vvjapanescalati's Posts

はじめに "応答無し(not responding)"が発生する要因については、VMware社から以下KBで解説されています。    - ESXi ホストが「応答なし」または「切断」と表示される理由について (2127000)      https://kb.vmware.com/s/article/2127000 本記事では、その中でも以下問題に遭遇した際の代表... See more...
はじめに "応答無し(not responding)"が発生する要因については、VMware社から以下KBで解説されています。    - ESXi ホストが「応答なし」または「切断」と表示される理由について (2127000)      https://kb.vmware.com/s/article/2127000 本記事では、その中でも以下問題に遭遇した際の代表的な対応手順をご紹介します。 ・ESXi ホストに紫色の診断画面(PSOD)が表示される。 ・ESXi ホスト上で hostd プロセス または vpxaエージェントが応答を停止した。 なお、障害内容によって全く同じ状況とは限りませんので、 仔細が異なる場合は必ず御締結されている各サポート先へお問い合わせ下さい。 ESXiホストが「応答なし」になった際のエラー表示例 VxRail Manager 対象のESXiホストが、LOST(消失)ステータスになっている。 対象のESXiホストにアクセスできないイベント(MYSTIC1000001)が発報されている。 web client 対象のESXiホストが"応答なし(not responding)"ステータスとして表示される。 対象ホストの[サマリ]タブで以下アラートが記録される 紫色の診断画面(PSOD)が発生している場合 想定されるシチュエーション PSODが発生した場合,対象ホスト上にある仮想マシンの挙動は以下のように異なります (HAの諸設定によって細かな挙動は変わって参りますので予めご了承下さい)。     HAが有効化されている場合:対象のESXiホスト上に存在していた仮想マシンが再起動し、                   別ESXiホストで稼働します。     HAが無効化されている場合:対象のESXiホスト上に存在する仮想マシンは(切断状態)となり、                アクセスが不能となります。 また、host clientはログイン画面すら表示されなくなります。 必要なアクション 1.BMCの仮想コンソール機能を利用してDCUIをチェックし、PSODが発生していれば画面キャプチャをご取得下さい。     BMCの操作やPSOD画面キャプチャの取得については、以下コミュニティ情報をご参考下さい     VxRail:PSOD画面取得 (Quanta Model: MegaRACSP)     VxRail:BMCの仮想コンソール機能を利用してDCUIを操作する 2.PSOD画面キャプチャを取得した後は物理的にサーバーの電源ボタンをOFF/ON頂くか、    以下記事を参考に BMCを利用して再起動を行ってください。      EMC Community Network - DECN: VxRail:BMCを利用した電源制御 3.正常にESXiが起動してきた後は vm-supportを取得し、PSOD画面キャプチャと合わせてサポートへお問い合わせ下さい。     VxRail: vm-suuportログ取得手順(vSphere Web Client利用) hostd / vpxaが停止している場合 想定されるシチュエーション hostd/vpxaが応答を停止した場合、対象のESXiホスト上に存在する仮想マシンは(切断状態)となりますが、 正常に動作を継続します。これは hostd/vpxa が ESXi -- vCenterの管理連携に関わるコンポーネントであるためです。 また、PSOD発生時と異なり 対象ESXiホストのhost clientはログイン画面までは表示されますが、 ログインしようとするとタイムアウトし失敗します。 BMCの仮想コンソール機能を利用してDCUIへログインし、 [Alt] + [F11]を押下すると、 "hostd detected to be non-responsive " というメッセージが表示されている。     VxRail:BMCの仮想コンソール機能を利用してDCUIを操作する https://community.emc.com/docs/DOC-66079 必要なアクション 1.[Alt] + [F1]を押下し、ESXi Shellを開きます。    問題なくコマンドが入力できる場合、2.に進んでください。      以下のようにログイン画面が表示されずプロンプトのみ表示される場合、ESXi Shellが無効化されているため、有効化が必要です。    ESXi Shellを有効化するために[Alt] + [F2]を押下してDCUI main menuへ移行の上[F2]を選択し、rootでログインします。    その際、キーボード配列が英字になっていますので特殊文字の入力にご注意ください。     [login Name:]欄であれば文字が表示されるため、[tab]キーを押して移動し    どのキーでどの特殊文字が表示されるが事前にご確認下さい。   ログイン後、[Troubleshoot Option] を選択します。   [Enable ESXi Shell]をenterし、Shellを有効化します。   有効化後、[ESC]キーを2回押下すれば、DCUIメイン画面に戻ります。    改めて[Alt]キー + [F1]キーを選択してログインプロントが表示されることをご確認下さい。 2.以下コマンドを入力します。    # /etc/init.d/hostd restart    # /etc/init.d/vpxa restart 実行例) [root@sds-02:~] /etc/init.d/hostd restart                            watchdog-hostd: Terminating watchdog process with PID 67965                              hostd stopped.                              hostd started. [root@sds-02:~] /etc/init.d/vpxa restart                            watchdog-vpxa: Terminating watchdog process with PID 68308                              vpxa stopped.                              vpxa started. [root@sds-02:~] /etc/init.d/hostd status   //サービスの稼働状況確認//                              hostd is running [root@sds-02:~] /etc/init.d/vpxa status    //サービスの稼働状況確認//                              vpxa is running 3.本コマンド実行後、しばらくしてから Web Client で対象ホストのステータスが    “not responding”から正常に切り替わったことをご確認下さい。    その後、vm-supportを取得して弊社サポートへお問い合わせ下さい。     VxRail: vm-support取得方法(vSphere Client利用) 参考資料:   - ESXi ホストが「応答なし」または「切断」と表示される理由について (2127000)      https://kb.vmware.com/s/article/2127000    - How to access DCUI/Console of ESXi using ALT+F Keys (2148363)       https://kb.vmware.com/s/article/2148363    - ESX/ESXi ホストのパープル スクリーンの解析 (1033242)      https://kb.vmware.com/kb/1033242
本記事では、BMCの仮想コンソール機能を利用してDCUIを操作する手順をご紹介します。 はじめに ハードウェア管理機能を実装するBMCでは、仮想コンソール機能が存在します。 本機能を利用すると、BMC GUIにアクセス出来さえすれば サーバールームで直接KVMを接続しなくてもリモートでDCUIが操作出来ます。 DCUI(Direct Console Us... See more...
本記事では、BMCの仮想コンソール機能を利用してDCUIを操作する手順をご紹介します。 はじめに ハードウェア管理機能を実装するBMCでは、仮想コンソール機能が存在します。 本機能を利用すると、BMC GUIにアクセス出来さえすれば サーバールームで直接KVMを接続しなくてもリモートでDCUIが操作出来ます。 DCUI(Direct Console User Interface)とはESXiが起動完了すると表示される画面であり、 初期設定値や主要logの確認,シェルによるコマンド操作が可能です。 web clientや host clientが利用できないイレギュラーなシチュエーションで、 仮想コンソールを利用しDCUIを操作します。 仮想コンソール機能の使い方 VxRailではModel毎にBMC UIが異なるため、それぞれで利用手順をご紹介します。 Dell Model(iDRAC9 14G) 1.Browserを開き、BMC GUI(https://<BMC IP>)へアクセスします(default user/passwordは root/calvin) 2.[仮想コンソール]欄の"仮想コンソールを起動"を選択します。 3.Javaファイルがダウンロードされるので、保存/選択するとjavaが起動してきます。以下の通り続行をクリックしてください。 4.仮想コンソールに繋がると,対象ホストのDCUI メイン管理画面が表示されます。 Dell Model(iDRAC8 13G) 1.Browserを開き、BMC GUI(https://<BMC IP>)へアクセスします(default user/passwordは root/calvin) 2.[仮想コンソールプレビュー]欄にある、"起動"をクリックします。 3.Javaファイルがダウンロードされるので、保存/選択するとjavaが起動してきます。以下の通り続行をクリックしてください。 4.仮想コンソールに繋がると,対象ホストのDCUI メイン管理画面が表示されます。 Dell ModelでのTips -- 仮想コンソールを開く際に使用するプラグイン Dell Modelでは、各手順の2. で提示した[仮想コンソール]欄 、[仮想コンソールプレビュー]欄 付近にある "設定" をクリックすれば、仮想コンソールを開く際に使用するプラグインを明示的に指定可能です。 本記事では、JAVAを利用しています。    Java                                      : Java ビューアを使用します。    HTML5(iDRAC9 14Gのみ)   : HTML5 を使用して仮想コンソールにアクセスします。    ActiveX                                 : Windows を実行しているシステムでは ActiveX ビューアを、                                                   Linux を実行しているシステムでは Java プラグインを使用します。                                                   ActiveX ビューアは、Internet Explorer でのみ動作します。 ** memo1 ** HTML5 を使用する場合、使用する言語はクライアントおよびターゲットのキーボードレイアウト、 クライアント OS、クライアントのブラウザ、ターゲットの OS の言語と一致していることが必要です。 たとえば、すべて英語(米国)、またはサポートしているオペレーティングシステムの言語にする必要があります ** memo2 ** Java ビューアを使用する場合は、Java Runtime Environment(JRE)をインストールします。 64 ビットのオペーティングシステムでは 32 ビットまたは 64 ビットの JRE バージョン、 32 ビットのオペーティングシステムでは 32 ビットの JRE バージョンをインストールします。 2018/06/27現在, iDRAC / Browser / JREの明示的なsupport compatibility version情報はDellEMCより提供されていません. 以下に,プラグインをJAVAへ変更する際の設定手順を例としてご紹介します。 ■iDRAC9 14G ■iDRAC8 13G Quanta Model(MegaRACSP) 1.Browserを開き、BMC GUI(https://<BMC IP>)へアクセスします(default user/passwordは admin/admin)   ポップアップがブロックされる場合、[常に許可]を選択します。 2.[Remote Control]タブ > [Console Redirection]を選択した後、[JAVA Console]をクリックします。 3.Javaファイルがダウンロードされるので、保存/選択するとjavaが起動してきます。以下の通り続行をクリックしてください。 4.仮想コンソールに繋がると,対象ホストのDCUI メイン管理画面が表示されます。 Quanta ModelでのTips -- AltキーやCtrlキーの操作方法 Quanta Modelの仮想コンソールでは、AltキーやCtrlキーなど 一部キー操作がUIベースでのみ提供されます。    Altキーを例に、操作方法をご紹介します。 ⅰ)右下[LALT] または [RALT]をクリックして赤文字になったことを確認し、[F1]キー押下してください。     ⅱ)画面が切り替わり、ログインプロンプトが開きます。     改めて右下[LALT]をクリックして赤文字解除すれば、文字の入力操作が出来るようになります。 ※仮想コンソールがJAVAエラーで開かない場合※ Modelに限らず、Java設定状況によっては うまく仮想コンソールが起動しない場合があります。その際は以下対処をご実施下さい。     - BMC IP を例外サイトに追加する     - JAVAのキャッシュをクリアする     - JAVAのセキュリティレベルを"非常に高" → "高" へ変更する 参考資料(JAVA公式サイトへ飛びます)   - どうすれば例外サイト・リストを構成できますか。     https://www.java.com/ja/download/faq/exception_sitelist.xml   - Javaのキャッシュをクリアするにはどうすればよいですか。     https://www.java.com/ja/download/help/plugin_cache.xml   - 信頼できないアプレットやアプリケーションがWebブラウザでいつ実行されるかを制御するにはどうすればよいですか。     https://www.java.com/ja/download/help/jcp_security.xml
VxRail(DELLモデル)でVxRail ManagerのWeb UIからDiskやPower Supply, Nodeなどが障害表示となっている場合の よくあるお問い合わせについてのご紹介です。 業務影響がない場合は、まず以下を確認してみてください。 ▼症状・現象 VxRail Managerにて、Disk, Power Supply, Appliance(Nod... See more...
VxRail(DELLモデル)でVxRail ManagerのWeb UIからDiskやPower Supply, Nodeなどが障害表示となっている場合の よくあるお問い合わせについてのご紹介です。 業務影響がない場合は、まず以下を確認してみてください。 ▼症状・現象 VxRail Managerにて、Disk, Power Supply, Appliance(Node)のいずれかもしくはすべてがMissing(障害)表記となっている。 vSphere Web Clientなどからは異常表示は見受けられない。 業務影響が出ていない(実際にNodeがダウンしているなどの状況は発生していない) ▼解説 実際の障害として、2台で冗長されている両方の電源が障害となったり、複数台のDiskが障害となった場合、Nodeがダウンするなどの影響が発生し得ます。しかし、現状そのような実影響が発生しておらず、かつvSphere Web Clientからのステータスは正常である場合は、管理モジュールの一時的な不具合もしくはバグに起因する誤検知である可能性が考えられます。 VxRail Manager上で、ハードウェアの情報を表示するにあたっては、iDRAC, iSM, Dell PTAgentといった複数のモジュール間でステータスをやり取りしており、この経路のいずれかで問題が発生した場合等、VxRail Managerでは、ハードウェアのステータスを認識できず、障害として表示することがあります。 これらの経路のモジュールをリセット(再起動)させることで、再度正しいステータスを取得しなおすことが可能な場合があります。 ▼対処 対象のESXiホストにSSHでログインします。(ESXi、vCenter、PSCのSSH有効化 ) 下記コマンドの実行で、各モジュールをリセットします。 iSMのリセット # /etc/init.d/dcism-netmon-watchdog restart Dell PTAgentのリセット # /etc/init.d/DellPTAgent restart iDRACのリセット GUI, CLIいずれの方法でも実施が可能です。 手順はVxRail: iDRACリセット手順 を確認してください。 リセット後、数分経ってから、VxRail Manager上のステータスを確認してください。 様々な原因により、同一の事象が起こりえますが、VxRail Version:4.5.152/4.0.402までで多くの修正がなされています。 再発防止策として、VxRailのUpdateをご検討ください。 VxRail Upgradeに関する注意点 - Dell Community #####参考情報##### VxRail / VxRack: Dial home event MYSTIC010011 on host power status https://support.emc.com/kb/458194 VxRail / VxRack: Dial home event MYSTIC020002 on disk status https://support.emc.com/kb/518346 VxRail: Dell Appliance is missing in VxRail console with "bind: Address already in use" in PowerTool.log (User Correctable) https://support.emc.com/kb/511016 VxRail: Dell Node is ​Constant Mystic 020002 Hardware health changed- Disk Status alarms in VxRail Manager GUI https://support.emc.com/kb/504550 VxRail: Troubleshooting guide for the Dell PTAgent https://support.emc.com/kb/498849 VxRail: Troubleshooting guide for the physical page on Dell platform https://support.emc.com/kb/519762
VxRail(Quanraモデル)でLEDオレンジ点灯の場合、よくあるお問い合わせについてのご紹介です。 NodeのLEDがオレンジ点灯している場合で、業務影響がない場合は、まず以下を確認してみてください。 (青点滅の場合もあります。) <パターン①>BMC Web Login Failed BMCのWeb UIへログインする際、パスワードの入力ミスなどでログイン失敗した場合... See more...
VxRail(Quanraモデル)でLEDオレンジ点灯の場合、よくあるお問い合わせについてのご紹介です。 NodeのLEDがオレンジ点灯している場合で、業務影響がない場合は、まず以下を確認してみてください。 (青点滅の場合もあります。) <パターン①>BMC Web Login Failed BMCのWeb UIへログインする際、パスワードの入力ミスなどでログイン失敗した場合、LEDが点灯します。 https://support.emc.com/kb/494761 <パターン②>Memory Correctable Error 修正可能なエラーであるため、即座に交換対応等が必要なイベントではありません。 頻発する場合や、システムに影響が出る場合においてはDELL EMCへお問い合わせください。 https://support.emc.com/kb/494831 <パターン③>BMCでのハードウェア情報取得不可 BMCの一時的なハングアップなどにより、ハードウェア情報を取得できないため、障害として誤検知 https://support.emc.com/kb/513649 ▼症状・現象 ・Node LED点灯 ・VxRail Managerから警告表示 ・VxRail Managerでのイベント検知 Event Code Message MYSTIC028005 Hardware health changed - node status (system status LED amber) ▼確認項目 ESXiホストからipmitoolコマンドでBMCのSELを確認する (SSH有効化手順についてはESXi、vCenter、PSCのSSH有効化 を参照) /tmp/vspexblue/bin/ipmitool sel elist 下記のようなイベントの有無で判断する <パターン①>BMC Web Login Failed    2 | 04/06/2018 | 07:16:17 | OEM record df | c11ec75a00000002020a0a265b    3 | 04/06/2018 | 07:16:21 | OEM record df | c51ec75a00000006000a0a265b   <- OEM record dfのイベントで下11桁目が6のイベントはWeb login failedを示す。    4 | 04/06/2018 | 07:16:42 | OEM record df | da1ec75a00000001020a0a265b    5 | 04/06/2018 | 07:49:05 | OEM record df | 7126c75a00000003020a0a265b <パターン②>Memory Correctable Error   13 | 05/12/2018 | 10:46:44 | Memory #0x87 | Correctable ECC | Asserted   14 | 05/13/2018 | 16:18:15 | Memory #0x87 | Correctable ECC | Asserted <パターン③>BMCでのハードウェア情報取得不可   33 | 03/26/2018 | 20:29:32 | Drive Slot HDD0 | Drive Present | Asserted   34 | 03/26/2018 | 20:29:32 | Drive Slot HDD1 | Drive Present | Asserted   35 | 03/26/2018 | 20:29:35 | Fan Fan4_0 | Lower Critical going low  | Asserted | Reading 0 < Threshold 600 RPM   36 | 03/26/2018 | 20:29:35 | Fan Fan4_1 | Lower Critical going low  | Asserted | Reading 0 < Threshold 600 RPM   37 | 03/26/2018 | 20:29:35 | Fan Fan5_0 | Lower Critical going low  | Asserted | Reading 0 < Threshold 600 RPM   38 | 03/26/2018 | 20:29:35 | Fan Fan5_1 | Lower Critical going low  | Asserted | Reading 0 < Threshold 600 RPM   39 | 03/26/2018 | 20:29:37 | Fan Fan0_0 | Lower Critical going low  | Asserted | Reading 0 < Threshold 600 RPM   3a | 03/26/2018 | 20:29:37 | Fan Fan0_1 | Lower Critical going low  | Asserted | Reading 0 < Threshold 600 RPM   3b | 03/26/2018 | 20:29:37 | Fan Fan1_0 | Lower Critical going low  | Asserted | Reading 0 < Threshold 600 RPM   3c | 03/26/2018 | 20:29:37 | Fan Fan1_1 | Lower Critical going low  | Asserted | Reading 0 < Threshold 600 RPM   3d | 03/26/2018 | 20:29:37 | Fan Fan2_0 | Lower Critical going low  | Asserted | Reading 0 < Threshold 600 RPM   3e | 03/26/2018 | 20:29:37 | Fan Fan2_1 | Lower Critical going low  | Asserted | Reading 0 < Threshold 600 RPM   3f | 03/26/2018 | 20:29:37 | Fan Fan3_0 | Lower Critical going low  | Asserted | Reading 0 < Threshold 600 RPM   40 | 03/26/2018 | 20:29:37 | Fan Fan3_1 | Lower Critical going low  | Asserted | Reading 0 < Threshold 600 RPM 同時刻にすべてのFANの回転速度が0rpmになっている。 ▼対処 下記を参照し、BMCのリセットを行ってください。 VxRail: BMCリセット・SEL削除手順 リセット後、数分経ってから、VxRail Manager上のステータス及びLEDの状態を確認してください。 改善ない場合はSELのクリア実施してください。  ※SELクリア前に下記を参照してVxRail Managerログバンドルを取得することを推奨します。   VxRail: VxRailログバンドル作成
VxRail Gen2およびG Seriesに採用されているBMC(Baseboard Management Controllers)の リセット(再起動)およびSEL(System Event Log)のクリア(削除)手順をご紹介します。 ■BMCリセット(再起動)手順 対象のESXiホストにSSHログイン (SSH有効化手順についてはESXi、vCenter、PSCのSSH有効... See more...
VxRail Gen2およびG Seriesに採用されているBMC(Baseboard Management Controllers)の リセット(再起動)およびSEL(System Event Log)のクリア(削除)手順をご紹介します。 ■BMCリセット(再起動)手順 対象のESXiホストにSSHログイン (SSH有効化手順についてはESXi、vCenter、PSCのSSH有効化 を参照) 下記コマンドの実行 [esxi-example:~] /tmp/vspexblue/bin/ipmitool mc reset cold Sent cold reset command to MC [esxi-example:~] リセットされたことの確認 [esxi-example:~] /tmp/vspexblue/bin/ipmitool sel elist   12 | 06/14/2018 | 04:45:54 | Management Subsystem Health BMC FW HEALTH | Management controller off-line | Asserted   13 | 06/14/2018 | 04:46:55 | Management Subsystem Health BMC FW HEALTH | Management controller unavailable | Asserted   14 | 06/14/2018 | 04:47:05 | Drive Slot HDD0 | Drive Present | Asserted   15 | 06/14/2018 | 04:47:05 | Drive Slot HDD1 | Drive Present | Asserted   16 | 06/14/2018 | 04:47:05 | Drive Slot HDD2 | Drive Present | Asserted   17 | 06/14/2018 | 04:47:05 | Drive Slot HDD3 | Drive Present | Asserted   18 | 06/14/2018 | 04:47:05 | Drive Slot HDD4 | Drive Present | Asserted   19 | 06/14/2018 | 04:47:05 | Drive Slot HDD5 | Drive Present | Asserted [esxi-example:~] BMCをリセットすると、SEL(System Event Log)上では、Manegement Controllerがoffline->unavailableとなった後、DISKなどのハードウェアステータスが再認識(Asserted)されます。 ■BMC SEL削除手順 対象のESXiホストにSSHログイン (SSH有効化手順についてはESXi、vCenter、PSCのSSH有効化 を参照) 必要に応じて過去のSELイベントを保存 [esxi-example:~] /tmp/vspexblue/bin/ipmitool sel elist > /tmp/sel_elist-MMDD.txt [esxi-example:~] 下記コマンド実行 [esxi-example:~] /tmp/vspexblue/bin/ipmitool sel clear Clearing SEL.  Please allow a few seconds to erase. [esxi-example:~] SELが削除されたことの確認 [esxi-example:~] /tmp/vspexblue/bin/ipmitool sel elist    1 | 06/15/2018 | 04:22:03 | Event Logging Disabled Event Log | Log area reset/cleared | Asserted [esxi-example:~]       ########################################### BMCのIP Addressと同じNetwork Segment上にある他のESXiホスト上やipmitoolコマンドがインストールされている Linuxなどのマシン上から、下記のコマンドでも実施が可能です。  [esxi-example:~] /tmp/vspexblue/bin/ipmitool -H BMC-ipaddress -U BMC-username -P BMC-password sel elist  [esxi-example:~] /tmp/vspexblue/bin/ipmitool -H BMC-ipaddress -U BMC-username -P BMC-password mc reset cold  [esxi-example:~] /tmp/vspexblue/bin/ipmitool -H BMC-ipaddress -U BMC-username -P BMC-password sel clear これらのコマンド実行はシステムの稼働に影響を与えません。     参考情報 VxRail: How to reset the BMC https://support.emc.com/kb/478938
本記事では、BMCを利用した電源制御 についてご紹介します。 ※ 注意事項 ※ ESXiの電源を落とす際には、必ず事前にメンテナンスモード へ切り替える必要があります。 正しいNode停止手順についてはVxRail:nodeの停止/起動(メンテナンスモードの終了) 手順 をご参照下さい。 Dell Model BMC(iDRAC) 14G 1.Bro... See more...
本記事では、BMCを利用した電源制御 についてご紹介します。 ※ 注意事項 ※ ESXiの電源を落とす際には、必ず事前にメンテナンスモード へ切り替える必要があります。 正しいNode停止手順についてはVxRail:nodeの停止/起動(メンテナンスモードの終了) 手順 をご参照下さい。 Dell Model BMC(iDRAC) 14G 1.Browserを開き、BMC GUI(https://<BMC IP>)へアクセスします(default user/passwordは root/calvin) 2.画面上部にある[正常なシャットダウン]横のプルダウンをクリックし、実行したい電源制御を選択します。 **電源ON時** **電源OFF時** 3.警告が表示されます。"OK"をクリックし、選択した電源制御アクションを実行します    ("システムの電源を入れる"を選択した際には表示されません)。 13G 1.Browserを開き、BMC GUI(https://<BMC IP>)へアクセスします(default user/passwordは root/calvin) 2.左ペインにある[電源/サーマル]をクリック 3.[電源設定タブ]をクリック 4.実行したい電源制御を選択し、[適用]をクリックして実行します。 Quanta Model BMC(MegaRACSP) 1.Browserを開き、BMC GUI(https://<BMC IP>)へアクセスします(default user/passwordは admin/admin)    ポップアップがブロックされる場合、[常に許可]を選択します。 2.[Remote Control]タブ > [Server Power Control]を選択 3.実行したい電源制御を選択し、[Pertform Action]をクリックして実行します。 電源制御のオプションについて 各BMCの電源制御オプションは、下図の通り対応しています。 Dell Model(iDRAC) Quanta Model(MegaRACSP) 正常なシャットダウン Power Off Server - Orderly Shutdown システムの電源を切る Power Off Server - Immediate システムをリセットする(ウォームブート) Reset Server(warm boot) システムの電源を入れなおす(コールドブート) Power Cycle Server(cold boot) **注1** ESXiの電源を落とす際には、必ず事前にメンテナンスモード へ切り替える必要があります。 正しいNode停止手順についてはVxRail:nodeの停止/起動(メンテナンスモードの終了) 手順 をご参照下さい。 **注2** ウォームブートでは、電源を切らずにシステムを再起動します。 コールドブートでは、電源を切ってからシステムを再起動します。
この記事ではVxRail Gen3以降に採用されているiDRACリセットの手順を紹介します。 ※VxRailのプラットフォームに利用されているPowerEdgeの世代によりiDRACバージョンが異なります。   -iDRAC8(PowerEdge 13Gモデル) 1. iDRACにログイン(デフォルト:root/calvin)   2. 概要 > サーバー より"iDRACのリセット... See more...
この記事ではVxRail Gen3以降に採用されているiDRACリセットの手順を紹介します。 ※VxRailのプラットフォームに利用されているPowerEdgeの世代によりiDRACバージョンが異なります。   -iDRAC8(PowerEdge 13Gモデル) 1. iDRACにログイン(デフォルト:root/calvin)   2. 概要 > サーバー より"iDRACのリセット"をクリック   3. 警告ダイアログでOKを選択   4. iDRACリセットが開始される ※しばらくの間iDRACにアクセスできなくなります。     5. 対象のESXiホストにSSHログイン VxRailのSSH有効化手順についてはこちら VxRail: ESXi、vCenter、PSCのSSH有効化   6. 下記コマンドを実行(ESXiで稼働している"sensor"のステータス確認) [esxi-example:~] /etc/init.d/sensord status   出力が下記の場合は、手順7の実施 [esxi-example:~] /etc/init.d/sensord status sensord is not running. ※"sensord is running"の場合は手順7の実施は必要ございません   7. 下記コマンドを実行("sensor"のサービススタート) [esxi-example:~] /etc/init.d/sensord start sensord started   [esxi-example:~] /etc/init.d/sensord status sensord is running "sensord is running"になっていることを確認     -iDRAC9(PowerEdge 14Gモデル) 1. iDRACにログイン(デフォルト:root/calvin)   2. メンテナンス> 診断 > iDRACのリセット   3. 警告ダイアログでOKを選択   4. 成功ダイアログでOKを選択すると、ページからログアウトされる ※しばらくの間iDRACにアクセスできなくなります。   5. 対象のESXiホストにSSHログイン VxRailのSSH有効化手順についてはこちら VxRail: ESXi、vCenter、PSCのSSH有効化   6. 下記コマンドを実行(ESXiで稼働している"sensor"のステータス確認) [esxi-example:~] /etc/init.d/sensord status   出力が下記の場合は、手順7の実施 [esxi-example:~] /etc/init.d/sensord status sensord is not running. ※"sensord is running"の場合は手順7の実施は必要ございません   7. 下記コマンドを実行("sensor"のサービススタート) [esxi-example:~] /etc/init.d/sensord start sensord started   [esxi-example:~] /etc/init.d/sensord status sensord is running "sensord is running"になっていることを確認     -CLIからのiDRACリセット 1. 対象のESXiホストにSSHログイン VxRailのSSH有効化手順についてはこちら VxRail: ESXi、vCenter、PSCのSSH有効化   2. 下記コマンド実行 [esxi-example:~] /opt/dell/DellPTAgent/bin/ipmitool_static mc reset cold Sent cold reset command to MC **** もし /opt/dell/DellPTAgent/bin/ipmitool_static が見つからない時は以下のコマンドをお試しください。 # /scratch/dell/DellPTAgent/bin/ipmitool_static mc reset cold # /opt/vxrail/tools/ipmitool mc reset cold   3. 下記コマンドを実行(ESXiで稼働している"sensor"のステータス確認) [esxi-example:~] /etc/init.d/sensord status   出力が下記の場合は、手順4の実施 [esxi-example:~] /etc/init.d/sensord status sensord is not running. ※"sensord is running"の場合は手順4の実施は必要ございません   4. 下記コマンドを実行("sensor"のサービススタート) [esxi-example:~] /etc/init.d/sensord start sensord started   [esxi-example:~] /etc/init.d/sensord status sensord is running "sensord is running"になっていることを確認   - 物理ボタンによるリセット(iボタンを使用したソフト リセット) 下記KB情報の "iボタンを使用したソフト リセット" 欄をご参照ください PowerEdgeサーバの内蔵Dell Remote Access Controller(iDRAC)をリセットする方法 https://www.dell.com/support/kbdoc/en-us/000126703/poweredgeサーバの内蔵dell-remote-access-controller-idrac-をリセットする方法?lang=ja   -付録 ※iDRACリセットに伴い、vSphere Web ClientやVxRail Manager GUIに後述のようなアラームが表示される場合があります。   - ネットワーク接続のアラーム iDRACリセットによってiDRACポートがDown/Upしたことによる影響です。 iDRACリセット完了に伴いポートも復帰しますので、本記事の手順を実施したタイミングでこのアラームが発生した場合はWeb Client上のアラームを"緑にリセット"してください。   -VxRail Manager上の関連アラーム 下記のようなアラームがリセットの際に発生した場合も、iDRACリセットの影響ですので既読にするか無視してください。   ###関連記事 Dell EMC ナレッジベース VxRail: How to reset the internal Dell Remote Access Controller (iDRAC) on a PowerEdge server? https://support.emc.com/kb/512561 VxRail: After resetting the iDRAC, ESXi sensord does not start automatically https://support.emc.com/kb/526623  
     この文書はVxRail 4.0.x -> 4.5.x/4.7.xへのUpgradeに関連する変更点や留意事項についてまとめています。      Dell EMCの公式文書や実際の事例をもとに記載しておりますが、正式な内容については公式文書を正とし、本文書は参考資料としてお使いください。      公式文書と差異がある場合はこちらのドキュメントを劣後としてください。 #... See more...
     この文書はVxRail 4.0.x -> 4.5.x/4.7.xへのUpgradeに関連する変更点や留意事項についてまとめています。      Dell EMCの公式文書や実際の事例をもとに記載しておりますが、正式な内容については公式文書を正とし、本文書は参考資料としてお使いください。      公式文書と差異がある場合はこちらのドキュメントを劣後としてください。 ##VxRail: 4.0.x -> 4.5.xおよび4.7.x へのUpgradeに事前と事後の留意点について ## Upgrade前の留意点 VxRail 4.0.xと4.5.x/4.7.xの差異についてのサマリ もっとも大きな差異はvSphere のVersionが変わることです。 VxRail 4.0.xの場合はvSphere 6.0系を使っています。 VxRail 4.5.xの場合はvSphere 6.5系です。 VxRail 4.7.xの場合はvSphere 6.7系になります vSphereと連携するSolutionの互換性について事前の確認が必要になります。 Solutionの互換性以外では、vSphere 6.5/6.7へのUpgradeに伴い以下のような代表的な変更が発生します。 VCSA/PSCがSUSEベースからPhoton OSベースに変わる これまでのUpgradeと異なり、新しいVCSA/PSC VMを作成し、データがマイグレーションされます。ベースOSが異なりますのでSSHした時など若干使用感が異なります。 古いVCSA/PSCはPowerOff状態で保持されます。(手動の削除が必要です。後述) vSANのVersionが6.6.1、または6.7.xになる vSAN EncryptionやiSCSI ターゲットなどの新機能が使用可能になります。 新機能の使用にはDisk Format のVersion Upgradeが必要です。 vSANの管理疎通がマルチキャストからユニキャストに変わります。 その他vSAN 6.6系、およびvSAN6.7系の新機能の詳細についてはVMware社のドキュメントをご参照ください vSAN/vSphere/VxRailのVersionは、それぞれ一対一で対応します。対応表はこちらのドキュメントをご参照ください。 GUIの仕様が変わる vSphere Client (Thick Client, C# clientとも呼ばれた)からアクセス不可となり、WebClient(Flash版)もしくはHTML5 Clientからのみアクセス可能です。 GUIのデザインも若干変更になっています。 vSphere 6.5系(VxRail 4.5.x)のvSphere Clientでは、Flash(Flex)版(WebClient)にてすべての機能がサポートされています。(HTML5版では一部の機能しかサポートされていません) vSphere6.5系のサポートは2021年の11月でvmwareのEOGSが終了となりますが、2020年12月の段階でFlashが終了となるため、ご利用のブラウザ環境に依存し、WebClientが利用できなくなる可能性がございます。 詳細については以下のVMware KBをご確認ください。 vSphere Web (Flash) Client Supportability and End of Life (78589) https://kb.vmware.com/s/article/78589 WebClientが使えなくなることにより以下の機能が使えなくなります。 vSAN関連 vDPやRP4VMなど、WebClientでのみ提供されていたPlugin機能 その他のWebClientに依存する機能 vSphere 6.7系(VxRail 4.7.x)では、HTML5版ですべての機能がサポートされています。 ※RP4VMなど、プラグインを利用する3rd Party製ソリューションはFlash(Flex)版でしか使えないものがあります。詳細はそれぞれのベンダにご確認ください VxRail 4.7.100以降のVersionでは、VxRail Manager GUIがなくなり、Web Client (HTML5版)にプラグインとして統合されます。そのため、VxRail Manager GUIにてアクセスして、何らかの監視などを実施されている場合は注意が必要となります。 ※Plugin変更に伴う、GUI操作の変更についてはこちらのドキュメントをご参照ください ※VxRail ManagerのSSL証明書の置き換えなどを実施している場合、Pluginが正常に動作しない事象が報告されています。詳細はDell EMC KB:530378をご参照ください。 vDSのVersionが上がる VxRail用VDSのVersionが6.0から6.5もしくは6.6にUpgradeされます。 VxRail用のVDSはUpgrade中に自動的にUpgradeされます。 NSX-vをお使いの場合は、NSX6.4.5以前のVersionではVDS 6.6へのUpgradeに関する不具合があります。VxRail 4.7.x(VDS6.6)へUpgradeされる場合は必ずNSX-vを6.4.5以降へUpgradeしてください(参考:http://support.emc.com/kb/533308) ※既存のVDS Versionがすでに6.6の場合は考慮不要 お客様にて追加されたVDSのVersionは上がりません NSX VIBが再インストールされる (2019/08/07 update!) NSX for vSphere を利用している場合、ESXiにインストールされるVIBがESXi 6.0と6.5以降で異なるため、ESXiのUpdate後にVIBの再インストールが必要になります。 VIBの再インストールはvCenterによって自動的に実施されるのですが、稀にうまくいかない場合があり、仮想マシンの通信不良が発生する恐れがあります。 そのため、NSX for vSphere を利用している場合は、各ESXiのUpdate後にVIBの再インストールが完了していることを確認してから先に進みます。 (参考)Dell EMC KB#524819 および Dell EMCKB#530299 その他のvSphere 6.5および6.7の新機能については以下のVMware Documentをご参照ください。 https://www.vmware.com/content/dam/digitalmarketing/vmware/ja/pdf/whitepaper/vsphere/vmw-white-paper-vsphr-whats-new-6-5.pdf https://www.vmware.com/content/dam/digitalmarketing/vmware/en/pdf/products/vsphere/vmware-whats-new-in-vsphere-whitepaper.pdf 詳細なUpgrade前後のVersionの確認方法について Upgrade前後のSolutionの互換性を確認するにあたり、まずは詳細なvSphere コンポーネントのVersionを知る必要があります。 Upgrade前(VxRail 4.0.x)のVersionについてはVxRail のVersionがわかれば確認できます。 もしくは、WebClientなどから各コンポーネントのVersionをご確認いただくこともできます。 VxRailのVersionがわかる場合はRelease Noteから詳細なvSphere コンポーネントのVersionを確認可能です。 ・VxRail 4.0.x リリースノート(英語のみ) https://support.emc.com/docu80740_VxRail-Appliance-Software-4.0.x-Release-Notes.pdf ※VxRailのVersionはVxRail Manager GUIより確認可能です。以下の図をご参考にしてください Upgrade後のVersion(ターゲットVersion:VxRail 4.5.x/4.7.x)のvSphere コンポーネントの詳細についてはVxRail 4.5.x/4.7.xのリリースノートをご参照いただけます。 ・VxRail 4.5.x / 4.7.xリリースノート(英語のみ) https://support.emc.com/docu86659_VxRail-Appliance-Software-4.5.x-Release-Notes.pdf https://support.emc.com/docu91467_VxRail_Appliance_Software_4.7.x_Release_Notes.pdf vSphere と連携するソフトウェアの互換性について お客様にてご使用中のvSphere と連携するVMware / 3rd Solutionがある場合、各Solutionのアップグレードが事前もしくは事後に必要になる可能性があります。 VxRail関連のバージョンにVMware Solutionが対応しているか否かは以下をご確認いただけます https://partnerweb.vmware.com/comp_guide2/sim/interop_matrix.php 更新の順序については以下のVMware KBをご参照ください。      https://kb.vmware.com/kb/2148021 例:VDP 6.1.3以下をご利用の場合は4.5.xにUpgradeするまえにVDPを6.1.4以上にUpgradeする必要があります。      ※VDPはvSphere 6.7(VxRail4.7.x)では非サポートになっています NSX 6.2をご利用の場合は4.5.xにUpgradeするまえに6.3以上にUpgradeする必要があります。      ※NSX for vSphere をご利用の場合はVxRail 4.0 → 4.5(4.7)のUpgradeに際し、NSX VIBの再インストールが発生します。詳細は以下のKBをご覧ください。(2019/08/07 update!)           (参考)Dell EMC KB#524819 および Dell EMCKB#530299 3rd Party Solutionにつきましては各ベンダに互換性をご確認ください。 VxRailのライセンスにバンドルされるソフトウェアコンポーネントに関する留意点 VxRailに含まれるソフトウェアコンポーネントのすべてがUpgrade作業によってUpgradeされるわけではありません。 VxRailのUpgrade作業によってUpgradeされるコンポーネントは以下です。 ※VxRail Upgradeファイル以外の更新(個別のVIBやパッチを適用)を実施することはサポート外になりますのでご注意ください。 ・ESXi(追加のVIBも含む) ・VSAN ・VCSA/PSC(外部VCの場合は除外) ・Firmware (BIOS,iDRAC,HBAなど、Versionやモデルに依存します。) ・VxRail Manager VM Upgradeされないものは以下です。 ※UpgradeはVersion管理(互換性など)はお客様管理になります。 ・VDP (お客様作業になります。参考手順:VxRail: vSphere Data Protection の Upgrade手順 (参考資料) Part 1  , VxRail: vSphere Data Protection の Upgrade手順 (参考資料) Part 2 ) ・RP4VM  (別途サポート窓口にお問い合わせください) ・CloudArray (別途サポート窓口にお問い合わせください) ・Loginsight (お客様作業になります。 参考手順: vRealize Log Insight のUpgrade (参考資料) ) ・ESRS (お客様作業になります。 参考手順: VxRail: ESRSVE VMのUpdate 手順(参考資料)​ ) ・既存VMのHardwareVersion(Intel CPUの脆弱性の対応で必要です) ・ESRSの内部イメージ(内部イメージは出荷時から変わりません) ・ESXiのファクトリーイメージ(出荷時から変わりません) ※ その他vSphereと連携するDell EMC製品(UnityVSA、IsilonSD Edge、AvamaerVEなど)についてはサポート窓口にお問い合わせください。 ※ その他vSphereと連携するSolution(NSX/VDI/vRangerなどその他3rdパーティ製品すべて) についてはすべてお客様作業範囲となります。 Upgrade時に準備いただくもの 4.0.x -> 4.5.x/4.7.xのUpgradeの際に以下をお客様にご準備いただきます。 ・一時IPアドレス(1つ) VxRailのUpgradeの際に一時的に利用されます。 VxRail 4.0.x -> 4.5.x/4.7.x のUpgradeの際にVCSAとPSCのVersionが6.0 -> 6.5/6.7にUpgradeされます。 このUpgradeは従来のOS内部の更新という形ではなく、新規VMの構築&データ移行という形で実行されます。 そのため旧VCSA/PSC(6.0)から新VCSA/PSC(6.5/6.7)へのデータ移行する際に、新VCSA/PSCへ仮のIPアドレスを割り当てる必要があり、その際に使われる一時的なIPアドレスが、一時IPアドレスです。 Upgrade完了後はそれまでのVCSA/PSCのIPアドレスが使用されますので、一時IPアドレスがUpgrade後も使用されることはありません。 一時IPアドレスはVCSA/PSC/VxRail Managerと同じサブネットのIPアドレスでご用意ください。 一時IPアドレスの確保が難しい場合はLogInsight VMやESRSVE VMなどUpgrade時に必要のないSystem VMをShutdownし、そのIPアドレスを利用することができます。 ※一時IP Addressは未使用でかつ同じサブネットでなくてはいけません。もし条件に満たしていないIPが使用されていた場合はUpgradeに失敗します。(KB#522181) ※VCSA/PSCのMigrationが完了したのち、新規VCSA/PSCのIPアドレスが一時IPから本来のIPアドレスにつけ変わります。IPアドレスの改ざんやなりすまし防止機能が働いている環境では設定を無効化、もしくは例外設定としてください。(NSX Spoof Guardなど) ※一時IPは一時的ですがVCSA/PSCと同じネットワーク要件を満たす必要があります。DNS/NTPサーバへのアクセスをIPアドレスでフィルターしている場合は、一時IPからのDNSおよびNTP接続も許可する必要があります。 ・お客様環境DNSサーバ(1つ以上2つまで) VxRail 4.5からはお客様環境のDNS設定が必須となりました。(VxRail 4.0までは無くても構築可能) したがってVxRail 4.5.x以上にUpgradeする前にお客様環境のDNSサーバをご準備いただく必要があります。 VxRail 4.0の構築時にご準備いただいたものがあればそれを流用可能です。 お客様にご準備いただくDNSサーバは以下の要件を満たす必要があります。 VxRail上に存在しないこと(VxRailが管理するESXi上のVMでないこと) VxRailのコンポーネント(下記参照)からアクセス可能であり、各コンポーネントの名前解決ができること。 VxRail Manager VM VCSA/PSC ESXi                     ・Zoom端末(Dell EMCにUpgradeを依頼する場合のみ) Dell EMCの保守契約に付随する無償のUpgradeサービスを利用する場合はZoom経由での作業となります。 端末は物理マシンでも仮想マシンでもどちらでも構いません。 ※VxRail上の仮想マシンでも構いませんが、vMotionなどの妨げになる可能性もあるため推奨しません。 利用されるZoomでは以下のスペックが推奨されます。(トラブルシューティングでの利用も想定) CPU: 2GHz以上が2コア以上 メモリ:8GB以上 Disk:空き容量が20GB以上 リソース優先度:標準以上 また、以下のアプリケーションが準備されていることが望ましいです。(トラブルシューティングでの利用も想定) SSHクライアント(TeratermやPuttyなど) WinSCPなどのSFTP/SCP クライアント WebClientを起動可能なFlash対応ブラウザ Java(JRE) Upgrade前に確認したほうがいい資料 Dell EMC KB#536987 にUpgradeの概要やUpgradeされるコンポーネントごとの既知の不具合などがまとめられています。 ※閲覧にはDell EMCパートナー権限が必要です。 Upgrade前のvSAN データストア使用容量確認とリバランスとの必要性について  (2020/03/10 Update) VxRailのUpgrade前には、vSANのすべてのキャパシティディスクの容量使用率が70~75%以下であることが推奨です。 推奨される理由は以下です。 VMwareの推奨事項であるvSANの容量使用率に準拠するため。 単体Disk使用率が80%を越えた場合に発生する自動リバランスを避けるため 容量使用率について、VMwareの推奨を守ることはデータ可用性や安定稼働の観点で重要です。 それ以外にも、自動リバランスが発生するとVxRailのUpgradeが停止してしまう、という問題があります。 VxRailのUpgrade見積時間にはリバランス待ちは含まれないため、作業時間が想定よりも大きく上回る可能性があります。 Upgrade中にリバランスが発生しないようにvSANデータストアの使用容量を確認し、容量が多い場合は、少なくとも75%以下に減らすことを推奨します。 また、vSANデータストア全体としての使用容量が少ない場合でも単体Diskの使用容量が80%に近い場合は事前にリバランスが必要です。 リバランスについては下記の記事が参考になります。      VxRail: 「Virtual SAN ディスク バランス」の警告の詳細と対処      VxRail: CLIによるvSANリバランス administrator@vsphere.local のパスワード文字に関する制限について(2020/08/17 Update) VxRail 4.7.301 または VxRail 4.5.401 以降へUpgradeを実施する際に、administrator@vsphere.local のパスワードに使用している文字によって Upgradeが失敗する事例が報告されております。 具体的な文字としては下記の"Bad Character" にリストされている文字がadministrator@vsphere.local のパスワードに使用されている場合となります。 またKB:539930では使用可能な文字として、" : " および " @ " がリストされていないため、こちらの文字に関しても使用しないことを推奨いたします。 なお " ! " に関してはパスワード文字列の最後であれば使用可能です。 Special characters list: Bad Character space " # % * ' / = ? [ \ | & ; < > ( ) $ ^ ` ~ : @ ASCII 32 34 35 37 38 39 47 61 63 91 92 124 42 59 60 62 40 41 36 94 96 126 58 64 Note: The ‘!’ character (ascii 33), works correctly as the last character, but in any other position, it can cause scripts to fail. 詳細に関しては下記のKBをご確認ください VxRail: VxRM health-check fails for test 'vc_pw_char' VxRail: VxRM health-check fails for test 'vc_pw_char' | Dell US VxRail: LCM failed to expand /data/store2 partition on VxRail manager https://www.dell.com/support/kbdoc/en-us/539930(閲覧制限有) パスワードの変更手順に関してはSolve Onlineより確認可能です https://solveonline.emc.com/solve/home/51 VxRail Procedures > Miscellaneous > 'How To' Procedures > Is the system running VMware Cloud Foundation on VxRail?  No > Change VxRail Passwords (画面上部のAcknowledgeを押下) > Select your "How To" Procedure にて Change the VxRail Internal vCSA Administrator Password 又は Change the VxRail External vCSA Administrator Password を選択 Upgrade中の留意点(2020/03/10 Update) Upgrade中の監視・進捗確認 Upgrade中はVxRailがHealth MonitoringがOffになりますが、vCenterのアラーム通知機能は動作します。したがってDell EMCへの自動通知機能は無効になりますが、ユーザへのアラーム通知機能は引き続き利用可能です。 Upgradeの進捗はVxRail GUIから確認可能ですが、REST APIからUpgradeを開始した場合、GUIからは進捗を確認できません。 NodeのUpgrade実施中にBIOS画面で停止してしまうことがまれにあります。その場合、VxRail ManagerはUpgrade失敗を検知できず最大2時間ほどそのままとなります。 NodeのUpgrade中はiDRACやBMCの仮想コンソールから進捗を確認しておくことが推奨です。 Upgrade中のClomdRepairDelayの変更について VxRail 4.7.x 以前(4.0.x or 4.7.x)から4.7.x 以降にUpgradeする際の注意事項です。 vSAN 6.7U1から、Object Repair Timerの値をvCenterから一元管理できるようになりました。 その関係で、ESXiをUpgradeした際にObject Repair Timer(ClomeRepairDelay)の値を変更していた場合、デフォルト値に強制的に戻されます。 しかし、vCenterをUpgradeした直後にvSphere Client (HTML5)から対象の項目を変更しておけば回避可能です。 つまり、VxRailのUpgradeの順序として、 VxRail Manager PSC VCSA ESXi (Firmware含む) の順番でUpgradeされますが、3のVCSA Upgradeが完了した後にvSphere Client (HTML5)からObject Repair Timerを変更しておけばデフォルト値に戻ることを回避できます。 Object Repair Timerの変更方法はこちらの記事をご参照ください。 https://cormachogan.com/2018/11/13/new-vsan-6-7u1-advanced-options/ なお、VxRailのUpgradeをDell EMCに依頼した場合でも上記の対処は実施してくれないため、Resyncが走ってしまうことがありますので、ご注意ください。 Upgrade後の留意点 「vSAN ビルドに関する推奨事項エンジンの健全性」について VCSAがインターネット経由でVMware社にアクセスできないことに起因しております。 Proxyサーバを設定することでも対処可能ですが、VCSAのインターネットへのアクセスを希望しない場合はこの警告を静観していただくか、もしくはこの項目自体を無効にする必要があります。 この項目のチェックを無効にする手順は下記のコミュニティ投稿をご参考にしてください VxRail:vSAN健全性テストの警告抑止方法手順 古いVCSAおよびPSC VMの削除について Upgrade前に使用していた古いVCSAが「VMware vCenter Server Appliance(legacy)」としてインベントリに残ります。 Upgradeが失敗した場合はロールバックとして使用する可能性があるものですが、完了後は基本的に不要です。 お客様のご判断にても不要であれば、Upgrade完了後に削除をお願いいたします。 PSC VMについても同様です。 Intel CPU脆弱性の対応について VxRail 4.5.152以降にはIntel CPUのセキュリティ脆弱性についての修正が含まれております。 VMwareの環境では、Upgradeしただけでは修正が個々の仮想マシンに適用されません。 修正が必要な仮想マシンにたいして以下の対処を実施お願いいたします。 ### 補足 ### ※セキュリティ対策が不要な場合は実施不要です。 ※VxRail 4.0.402にはすでにセキュリティ脆弱性への修正が含まれております。4.0.402にUpgradeした際に同様の対応を実施していた場合は不要です。 ※下記の説明文中SystemVMとは以下のVxRail によって自動デプロイされた以下のVMのことです。 VxRail Manager VCSA(外部VC構成の場合は無) PSC(外部VC構成の場合は無) LogInsight (オプション) ########## ― すべてのお客様仮想マシンに対して以下の対処を実施ください  ※System VMを除く 1. GuestOSレベルでの修正を適用ください。修正についてはOSベンダにお問い合わせください 2. 仮想マシンハードウェアをVersion 9以上にしてください。      ※すでにVersion 9 以上のものに関しては対応不要です。 3. 対象のVMをShutdownし、完全にPower Off状態となったのち、PowerONしてください。※RebootではなくPowerCycleが必要です。 ― System VMに対して以下の作業を実施ください 1. 上記「すべてのお客様仮想マシンに対して」のStep2とStep3のみ(PowerCycle)を実行ください。Step1の実施は不要です。 ※以下の順序で実施してください ① VxRail Manager ② vRealize Log Insight [if deployed] ③ vCenter Server Platform Service Controller (PSC) [if Internal] ④ vCenter Server Appliance (VCSA) [if Internal] ※PSC/VCSAをPower Offすると認証およびWebClientへのアクセスができなくなります。WebClientへのアクセスが失われた場合、これらのVMのPowerOn作業は各ESXiのHostClientにて実施する必要があります。そのため、PSC/VCSAについてはあらかじめどのNodeにて稼働しているのかをご確認いただくことをお勧めします。 ESRSVEのUpdateについて ESRSVE VMについてIntel CPUのセキュリティ脆弱性についての対処をご希望の場合は以下を実施する必要があります。 1. ESRSVE VMのSnapshotを取得 2. ESRSVEを最新VersionへのUpdate (※手順は添付。Downloadはお客様のネットワーク環境に依存して2時間以上かかることがあります) 3. ESRSVE VMの仮想ハードウェアVersionを最新にする 4. Dell EMCへ接続性チェックを依頼。※このメールスレッドにてご依頼ください 5. 正常性を確認後、Snapshotを削除。※VSANデータストア上にVMについては必ずしも削除は必要ではありません ※上記はすべて以下のコミュニティ文書にて詳しく解説されていますのでご参照ください。      https://communities.vmware.com/docs/DOC-40114 仮想分散スイッチのUpgrade VxRailのVersionが4.0 -> 4.5/4.7になることでvSphereのVersionが6.0 -> 6.5/6.7になるため、VxRailが管理している最初の仮想分散スイッチについても自動的にVDS version 6.5/6.6にUpgradeされますが、お客様にて作成された分散スイッチは対象外となります。必要に応じて手動で分散スイッチのUpgradeを実施してください。 ・仮想分散スイッチのUpgrade方法 Upgrade a vSphere Distributed Switch to a Later Version Password有効期限の変更など、デフォルト値からの変更について 既存のVCSA/PSCに対してPasswordの有効期限の変更などを実施していた場合はUpgradeによって設定がデフォルトに戻ります。これはUpgradeの過程で新しいVCSA/PSC VMの作成→移行というプロセスを経ているためです。 ほとんどの場合はPassword有効期限に対する変更のみと思いますが、実施していた場合は再設定が必要になります。 CVE-2018-3646に関するアラートの対応(2018/12/25 update!) Upgrade後、もしくはUpgrade中にWebClient GUI上に、CVE-2018-3646に関するアラートが表示される場合があります。 こちらもIntel CPUの脆弱性に関するものであり、下記のコミュニティ文書を参考に対応方針(修正の適用 or 静観)を蹴っていただき、必要であれば対応を実施していただく形になります。 VxRail: 「このホストにはCVE-2018-3646で記述されている問題に対する脆弱性があります。 詳細およびVMwareの推奨については、https://kb.vmware.com/s/article/55636を参照してください」の警告、及びL1TF/Foreshadow問題への対応 SystemVMのバックアップ取得(2019/09/08 update!) Upgradeにより、過去に取得したSystem VM (VCSA/PSC/VxRail Manager)のバックアップとの互換性がなくなります。 Upgrade後は必ずSystem VMのバックアップを取得してください。 バックアップについては以下の方法を利用可能です。 (推奨)仮想マシンImage level バックアップ(vSphere Data Protection、Dell EMC  Avamar、もしくは3rd party ソリューションが必要) Clone OVFテンプレートのExport (推奨)Snapshot (※論理破損のみに対応。物理破損についてはリストア不可) ※論理破損・・・・filesystem corrupt など。vSphere HAによってVCSA/PSCが再起動された際などファイルシステムが破損することがあります。 ※物理破損・・・・ Disk障害やvSAN データオブジェクト喪失など (推奨)File-base backup 2019年7月末より、VCSA/PSCのファイルベースバックアップがサポートされました! (参考)https://support.emc.com/docu95114_File-Based-Backup-and-Restore-of-VxRail-VCSA-and-PSC.pdf?language=en_US ※2019年9月8日現在でVxRail 4.7.x系での上記ファイルベースバックアップは未サポートですが将来的にサポートされる可能性がありますので取得しておいて損はありません VxRail Manager VMについてもファイルベースバックアップが可能です。詳細はSolveOnline(もしくはSolveDesktop)から手順をご参照ください。 https://solveonline.emc.com/solve/home/ ※SolveOnlineを使用するには事前にDell EMCサポートアカウントが必要です。 ※サポートアカウントをお持ちでない方は事前にご登録ください。登録方法が不明な方はDell EMCアカウント担当者にご連絡ください。 DELL EMC オンライン・サポートのアカウント作成 手順書までのパス 上部検索バーで"vxrail" を検索 検索結果の”VxRail Appliance” を選択 'How To' Procedures Is the system running Virtual Cloud Foundation on VxRail?   >>> No 'How To' Perform VxRail Manager File-Based Backup and Restore  Select the Installed VxRail Software Version  >>> Upgrade後のVxRailのVersionを選択 Usage information  >>>> Serian Numberなどは記入不要でNextを押下 Generate ボタンから手順書を生成ダウンロード Active Directoryへの再Join(2019/09/08 update!) VCSA/PSCの再デプロイによるUpgradeとなりますのでActive DirectoryへJoinしていた場合は、Upgrade後に再Joinが必要になります。詳細については以下のドキュメントをご参照ください。 JOINING VXRAIL SUPPLIED VCSA AND PSC TO ACTIVE DIRECTORY ※Impact of VxRail Upgrades の項目をご参照ください 再Join手順はKB#540807をご参考にしてください。
vCenter サーバのライセンスにバンドルされるvRealize Log insightのUpgrade方法です。 ※留意事項※ 本手順はDell EMC製品であるVxRailを対象としておりますが、一般的なLogInsightのUpgrade参考手順としてもお使いになれます。 !!!!! 注意 !!!!! vRealize Log InsightのUpgradeはVx... See more...
vCenter サーバのライセンスにバンドルされるvRealize Log insightのUpgrade方法です。 ※留意事項※ 本手順はDell EMC製品であるVxRailを対象としておりますが、一般的なLogInsightのUpgrade参考手順としてもお使いになれます。 !!!!! 注意 !!!!! vRealize Log InsightのUpgradeはVxRailのサポートに含まれません。 VxRailのUpgradeの際にvRealize Log InsightはUpgradeされませんので、お客様にて事前にUpgradeを実施いただく必要があります。 本資料は参考資料としていただき、正式な手順についてはVMware社のドキュメントをご参照ください。 ↓↓ VMware社のドキュメント vRealize Log Insight のアップグレード ### vRealize Log Insight Upgrade 手順 ### 現在のVersionの確認 vRealize Log Insightにブラウザでアクセスして、admin ユーザでログインしてください。 以下の図を参考に現在のVersionをご確認ください 互換性を確認 以下のVMwareのサイトよりUpgradeターゲットのVxRailに含まれるESXiとVCSAとの互換性を確認して ターゲットコードを決めてください。 VMware Product Interoperability Matrices Upgrade Pathを確認 以下のVMwareのサイトより、現行のVersionとターゲットVersionとのUpgrade Pathを確認してください。 ※Versionによっては2段階、3段階のUpgradeとなる場合があります。 Upgradeファイルをダウンロード VMwareのサイトよりターゲットコードのUpgrade ファイル(.pakファイル)をダウンロードください 検索エンジンで検索すると簡単に見つけられます。 ※UpgradeファイルのダウンロードにはLogInsightもしくはvCenterのサブスクリプションが必要です。 ※※VxRailのみを所有するお客様などはいずれのサブスクリプションも保持していない場合が多いと思いますので、Upgradeファイルをダウンロードできない場合はDell EMCサポートにご相談ください。 Snapshotを取得 Upgrade前にWebClientからSnapshotをご取得ください。もしくはバックアップSolutionよりバックアップをご取得ください。 vRealize Log InsightにログインしてUpgradeを実行 以下の手順を参考にUpgradeを実施ください 1.vRealize Log Insightへログイン(admin ユーザ) 2.管理画面へ移動 3.クラスタタブに移動してUpgradeを選択 あとはGUIの案内に従いUpgradeを完了してください。Upgradeは10分ほどで完了しました。 ↓のGIF動画をご参考ください 最後にUpgrade後のVersionをご確認ください。
この文書では、VxRailでESXi等からLog InsightへSyslog転送したログをExportする方法について紹介します。 ※VersionによってGUIの画面に違いがある可能性がございます Log Insightにsyslogを転送するための設定手順は、以下のVMware Documentをご参照下さい。 vRealize Log Insightにログ イベント... See more...
この文書では、VxRailでESXi等からLog InsightへSyslog転送したログをExportする方法について紹介します。 ※VersionによってGUIの画面に違いがある可能性がございます Log Insightにsyslogを転送するための設定手順は、以下のVMware Documentをご参照下さい。 vRealize Log Insightにログ イベントを転送するための ESXi ホストの構成 1. https://<Log Insight IP or Log Insight hostname> にWebブラウザでアクセスし、admin userにてLoginを実施します。 2. adminユーザーでのログイン後、画面左上の[Interactive Analytics]をクリックします。 3. Log Insightでは、最大20,000イベントまでしかExportできません。  以下で、必要なログをすべてExportするための日時指定の例、Filterの例を紹介します。    ■ 日時指定の例  下の図のように、三角(▼)のボタンをクリックし、ログを確認したい期間を選択します。    Custom time rangeを選択した場合、下の図のように、取得時間をマニュアルで入力できるようになります。    カレンダーマークをクリックすると、カレンダーから日付を選択することもできます。        ■ Filterの例   Log Insight画面の左側の[+Add Filter]よりFilterを設定します。      ログをExportしたい対象のホスト名を指定するには、"hostname"、   Exportしたいログの種類(vmkernel, hostd, vpxa等)を指定するには、"appname"を指定します。 4. 日時指定、Filterの設定を実施した後、日時指定する欄の横の虫眼鏡マークをクリックします。   5. 画面にイベント一覧が出ます。  Event一覧の表示される画面右側に日時、Filterした条件にマッチしたイベントの総数が出ますので、  20,000件以内であるかご確認ください。  20,000件を超えるようでしたら、全てのイベントがエクスポートできませんので3の手順で日時指定等を変更してください。 6. このままログをExportすると、新しいイベントが先頭に表示されるため、Event一覧の 表示される画面の右側の[Sort:]欄より、  [Oldest First]を選択して、古いログから表示されるように変更します。   7. 画面右端の[Export or Share Current query]のボタンをクリックしてして、[Export Event Results]をクリックします。    8. Export するフォーマットを指定します。  [Raw events] TXT形式で保存されます。   [JSON] JSON形式で保存されます。  [CSV] CSV形式で保存されます。  Exportをクリックします。   9. ログのExportが完了し、ブラウザよりファイルを保存する旨のダイアログが表示されましたらファイルを保存してください。
この記事では、VMware vRealize Log InsightのLog(diagnostic information)の取得手順を紹介します。 GUIからのLog取得方法 ※VersionによってGUIの画面に違いがある可能性がございます 1. https://<Log Insight IP or Log Insight hostname> にWebブラウザでアク... See more...
この記事では、VMware vRealize Log InsightのLog(diagnostic information)の取得手順を紹介します。 GUIからのLog取得方法 ※VersionによってGUIの画面に違いがある可能性がございます 1. https://<Log Insight IP or Log Insight hostname> にWebブラウザでアクセスし、admin userにてLoginを実施 2.  右上にあるマーク("三")をクリックし、"Administration"を選択 3. Management 欄にある "Cluster" > "Download Support Bundle"  > "Static support bundle"の順に選択し  Continue ボタンをクリック ※下記のようなメッセージが出ましたら保存を押してLogのDownloadを開始してください 4. Log生成中はDownload Support Bundle部分に"Generating Bundle"と表示され、生成が完了すると再度ボタンが押せるようになります CLIからのLog取得方法 1.teratermなどのターミナルソフトウェアから、LogInsightにrootでSSH接続を実施 ※rootユーザを使用する際にはpasswordの設定が必要な場合がございます 認証が上手くいかない場合は下記の手順を参考に設定をお願いいたします vRealize Log Insight 仮想アプライアンス用の root の SSH パスワードの構成 2. /tmpフォルダに移動し以下コマンドを実行し、ログの収集を開始 loginsight-support 生成が完了するとloginsight-support-<日付>.tar.gzといったファイルが作成されます WinSCPなどを使用してローカルにファイルを保存してください 3. ローカルにファイルを保存を実施したら、下記のようなrm コマンドにてLogを削除 rm loginsight-support-<日付>.tar.gz Licenseの確認方法 契約上の観点により、お客様が使用しているLicense情報の確認を実施させていただく場合がございます。 下記の手順を参考にLicense情報のご取得をお願いいたします。 1. https://<Log Insight IP or Log Insight hostname> にWebブラウザでアクセスし、admin userにてLoginを実施 2.  右上にあるマーク("三")をクリックし、"Administration"を選択 3. Management 欄にある "License"を選択し、Keyの文字列が確認できるように画面キャプチャをお願いいたします
この記事では、ESXiにてPSOD(Purple Screen of Death)が発生した場合に、出力されているメッセージの画面を取得する方法を紹介します。 1. BrowserよりBMCへアクセス(default user/passwordは admin/admin) ※Browerにてpop-up windowの制御している場合は、許可の実施をします Fire... See more...
この記事では、ESXiにてPSOD(Purple Screen of Death)が発生した場合に、出力されているメッセージの画面を取得する方法を紹介します。 1. BrowserよりBMCへアクセス(default user/passwordは admin/admin) ※Browerにてpop-up windowの制御している場合は、許可の実施をします FireFox:Option > Allow pop-ups for <BMC IP address>  を選択 Google Chrome:右上のアイコンをクリック > ポップアップを常に許可する を選択 2. Login後、上部のMenuから Remote Control > Console Redirection を選択 3. "Java Console" ボタンを押す 4. JavaのViewer がDownloadされるのでを開く ※Chromeの場合は、一度Downloadを実施する必要がある場合がございます ※Javaのセキュリティのメッセージは"続行"、"実行"を選択してください 5. Virtual Console が開きます 6. PSOD画面のキャプチャーを実施 画面キャプチャソフトウェアやスクリーンショットにて画面のキャプチャーを取得してください キャプチャーを実施する際には、メッセージがすべて表示されている状態にてお願いいたします。 複数枚になっても問題ございません (最上部にはESXiのVersionが表示されます)
※vCenter で発生するアラームを含んだイベントログファイルは、vc-support ログや vm-support ログに含まれません。 そのため、vCenterシステムイベントログを個別に取得してサポートに提供すると、vCenterで発生アラームの調査の際に役立ちます。 なお、システムイベントログは、vSphere Web Client(FLEX版)のみ取得可能で、vSph... See more...
※vCenter で発生するアラームを含んだイベントログファイルは、vc-support ログや vm-support ログに含まれません。 そのため、vCenterシステムイベントログを個別に取得してサポートに提供すると、vCenterで発生アラームの調査の際に役立ちます。 なお、システムイベントログは、vSphere Web Client(FLEX版)のみ取得可能で、vSphere Client(HTML版)では取得が出来ませんので VxRail 4.7などをご使用でvSphere Client(HTML版)を通常の運用でご使用の場合は、vSphere Web Client(FLEX版)にてご取得ください。 Exporting virtual machine events from the Tasks & Events tab (2008204) https://kb.vmware.com/s/article/2008204 Note: The export tasks/Events option is only available on the vSphere Web Client (Flex). The HTML client does not include this feature at this time. vSphere Web Client からのvCenter システムイベントログの取得手順 1. vSphere Web Client にログイン 2. Hosts and Clusters > 左ペインで vCenter を選択 > Monitor > Events > イベントリスト右下のエクスポートボタンをクリック 3. [Export Events] 画面にて、ログに含める情報を選択   ・Events > Type > System を選択                   Severity > Error, Information, Warning すべて選択(デフォルト選択のまま)   ・Time > Last.....過去 X 時間 or X 日 or X ヶ月の期間選択                From:  mm/dd/yy   To: mm/dd/yy  でログに含める期間を選択    ※ 期間が長すぎるとイベントエクスポートがタイムアウトすることがあります。   ・Limits > All matching events を選択 (デフォルト)   ・Columns > 基本すべて選択 (デフォルト) 4.  Generate CSV Report ボタンをクリック > Collecting events data........ 5. XX events match the provided criteria. のメッセージと「Save」ボタンが表示されるので、Saveをクリックし  保存先を指定して、CSV 形式のログ・ファイルを保存  標準ファイル名「ExportEventsLog.csv」 これで、vCenterシステムイベントログの生成は完了です。
この記事ではvCenter Server Applianceのログバンドル(vc-support)の作成方法をご紹介します。     vc-supportは様々な手段で作成することができます。 本記事で紹介する手順の内どの方法でvc-supportを生成しても基本的には同じ情報が収集されますが、各手段には概ね以下のような特徴があります。   VAMI … vCenter Se... See more...
この記事ではvCenter Server Applianceのログバンドル(vc-support)の作成方法をご紹介します。     vc-supportは様々な手段で作成することができます。 本記事で紹介する手順の内どの方法でvc-supportを生成しても基本的には同じ情報が収集されますが、各手段には概ね以下のような特徴があります。   VAMI … vCenter Server自体を管理するインターフェースからvc-supportを生成します。特にサポートエンジニアから手順について指示を受けていない場合はこの手段での取得が簡単です。また、同様の方法でPSCのログも取得可能です。 vSphere Web Client … vc-supportと同時にESXiログバンドル(vm-support)も生成・取得が可能です。 CLI … GUIサービスが使用できない場合等に利用します。CLIの場合も、同様の手順でPSCのログを取得できます。また、VCSAがデフォルト設定の状態ではファイル転送ソフトが使用できないため、CLIでログを生成した場合のダウンロード手順も本記事でご紹介致します。     1. GUIによるvc-support生成・取得 1-1. VAMI VAMI(Virtual Appliance Management Infrastructure)と呼ばれる、VCSA自体を管理するGUIからログを作成します。 vc-supportを単体で取得したい場合は、この取得方法がシンプルでお勧めです。 また、指定するIPを変えてPSCのVAMIにログインすれば、PSCのログも取得可能です。   ⅰ. Webブラウザで https://vCenter_Server_IP_address:5480 にアクセス ⅱ. rootにてログイン ⅲ.  GUIのサマリ→"サポートバンドルの作成"をクリック   ⅳ. vm-support.tgzファイルが作成されるので、作業端末の任意のロケーションに保存 (ファイル名はvm-supportですが、中身はvc-supportです。)   ※この手順でvc-supportを取得された場合は、アップロードの際にファイル名をvm-supportからvc-***やpsc-***等、分かりやすく変更いただけますと幸いです。   VAMI (vSphere 6.7/VxRail 4.7の場合)   VAMIにrootログインし、サポートバンドルの生成をクリック > vc-fqdn-date-.tgz が作成されるので、任意のロケーションにダウンロード           1-2. vSphere Web Client(vSphere 6.5/VxRail 4.5以前) vSphere Web Clientからvc-supportを作成すると、同時にvm-support(ESXiログ)も作成することができます。トラブルシュートに必要なログを一括で取得したい場合に便利な手段です。   ⅰ. vSphere Web Clientにログイン ⅱ. 左ペーンでvCenterインベントリ リストを選択   ⅲ. リスト内のリソースから"vCenter Serverを選択"   ⅳ. 対象のvCenterをクリック> 監視> システム ログ> システムログのエクスポート   ⅴ. vCenter Server および vSphere Web Client ログを含めますオプションを選択し、"次へ"をクリック      ※この時リストされているESXiをチェックすると、同時にESXiログバンドル(vm-support)も取得できます。   ⅵ. ログバンドルの生成をクリック      ※"パフォーマンスデータの収集"は、特にサポートエンジニアの依頼がなければ必要ありません   ⅶ. ログの生成が完了すると"ログバンドルのダウンロード"ボタンが表示されるので、クリックし任意のロケーションに保存   ⅷ. ダウンロードできたら、完了をクリック     1-3. vSphere Client(HTML5) (vSphere 6.7/VxRail 4.7以後)   ⅰ. vSphere Client( https://​​vCenter_Server_IP_address_or_FQDN/ui )にログイン ⅱ. ホスト及びクラスタビューで、ナビゲータペーンのvCenter Serverインスタンスを右クリックし、"システムログのエクスポート"をクリック   ※必ずツリー最上部のvCenter(緑枠のアイコン)を選択してください。    仮想マシンを選択した状態でシステムログを取得しようとした場合、    Hung VMという仮想マシンが応答しない場合などに取得する情報を生成するため、    仮想マシンがクラッシュ、もしくはサスペンドします。   ⅲ. "ホストの選択"ポップアップにて、"vCenter Server および vSphere Web Client ログを含めます。"を選択し、"次へ"をクリック      ※この時リストされているESXiをチェックすると、同時にESXiログバンドル(vm-support)も取得できます。   ⅳ. "ログのエクスポート"をクリック      ※"パフォーマンスデータの収集"、は、特にサポートエンジニアの依頼がなければ必要ありません     2. CLIによるvc-support生成・取得   何らかの理由によりvSphere Web ClientやVAMI等のGUIサービスが使用できない場合は、コマンドラインでログを作成することができます。 また、sshでログインする対象をPSCにすれば、同様の手順でPSCのログバンドルを生成できます。 ※vc-supportコマンドで生成したログバンドルは自動的に削除されないため、事後に手動で削除してください。   2-1. vc-supportコマンドによるvc-supportの生成 ⅰ. VCSAにrootでssh接続      ※SSH有効化方法についてはこちら           ESXi、vCenter、PSCのSSH有効化   ⅱ. デフォルト設定ではAppliance Shellにログインするため、Bashに遷移 Command> shell.set --enabled True Command> shell Shell access is granted to root root@vc [ ~ ]#   ⅲ. 下記のコマンドでログの生成を開始 # vc-support -l ※例   ⅳ. 生成されたログは/storage/log/配下にvc-***(FQDN-日付).tgzとして保存される   2-2. ファイルシステム内に作成されたvc-supportの取得方法   デフォルト設定では、VCSAにログインするとAppliance Shellと呼ばれる操作の限定されたシェルにログインする仕様になっています。 Appliance ShellはSFTPやSCPに対応していないため、WinSCP等のファイル転送ソフトでVCSAにログインしてもログを作業端末にダウンロードすることができません。   クライアント側からファイル転送ソフトやscpコマンドを使用してファイルを受信したい場合は、 下記のKBを実施してVCSAのデフォルトシェルをBashに変更する必要があります。   WinSCP を使用してファイルを vCenter Server Appliance にアップロードするとエラーが発生する (2147941) https://kb.vmware.com/s/article/2147941   または、VCSAのローカル側からsftpコマンドやscpコマンドを使用して、リモートホストにファイルを送信する方法もあります。 こちらの手順では、コマンドはVCSAのBash Shell上で発行されるため、デフォルトシェルを変更する必要はありません。 リモートホストがSFTPやSCPに対応している必要がありますが、一旦リモートホストにログを転送すればWinSCPでファイルをWindows端末などにダウンロードすることができます。      ※vc-supportコマンドで生成したログバンドルは自動的に削除されないため、事後に手動で削除してください。   ※いずれの場合も2-1-ⅱの手順を参照し、Bash Shellにログインしてから実施します scpコマンド例 # scp /storage/log/vc-***.tgz  リモートホストユーザ名@リモートホストIPアドレス:リモートホストディレクトリ The authenticity of host '**.**.**.** (**.**.**.**)' can't be established. ECDSA key fingerprint is SHA256:HBR8h9gdCT9Vd1HzOAH6WBgXNReE1YZ6vRO8e/agU40. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '**.**.**.**' (ECDSA) to the list of known hosts. Password:                                             ←リモートホストのパスワードを入力 vc-***.tgz                                                                                                              100%  400MB 175.7MB/s   00:02 root@vc [ ~ ]#   sftpコマンド例 # sftp リモートホストユーザ名@リモートホストIPアドレス Password:                                              ←リモートホストのパスワードを入力 Connected to *****. sftp> sftp> sftp> put /storage/log/vc-***.tgz               ←putコマンドでvc-supportをリモートホストに送信 Uploading /storage/log/vc-***.tgz to /***/vc-***.tgz /storage/log/vc-***.tgz                                                                                              100%  400MB 127.1MB/s   00:03   sftp> bye                                                ←byeでセッション終了 root@vc [ ~ ]#     3. 参考情報          ファイルシステム容量確認   vc-supportはファイルサイズが3GB以上になるケースがありますが、多くは/storage/logおよび/storage/core 配下に溜まっている過去のサポートログやcoreファイルが要因となっています。 ファイルシステムの空き容量が不足している状態でvc-supportを作成し、パーティションの使用率が100%に達すると vSphere Web Clientにアクセスできなくなるなどの事象が報告されています。 /storage/log配下に過去の不要なログが確認された場合は、削除してください。 また、vc-supportコマンドに -wオプションを付加することで、ログを生成するディレクトリを任意で指定することできます。 容量の空いているディレクトリを特定してから対象のロケーションにvc-supportを作成することも可能です。       出典: VMware vCenter Server 4.x, 5.x および 6.0 の診断情報の収集 (2079103) https://kb.vmware.com/s/article/2079103