Dcui vmware что это

Обновлено: 01.07.2024

Команды Linux shell

find/cat/grep – Поиск файлов или текста в файле. Команда find ищет конкретный файл или файлы по шаблону. cat отображает содержимое файла, в то время как grep используется в качестве фильтра для поиска нужного текста в пределах одного или группы файлов

Вывод записей содержащих слово error из лога hostd.log

head/tail – Просмотре содержимого файла. В то время как команда cat подходит для отображения всего содержимого файла, head и tail могу показать содержимое в начале или в конце файла, пропуская середину. tail -f полезнен во время поиска неисправностей, отображает записи в лог онлайн

less – отображает сождержимое файлов постранично. Позволяет прокручивать вывод вверх, вниз

df/vdf – Информация о свободном и занятом дисковом пространстве

ps/kill – Работа с процессами внутри ESXi хоста. ps отображает запущеные процессы включая идентификатор каждого процесса. kill убивает/завершает процесс по номеру идентификатора

vi – Это классический консольный редактор файлов. Работает в двух режимах: командном и редактирования. Еще раз напоминаю о необходимости изучить vi

Команды ESXI

Абсолютно специфические команды, которые не встретить ни в одном линуксе

services.sh – Выполняет stop, start, restart сервисов ESXI хоста

/etc/init.d – В этой папке находятся скрипты запуска, остановки всех сервисов

Перегрузка vCenter Agent на хосте

Просмотр всех запущеных сервисов

Пингуем хост 10.10.10.1 через интерфейс vmk1

vmkfstools – Управляет VMFS разделами. Позволяет создавать, клонировать, расширять, переименовывать, удалять VMDK файлы

Клонируем test.vmdk в testclone.vmdk

esxtop – Аналог top из мира юникс

vscsiStats – Отображает информацию о дисковом I/O виртуальных машин

vim-cmd – Включает в себя внутренние команды, которые позволяют конечному пользователю работать с vSphere API

dcui – VMware Direct User Console Interface (DCUI) интерфейс, который Вы видите на мониторе после загрузки ESXI хоста. Представляет крайне ограниченные возможности: настройка сети, смена пароля пользователя root, включить/отключить доступ по ssh, перегрузить все сервисы хост-сервера (то что делает services.sh restart) и т.д.

Вникаем в esxcli

Возможности esxcli настолько велики, что невозможно классифицировать ее как одну команду. Она позволяет контролировать практически все, что предлагает ESXi. Ниже перечислены некоторые (но, конечно, не все) из часто используемых

esxcli hardware – Отображает информацию о железе ESXI хоста

Список CPU хост-сервера

Кратко об опертивной памяти хост-сервера

esxcli network – Работает со всем, что касается Vsphere сети, в том числе виртуальными коммутаторами, сетевыми интерфейсами VMkernel, фаерволом и физическими сетевоми интерфейсами (NIC)

ВМ и сетевые порты

Статистика по интерфейсу vmnic0

esxcli software – Используется для установки, апдейта удаления ПО хост-сервера

Список установленного ПО

Установка из zip-архива

Обновление установленного пакета

esxcli storage – Предоставляет ряд команд для работы с дисковым хринилищем

Отображает данные о дисковом хранилище

esxcli system – Эти команды предоставляют расширенные возможности. Например

Вводим хост-сервер в режим обслуживания

Конфигурирование и информация syslog

esxcli vm – Команды управления ВМ

Список запущеных ВМ

Выключение, либо принудительное выключение ВМ

esxcli esxcli – Выводит полный список команд esxcli

Конечно, приведенные выше команды и примеры это не все, что ESXi может предложить. Устранение проблем связанных с использованием ESXi при помощи командной строки может быть непростой задачей, но имея твердое понимание этих команд, Вы сможете решить практически любой вопрос

Системный администратор. В сисадминстве с 2000 года. Участник cyberforum

Администраторам среды VMware периодически нужен удаленный доступ к хостам ESXi. Доступ к консоли сервера ESXi через SSH позволяет администратору в консоли сервера удалено выполнять различные процедуры обслуживания гипервизора, решать проблемы, запускать скрипты и другие задачи через SSH клиент (например, PuTTY). В целях безопасности, по умолчанию на серверах ESXi доступ по протоколу SSH отключен. Однако, его можно активировать несколькими способами. Рассмотрим основные способы включения SSH доступа на серверах VMware ESXi 6.5.

Включаем SSH в ESXi через консоль DCUI

Direct Console User Interface (DCUI) это консольный интерфейс сервера ESXi, который вы видите на мониторе при прямом подключении к монитору сервера. Откройте экран DCUI, подключившись к консоли сервера (локально или через интерфейс управления сервером, например, HP iLo или iDRAC).

ESXi консоль DCUI

В консоли сервера нажмите клавишу F2 и авторизуйтесь на сервере ESXi c учетной записью root.

DCUI авторизайия под root

В меню System Customization выберите Troubleshooting Options.

DCUI System Customization -Troubleshooting Options

В разделе Troubleshooting Mode Options найдите и выберите пункт Enable SSH (как вы видите, по-умолчанию этот протокол отключен)

DCUI включить SSH - Enable SSH

Чтобы вернуться в основной экран DCUI нажмите ESC.

Как включить SSH на хосте с помощью веб-клиента vSphere

веб клиента vSphere Web Client

На главной странице выберите Host и нажмите на шестеренку меню Actions. В выпадающем меню выберите пункт Services и в раскрывающемся меню выберите Enable Secure Shell.

Esxi включить ssh - Enable Secure Shell


Кроме того, активировать SSH можно в разделе Manage на вкладке Services. Найдите в списке служб TSM-SSH и в меню Actions выберите Start.

esxi служба tsm-ssh

Как включить SSH через vCenter

Есть еще один метод включения SSH с помощью интерфейса vCenter. Нам также понадобится веб клиент vSphere, с помощью которого нужно авторизоваться на сервере vCenter.

Выберите хост, затем перейдите на вкладку Configure и выберите раздел System. Выберите пункт Security Profile.

vCenter раздел Security - Profile

В правом окне промотайте список до секции Services со списком запущенных служб и нажмите Edit.

vCenter список запущенных служб на хосте (Services)

В списке служб найдите остановленную службу SSH и нажмите кнопку Start.

vCenter служба SSH остановлена

Теперь вы сможете удалено подключиться к данному серверу ESXi с помощью любого клиента Secure Shell. В том случае, если SSH доступ вам более не нужен, в целях безопасности желательно отключить доступ, остановив службу SSH на гипервизоре VMWare ESXi.

VMware ESXi — это специализированный аппаратный гипервизор. ESXi устанавливается непосредственно на физический сервер и разделяет его на несколько логических серверов, которые называются виртуальными машинами.

Заказчики могут использовать продукт ESXi бесплатно вместе с бесплатной версией VMware vSphere Hypervisor или приобрести его в составе платной редакции vSphere

Содержание

Возможности

Повышенная надежность и безопасность. Средства управления аппаратным гипервизором ESXi встроены в ядро VMkernel, благодаря чему объем необходимого дискового пространства сокращается до 150 Мбайт. Это значительно снижает уязвимость гипервизора к атакам вредоносного ПО и сетевым угрозам и, как следствие, делает его более надежным и безопасным.

Оптимизация развертывания и настройки. Архитектура ESXi имеет меньше параметров настройки и более удобна в развертывании, поэтому виртуальную инфраструктуру на ее основе легче обслуживать.

Снижение расходов на управление. Для мониторинга оборудования и управления системой vSphere ESXi использует модель интеграции партнерских API-интерфейсов без агентов. Задачи управления выполняются через интерфейс командной строки vSphere Command Line Interface (vCLI) и интерфейс PowerCLI, который использует командлеты Windows PowerShell и сценарии для автоматизации управления.

Упрощенная установка исправлений и обновлений гипервизора. Меньше исправлений — меньше длительность и число окон планового обслуживания.

Технические сведения

Повышение безопасности. Оптимизация доступа на основе ролей и средств контроля исключает зависимость от общей учетной записи привилегированного пользователя. Пользователям и группам можно назначить полные права администрирования. Для выполнения административных задач нет необходимости иметь общий доступ или стандартную учетную запись суперпользователя.

Расширенные возможности ведения журналов и аудита. VMware vSphere ESXi ведет журналы всей активности пользователей через оболочку и интерфейс прямой консоли. Ведение журналов обеспечивает учет пользователей и упрощает аудит активности пользователей.

vMotion. VMware vSphere обеспечивает перенос работающих виртуальных машин целиком с одного физического сервера на другой без простоя. Поддерживается перенос работающих виртуальных машин по кластерам, распределенным коммутаторам и серверам vCenter, а также на большие расстояния (время на передачу и подтверждение до 100 мс).

Возможности виртуальных машин

Виртуальные машины, работающие на основе vSphere ESXi, предоставляют следующие возможности:

  • Поддержка до 128 виртуальных ЦП на виртуальной машине.
  • Поддержка до 4 Тбайт ОЗУ.
  • Поддержка устройств USB 3.0 новым контроллером хHCI.
  • Поддержка до 120 устройств на виртуальную машину благодаря новому интерфейсу Advanced Host Controller Interface.
  • Максимальный объем VMDK-диска — 62 Тбайт.
  • Возврат дискового пространства в пул ресурсов при освобождении хранилища гостевой ОС.

Улучшенная технология виртуализации ЦП подразумевает передачу виртуальной машине более подробных данных об архитектуре ЦП узла. Это предоставляет более широкие возможности для отладки, регулирования и устранения неисправностей операционных систем и приложений на этой виртуальной машине. Увеличение эффективности ЦП за счет поддержки технологии Large Receive Offload, которая объединяет входящие TCP-пакеты в один крупный пакет.

Интеграция с Active Directory. Узлы vSphere ESXi можно подключить к домену Active Directory. После этого Active Directory сможет выполнять проверку подлинности пользователей и устранит необходимость в создании локальных пользовательских учетных записей на каждом узле.

Централизованное управление образами узлов и настройка через Auto Deploy. Сочетание в VMware vSphere Auto Deploy возможностей профилей узлов, Image Builder и среды PXE упрощает установку и обновление серверов. В библиотеке Auto Deploy централизованно хранятся образы узлов vSphere. Администраторы имеют возможность автоматически инициализировать новые узлы на базе определенных пользователем правил, и процесс перестройки узла происходит так же быстро, как и обычная перезагрузка.

Брандмауэр без сохранения состояния. vSphere ESXi представляет собой ориентированный на службы брандмауэр без сохранения состояния, который настраивается с помощью клиента vSphere или через командную строку ESXCLI. Модуль брандмауэра использует наборы правил портов, определяемых администраторами для каждой службы. Дополнительно можно задать диапазоны или отдельные IP-адреса, которым разрешен доступ к службам узла.

Управление

Для управления VMware ESXi используются API-интерфейсы. Таким образом обеспечивается мониторинг оборудования и управление системой без установки агентов. Кроме того, предоставляются интерфейсы удаленных командных строк, такие как vSphere Command Line Interface (vCLI) и PowerCLI, что обеспечивает более надежный контроль выполнения сценариев и команд. Такие наборы удаленных командных строк содержат разнообразные команды для настройки, диагностики и устранения неполадок. Для низкоуровневой диагностики и начальной настройки можно применять командную строку или меню, доступные в локальной консоли сервера.

При установке исправлений и обновлений для узлов VMware vSphere, на которых работает ESXi, обеспечиваются гибкость и контроль. В ходе установки исправлений обновляются и изменяются только определенные модули, что дает администраторам возможность сохранить все предыдущие обновления других компонентов. Независимо от своего расположения (на диске или во встроенной флэш-памяти), гипервизор ESXi применяет подход, задействующий как обновленный, так и исходный образы. При установке исправления новый образ копируется на узел, а загрузчик изменяется таким образом, чтобы этот образ можно было использовать. При возникновении проблем в ходе установки обновления или необходимости возврата к предыдущему образу администратору достаточно начать перезагрузку узла, а затем прервать ее, одновременно удерживая клавиши Shift и R. В этом случае узел будет использовать исходный образ.

Развертывание

Поддерживаются различные методики развертывания: с помощью программы установки ESXi, с использованием сценариев и сетевая установка с использованием среды PXE. Эти сценарии запускаются локально на узле vSphere, и их можно использовать для выполнения различных задач, например для настройки виртуальной сети узла и подключения к серверу VMware vCenter.

vSphere ESXi поддерживает установку на такие носители, как локальные жесткие диски, логические тома FC, iSCSI или FCoE LUN, USB-накопители, SD-карты, а также сетевую загрузку через среду PXE.

Мониторинг оборудования (В том числе SNMP)

Модель CIM — это открытый стандарт, определяющий характеристики платформы мониторинга аппаратных ресурсов узлов vSphere, на которых развертывается архитектура ESXi. Особенностями такой платформы являются отсутствие агентов и использование стандартов в качестве основы. В состав этой платформы входит диспетчер объектов CIM, который также называют брокером CIM, и набор подключаемых модулей — поставщиков CIM.

Доступ для управления драйверами устройств и соответствующим оборудованием реализован с помощью поставщиков услуг управления облачной инфраструктурой (CIM). Поставщики оборудования, в том числе производители серверов и специализированных устройств, могут регистрировать таких поставщиков для мониторинга и администрирования собственных устройств.

Это относится и к компании VMware, которая разрабатывает модули для мониторинга инфраструктуры серверного аппаратного хранилища и ресурсов, используемых для виртуализации. Эти модули работают на узле vSphere, поэтому они занимают очень мало места и применяются для выполнения конкретных задач в области управления. Брокер CIM собирает данные всех поставщиков CIM и выводит их во внешнюю инфраструктуру с использованием стандартных API-интерфейсов, таких как WS-MAN и CIM-XML. Любое программное средство, которое поддерживает один из этих API-интерфейсов, например HP SIM или Dell OpenManage, может считывать эту информацию и, соответственно, выполнять мониторинг оборудования узла vSphere.

Одной из точек обработки данных CIM является сервер VMware vCenter. В клиенте или веб-клиенте vSphere можно в любой момент просмотреть состояние оборудования любого узла vSphere в среде. Таким образом формируется единое представление показателей работоспособности физических и виртуальных компонентов системы. Можно также настроить сервер vCenter для отправки оповещений, чтобы своевременно узнавать о таких событиях в физической инфраструктуре, как изменение температуры или отключение электричества, а также о серьезных отклонениях от заданных параметров. Кроме того, решение vSphere использует стандарт SNMP для передачи данных о состоянии оборудования другим средствам управления, которые применяют этот же стандарт. Доступ к ловушкам SNMP возможен как с узла vSphere, так и с сервера vCenter.

Управление системами и резервное копирование

Интеграция продуктов управления системами и резервным копированием с платформой vSphere осуществляется через API-интерфейсы vSphere. Партнерская модель интеграции на основе API-интерфейсов значительно сокращает расходы на управление за счет исключения необходимости в установке и администрировании агентов операционной системы консоли.

Компания VMware тесно сотрудничала с экосистемой партнеров, чтобы реализовать поддержку модели интеграции на базе API-интерфейсов (используемую для гипервизора ESXi) во всех партнерских продуктах. В результате на сегодняшний день большинство решений по управлению системами и резервному копированию, поставляемых партнерами из экосистемы VMware, поддерживают ESXi.

Ведение журналов

Ведение журналов необходимо для устранения неполадок и для обеспечения соответствия нормативным требованиям. Решение vSphere объединяет журналы всех системных компонентов, используя стандартный отраслевой формат syslog, и может отправлять их на центральный сервер ведения журналов. Постоянная запись информации в файл, который находится в доступном локальном хранилище данных, связанном с узлом vSphere, выполняется автоматически.

Для обеспечения точности данных в журнале и соответствия нормативным требованиям важно, чтобы узел vSphere был постоянно синхронизирован с источником точного времени. Это также важно в случае, если узел используется для поддержания точного времени на гостевых виртуальных машинах. Узлы vSphere имеют встроенные средства для синхронизации с серверами времени NTP.

Проверка подлинности пользователей

Несмотря на то что для запуска всех повседневных процессов достаточно сервера vCenter, выполнение некоторых задач (например, резервного копирования конфигураций и доступа к файлам журналов) невозможно без непосредственного доступа к узлу vSphere. Для управления доступом можно настроить узлы vSphere таким образом, чтобы они подключались к домену Active Directory, а подлинность всех пользователей при получении доступа к узлу автоматически проверялась по централизованному каталогу. Кроме того, с помощью клиента vSphere или интерфейсов командной строки vCLI и PowerCLI на каждом узле можно создавать и настраивать локальные учетные записи пользователей. Второй вариант можно использовать как вместо интеграции с Active Directory, так и вместе с ней.

Можно также создавать локальные роли, аналогичные ролям vCenter, которые будут определять права пользователей для этого узла. Например, пользователю может быть предоставлен доступ в режиме «только для чтения» (то есть разрешение просматривать информацию узла) или права администратора, с которыми можно не только просматривать, но и изменять конфигурацию узла. Если узел интегрируется с доменом Active Directory, локальные роли могут предоставляться также пользователям и группам AD.

По умолчанию в системе определен только привилегированный пользователь. Начальный пароль привилегированного пользователя устанавливается интерактивно через пользовательский интерфейс прямой консоли (DCUI) или задается автоматически в ходе установки. Затем его можно изменить с помощью клиента vSphere или интерфейсов командной строки vCLI и PowerCLI.

При использовании платформы vSphere пользователи могут получить права администратора, которые автоматически предоставляют доступ ко всей оболочке. С такими правами они не обязаны регистрироваться как привилегированный пользователь с помощью команды su, чтобы выполнять команды соответствующего уровня.

Платформа vSphere поддерживает запись всех действий, выполненных на узле через оболочку или интерфейс DCUI, в журнал под учетной записью текущего пользователя. Таким образом обеспечивается учет пользователей и упрощается мониторинг и аудит активности на узле.

Диагностика

Пользовательский интерфейс прямой консоли (DCUI). DCUI — это интерфейс на основе меню, доступный в консоли физического сервера с установленным или встроенным гипервизором ESXi. Он используется в первую очередь для первоначальной настройки узла (IP-адреса, имени узла, пароля привилегированного пользователя) и диагностики. В интерфейсе DCUI предусмотрено несколько элементов меню, которые используются для диагностики и предоставляют администратору следующие возможности.

  • Перезапуск всех агентов управления, в том числе:
    • hostd
    • vpxa
    • vpxa
    • Исправление неверных параметров vSphere Distributed Switch
    • Сброс всех параметров до значений по умолчанию
    • Локальный доступ (на консоли узла)
    • Удаленный доступ (на основе протокола SSH)

    Интерфейс командной строки vSphere

    Интерфейс командной строки vCLI содержит множество команд для устранения неполадок, в том числе следующие.

    • esxcli
    • vmkfstools
    • vmware-cmd
    • resxtop
    • Оболочка ESXi

    Оболочка ESXi — это локальная консоль для предоставления расширенной технической поддержки. Доступ к оболочке можно получить как через локальную консоль узла, так и удаленно, по протоколу SSH. Управление доступом к оболочке ESXi осуществляется следующими способами.

    понедельник, 18 сентября 2017 г.

    Перезапуск Management agents в ESXi и терпение

    Бывает такое, что ESXi отключается от vCenter, но виртуальные машины, запущенные на нем, продолжают работать, это означает, что проблема в сервисах гипервизора, отвечающих за коммуникацию с vCenter'ом (Troubleshooting an ESXi/ESX host in non responding state).



    При этом по умолчанию SSH на ESXi хостах выключен. И соответственно остается только DCUI - радуемся, что у нас есть iDRAC, iLO, etc. или бежим к серверу.

    Ну и здесь все не без проблем. Нажав F2 в DCUI и введя пароль нас ожидает новая проблема, ничего дальше не происходит, окошко логина висит, а в меню мы попасть не можем. Тут нам поможет только терпение, в таком состоянии логин может идти несколько минут, а бывает, что и 15-20 минут. Ждем.
    Дождавшись входа на нужно найти пункт меню Troubleshooting Options и выбрать Restart Management Agents:


    К сожалению, это не всегда помогает, иногда нужно подключится по SSH, почитать логи и выполнить какие-нибудь команды. Проще простого.
    Для это нам нужно включить SSH через DCUI, выбираем пункт меню Troubleshooting Options и Enable SSH. Вот здесь нас снова ожидает большой сюрприз, DCUI перестает реагировать на клавиатуру. Это может продолжаться полчаса, а может и несколько часов. Терпение, ждем и SSH включен. Дело за малым, подключиться по SSH и выполнить команды:

    Читайте также: