Tags: vSphere, Cluster, Compliance, OS Deployment
Ähnlich wie mit vSphere Update Manager (VUM) kann man mit dem Lifecycle Manager Hosts bzw. VMs aktualisieren . Der vLCM verwaltet dabei Cluster auf Basis eines gemeinsamen Images und kann ESXi-Hosts so besonders komfortabel auf die im Verbund gewünschte Version standardisieren.
Cluster-Images ermöglichen eine deklarative "Desired State"-Strategie bei der Lebenszyklusverwaltung sämtlicher Hosts in einem ESXi-7-Cluster. Hierbei definiert man den gewünschten Zustand eines gesamten vSphere-Clusters hinsichtlich Basis-Image, Hersteller-Add-Ons und Komponenten. Anschließend standardisiert man dann bei Bedarf (negative Compliance-Prüfung) einen oder alle Hosts im Cluster gegen dieses Image.
Cluster-Image statt Baselines
Alternativ beherrscht der vSphere Lifecycle Manager (vLCM) aber auch den alten Modus mit Baselines und vSphere Installation Bundles (VIBs), verhält sich dann also wie sein Vorgänger VUM. Baselines definieren eine Auswahl von VIBs gegen die der jeweilige Host durch Anhängen einer Baseline aktiv standardisiert wird.
Hierbei kann es durchaus zu Problemen kommen, wenn die jeweilige Baseline VIBs enthält, die mit dem zu standardisierenden Host nicht kompatibel sind oder der Host bereits VIBs installiert hat, die sich mit der angehängten Baseline nicht aktualisieren lassen.
In einem früheren Artikel habe ich bereits gezeigt, wie man einen EXSi-7-Host mit Patch-Baselines aktualisieren kann und zudem konkret demonstriert, wie man ESXi-Hosts mit Hilfe einer Upgrade-Baseline in vLCM von Version 6.5 oder 6.7 auf 7 bringt. Bedingung dafür ist ein vCenter 7. In diesem Beitrag zeige ich nun die neuere Methode, ESXi-Hosts mit einem Cluster-Image zu aktualisieren.
Cluster-Images
Erst wenn sämtliche ESXi-Hosts in einem Cluster auf vSphere 7 aktualisiert wurden, dann kann man die Lebenszyklusverwaltung von Baselines zu Images konvertieren. Aber Achtung: der Prozess ist nicht umkehrbar. Doch egal, ob Baselines oder Cluster-Image: Im Idealfall sollten alle physischen Hosts vom selben Anbieter stammen und möglichst homogen sein.
Ein solches Cluster-Image besteht zunächst aus einem ESXi-Basis-Image. Das ist ein Update, welches Software-Korrekturen und -Erweiterungen beinhaltet. Darüber hinaus umfasst es optional Hersteller-Add-Ons. Das sind Sets von Komponenten, die OEMs zusammen mit einem ESXi-Image bündeln, um ein benutzerdefiniertes installierbares ESXi-Abbild zu erstellen.
Zudem kann der Nutzer auf Wunsch so genannte Komponenten einbinden. Hierbei handelt es sich um eine logische Gruppierung von einem oder mehreren VIBs. Schließlich gibt es Hardware-Support-Pakete mit Firmware- und Treibern, die man für ein Cluster-Image definieren kann.
Ab vSphere 7 ist die Komponente die kleinste Einheit, die der vLCM zum Installieren von VMware und Software von Drittanbietern auf ESXi-Hosts verwendet. Ein Basis-Image ist ein vollständiges Installationspaket und reicht aus, um einen ESXi-Host zu starten. Man muss mindestens das Basis-Image und die vSphere-Version auswählen, wenn man ein Cluster-Image erstellt.
Cluster-Image festlegen
Das Erstellen des Cluster-Images kann entweder beim manuellen Einrichten eines neuen Clusters erfolgen oder im neuen Cluster-Wizard. Im ersten Fall muss der Admin nur das Kontrollkästchen Image-Setup und Updates auf allen Hosts gemeinsam verwalten aktivieren.
Alternativ klickt man bei einem bestehenden Cluster auf der Registerkarte Updates im Menü Hosts unter Images auf Image einrichten.
vLCM startet dann den Assistenten In ein Image konvertieren. Im ersten Schritt Image definieren wählt man dann mindestens die ESXi-Version aus und optional ein Anbieter-Add-On, Firmware und Treiber-Add-Ons sowie etwaige Komponenten.
Da wir im Test mit virtuellen ESXi-Hosts arbeiten, der Hersteller also VMware ist, verzichten wir auf ein Anbieter-Add-On. Bei der Version wählen wir die zum gegenwärtigen Zeitpunkt aktuellste 7.0 U1a – 17119627. Vor dem Speichern kann man ggf. auf Validieren klicken.
Danach überprüft der Assistent im zweiten Schritt automatisch die Image-Konformität (Compliance). Beide Schritte kann man mit einem Klick auf Bearbeiten bzw. Konformität prüfen ab jetzt jederzeit wiederholen.
Nun schließt man mit Image-Einrichtung beenden den Vorgang ab. Der Assistent weist dabei noch ein letztes Mal darauf hin, dass alle an den Cluster bzw. die zugehörigen Hosts angehängten Baselines durch das Image ersetzt werden und dass der Prozess nicht mehr umkehrbar ist.
Baselines lassen sich mithin im Cluster künftig nicht mehr verwenden. Dies muss man mit einem Klick auf die entsprechende Schaltfläche bestätigen.
Falls nicht vorher schon geschehen, kann man nun die Hosts in den Cluster verschieben. Wechselt man nun erneut ins Menü Updates => Images des markierten Clusters, dann kann man im Abschnitt Images mit einem Klick auf Bearbeiten jederzeit ein Anbieter-Add-On, Firmware und Treiber-Add-Ons oder Komponenten hinzufügen.
Im Abschnitt Image-Konformität kann man nun jederzeit die im Cluster vorhandenen Hosts standardisieren. Aber zuerst sollte über die Schaltfläche Konformität prüfen feststellen, ob dies überhaupt notwendig ist.
Das Ergebnis könnte lauten: "Host ist nicht mit dem Image konform". In unserem Beispiel bezieht sich das natürlich nur auf die ESXi-Version, weil wir keine Add-Ons, Firmware oder dgl. in das Cluster-Image aufgenommen haben.
Im nächsten Schritt folgt das Standardisieren. Auch hier kann man zunächst mit der gleichnamigen Schaltfläche eine Vorabprüfung ausführen.
Sofern dabei keine Probleme zutage treten, kann man die Standardisierung nun für alle Hosts im Cluster mit Alle standardisieren ausführen. Hierdurch startet vLCM den Dialog Standardisierungsauswirkungen überprüfen.
Dem lässt sich entnehmen, dass die Hosts einzeln nacheinander standardisiert werden, wobei die Reihenfolge vom System bestimmt wird. Stößt man die Standardisierung an, dann sieht man im Abschnitt Image-Konformität, dass die Hosts nun an das Image angepasst werden.
Administrator-Ansicht
Möchte man wissen, welche ESXi-Images, Add-Ons, Firmware, Treiber oder Komponenten generell verfügbar sind, bzw. die jeweiligen Repos selbst bereitstellen will, muss man die Administrator-Ansicht des Lifecycle Manager im Hauptmenü bemühen.
Im Reiter Image-Depot findet man ESXi-Versionen, Anbieter-Addons und Komponenten. Klickt man aus der jeweiligen Kategorie einen Eintrag an (in der Abbildung "ESXi 7.0 U1a – 17119627") erscheinen rechts die Details und die enthaltenen Komponenten.
Komponenten zum Image hinzufügen
Möchte man Add-Ons oder Komponenten hinzufügen, erfolgt das, wie oben beschrieben, im Dialog Image bearbeiten in der Updates-Ansicht des jeweiligen Clusters. In folgender Abbildung klicken wir in der Kategorie Komponenten auf Details einblenden, um dann über Komponenten hinzufügen eine entsprechende Aktion zu starten.
Im Beispiel entscheiden wir uns für den VMware USB NIC Fling Driver für USB-Netzwerkkarten, den ich in diesem Artikel vorgestellt habe.
Täglich Know-how für IT-Pros mit unserem Newsletter
Thomas Drilling arbeitet ist seit fast 30 Jahren selbständig in der IT-Welt sowohl als Consultant, als auch als Redakteur, Buchautor und Journalist für viele ehemalige und aktuelle IT-Magazine sowie Blogs.
Aktuell bestätigt sich Thomas schwerpunktmäßig als IT-Trainer für Cloud-Computing in den Bereichen Microsoft Azure, Amazon Web Services und VMware.
Thomas ist zertifizierter Microsoft-Trainer für nahe das gesamte Portfolio an Microsoft Azure Trainings. Thomas ist außerdem zertifizierter Microsoft Azure Solutions Architect Expert sowie VMware Certified Professional und wurde von VMware in den Jahren 2016 bis 2022 mit dem Blogger-Status vExpert ausgezeichnet.
Thomas führt aktuell jeden Monat zwei selbstkonziperte 4-tägigen Grundlagenkurse in Cloud Computing mit Azure durch, die sich inhaltlich bewusst von den Microsft-Kursen abheben und vorzuweise als Bootcamp in eine besonderen Lokation stattfinden. Optional kann aber aber auch remote via Microsoft Teams teilgenommen werden.
Das aktuelle Trainingsprogramm findet sich unter Azure-Trainings. Weitere Informationen und Anmeldung über sein Azure-Blog.
Verwandte Beiträge
- IT-Ressourcen automatisch mit Terraform konfigurieren
- Neu in vSphere 7 Update 3: NSX-Integration, NVMe über TCP, Update für DRS, Precision Time
- Runecast Analyzer: Sicherheitseinstellungen automatisch prüfen on-prem und in der Cloud
- vSphere GuestStore: VMware Tools, Konfigurationsdateien und Agents an VMs verteilen
- vSphere mit Tanzu auf Basis von vSphere-Networking (Distributed vSwitch) einrichten
Weitere Links