About Author: ctxblog

Website
http://www.ctxblog.fr

Posts by ctxblog

0

Horizon View 7.10 : Access denied en PowerCli

Toujours dans la série des “problèmes” de permission sous Horizon View 7.10, cette fois-ci c’est via PowerCli qu’on nous a remonté l’erreur ci-dessous.

Access denied, user must have Direct interaction privilege


Afin de permettre les connections via PowerCli à Horizon View, il faut rajouter l’utilisateur (le mieux étant le groupe de l’utilisateur) dans le rôle “Local Administrators (Read only) dans la console Horizon View (dans notre exemple la console Flash).

Post to Twitter

Tags: ,
0

Horizon View 7.10 : Probème d’accès console Flash

Récemment un de nos collègues admin nous a remonté un problème d’accès sur les consoles Flash (Horizon View 7.10). Le message d’erreur “Votre compte n’est pas autorisé à fonctionner via cette console” (“Your account is not allowed to operate through this console”) s’affichait systématiquement lors des tentatives de login via la console Flash, en HTML5 cela passait sans problème.


Sur le Connection Server où l’authentification a eu lieu nous avons constater dans le journal d’events (Application) l’event ID 104 : ADMIN_LOGIN_FAIL 

User login attempt has failed to authenticate to View Administrator with username and password
Attributes:
UserName=username12
ForwardedClientIpAddress=
Node=——–
ClientIpAddress=—–
Severity=AUDIT_FAIL
Time=Thu Aug 20 14:50:37 CEST 2020
Module=Admin
Source=com.vmware.vdi.admin.ui.LoginBean
Acknowledged=true
The specified resource type cannot be found in the image file


Après plusieurs recherches infructueuses (au niveau des groupes AD notamment) nous avons fait des tests au niveau des permissions et avons réalisé qu’en rajoutant le groupe (ou le compte) de notre collègue admin dans  le rôle “Inventory Administrators (Read only)” cela permettait de corriger le problème.

Une fois le groupe rajouté l’accès à la console Flash était de nouveau possible

Post to Twitter

Tags: ,
0

Host hardware system board status

Sur plusieurs Vcenter 6.5/6.7 nous avons rencontré l’erreur “Host hardware system board status” sur des ESXi 6.5/6.7 (UCS-240-M4). En regardant côté CIMC (Cisco Integrated Management Controller) on n’a rien constaté au premier abord (pas d’alerte hardware ou autre). En navigant dans la CIMC dans l’onglet SEL (System Event Log) nous avons constaté que ce dernier était full, en faisant un clear log cela nous a permis de corriger l’alarme “Host hardware system board status”.


Il est aussi possible de faire un clear du SEL via SSH et REST API

En SSH :
Se connecter en SSH sur le serveur puis entrer les commandes ci-dessous :

  • show sel (si vous souhaitez au préalable visualiser le pourcentage d’occupation des log)L’attribut alt de cette image est vide, son nom de fichier est SEL01.png.
  • scope sel
  • clear (le screeenshoot ci-dessous montre le résultat de la commande show après un clear

En Rest API :

  • https://10.10.10.10/redfish/v1/Chassis/1/LogServices/SEL/Actions/LogService.ClearLog


Si vous souhaitez plus d’infos sur les CLI CISCO UCS c’est juste en dessous.

Post to Twitter

Tags: , , ,
0

Horizon View : activer le “timingProfiler”

Apparut avec la version 7.2, le “timingProfiler” permet d’afficher au sein de l’outil “Help Desk” le temps de chargement d’un profil avec certains détails comme les temps pour l’Authentification, Brokering, protocol connection, GPO Load, Logon Script, Profil Load et l’intéractive.

C’est toujours pratique ce type info pour les collègues du support


Pour activer le “timingProfiler” il faut passer la commande ci-dessous sur tous les Connection Server afin d’avoir accès à la section “Logon Segments” dans le HelpDesk

vdmadmin -I -timingProfiler -enable


Il est dommage que cela ne soit pas activé pas défaut lors de l’installation d’un Connection Server standalone (ou replica).
Ci-dessous la définition de certains des  items remontés dans le “Logon Segments” (en 7.10).

https://docs.vmware.com/en/VMware-Horizon-7/7.10/horizon-administration/GUID-F14767BD-738F-494D-8DF0-AD955C22EEB1.html

Si vous souhaitez avoir plus de détails sur le logon de vos users, c’est possible via Logon Monitor (qui est inclus dans l’agent View depuis la version 7.1, au passage on parlait déjà de Logon Monitor en août 2016 dans le billet “Logon-monitor-cest-gratuit-foncez” 🙂 .

Post to Twitter

Tags: , ,
0

Lancer un ctrl-alt-supp en ligne de commande

Hier nous sommes tombés dans un cas de figure improbable, nous devions faire un ctrl-atl-supp dans une session Terminal Server (Windows 2012 Us), à partir d’une autre session Terminal Service (Windows 2016 Fr) elle-même lancée à partir d’une VDI View (Windows 10 Us), VDI lancée à partir d’un vénérable MacBook Air et bien sûr les raccourcis clavier habituels ne fonctionnaient pas. Vous nous direz et pourquoi ne pas passer par le clavier virtuel (osk.exe), he bien tout simplement parce ce dernier refusait de se lancer…….Oui on vous l’accorde on cumule…


L’attribut alt de cette image est vide, son nom de fichier est ImgCtrlAlDel-300x188.jpg.On est où la ? W2K12 ? W2K16 ? 🙂


Il y a quelques années on avait déjà rencontré un problème similaire lors de nos glorieuses années dans une équipe wintel…. ok on s’égare 🙂 , ci-dessous la commande permettant de faire un ctrl-alt-supp (Allez dans le menu “Démarrer” puis “Excecuter”).

C:\Windows\explorer.exe shell:::{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}



L’attribut alt de cette image est vide, son nom de fichier est CrltAltDel.png.La commande passe bien sous W2K12/W2K16

Post to Twitter

0

Horizon View 7.3 : event id 2091/2093

Comme vous le savez Horizon view repose sur une base ADAM repliquée entre les divers Connections Servers, c’est bien… c’est beau tant que ça se réplique bien, le jour où vous rencontrez des problèmes de réplication alors il sera grand temps de vous souvenir de votre expérience AD. De notre côte sur une infra 7.3 avec 3 connections Servers nous avons rencontré les event id 2091 et 2092.

Ownership of the following FSMO role is set to a server which is deleted or does not exist.
 
Operations which require contacting a FSMO operation master will fail until this condition is corrected.
 
FSMO Role: CN=Partitions,CN=Configuration,CN={F82E0D4A-16B0-44B1-91B7-5F5A08BD619A}
FSMO Server DN: CN=NTDS Settings\0ADEL:8f620d83-00d8-4b15-87fc-97430126a71e,CN=Server01$VMwareVDMDS\0ADEL:b5ebd2b8-1345-48ab-bb4c-554090afca20,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,CN={F82E0D4A-16B0-44B1-91B7-5F5A08BD619A}

This server is the owner of the following FSMO role, but does not consider it valid. For the partition which contains the FSMO, this server has not replicated successfully with any of its partners since this server has been restarted. Replication errors are preventing validation of this role.
 
Operations which require contacting a FSMO operation master will fail until this condition is corrected.
 
FSMO Role: CN=Schema,CN=Configuration,CN={F82E0D4A-16B0-44B1-91B7-5F5A08BD619A}


Nous comprenons rapidement que nous n’avons pas de schema master, pour confirmer cela on ouvre un “Active Directory Schema” (via une mmc)

Et voila la source de notre problème


Afin de pouvoir forcer un schema master, nos amis de VMware nous ont pondu la KB2083758 qui va nous permettre de configurer un nouveau Shema Master (attention l’étape 8 n’est pas obligratoire, nous l’avons rajoutée car dans notre cas il fallait forcer le “naming master”).

  1. To open the command prompt:
    • Click Start.
    • Right-click Command Prompt and then click Run as administrator.
  2. In the command prompt, run this command:
    dsmgmt
  3. In the dsmgmt command prompt, run this command:
    roles
  4. In the fsmo maintenance command prompt, run this command:
    connections
  5. In the server connections command prompt, run this command:
    connect to server computername:portnumber
    where computername:portnumber is the computer name and communications port number of the AD LDS instance that you want to use as the new schema master.
  6. In the server connections command prompt, run this command:
    quit
  7. In the fsmo maintenance command prompt, run this command:
    seize schema master
  8. (Etape rajoutée) In the fsmo maintenance command prompt, run this command:
    seize naming master
  9. Type exit and press Enter


Une fois les commandes passées nous avons bien un nouveau schema master et plus d’erreurs dans les events log de nos Connection Server

Server “Server01:389” knows about 2 roles


Schema – CN=NTDS Settings,CN=Server01$VMwareVDMDS,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,CN={F82E0D4A-16B0-44B1-91B7-5F5A08BD619A}

Naming Master – CN=NTDS Settings\0ADEL:8f620d83-00d8-4b15-87fc-97430126a71e,CN=Server01$VMwareVDMDS\0ADEL:b5ebd2b8-1345-48ab-bb4c-554090afca20,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,CN={F82E0D4A-16B0-44B1-91B7-5F5A08BD619A}

Post to Twitter

0

Horizon 7.10 error : warning Echec de la connexion

Suite à la migration d’un environnement Horizon view 7.3 vers 7.10, on nous a remonté une erreur de connexion à la console d’administration HTML5 avec les navigateurs Chrome (79.0.3945.117 – Build officiel – 32 bits ) et Firefox (72.0.1 – 32 bits).

 

Le problème se produit uniquement avec Chrome et Firefox… qui a dit que Internet Explorer était un mauvais navigateur 🙂 .

 

Ce problème de connection peut-être résolu en modificant le fichier “locked.properties” (dans le cadre d’un problème d’affichage HTML5 via le navigateur Edge et en passant par des F5 nous avions deja eu l’occasion de jouer avec le fichier “locked.properties”). Revennons à nos moutons, la KB2144768 chez VMware nous donne la liste des actions à réaliser afin résoudre ce problème de connexion.

  1. Créer le fichier C:\Program Files\VMware\VMware View\Server\sslgateway\conf\ locked.properties
  2. Ajouter la ligne : checkOrigin=false
  3. Redémarrer le service « Composant VMware Horizon View Security Gateway” (wstunnel)

 

Voila ça c’est fait (il nous reste encore quelques bugs qui feront l’objet d’autres posts 🙂 )

Post to Twitter

0

vCenter error : interface com.vmware.vim.binding.integrity.VcIntegrity is not visible from class loader

Sur un vCenter 6.5 Version 6.5.0.10000 Build 5973321 nous avons rencontré l’erreur ci-dessous dans l’onglet “Update manager – Attacher une ligne de base”

 

interface com.vmware.vim.binding.integrity.VcIntegrity is not visible from class loader

 

Mais comme on est pressé et que VMware fait bien les choses la KB 60640 répond pile-poil à notre problème

  • Allez en SSH sur le vCenter
  • Lancez la commande service-control –stop –all
  • Lancez la commande service-control –start –all

 

Nickel ça nous a pris 10 mn 🙂

Post to Twitter

Tags:
0

Horizon View 7.8 : vmware view error during provisioning initial publish failed fault type is VC_FAULT_FATAL

Lors de l’intégration d’un serveur composer dans une infra  Horizon View 7.8 on nous a remonté l’erreur ci-dessous lors du déploiement de machines au sein d’un pool de postes de travail en “Automated, instant clone, floating”.

 

vmware view error during provisioning initial publish failed fault type is VC_FAULT_FATAL

 

Au départ nous pensions à un problème de permissions sur le Vcenter, mais en regardant de plus près sur la configuration du vCenter/Composer dans la console “Horizon 7 Administrator” nous avons constaté que le vCenter était configuré avec un compte local

 

Et si on configurait l’accès au vCenter avec un compte de service du domaine 🙂

 

Une fois le compte local remplacé par un compte de service du domaine (avec les permissions adéquates) le déploiement de machines a pu se faire sans problème.

 

Nous avons mis le même compte de service pour le vCenter et le Composer 😉

Post to Twitter

0

VIP injoignable sur NetScaler VPX

Sur des NetScaler VPX (11.0.71.18 qu’il faudra mettre à jour ASAP) nous avons créé des VIPs qui étaient pingables mais injoignables sur les ports sur lesquels elles étaient configurées (dans le cas présent TCP 443 et TCP 8085).

En regardant du côté firewall (ASA) nos collègues du réseau ont remarqué des time-out et drop.

01/09 07:37:35 <182>Sep 02 2019 20:37:17: %ASA-6-106015: Deny TCP (no connection) from xx.xxx.xx.xxx/80 to xx.xxx.xx.xxx/59968 flags SYN ACK  on interface cag_VIP978


En googlelant nous sommes tombés sur la CTX205292 extrêmement intérressante, en effet activant le MBF sur les Netscaler, les VIPs étaient joignables sans problème.

Pour activer le MBF il faut se connecter en SSH sur le Netscaler et lancer la commande ci-dessous. 

enable ns mode mbf


Le problème dans notre cas était bien un problème de routage asymétrique et pas question de toucher à la conf des firewall, donc on a activé le mode MDF sur les Netscaler.

Post to Twitter

Tags: