VMWare群集主机升级UEFI(BIOS)维护步骤:
1、关停群集DRS
2、迁出需维护主机的所有运行中虚拟机到群集其他主机
3、主机进入维护模式
4、带外升级固件
5、升级完成确认版本及硬件等状态
6、主机退出维护模式
7、开启DRS
语法格式:vsish [参数]
常用参数:
ls 显示所有的节点信息
set 设置vc配置
参考实例
获取内存映射表:
[root@linuxcool ~]# vsish -e ls /userworld/cartel/%pid/mem/mmaps |
启用Procfs:
[root@linuxcool ~]# vsish -e set /config/User/intOpts/UserProcEnable 1 |
触发ESXi紫屏:
[root@linuxcool ~]#vsish -e set /reliability/crashMe/Panic |
修改vsan 并发数据同步进程数量:
[root@linuxcool ~]# vsish -e set /vmkModules/vsan/dom/MaxNumResyncCopyInFlight 30 |
验证vsan 并发数据同步进程数量:
[root@linuxcool ~]# vsish -e get /vmkModules/vsan/dom/MaxNumResyncCopyInFlight |
vcsa 的 root 密码过期时会发生此问题。设备 root 帐户的密码有效期定义为 90 天。如果在有效期内未更改密码,root 用户将无法登录设备管理控制台。
umount 系统之后,重启。就可以用重置后的密码登陆了。
为了规避90天之后又出现同样的无法登录问题,登录https://vcsa_fqdn:5480;系统管理,密码过期设置,编辑,密码到期修改为否。
也可以通过以下的指令方式设置密码永不过期
chage -I -1 -m 0 -M 99999 -E -1 root |
vcsa 默认使用 administrator@vsphere.local 登录,如果登录页面的证书过期会出现无法登录的情况(当然也存在忘记密码的情况),可以通过以下的方式重置 vcsa 的登录密码
vcsa 的证书存在有效期,超过有效期后即使登录密码正确也无法完成登录管理操作。通过以下的操作步骤完成证书续期操作。
1、通过 root 用户登录 vcsa 主机(或使用 ssh 连接)
2、通过以下指令查看证书的有效期
/usr/lib/vmware-vmafd/bin/vecs-cli entry list --store MACHINE_SSL_CERT --text | less /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store machine --text | less /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store vpxd --text | less /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store vsphere-webclient --text | less |
从查询的结果可以看到大部分证书都在有效期内,只有 MACHINE_SSL_CERR 是短时间的证书,需要针对该证书续期。
3、执行 /usr/lib/vmware-vmca/bin/certificate-manager 选择 【3. Replace Machine SSL certificate with VMCA Certificate】完成证书更新
/usr/lib/vmware-vmca/bin/certificate-manager |
证书更新的日志保存在 /var/log/vmware/vmcad/certificate-manager.log 文件中。vcsa6 存在 bug,可以参考 vmare kb |
When a VM-Portgroup gets a VMKernel, it isn't available anymore for VMs.
Therefore you have to distinguish between VM-Portgroups (Networking for virtual Machines) and VMKernel-Portgroups (Networking for VMKernels).
While this is true for Standard vSwitches, on a Distributed Switch you can put VMKernels and VMs onto the same Portgroup.