In einem der letzten Beiträge habe ich über die freie Monitoring Lösung Netdisco berichtet. Neben den Informationen der Hardware-Switches wäre es doch praktisch, auch Informationen zu den virtuellen Switches der ESX Server zu erhalten. Hierfür muss der SNMP Agent auf dem ESX Server aktiviert, und eine Community definiert werden. Die Konfiguration erfolgt entweder über vSphereCLI, oder SSH.
Switch Monitoring mit Netdisco
Netzwerk-Infrastrukturen sind komplex und es bedarf strenger Disziplin, dabei den Überblick zu behalten.
- Welche Geräte habe ich im LAN und wieviele davon?
- Welches Device ist mit welchem Nachbarn verbunden?
- Wie ist der Status der Firmware?
- Wo gibt es Probleme?
Natürlich kann man jedes Gerät zyklisch prüfen, indem man sich auf der CLI oder WebGUI einloggt, aber das ist mühsam, zeitintensiv und fehleranfällig. Denn leicht vergisst man ein Gerät. Wie gut, dass mit dem Simple Network Management Protokoll (SNMP) eine Fernabfrage möglich ist. Die Möglichkeit der Abfrage allein genüngt natürlich nicht, man braucht auch Werkzeuge, die diese Daten vernünftig visualisieren.
Es gibt eine recht große Produktpalette auf diesem Gebiet. Darunter kommerzielle und freie Produkte. Einige davon sind sehr einfach, andere mächtig und komplex.
Ich möchte heute ein Produkt vorstellen, welches recht einfach und übersichtlich in der Handhabung ist, aber dennoch sehr funktional ist. Es heisst Netdisco und wird unter der BSD-Licencse verbreitet. Netdisco eignet sich für kleinere und große Infrastrukturen, wie z.B. universitäre Netze. Es arbeitert auf SNMP Basis, indem es ARP- und MAC-Tabellen von Layer2-Switches und Routern ausliest, diese in Verbindung setzt und lokal in einer Postgres Datenbank ablegt. Die Darstellung erfolgt über den integrierten Webserver.
Backup & Restore VCSA 6.0 embedded Postgres Database
Wenn die Datenbank einer vCenter Server Appliance (VCSA) wiederhergestellt oder auf einen älteren Stand zurückgesetzt werden muss, sollte man ein Backup zur Hand haben. VMware bietet Hilfsmittel, um die integrierte Postgres DB zu sichern und wieder herzustellen.
Backup
Login in VCSA als root user.
Bash Shell freischalten
shell.set --enabled true shell
Speicherort für Backups erstellen
mkdir ~/backups
Download der Skript Files von KB 2091961 (Seitenende) und mit WinSCP auf die vCenter Appliance übertragen. Ziel ist der zuvor erstellte Ordner „backups“.
cd ~/backups ls -la unzip <scriptfile>.zip
Skriptdateien ausführbar machen
chmod 700 backup_lin.py chmod 700 restore_lin.py
Backupskript ausführen
python backup_lin.py -f backup_VCDB.bak
Das Backupfile „backup_VCDB.bak“ mittels WinSCP von der Appliance laden.
Restore
Login in VCSA als root user und ins Verzeichnis backups wechseln.
cd ~/backups
Mit WinSCP das Datenbank Backupfile in die Appliance (backups) transferieren. Überprüfen, ob das Restore Skript im ‚backups‘ Verzeichnis vorhanden ist und ob es ausführbar ist.
ls -la
Dienste beenden
Zunächst müssen der Inventory Service und der Content Library Service beendet werden.
service vmware-vpxd stop service vmware-vcds stop
Restore Skript ausführen
python restore_lin.py -f backup_VCDB.bak
Es folgt ein längerer Restore Prozess.
Dienste starten
Die oben beendeten Dienste müssen nun wieder neu gestartet werden.
service vmware-vpxd start service vmware-vcds start
Wer es noch etwas ausführlicher haben möchte, kann sich das Video auf YouTube ansehen.
Links
vmware KB 2091961 – Back up and restore vCenter Server Appliance/vCenter Server 6.0 vPostgres database.
VCSA root Passwort Reset
Es kommt leider immer wieder vor, dass wichtige Systeme in der Vergangenheit nicht, oder nur unzureichend dokumentiert wurden. Geplante Wartungsarbeiten oder Updates drohen an einem fehlenden Login zur vCenter Server Appliance zu scheitern.
Bei einer vCenter Server Appliance 5.5 (VCSA) das root Passwort zurücksetzen ist nicht sehr kompliziert. Bei der VCSA 6.x ist jedoch der GRUB Bootloader mit einem Passwort geschützt, so dass der obige Trick nicht direkt durchführbar ist. Ich fand aber zwei unterschiedliche Ansätze, auch diesen Schutz zu umgehen. Der erste untfernt das GRUB Passwort und hat damit die Möglichkeit in eine Bash Shell zu booten. Die zweite Methode verändert die Password Shadows des root Users.
Beide Methoden setzen voraus, daß ich physischen Zugang zur Virtuellen Infrastruktur habe und in der Lage bin, von einer CD oder einem ISO zu booten.