vSphere PowerCLI – Administração da infra VMware através de scripts

Quem me acompanha sabe que eu busco automatizar tarefas corriqueiras utilizando ferramentas e/ou scripts de forma a facilitar o trabalho de administração tornando possível o direcionamento do curto tempo que temos para estudos, capacitação, aprender novas tecnologias, desenvolver novas soluções enfim…

Seguindo nesta linha, para quem trabalha com VMware, recomendo o vSphere PowerCLI, que é uma poderosa, excelente e gratuita ferramenta de linha de comando, baseada em Windows PowerShell que disponibiliza ao administrador mais de 370 cmdlets para gerenciamento, automatização e documentação do vSphere e vCloud.

A instalação é bem simples, pode ser feita em máquinas com Windows 7, Windows 8 e Windows Server 2008 R2 que já possuem PowerShell de forma nativa No Windows XP, Windows Vista, Windows 2003 e Windows 2008 deve ser feito o download e a instalação do PowerShell.

Iniciando com o PowerCLI

Execute o PowerCLI como Administrador, clicando com o botão direito e selecione a opção “Executar como Administrador”

powercl

Antes de mais nada vamos garantir que a execução de scripts PowerShell esteja habilitada. Para saber mais sobre vejam este post.

Execute o comando Set-ExecutionPolicy Unrestricted

Digite S para aceitare Enter.

powercl2

Para começar a trabalhar será necessário conectar o PowerCLI no seu vCenter, se houver, ou em um host específico, para isso digite no prompt o comando:

Connect-VIServer

Entre com as informações do servidor (endereço ip/hostname) e com as credenciais devidas para administração.

Pronto. Agora você já está com o ambiente pronto para começar a extrair informações relevantes a respeito do seu ambiente VMware como Hosts, Máquinas Virtuais, Rede, Discos, Cluster entre outros itens.

Não tem muita experiência com scripts? Não se preocupe, a VMware disponibiliza uma série de documentos além da lista com todos os Cmdlets disponíveis após a instalação do PowerCLI.

Links úteis:

Download vSphere PowerCLI

Documentação PowerCLI

Há tempos atrás publiquei um post a repeito dos posters de referência que a VMware disponibiliza a fim de facilitar a adoção da ferramenta. Vejam aqui.

Nos próximos posts eu vou passar alguns scripts bastante úteis que utilizo para facilitar a administração da infra VMware. Aguardem!

VIDEO – Migrando VMs baseadas no VMware para o Hyper-V utilizando o MVMC

Ano passado gravei um webcast para o evento evento MVP IT SHOWCAST sobre Migração de Máquinas virtuais hospedada em uma infra de virtualização baseada em VMware para para o Hyper-V, utilizando a excelente e gratuita ferramenta Microsoft Virtual Machine Converter. No final abordei também a ferramente Disk2vhd. Vale a pena conferir.

Assistam abaixo:

O Download do Microsoft Virtual Machine Converter pode ser feito aqui.

Do Disk2vhd pode ser feito aqui.

VMware ESXi 5.1.0 instalado e configurado no Servidor Sinco em 10 minutos!

Pessoal,

Acabei de instalar o Hypervisor VMware ESXi 5.1.0 no meu Servidor em apenas 10 minutos! Excelente!

O Servidor foi cedido pela Sinco, parceira deste blog e possui Processador Intel X3450, Placa Mãe Intel S3420GP e 16 GB de memória RAM.

Como já era de se esperar não houve qualquer problema no reconhecimento dos dispositivos e na configuração do servidor. O ambiente está pronto para inicio dos testes.

Aguardem pois vou publicar alguns aqui no blog.

Abaixo as evidências:

DSC07763

esx1

Para quem não lembra, no final do ano passado eu havia escrito um post a respeito da instalação do Windows Server 2012 neste mesmo servidor.

Mudança na compatibilidade de Sistemas operacionais suportados no VMware ESXi

vmware

Esta foi uma dica do amigo Ernesto Barreto que trabalha comigo.

O ESXi, Hypervisor da VMware, está na versão 5.1 Update 1. Segundo a própria VMware, nas próximas versões, será encerrada a compatibilidade com alguns Sistemas Operacionais que por sua vez não são mais suportados por seus próprios fabricantes. Segue abaixo a lista:

  • Windows NT
  • All 16-bit Windows and DOS releases (Windows 98, Windows 95, Windows 3.1)
  • Debian 4.0 and 5.0
  • Red Hat Enterprise Linux 2.1
  • SUSE Linux Enterprise 8
  • SUSE Linux Enterprise 9 prior to SP4
  • SUSE Linux Enterprise 10 prior to SP3
  • SUSE Linux Enterprise 11 Prior to SP1
  • Ubuntu releases 8.04, 8.10, 9.04, 9.10 and 10.10
  • All releases of Novell Netware
  • All releases of IBM OS/2

Na versão 5.1 ainda é possivel instalar VMs com esses SOs.

Eu mesmo tenho um caso com ambiente Windows NT cujos hosts do cluster não poderão mais sofrer atualização de versão.

Recomendo a visita ao VMware Compatibility Guide a fim de verificar a lista de Sistemas operacionais compatíveis e suportáveis no ESXi.

Vejam a informação completa aqui

Limpando o cache ARP em máquinas com Windows

O protocolo Address Resolution Protocol, mas conhecido como ARP, que exerce um importante papel na conectividade em uma rede TCP/IP, fazendo o mapeamento de um endereço IP para o endereço físico ou MAC Address de uma máquina na rede, independente se é servidor ou micro/notebook. Simplificando, ele faz a correlação entre os endereços MAC e seus IPs correspondentes.

No caso de algum incidente na rede, onde ocorrer uma perda de conectividade entre máquinas, ou páginas web não são exibidas, a limpeza do cache ARP sem dúvida deve fazer parte na verificação e troubleshooting na busca da solução juntando-se a testes de ICMP, DNS, WINS e assim por diante.

O Windows possui o comando ARP de forma nativa e para exibir as entradas atuais na tabela ARP do computador execute no prompt de comando:

arp -a

arp

Para limpar o cache ARP execute:

netsh interface ip delete arpcache

Também é possivel adicionar entradas estáticasna tabela ARP utilizando o comando abaixo:

arp-s <endereço_IP> <MAC Address>

Bem como podemos excluir entradas da tabela executando:

arp-d <endereço_IP>

Obtenha a lista de Patches instalados em uma máquina Windows via Linha de Comando

Podemos obter facilmente a lista de Patches e atualizações instaladas em máquinas Windows via Linha de Comando. O comando SystemInfo traz esta informação dentre outras, conforme visto neste post que publiquei tempos atrás.

Em máquinas com Windows 2003/2008/2012/XP/Vista/7/8 excutem no prompt (cmd) os comandos abaixo:

Para obter uma lista simples de hotfix instalados na máquina

wmic qfe get hotfixid

hotfixid

Para ter um detalhamento maior, como por exemplo, a data de instalação execute:

wmic qfe list

qfelist

ou

wmic qfe list full

qfelistfull

Em máquinas ou servidores com Windows 2000 é necessário utilizar o PsInfo, utilitário Sysinternals da própria Microsoft, mas que não vem no Sistema Operacional de forma nativa, portanto deve ser feito um download prévio para a máquina onde se deseja obter a informação dos patches.

Feito o download, execute:

psinfo -h

psinfo

Em todos os exemplos você pode jogar o resultado do comando em um arquivo txt para documentação utlizando a opção > do prompt de comando. Por exemplo:

wmic qfe list full > Servidor01_Patches.txt

Como remover o Symantec Antivirus sem a senha de desinstalação

Amigos leitores, algum de vocês já esteve na situação em que em um cliente, você precisou remover o Symantec Antivirus em computadores Windows e foi solicitada a senha de desinstalação, que por sua vez não estava documentada e o cliente não a possuía? Pois bem, com o procedimento abaixo é possivel remover o SAV sem a necessidade desta senha de desinstalação.

1 – Execute o Registro do Windows (Regedit)

2- Navegue até HKEY_LOCAL_MACHINE\SOFTWARE\Intel\LANDesk\VirusProtect6\CurrentVersion\AdministratorOnly\Security

3 – Dê dois clique no valor DWORD chamado UseVPUninstallPassword

4 – Modifique o valor de UseVPUninstallPassword para 0 e clique em OK.

5 – Acesse o Painel de Controle e reinicie a desinstalação do Symantec Antivirus, verifique que agora não mais será solicitada senha para remoção do antivirus.

Obtendo informações sobre o ambiente VMWare com o RVTools

Você ou seu cliente possuem ambiente VMWare? Com certeza você precisa documentar e inventariar este ambiente. Com uma série de scripts é possivel realizar esta tarefa, mas com a excelente ferramenta gratuita RVTools você pode realizar um inventário com informações detalhadas a respeito dos elementos que compõem o ambiente, como os Hosts, as Máquinas virtuais, Datastores e assim por diante.

A RVTools é uma aplicação baseada em .NET 2.0 e utiliza o VI SDK para obter dados como CPU, memória, discos, partições de rede, unidades de disquete, unidades de CD, Snapshots, pools de recursos, VMware Tools entre outros. Outro ponto interessante é a possibilidade de atualização do VMWare Tools caso a ferramenta encontre alguma Máquina Virtual com uma versão antiga.

rvtools

A ferramenta faz o inventário dos produtos VirtualCenter 2.5, ESX Server 3.5, ESX Server 3i, 4i ESX Server, VirtualCenter 4.0, ESX Server 4.0, VirtualCenter 4.1, ESX Server 4.1, Virtual Center 5.0, VirtualCenter Appliance, ESX Server 5, Virtual Center 5.1 e ESX Server 5.1.

Informações e download em http://www.robware.net/

 

Obtenha o SID de um usuário/grupo do Active Directory utilizando PowerShell

Para obter o Security Identifier (SID) de um usuário ou grupo do AD utilizem o script PowerShell cujo código disponibilizo abaixo.

$AdObj = New-Object System.Security.Principal.NTAccount(&quot;ObjectName&quot;)
$strSID = $AdObj.Translate([System.Security.Principal.SecurityIdentifier])
$strSID.Value

Substituam (&quot;ObjectName&quot;) por (“nome_do_usuario“) ou (“nome_do_grupo“). Por exemplo (“Administradores“) conforme tela abaixo. Salvem o script com a extensão *.ps1, por exemplo GetSid.ps1

SID2

Sem dúvida mais script que deve fazer parte da coleção dos que trabalham com administração do AD.


SegInfocast #3 – Conversa sobre a BHack Conference

banner_seginfo-cast

Ola pessoal,

Nesta terceira edição conversei com os profissionais Ewerson Guimaraes, Researcher na DcLabs mais conhecido como Crash, e Marcelo Lopes, fundador do capítulo OWASP de Belo Horizonte sobre a segunda edição BHack que ocorrerá nos dias 22 e 23 de junho de 2013, sendo anfitrião do primeiro capítulo da Owasp Uai Day e da segunda edição do Slackware Show na capital mineira.

Não deixem de ouvir!

Informações e download aqui