post to Twitter

Modifiez son mot de passe dans une session RDP imbriquée dans d’autres sessions RDP sans utiliser « ctrl-alt-del »

Si vous souhaitez modifier votre mot de passe dans une session RDP imbriquée elle-même dans d’autres sessions RDP, sans passer par l’utilisation du « ctrl-alt-del » (ou plutôt ctrl-alt-end dans une session RDP) ou de l’OSK (aka On-Screen Keyboard) alors il y a un moyen sympa et rapide : PowerShell.

Dans une console PowerShell lancez la commande ci-dessous.

(New-Object -COM Shell.Application).WindowsSecurity()
Et voila le Centre de sécurité Windows, y a plus qu’à 🙂

Post to Twitter

Horizon View 7.10 : Access denied en PowerCli

Toujours dans la série des « problèmes » de permission sous Horizon View 7.10, cette fois-ci c’est via PowerCli qu’on nous a remonté l’erreur ci-dessous.

Access denied, user must have Direct interaction privilege


Afin de permettre les connections via PowerCli à Horizon View, il faut rajouter l’utilisateur (le mieux étant le groupe de l’utilisateur) dans le rôle « Local Administrators (Read only) dans la console Horizon View (dans notre exemple la console Flash).

Post to Twitter

Horizon View 7.10 : Probème d’accès console Flash

Récemment un de nos collègues admin nous a remonté un problème d’accès sur les consoles Flash (Horizon View 7.10). Le message d’erreur « Votre compte n’est pas autorisé à fonctionner via cette console » (« Your account is not allowed to operate through this console ») s’affichait systématiquement lors des tentatives de login via la console Flash, en HTML5 cela passait sans problème.


Sur le Connection Server où l’authentification a eu lieu nous avons constater dans le journal d’events (Application) l’event ID 104 : ADMIN_LOGIN_FAIL 

User login attempt has failed to authenticate to View Administrator with username and password
Attributes:
UserName=username12
ForwardedClientIpAddress=
Node=——–
ClientIpAddress=—–
Severity=AUDIT_FAIL
Time=Thu Aug 20 14:50:37 CEST 2020
Module=Admin
Source=com.vmware.vdi.admin.ui.LoginBean
Acknowledged=true
The specified resource type cannot be found in the image file


Après plusieurs recherches infructueuses (au niveau des groupes AD notamment) nous avons fait des tests au niveau des permissions et avons réalisé qu’en rajoutant le groupe (ou le compte) de notre collègue admin dans  le rôle « Inventory Administrators (Read only) » cela permettait de corriger le problème.

Une fois le groupe rajouté l’accès à la console Flash était de nouveau possible

Post to Twitter

Host hardware system board status

Sur plusieurs Vcenter 6.5/6.7 nous avons rencontré l’erreur « Host hardware system board status » sur des ESXi 6.5/6.7 (UCS-240-M4). En regardant côté CIMC (Cisco Integrated Management Controller) on n’a rien constaté au premier abord (pas d’alerte hardware ou autre). En navigant dans la CIMC dans l’onglet SEL (System Event Log) nous avons constaté que ce dernier était full, en faisant un clear log cela nous a permis de corriger l’alarme « Host hardware system board status ».


Il est aussi possible de faire un clear du SEL via SSH et REST API

En SSH :
Se connecter en SSH sur le serveur puis entrer les commandes ci-dessous :

  • show sel (si vous souhaitez au préalable visualiser le pourcentage d’occupation des log)L’attribut alt de cette image est vide, son nom de fichier est SEL01.png.
  • scope sel
  • clear (le screeenshoot ci-dessous montre le résultat de la commande show après un clear

En Rest API :

  • https://10.10.10.10/redfish/v1/Chassis/1/LogServices/SEL/Actions/LogService.ClearLog


Si vous souhaitez plus d’infos sur les CLI CISCO UCS c’est juste en dessous.

Post to Twitter

Horizon View : activer le « timingProfiler »

Apparut avec la version 7.2, le « timingProfiler » permet d’afficher au sein de l’outil « Help Desk » le temps de chargement d’un profil avec certains détails comme les temps pour l’Authentification, Brokering, protocol connection, GPO Load, Logon Script, Profil Load et l’intéractive.

C’est toujours pratique ce type info pour les collègues du support


Pour activer le « timingProfiler » il faut passer la commande ci-dessous sur tous les Connection Server afin d’avoir accès à la section « Logon Segments » dans le HelpDesk

vdmadmin -I -timingProfiler -enable


Il est dommage que cela ne soit pas activé pas défaut lors de l’installation d’un Connection Server standalone (ou replica).
Ci-dessous la définition de certains des  items remontés dans le « Logon Segments » (en 7.10).

https://docs.vmware.com/en/VMware-Horizon-7/7.10/horizon-administration/GUID-F14767BD-738F-494D-8DF0-AD955C22EEB1.html

Si vous souhaitez avoir plus de détails sur le logon de vos users, c’est possible via Logon Monitor (qui est inclus dans l’agent View depuis la version 7.1, au passage on parlait déjà de Logon Monitor en août 2016 dans le billet « Logon-monitor-cest-gratuit-foncez » 🙂 .

Post to Twitter

Lancer un ctrl-alt-supp en ligne de commande

Hier nous sommes tombés dans un cas de figure improbable, nous devions faire un ctrl-atl-supp dans une session Terminal Server (Windows 2012 Us), à partir d’une autre session Terminal Service (Windows 2016 Fr) elle-même lancée à partir d’une VDI View (Windows 10 Us), VDI lancée à partir d’un vénérable MacBook Air et bien sûr les raccourcis clavier habituels ne fonctionnaient pas. Vous nous direz et pourquoi ne pas passer par le clavier virtuel (osk.exe), he bien tout simplement parce ce dernier refusait de se lancer…….Oui on vous l’accorde on cumule…


L’attribut alt de cette image est vide, son nom de fichier est ImgCtrlAlDel-300x188.jpg.On est où la ? W2K12 ? W2K16 ? 🙂


Il y a quelques années on avait déjà rencontré un problème similaire lors de nos glorieuses années dans une équipe wintel…. ok on s’égare 🙂 , ci-dessous la commande permettant de faire un ctrl-alt-supp (Allez dans le menu « Démarrer » puis « Excecuter »).

C:\Windows\explorer.exe shell:::{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}



L’attribut alt de cette image est vide, son nom de fichier est CrltAltDel.png.La commande passe bien sous W2K12/W2K16

Post to Twitter