Estando de cara al cliente en mi dia a dia me he dado cuenta que muchos clientes siguen utilizando vSphere en sus versiones 8.x sin conocer las nuevas funcionalidades, y operandolo como si nunca hubiera existido un update que mejora el rendimiento, la seguridad o la gestiĂłn del entorno virtual.
Con el fin de fomentar la adopciĂłn de VMware Cloud Foundation, he creado una serie de blogs que resumen las mejoras o What’s New de vSphere 8.x, abordando caracterĂsticas como la escalabilidad, la integraciĂłn con la nube, la resiliencia y herramientas de administraciĂłn que simplifican la labor del administrador de sistemas.
Sin mas preámbulo les dejo los links a cada una de ellas. Les aseguro que no les tomará mas de 20 minutos comocer todo lo que vSphere nos trajo antes de la version 9.x.
¡IMPORTANTE! He migrado blog del dominio nachoaprendevirtualizacion.com a nachoaprendeit.com. Si te ha servido este artĂculo deja tu buen Like y compártelo con tus colegas, estas aciones me ayudarán a optimizar los motores de bĂşsqueda para llegar a más personas, y a motivarme a seguir compartiendo este tipo de artĂculos.
TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.
¡Bienvenidos a un ultimo capĂtulo de esta serie de posts donde exploramos la evoluciĂłn de vSphere 8.x! En esta ocasiĂłn hablaremos de vSphere 8.0 Update 3, liberado el 25 de junio de 2024, una de las actualizaciones más completas de la serie 8.x.
El objetivo sigue siendo el mismo: dar a nuestros clientes, partners y comunidad una visiĂłn clara de las mejoras que VMware ha ido incorporando en cada release. Y es que, aunque ya estamos viendo llegar VMware Cloud Foundation 9, la mayorĂa de las organizaciones hoy en dĂa siguen ejecutando cargas crĂticas sobre vSphere 8.x.
Kubernetes desacoplado de vCenter: ahora el servicio VKS tiene lanzamientos asĂncronos alineados con versiones upstream que le nos permite actualizar el cluster de Kubernetes independientemente de los upgrades del vCenter o Supervisor.
Autoscaling nativo para clĂşsteres Kubernetes (minima versiĂłn soportada v1.25):
Escala nodos cuando aumenta la demanda.
Escala hacia abajo cuando hay recursos sobreutilizados.
Soporte para vSAN Stretched Cluster permite desplegar clústeres de Kubernetes sobre una infraestructura vSAN distribuida en dos sitios geográficos distintos. Gracias a esto, si un sitio completo falla, el otro puede seguir operando, garantizando alta disponibilidad y resiliencia para las cargas de trabajo de Kubernetes.
Rotación automática de certificados del Supervisor sin intervención manual (solo alerta si falla). En vSphere 8.0 U3 elimina la necesidad de intervención manual cuando un certificado está por expirar. El sistema se encarga de renovar los certificados de forma automática antes de su vencimiento.en vSphere 8.0 U3 elimina la necesidad de intervención manual cuando un certificado está por expirar. El sistema se encarga de renovar los certificados de forma automática antes de su vencimiento.
Backup & Restore de VMs en namespaces vĂa VADP, con recreaciĂłn automática de objetos del Supervisor.
En vSphere 8.0 U3 se habilita la integración del VM Service con Advanced Data Protection (VADP) para realizar backup y restore de máquinas virtuales dentro de namespaces.
VM Class expandida: más opciones de hardware administradas desde el vCenter UI.
Local Consumption Interface (LCI): Ofrece una interfaz gráfica que simplifica el consumo de servicios básicos, permitiendo desplegar VMs y clústeres de Kubernetes con generación automática de YAML y soporte para configuraciones como balanceadores de carga y volúmenes persistentes, reduciendo la complejidad y acelerando las operaciones.
Lifecycle Management
Mantener la infraestructura actualizada sin interrumpir el negocio es clave. En vSphere 8.0 U3 encontramos avances en la forma de actualizar, configurar y parchar nuestro entorno, con menos caĂdas y más control. Revisemos estas mejoras en la gestiĂłn del ciclo de vida.
vCenter Reduced Downtime Update: migraciĂłn con switchover automático u opcional manual, minimizando la caĂda del servicio.
vSphere Configuration Profiles: gestiĂłn declarativa de configuraciĂłn a nivel de clĂşster, con soporte de baselines.
vSphere Lifecycle Manager (vLCM):
Live Patch: aplicar parches sin evacuar VMs.
Staging, remediaciĂłn paralela y soporte para hosts standalone.
Modo HA: active/standby con failover transparente.
Modo Capacidad: 2 DPUs independientes, duplicando capacidad de offload.
CPUs y memoria
Soporte optimizado para Intel Xeon y AMD EPYC con aceleradores integrados (QAT, AMX, AVX-512).
Scheduler mejorado para CPUs de muchos nĂşcleos.
NVMe para memoria (Tech Preview): más cargas in-memory con menor TCO.
GPUs
Perfiles flexibles de vGPU con mezcla de workloads gráficos y de cómputo.
Cluster-level GPU Monitoring: visibilidad centralizada de consumo.
Mejoras en movilidad de VMs con vGPU, con control de stun time en vMotion.
Availability & Resilience
La alta disponibilidad no es opcional en entornos crĂticos. Con esta actualizaciĂłn, vSphere introduce mejoras para mantener los clĂşsteres resilientes y con menor footprint, asegurando continuidad incluso en escenarios distribuidos. Veamos los cambios más relevantes.
vSphere Cluster Service embebido en ESXi:
Solo 2 VMs por clĂşster.
Sin footprint en almacenamiento.
Fault Tolerance para Metro Clusters (vSAN y no-vSAN): permite ubicar primario y secundario en sitios distintos.
TLS & Cipher Suite Profiles: configuraciĂłn rápida de suites modernas vĂa API/PowerCLI.
Security Configuration Guides actualizados, ahora incluyen vSAN y scripts para auditorĂa/remediaciĂłn.
Storage
El almacenamiento es el corazón de cualquier plataforma virtualizada. En vSphere 8.0 U3, VMware introduce soporte extendido para vVols, NVMe y NFSv4.1, además de optimizaciones que reducen tiempos y mejoran el rendimiento. Vamos a desglosar estas novedades.
vVols Stretched Cluster (soporte inicial con SCSI y Uniform).
UNMAP en vVols con NVMe (manual y automático).
UI mejorada para registro y troubleshooting de Storage Providers.
WSFC sobre vVols con NVMeoF con shared disks (sin RDMs).
Clustered VMDK con NVMe-TCP (se suma a NVMe-FC de U2).
NVMeoF mejorado: soporte de reservas y copy optimization.
FPIN (Fabric Performance Impact Notification): alertas de congestiĂłn en FC.
Reducción drástica en tiempos para inflar discos Thin ➝ EZT en VMFS.
NFSv4.1 con nConnect: mayor throughput usando mĂşltiples conexiones.
CNS/CSI: soporte para hasta 250 file shares y migraciĂłn de PVs entre datastores no compartidos.
ConclusiĂłn
vSphere 8.0 U3 no es solo una actualización más: es, hasta ahora, la versión que más mejoras y cambios ha incorporado en la serie 8.x, abarcando desde seguridad, almacenamiento y eficiencia operativa, hasta soporte de hardware de nueva generación para IA, GPUs y DPUs.
Esta actualización marca un punto de quiebre porque nos prepara directamente para la adopción de VMware Cloud Foundation 9, asegurando que las organizaciones que actualicen a vSphere 8.0 U3 tengan la base más sólida, segura y moderna para dar el salto al ya liberado vSphere 9.0.
Con estas capacidades, VMware demuestra que vSphere sigue siendo el pilar confiable para workloads tradicionales y nativos de nube, al mismo tiempo que prepara el camino hacia el futuro de la infraestructura empresarial.
¡IMPORTANTE! He migrado blog del dominio nachoaprendevirtualizacion.com a nachoaprendeit.com. Si te ha servido este artĂculo deja tu buen Like y compártelo con tus colegas, estas aciones me ayudarán a optimizar los motores de bĂşsqueda para llegar a más personas, y a motivarme a seguir compartiendo este tipo de artĂculos.
TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.
Como hemos aprendido hasta ahora. VMware continuĂł innovando con el lanzamiento de vSphere 8.0 Update 2, una actualizaciĂłn que mejora la eficiencia operativa, la resiliencia y la flexibilidad de la plataforma. Esta versiĂłn introduce nuevas funcionalidades para reducir el tiempo de inactividad en actualizaciones, mejorar la administraciĂłn de certificados, fortalecer la seguridad y optimizar la gestiĂłn de cargas de trabajo.
A continuaciĂłn, detallamos las principales mejoras de esta actualizaciĂłn liberada el 21 de septiembre de 2023.
Actualizaciones de vCenter con Menos Tiempo de Inactividad
Una de las principales novedades es el vCenter Reduced Downtime Update, que minimiza la interrupciĂłn del servicio al actualizar vCenter. Ahora, se despliega un nuevo appliance de vCenter mientras el actual sigue en funcionamiento. El tiempo de inactividad solo ocurre en la fase final, cuando los servicios del vCenter antiguo se detienen y se activan en el nuevo, reduciendo la interrupciĂłn a menos de 5 minutos.
Esto mejora la continuidad operativa, minimiza el impacto en los usuarios y facilita el proceso de rollback en caso de ser necesario. Esto sin duda nos permite tener actividades de Actualización y parchado más eficientes.
Mayor Resiliencia en el Patching de vCenter
Los parchados del vCenter ahora incluyen snapshots automáticos de la particion LVM (Logical Volume Manager) antes de aplicar parches, lo que facilita la recuperación en caso de fallas. Es importante aclarar que no es un snapshot a nivel de VM.
Además, el proceso permite pausas y reversiones si es necesario. En el evento de una falla en el parchado, podemos hacer rollback a las última versión de backup del LVM.
Nota: Esto no reemplaza los mecanismos de backup por imagen o por archivo que deberĂamos tener en nuestro ambiente para proteger la Virtual Machine de vCenter Server.
2. Seguridad y AdministraciĂłn de Certificados Mejorada
Cambios de Certificados Sin Interrupciones
vSphere 8.0 U2 introduce la capacidad de renovar o reemplazar certificados del vCenter sin reiniciar los servicios. Esto reduce la necesidad de programar ventanas de mantenimiento y minimiza riesgos operativos.
Refuerzo en Seguridad Contra Ransomware
Se han mejorado las configuraciones predeterminadas para proteger el entorno desde el primer momento. Además, se han actualizado las guĂas de seguridad y se han agregado scripts de PowerCLI para auditorĂas y correcciones automatizadas.
3. Gestión de Clústeres y Almacenamiento Más Flexible
Mejoras en la GestiĂłn de vSAN
Ahora, vSphere Lifecycle Manager (vLCM) puede administrar la imagen de los nodos witness de vSAN de manera independiente, lo que proporciona más control y flexibilidad en la administración del almacenamiento.
Soporte Mejorado para Sistemas Operativos Invitados
En esta versiĂłn tenemos la posibilidad de personalizar OUs en Active Directory al unir un sistema Windows.
Por otro lado, los mensajes de error en el panel de Task son más descriptivos cuando los archivos están bloqueados, incluyendo detalles del host que mantiene el bloqueo. Y es que a quien no le ha pasado que encuentran las VMs apagadas y no las pueden encender? Bueno pues ahora el mensaje de error nos permite identificar cuál host tiene bloqueado los archivos.
4. OptimizaciĂłn para Workloads con GPU y AI
ExpansiĂłn del Ecosistema de DPU y GPU
VMware continĂşa trabajando en incrementar su ecosistema de Partner para proporcionar a sus clientes compatibilidad con mĂşltiples fabricantes de dispositivos DPUs y GPUs. Recordemos que en versiones anteriores solo estaba soportado NVIDIA y AMD Pensando.
Desde esta versión de vSphere (vSphere 8.0 U2), ahora podemos soportar hasta 16 vGPUs en una sola máquina virtual, asà como hasta 32 dispositivos de transferencia directa. Esto permite que vSphere admita los modelos y cargas de trabajo de IA/ML más grandes y complejos que necesitan toda esa aceleración de hardware.
Por Ăşltimo, se ha mejorado la colocaciĂłn y balanceo de cargas de trabajo de GPU para optimizar el uso de recursos.
Novedades en Virtual Hardware
Pasemos ahora a las mejoras en el Virtual Hardware. Y aprovecho para resaltar la importancia de realizar el proceso de actualizaciĂłn de VMtools y Virtual Hardware una vez completado el proceso de actualizaciĂłn de vCenter y ESXi. Debido a que esto suele ser una actividad que es pasada por alto por los administradores, impidiendo que la actualizacion de la infraestructura sea completa y se accedan a las mejoras a nivel de las VMs.
Soporte para hasta 32 dispositivos de passthrough por VM.
Compatibilidad mejorada con NVMe 1.3 y 256 discos vNVMe por VM.
Sensibilidad a alta latencia con Hyperthreading activado.
5. InnovaciĂłn para DevOps y Kubernetes
Mejoras en VMware vSphere with Tanzu
Exportación e importación de configuraciones de Supervisor Clusters para una rápida replicación de entornos.
Servicio de VM mejorado, permitiendo la provisión de VMs Windows y Linux junto con contenedores. Los usuarios de DevOps pueden usar kubectl para implementar y personalizar máquinas virtuales de Windows en sus namespaces. Los datos de personalización de invitados de Windows, que utilizan el formato estándar SysPrep, se encapsulan como un secret y se incluyen en la especificación de implementación de la máquina virtual.
Self-Service VM Images, donde los desarrolladores pueden gestionar imágenes de VM mediante kubectl. Teniendo la posibilidad no solo de leer el contenido de la Content Library sino además publicar contenido dentro de la misma.
ConclusiĂłn
vSphere 8.0 U2 es una actualización clave que mejora la eficiencia, seguridad y flexibilidad de la plataforma. Con un enfoque en minimizar el tiempo de inactividad, reforzar la seguridad y mejorar la experiencia de administración, esta versión sigue posicionándose como la mejor opción para entornos empresariales modernos.
Si deseas conocer más detalles, consulta la documentación oficial de VMware o experimenta estas mejoras en tu infraestructura.
Recursos
¡IMPORTANTE! He migrado blog del dominio nachoaprendevirtualizacion.com a nachoaprendeit.com. Si te ha servido este artĂculo deja tu buen Like y compártelo con tus colegas, estas aciones me ayudarán a optimizar los motores de bĂşsqueda para llegar a más personas, y a motivarme a seguir compartiendo este tipo de artĂculos.
TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.
Muy bien como lo explicamos en el post anterior Novedades Clave de vSphere 8.0 GA: Mejoras y Funcionalidades En esta oportunidad hablaremos solo de las caracterĂsticas que fueron incluidas en vSphere 8.0 U1 y. Recordemos que el objetivo final de esta serie de post de novedades de vSphere es tener una visiĂłn general de la evoluciĂłn del producto hasta la fecha. Y estar preparados para la actualizaciĂłn de vSphere 9.0 que ya fue liberada.
Continuando con nuestro camino de adopciĂłn de la soluciĂłn vSphere, componente principal de VMware Cloud Foundation, en este artĂculo recordaremos las nuevas funciones y mejoras que vSphere 8 Update 1 trajo consigo el 18 de Abril de 2023, mejorando la eficiencia operativa, elevando la seguridad y potenciando las cargas de trabajo.
Podemos categorizar las mejoras de vSphere en tres temas principales:
Administración Eficientemente: Hacer que sea más fácil para los clientes operar sus infraestructuras de TI de la manera más eficiente posible.
Seguridad: Cada funciĂłn se convierte en una caracterĂstica de seguridad, lo que permite a los equipos de TI centrarse en ser seguros en lugar de solo asegurar.
Potenciar Cargas de Trabajo: Introducir soporte para nuevas tecnologĂas de hardware, como GPUs y DPUs.
AdministraciĂłn Eficientemente
vSphere Configuration Profile
Comenzamos con los vSphere Configuration Profile, que facilitan la gestiĂłn de la configuraciĂłn del clĂşster. Esta nueva funciĂłn permite a los administradores establecer configuraciones deseadas a nivel de clĂşster en formato JSON, verificar la conformidad de los hosts y remediar cualquier incumplimiento.
Si bien esta funcionalidad fue introducida en vSphere 8.0 GA como Tech Preview, en vSphere 8 Update 1 comenzĂł a ser completamente soportada. Permitiendo la configuraciĂłn de vSphere Distributed Switch que no estaba disponible en la version anterior.
vSphere Lifecycle Manager (vLCM)
Además, se mejoró el vSphere Lifecycle Manager (vLCM) para admitir hosts standalone. Esto incluyó la capacidad de definir imágenes personalizadas y gestionar hosts en ubicaciones remotas con conectividad limitada. Desde esta versión todo lo que se espera de vLCM esta disponible para hosts Standalone.
Flexibilidad en Cargas de Trabajo de GPU
Con vSphere 8 Update 1, ahora se pueden asignar diferentes perfiles de GPU a diferentes cargas de trabajo en la misma máquina. Esto permite a los administradores maximizar la utilización de recursos de GPU.
Mejoras en vSphere con Tanzu
Se han realizado mejoras significativas en la integraciĂłn de Tanzu Supervisor Services, permitiendo su uso con vSphere Distributed Switch, lo que facilita su implementaciĂłn y gestiĂłn.
Como parte de las mejoras incorporadas al entonces vSphere with Tanzu, se añadieron nuevas funcionalidad al vSphere Virtual Machine Service (VM Service), incluido en la versión vSphere 7 Update 2a , y que básicamente permite implementar y gestionar Virtual Machines mediante las API estándar de Kubernetes, al mismo tiempo que permite al administrador de TI controlar el consumo de recursos y la disponibilidad del servicio. Si quiere saber un poco más de VM Service lo invito a leer este corto articulo Introducing the vSphere Virtual Machine Service escrito por Glen Simon.
Como parte de esas mejoras al VM service el equipo de DevOps ahora puede traer tu propia imagen, lo que permite a los usuarios crear imágenes que se pueden almacenar en una biblioteca de contenido.
Adicionalmente, los desarrolladores pueden ahora lanzar la consola de las VMs utilizando el comando kubectl sin necesidad de tener acceso al vCenter Server.
Por si esto fuera poco, vSphere 8 Update 1 introdujo un workflow en el vSphere Client para desplegar y registrar el Skyline Health Diagnostics y de esta manera registrarlo facilmente con vCenter.
Mejoras en Seguridad
La seguridad es una prioridad constante. En vSphere 8 Update 1, se ha abordado la compatibilidad entre ESXi Quick Boot (introducido en vSphere 6.7) y TPM 2.0, permitiendo un reinicio rápido sin comprometer la seguridad.
Se introdujo soporte para el proveedor de identidad Okta, lo que permite una gestión más moderna de identidades y autenticación multifactor. Esto se alinea con las mejores prácticas de seguridad actuales. Lo mejor es que no se require el uso de ADFS, nos permite introducir 2FA/MFA y además nos permite tener un Single Sing-On consistente dentro de la organización.
Potenciar Cargas de Trabajo
Hemos realizado importantes mejoras en VM DirectPath I/O, permitiendo la adiciĂłn y eliminaciĂłn en caliente de dispositivos NVMe, usando APIs, lo que reduce el tiempo de inactividad de la carga de trabajo.
Además, se extendiĂł el soporte para la tecnologĂa NVIDIA NVSwitch, que permite una comunicaciĂłn de alta velocidad entre mĂşltiples GPUs, llegando hasta 900 GB/s, lo que es crucial para aplicaciones de inteligencia artificial y computaciĂłn de alto rendimiento. En esta versiĂłn (vSphere 8.0 U1) podĂamos conectar hasta 8 GPUs en un Switch NVIDIA usando el protocolo NVLink
¡Gracias por tu atenciĂłn y espero que encuentres Ăştiles estas nuevas caracterĂsticas que fueron lanzadas hace un tiempo pero que probablemente no sabĂas, no recordabas o nunca habĂas escuchado hablar de ellas! No vemos en el vSphere 8 Update 2 y Update 3 para completar este path de adopciĂłn de la tecnologĂa vSphere.
Recursos
¡IMPORTANTE! He migrado blog del dominio nachoaprendevirtualizacion.com a nachoaprendeit.com. Si te ha servido este artĂculo deja tu buen Like y compártelo con tus colegas, estas aciones me ayudarán a optimizar los motores de bĂşsqueda para llegar a más personas, y a motivarme a seguir compartiendo este tipo de artĂculos.
TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.
Si bien esta información salió hace algunos años, en el campo me he dado cuenta que muchos de nuestros cliente siguen usando vSphere en sus versiones 8.x sin saber que funcionalidades se han incluido.
Ahora, teniendo en cuenta que vSphere es el Core, comenzaremos por aquĂ. En este blog, exploraremos de forma muy resumida las caracterĂsticas más destacadas y las mejoras que vSphere 8.0 GA trajo a la mesa hace un par de años (2022/10/11).
Para no hacer este blog tan largo, explicaremos solo lo correspondiente a vSphere 8.0 GA y en las siguiente entradas, hablaremos de las caracterĂsticas que se han venido incorporando con el lanzamiento de cada uno de los updates. Esto con el objetivo de tener al final una visiĂłn general de la evoluciĂłn del producto hasta la fecha. ¡AsĂ que vamos a sumergirnos en el contenido!
vSphere Distributed Service Engine
Comencemos hablando sobre el vSphere Distributed Services Engine, que nació como Proyecto Monterey. Este motor ha evolucionado y se lanzó con vSphere 8.0 GA, permitiendo mover funcionalidades desde el host hacia una Data Processing Unit (DPU) o unidad de procesamiento de Datos. Su principal objetivo es desbloquear el poder de las Data Processing Unit (DPU) para el procesamiento de datos acelerado por hardware, lo que ofrece una mejora en el rendimiento de la infraestructura. Ahora, usar estas DPU en tus cargas de trabajo es más sencillo que nunca.
Nota: Hasta esta versiĂłn vSphere 8.0 GA, solo estaban soportados de tipos de DPU, NVIDIA y Pensando. Pero como veremos en los siguientes post asociados a los Updates de vSphere 8.0, nuevos modelos y partners se han unido a la fiesta!
Esto libera parte del poder de cómputo x86 y lo devuelve a nuestras aplicaciones y cargas de trabajo. Para aprovechar el vSphere Distributed Services Engine, necesitas utilizar un Switch Distribuido de vSphere versión 8 y NSX. Esto te permitirá seleccionar la compatibilidad de descarga de red y elegir la DPU adecuada en tu entorno.
Mejoras en vSphere con Tanzu
Pasemos ahora a las mejoras en vSphere con Tanzu. Introducido en vSphere 7, vSphere con Tanzu trajo consigo Tanzu Kubernetes Grid (TKG) y varias versiones. Con vSphere 8, se consolidaron estas diferentes versiones en un Ăşnico runtime de Kubernetes unificado, que se utiliza para desplegar Kubernetes en clĂşsteres de vSphere, nubes pĂşblicas y privadas.
Tambien se introdujo el soporte de staging en vSphere Lifecycle manager Images y la remediaciĂłn paralela, lo que mejora el tiempo total de remediaciĂłn al realizar operaciones de ciclo de vida en tus clĂşsteres de vSphere.
Nota: Es importante mencionar que la gestión de actualizaciones de baselines está obsoleta en vSphere 8.0, lo que significa que debes comenzar a migrar a un enfoque declarativo basado en Images (vSphere Lifecycle Manager Images).
En cuanto a la inteligencia artificial y el aprendizaje automático, estas áreas están creciendo rápidamente y requieren hardware acelerado, tĂpicamente en forma de GPUs. vSphere ofrece ahora la posibilidad de soportar Device Groups, que es una configuraciĂłn realizada en la capa del hardware, que permite definir dispositivos PCI comunes GPUs y NICs que hacen parte de un mismo PCIe Switch. Esto simplifica la asignaciĂłn de dispositivos a máquinas virtuales, ya que los dispositivos se presentan como una unidad Ăşnica a nivel de la capa de virtualizaciĂłn.
Nota: Uno de nuestros primeros partners en apoyar los Device Groups es NVIDIA, que lanzó un controlador compatible para esta funcionalidad. Esto permite a DRS y vSphere HA trabajar con Device Groups para la colocación de máquinas virtuales y la recuperación ante fallos.
En versiones anteriores, las máquinas virtuales que consumĂan dispositivos de hardware fĂsico mediante DirectPath IO o Dynamic DirectPath IO tenĂan una movilidad limitada. En vSphere 8.0 GA, se ha resuelto este problema con Enhanced DirectPath I/O (Device Virtualization Extension) el cual se basa en Dynamic DirectPath IO e introduce un nuevo marco y API para que los proveedores creen dispositivos virtuales respaldados por hardware para permitir una mayor compatibilidad con funciones de virtualizaciĂłn, como la migraciĂłn mediante vSphere vMotion, la suspensiĂłn y reanudaciĂłn de una máquina virtual y la compatibilidad con instantáneas de disco y memoria. Ahora la mobilidad esta parmitida gracias a un drive instalado tanto en el Guest OS como en el hipervisor.
Mejoras en el Sistema Operativo Invitado y Cargas de Trabajo
En esta secciĂłn, exploraremos algunas mejoras en el sistema operativo invitado y las cargas de trabajo. Cada nueva versiĂłn de vSphere introduce una nueva versiĂłn de hardware virtual, y en esta ocasiĂłn, hemos llegado a la versiĂłn 20. Esto permite aumentos en los máximos de cĂłmputo y desbloquea muchas caracterĂsticas nuevas.
Una de las nuevas polĂticas es la provisiĂłn de TPM virtual, diseñada para ayudar a implementar cargas de trabajo de Windows 11 a gran escala. En vSphere 8.0 GA, los dispositivos vTPM se pueden reemplazar automáticamente durante las operaciones de clonaciĂłn o implementaciĂłn. Esto permite seguir las prácticas recomendadas de que cada máquina virtual contenga un dispositivo TPM Ăşnico.
Además, estamos simplificando la configuración de vNUMA y aumentando los máximos de cómputo, permitiendo hasta ocho dispositivos vGPU por máquina virtual.
Nota: Las aplicaciones se debe ser reescritas para que admitan las notificaciones de vMotion. O se puede escribir una aplicaciĂłn asociada como intermediaria entre las notificaciones de vMotion y la aplicaciĂłn principal.
En vSphere 8, el rendimiento de DRS se mejora significativamente aprovechando las estadĂsticas de memoria, lo que da como resultado decisiones de ubicaciĂłn Ăłptimas para las máquinas virtuales sin afectar el rendimiento ni el consumo de recursos.
Nota: Usage es una metrica de potencia real medida en función del uso activo de la CPU y la memoria de las máquinas virtuales. Se deriva de los medidores de potencia conectados a los hosts (IPMI, interfaz de administración de plataforma inteligente).
Además, se introduce un tiempo de espera automático para SSH, que se deshabilitará automáticamente si no se utiliza, ayudando a mitigar posibles vectores de ataque.
Recuerda que estamos haciendo un repaso de las funcionalidades que han sido liberadas en cada uno de los updates de vSphere. Posteriormente haremos lo mismo con vSAN, NSX, VCF, y los productos que componen la Aria Suite.
¡Gracias por tu atenciĂłn y espero que encuentres Ăştiles estas nuevas caracterĂsticas que fueron lanzadas hace un tiempo pero que probablemente no sabĂas, no recordabas o nunca habĂas escuchado hablar de ellas!
Recursos
¡IMPORTANTE! He migrado blog del dominio nachoaprendevirtualizacion.com a nachoaprendeit.com. Si te ha servido este artĂculo deja tu buen Like y compártelo con tus colegas, estas aciones me ayudarán a optimizar los motores de bĂşsqueda para llegar a más personas, y a motivarme a seguir compartiendo este tipo de artĂculos.
TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.
Creo que muchos a administradores en su dĂa a dĂa han experimentado el error HTTP Status 500 – Internal Server Error al intentar hacer login en la UI del vCenter Server. Se que su primer instinto será reiniciar mĂşltiples veces sin un resultado satisfactorio.
En este caso lo primero que debemos hacer es verificar es el estado del certificado configurado en el vCenter, si vemos que nuestro certificado ya expirĂł como en nuestro caso (Valid from 12/4/2020 to 12/5/2022), no se preocupe, tenemos un procedimiento para regenerarlo y recuperar la gestiĂłn del vCenter.
PROCEDIMIENTO
1. Iniciar sesiĂłn SSH al vCenter y ejecutar el comando shell
2. Ejecutar el siguiente comando /usr/lib/vmware-vmca/bin/certificate-manager para lanzar el Certificate Management Tools de vCenter Server
3. Digitar la opciĂłn 8 y responder confirmar presionando la letra y
4. A continuaciĂłn podemos dejar los valores por defector del template de vSphere o customizar el template con nuestro valores. Para este caso utilizaremos los valores por default debido a que necesitamos regenerar los certificados default.
Nota: Si decidimos utilizar los valores por defecto podemos presionar la teclar enter varias veces para aceptar los valores por default hasta llegar a las opciones Hostname y VMCA donde debemos especificar el FQDN de nuestro vCenter Server y nuestro Platform Services Controller (PSC). Para versiones superiores a vCenter Server 6.7 donde la Ăşnica arquitectura soportada es PSC Embedded este valor es el mismo para estos dos inputs.
5. Al final de los inputs presionamos nuevamente la tecla y para confirmar la operaciĂłn y podemos ir a tomarnos un cafe mientras los certificados son regenerados. Esto puede tardar aproximadamente 20 min.
6. Al final del proceso debemos obtener el mensaje Reset Status : 100% Completed (Reset completed successfully)
7. Por Ăşltimo, solo nos queda verificar que la fecha de nuestros certificado ha cambiado por una fecha valida y que nuestro vCenter ya esta arriba nuevamente.
ATENCIÓN!!!
TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.
En nuestra oficio como consultores de TI, siempre estamos buscando alinear al cliente con las mejores prácticas del fabricante. Es por esta razón que cuando encontramos clientes con arquitecturas extrañas y fuera de soporte, es nuestro deber realizar el mejor esfuerzo por corregir y traer devuelta al cliente en la dirección correcta.
Pues bien, esta es la historia de un cliente que implementĂł sus vCenter Servers basados en Windows (version 6.0.x) con Platform Services Controller (PSC) Embebido en una configuraciĂłn de Enhanced Linked Mode, creando sin saberlo una topologĂa NO Soportada por VMware (KB2108548).
Desafortunadamente, este error puede ser creado ya que en el momento de la implementaciĂłn el asistente de configuraciĂłn no realiza una validaciĂłn de la topologĂa y es responsabilidad del consultor tener en cuenta las mejores prácticas.
Recordemos que Enhanced Linked Mode con PSC Embedded comenzó a ser soportado desde la versión 6.5U2 y para la versión VCSA (vCenter Server Appliance), no para Windows (Ver). Y es ahà donde nos preguntamos: ¿Que hacia un ELM configurado en esos vCenters 6.0?. «¡De todo se ve en la viña del señor!». A continuación explicaremos el procedimiento (no soportado), para romper el ELM y poder realizar una actualización hacia la version 6.5.
Nota 1: Al ser una topologĂa no soportada, el procedimiento tampoco esta soportado. Sin embargo, es una manera de deshacer el Enhanced Linked Mode de forma segura, pero deberá aplicarlo bajo su propio riesgo.
1. No es una buena práctica, por lo cual no se recomienda configurar en la version 6.0 de vCenter Server basa en Windows.
2. Es una topologĂa No Soportada y si tienes un problema con los vCenter Server, no hay mucho que el fabricante pueda hacer si abrimos un caso con ellos.
3. Al intentar realizar una actualización hacia la versión 6.5.x o posteriores, obtendrá el siguiente error: «You have embedded vCenter configuration with VMware Single Sign On linked to some other node. Unlink single sign on before to upgrading«. Y es esta la razón, por la cual estamos escribiendo este post.
Como podrĂamos evidenciar, el error es generado en los primeros pasos de la actualizaciĂłn, por lo cual no quedará mas remedio que corregir el error antes de intentar de nuevo la actualizaciĂłn.
2. Si su vCenter cuenta con los prerrequisitos para migrar a la versiĂłn vCenter Server Appliance (Ver), llevarlo a una versiĂłn superior o igual a VCSA 6.5U2, garantizarĂa la misma TopologĂa pero esta vez soportada por VMware (Ver). De manera que intentar realizar una actualizaciĂłn y migraciĂłn no suena descabellado.
Nota 3: Si ninguno de los caminos presentados anteriormente es una opciĂłn viable, o por el contrario es un requerimiento de la organizaciĂłn deshacer el ELM, continĂşe con el procedimiento.
PROCEDIMIENTO PARA DESHACER ELM
Para nuestro caso de laboratorio hemos construido la misma TopologĂa del cliente (No soportada) con las maquinas virtuales vm06 para el vCenter Server del Sitio-1y vm07 para el vCenter Server del Sitio-2.
2. Abra un navegador web con dos pestañas nuevas, en una inicie sesión hacia el vSphere Web Client de vCenter Server del Sitio-1 (https://vm06.lab.local/vsphere-client/?csp) y en la otra inicie sesión hacia el vSphere Web Client de vCenter Server del Sitio-2 (https://vm07.lab.local/vsphere-client/?csp). Verifique que el estado de los servicios en Home|Administration|System Configuration es saludable para los dos nodos.
3. Apague uno de los vCenter Server. En este caso, comenzaremos realizando el procedimiento en el vCenter Server del Sitio-2 (vm07) por lo cual apagaremos de manera controlada la VM de vCenter Server del Sitio-1 (vm06). Una vez apagado el servidor, al refrescar la vista del vSphere Web Client de Sitio-2, podrá observar que ahora aparece una notificación indicándole que no se puede conectar al nodo https://vm06.lab.local:443/sdk (esto es normal).
4. Inicie conexiĂłn RDP hacia el servidor Windows Server en donde esta instalado el vCenter Server del Sitio-2 (vm07).
5. Abra una interface de lĂnea comandos CMD como administrador y ejecute los siguientes comando:
Nota 4: La salida de comando deberĂa ser Success.
6. Cierre sesiĂłn sobre el vSphere Web Client de vCenter del Sitio-2 que esta encendido (vm07) y luego inicie sesiĂłn nuevamente. Ahora puede observar que en Home|Administration|System Configuration, aparece un Ăşnico nodo y la notificaciĂłn de la parte superior ya no aparece.
6. Encienda la máquina de vCenter Server del Sitio-1 (vm06), y espere que inicialice el servicio de vSphere Web Client para poder iniciar sesión.
9. Apague de manera controlada ahora la máquina del vCenter Server del Sitio-2 (vm07). Ya que el procedimiento se realizará ahora sobre la VM de vCenter Server del Sitio-1 (vm06), que aún ve la configuración ELM (aunque ya no esta replicando en el dominio de SSO). Una vez apagado el servidor, al refrescar la vista del vSphere Web Client del vCenter del Sitio-1 (vm06), nuevamente podrá observar una notificación en la parte superior indicándole que no se puede conectar ahora al nodo https://vm07.lab.local:443/sdk (esto nuevamente es normal).
10. Inicie conexiĂłn RDP hacia el servidor Windows Server en donde esta instalado el vCenter Server del Sitio-1 (vm06).
11. Abra una interface de lĂnea comandos CMD como administrador y ejecute los siguientes comando:
Nota 5: La salida de comando deberĂa ser Success.
12. Cierre sesiĂłn sobre el vSphere Web Client de vCenter del Sitio-1 que esta encendido (vm06) y luego inicie sesiĂłn nuevamente. Ahora puede observar que en Home|Administration|System Configuration, aparece un Ăşnico nodo y la notificaciĂłn de la parte superior ya no aparece.
13. Encienda el vCenter del Sitio-2 (vm07), y espere que inicialice el servicio de vSphere Web Client para poder iniciar sesiĂłn.
De igual forma el vCenter Server del Sitio-1 (vm06) no muestra ninguna dependencia con el vCenter Server del Sitio-2.
15. (Opcional) Si ahora ejecutamos nuevamente el asistente de actualizaciĂłn sobre cualquiera de los vCenter Server Windows, no obtendrá el error mencionado anteriormente y la actualizaciĂłn se desarrollará de manera satisfactoria. Es asĂ como podemos pasar de una TopologĂa No Soportada a una TopologĂa Soportada.
CONCLUSIÓN
El KB2106736, indica explĂcitamente que el comando cmsso no deber ser utilizado para deshacer una configuraciĂłn ELM, por esta razĂłn este procedimiento no esta soportado. Por otra parte, existe una alternativa si se realizan los pasos como se indicaron.
Si por alguna razón ejecuta el comando con las VMs de ambos sitios encendidas, el resultado será que el vCenter donde ejecutó el comando quedará separado y funcionando. Sin embargo, la suerte para el otro vCenter no será la misma ya que el PSC del otro vCenter tendrá afectación y su vCenter asociado no funcionará mas. Y obtendrá un error como el siguiente:
Existen varias opciones para reemplazar los certificados de la infraestructura vSphere y esta tarea puede contar con más o menos pasos de ejecuciĂłn, sin ser necesariamente difĂcil, dependiendo del nivel de seguridad que espera la compañĂa.
Para un vCenter Server con PSC (Platform Service Controller) embebido, VMCA estará alojada dentro del mismo Appliance, sin embargo; para un despliegue de vCenter Server Con PSC Externo, estará alojada dentro del appliance de PSC y no dentro del appliance del vCenter.
Para iniciar el proceso de reemplazo de certificados SSL en un vCenter Server 6.5 U1 con Platform Service Controller Embebido o Externo se deben tener en cuenta los siguiente KB oficiales de los cuales se ha extraĂdo de manera simple y grafica los pasos para su correcta aplicaciĂłn, de manera que no exista problema en la ejecuciĂłn del mismo.
2. Haga clic en Inicio> Ejecutar, escriba certtmpl.msc y haga clic en OK.
3. En la Consola de plantilla de certificado, en Nombre de visualizaciĂłn de la plantilla, haga clic con el botĂłn derecho en Web Server y haga clic en Duplicar plantilla.
4. En la ventana Plantilla duplicada, seleccione Windows Server 2003 Enterprise para compatibilidad con versiones anteriores.
Nota: Si tiene un nivel de cifrado superior a SHA1, seleccione Windows Server 2008 Enterprise.
5. Haga clic en la pestaña General.
6. En el campo Nombre de visualizaciĂłn de la plantilla, ingrese vSphere 6.x como el nombre de la nueva plantilla.
7. Haga clic en la pestaña Extensiones.
8. Seleccione las polĂticas de la aplicaciĂłn y haga clic en Editar.
9. Seleccione Server Authentication y haga clic en Remove, luego en OK.
Como configuraciĂłn predeterminada vCenter o PSC Appliances, no permite la conexiĂłn remota de WinSCP, por lo que es necesario habilitarlo de la siguiente forma:
1. Inicie una conexiĂłn SSH al dispositivo vCenter Server.
2. Proporcione el nombre de usuario y la contraseña del usuario root cuando se le solicite.
3. Ejecute este comando para habilitar el shell Bash:
shell.set –enable True
4. Ejecute este comando para acceder al shell Bash:
Shell
5. En el shell Bash, ejecute este comando para cambiar el shell predeterminado a Bash:
Chsh -s /bin/bash root
Nota: Los pasos anteriormente mencionados corresponden al VMware KB Error when uploading files to vCenter Server Appliance using WinSCP (2107727).
Nota: Si cuenta con un despliegue de vCenter Server con un PSC Embebido, habrá un certificado de Machine SSL. Sin embargo, Si tiene un vCenter Server con un PSC externo, cada máquina (PSC y vCenter) tendrá su propio certificado Machine SSL. Por lo tanto, debe realizar esta tarea en cada máquina.
6. Para reemplazar el certificado de Machine SSL con el certificado de CA personalizado:
Inicie el vSphere 6.x Certificate Manager:
Para vCenter Server 6.x Appliance:
/usr/lib/vmware-vmca/bin/certificate-manager
Para vCenter Server 6.x Windows:
C:\Archivos de programa\VMware\vCenter Server\vmcad\certificate-manager
7. Seleccione la opción 1 (Reemplazar certificado SSL de máquina con certificado personalizado)
8. Proporcione la contraseña de administrator@vsphere.local cuando se le solicite
9. Seleccione la OpciĂłn 1 (Generate Certificate Signing Request(s) and Key(s) for Machine SSL certificate)
10. Ingrese el directorio en el que desea guardar el Certificate Signing Request (solicitud de firma de certificado con extensión. CSR) y el Private Key (clave privada). Para este caso se utilizará el directorio creado anteriormente /tmp/Cert
A continuaciĂłn, debe seguir un asistente que le preguntará los datos asociados a su compañĂa para poder crear certificados customizados.
Para este caso de laboratorio se utilizarán los siguientes datos como ejemplo:
A diferencia de vSphere 6.0 Update 3, en vSphere 6.5 y versiones siguientes aparecerá el siguiente aviso:
Ingrese el valor correcto para VMCA ‘Nombre’:
Este valor es el FQDN de la máquina en la que se ejecuta la configuración del certificado, para este caso es el FQDN del vCenter Server Appliance.
Los archivos creados en el directorio /tmp/Cert tendrán los nombres vmca_issued_csr.csr y vmca_issued_key.key.
Descárguelos localmente con la Opción de Transferencia «Texto» para evitar que se agreguen caracteres al final del archivo.
PASO 3: ObtenciĂłn de certificados de vSphere de una entidad emisora de certificados de Microsoft
1. Proporcione el vmca_issued_csr.csr a su autoridad de certificaciĂłn para generar un certificado SSL de máquina, asĂgnele el nombre machine_name_ssl.cer. Para obtener más informaciĂłn, consulte Obtaining vSphere certificates from a Microsoft Certificate Authority (2112014).
2. Inicie sesiĂłn en la interfaz web de la autoridad certificadora de CA de Microsoft. Por defecto, es http: // servidor CA_FQDN / CertSrv /.
3. Haga clic en el enlace Request a certificate (.csr ).
4. Haga clic en advanced certificate request.
5. Haga clic en Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file.
7. Seleccione la plantilla de certificado creada en pasos en el PASO 1, vSphere 6.5.
8. Haga clic en Submit para enviar la solicitud.
9. Haga clic en Base 64 encoded en la pantalla de Certificado emitido.
10. Haga clic en el enlace Descargar certificado.
Guarde el certificado como con el nombre que desee, para este caso será vspherelab.cer en un directorio de su equipo puede ser C:\Certs\
11. Vuelva a la página de inicio del servidor de certificados y haga clic en Descargar un certificado de CA, cadena de certificados o CRL.
12. Seleccione la opciĂłn Base 64.
13. Haga clic en el enlace de la cadena Descargar certificado de CA.
14. Guarde la cadena de certificados como cachainlab.p7b en la carpeta c:\Certs de su equipo.
15. Haga doble clic en el archivo cachainlab.p7b para abrirlo en el Administrador de certificados.
16. Navegue a C: \Certs\cachainlab.p7b> Certificados.
Por lo general las empresas que utilizan Entidades Certificadoras, tiene por lo menos una Enterprise Root CA Standalone y una o varias CA Subordinadas. En este caso se observan efectivamente dos.
17. Haga clic con el botĂłn derecho en cada uno de los certificados listados y haga clic en Todas las acciones> Exportar.
18. Haga clic en Siguiente.
19. Seleccione X.509 codificado Base-64 (.CER), y luego haga clic en Siguiente.
20. Si tiene más de una entidad certificadora Subordinada, realice los pasos para exportar, en cada uno de los certificados listados, expórtelos y guárdelos con un nombre que diferencie las subordinadas de la Root, como por ejemplo: C: \certs\interm64-1.cer, C:\certs\interm64-2.cer y C:\certs\Root64.cer.
Para este caso se han elegido los nombres SubCA.cer para la Entidad CA Subordinada y RootCA.cer para la principal.
PASO 4: Crear cadena de certificados
Una de los pasos que podrĂa llegar a confundirnos es la creaciĂłn de la cadena cuando en la compañĂa existen más de una CA, es decir una o varias subordinadas de la Root.
Para este caso se debe crear un nuevo certificado que denominaremos RootChain.cer y el cual contendrá la información tanto de la principal como de su subordinada(s) teniendo en cuenta el siguiente orden don de Intermediate son las CA Subordinadas y Root es la Principal:
1. Realice una copia del certificado exportado en el paso anterior para la CA Root y cámbiele el nombre a RootChain.cer
2. Abra el archivo creado RootChain.cer con un editor de texto sin formato
4. Vaya a la ventana del RootChain.cer abierto anteriormente en el editor de texto y pegue el contenido justo encima de —–BEGIN CERTIFICATE REQUEST—–
Recuerde que si tiene más de una CA Subordinada se debe copiar el contenido de cada una de ellas dentro del certificado RootChain.cer respetando el orden ya indicado.
6. Una vez creada la cadena RootChain.cer se debe adicionar el contenido de este archivo al certificado emitido por la CA para nuestro vCenter Server Appliance.
Para esto cree una copia del certificado de vCenter obtenido de la CA y cambie el nombre para identificarlo del original, por ejemplo vspherelabfull.cer
7. Vuelva a la ventana de RootChain.cer en el editor de texto y copie todo el contenido del archivo
8. Abra el archivo creado vspherelabfull.cer con un editor de texto sin formato y pegue el contenido del certificado RootChain.cer creado anteriormente, justo debajo de la lĂnea —–END CERTIFICATE REQUEST—– del certificado customizado de vCenter Server.
1. Vuelva a la sesiĂłn realizada hacia el vCenter Server con el WinSCP
2. Cargue los archivos RootChain.cer y vspherelabfull.cer al directorio temporal /tmp/Cert
Nota: Utilice la Opción de Transferencia «Texto» para evitar adicionar caracteres a los archivos
3. Regrese al vSphere 6.x Certificate Manager y seleccione la OpciĂłn 1 (Continue to importing Custom certificate(s) and key(s) for Machine SSL certificate).
4. Proporcione la ruta completa a vspherelabfull.cer y vmca_issued_key.key y del certificado RootChain.cer
5. Responda Yes (Y) para continuar la operaciĂłn
6. Espere a que se realice el proceso. Esto puede tardar varios minutos, pero puede ver como se actualizan algunos servicios