vHoge

VMwareのアレコレ備忘録。CLIでがんばるネタ多め。

個別に VMware Tools を更新した ESXi ホストをバージョンアップしても大丈夫…よな?

先日、VMware Tools インストールでマウントされる VMware Tools のイメージを更新する方法についての記事を投稿しました。

vhoge.hateblo.jp

ところでコレ、ESXi をバージョンアップしても大丈夫よな…?

新たに追加した詳細パラメータで指定しているので消さないとは思うが…
(; ´∀`)…試しておこう。

Before

先日のホストを再利用、バージョンは 7.0 Update3d。

[root@hm90a:~] esxcli system version get
   Product: VMware ESXi
   Version: 7.0.3
   Build: Releasebuild-20328353
   Update: 3
   Patch: 55
[root@hm90a:~] esxcli system settings advanced list | grep -A 10 /UserVars/ProductLockerLocation
   Path: /UserVars/ProductLockerLocation
   Type: string
   Int Value: 0
   Default Int Value: 0
   Min Value: 0
   Max Value: 0
   String Value: /vmfs/volumes/hm90a.satassd/vmtools-repo/
   Default String Value: /locker/packages/vmtoolsRepo/
   Valid Characters: *
   Description: Path to VMware Tools repository

VMware Tools 実物も念のため確認。

うむ、手動で更新した 12.2.5。

バージョンアップ

VMware Tools の更新も行われているバージョン以降が検証としては望ましそうなので、
https://packages.vmware.com/tools/versions を片手にバージョン選定。
少なくとも 7.0p05 = 7.0u3f 以降であれば良さそう。
vCenter は何故か u3g なので、それと合わせることに。

今時のバージョンアップは vLCM でやっちゃうもんね。
(ベースライン(旧 VUM 形式)だけど…) 完了。

After

バージョンと詳細パラメータの確認。

[root@hm90a:~] esxcli system version get
   Product: VMware ESXi
   Version: 7.0.3
   Build: Releasebuild-20328353
   Update: 3
   Patch: 55
[root@hm90a:~] esxcli system settings advanced list | grep -A 10 /UserVars/ProductLockerLocation
   Path: /UserVars/ProductLockerLocation
   Type: string
   Int Value: 0
   Default Int Value: 0
   Min Value: 0
   Max Value: 0
   String Value: /vmfs/volumes/hm90a.satassd/vmtools-repo/
   Default String Value: /locker/packages/vmtoolsRepo/
   Valid Characters: *
   Description: Path to VMware Tools repository

大丈夫そう。

実際にマウントさせてみる。
u3g であればデフォルト 12.0.0 のはずが、12.2.5 が出てくるので問題なさそう。

期待通りというか想定通りというか、個別に VMware Tools を更新した ESXi ホストをバージョンアップしても VMware Tools が上書きされバージョンが戻るはなさそうです。
逆に ESXi の更新に紐づかなくなるので、中途半端なバージョンを使っている場合は注意しましょう。

vCenter アラーム 環境変数に入っている値ってどんな感じ?

たまに自宅ラボ触ろうとするとホストが落ちていることがあり、必要なタイミングで触れないのもなぁ…ということで監視・通知を入れることに。

ひとまず vCenter で ESXi ホストを監視し、通知として vCSA に内にスクリプトを仕込んで、Pushbullet API をたたき、PC やスマホに push 通知を飛ばす。
(vCenter 自体は仮想マシンで立ててる Zabbix 辺りで監視させる予定)

docs.pushbullet.com

監視の検知をトリガーにスクリプトを実行し WebAPI を叩くのは下記投稿を参照のこと。

vhoge.hateblo.jp

通知メッセージの組み立て

監視対象や検出値はスクリプト実行時に環境変数で渡されるので、それを使って通知メッセージは自由に組み立てられる。使える環境変数は以下の公式 Doc に。

docs.vmware.com

どんな感じの値が入っている?

環境変数について、どんな感じに値が入っているか察せるものもあれば、実物見てみないとなぁみたいなものもあるので、全部出力させてみて実際の値を出してみる。

↓ の感じでダラダラ羅列してみるだけですが…

${VMWARE_ALARM_NAME}

${VMWARE_ALARM_ID}

${VMWARE_ALARM_TARGET_NAME}

${VMWARE_ALARM_TARGET_ID}

${VMWARE_ALARM_OLDSTATUS}

${VMWARE_ALARM_NEWSTATUS}

${VMWARE_ALARM_TRIGGERINGSUMMARY}

${VMWARE_ALARM_DECLARINGSUMMARY}

${VMWARE_ALARM_ALARMVALUE}

${VMWARE_ALARM_EVENTDESCRIPTION}

${VMWARE_ALARM_EVENT_USERNAME}

${VMWARE_ALARM_EVENT_DATACENTER}

${VMWARE_ALARM_EVENT_COMPUTERESOURCE}

${VMWARE_ALARM_EVENT_HOST}

${VMWARE_ALARM_EVENT_VM}

${VMWARE_ALARM_EVENT_NETWORK}

${VMWARE_ALARM_EVENT_DATASTORE}

${VMWARE_ALARM_EVENT_DVS}

これで(nested の) ESXi ホストの電源停止させた場合 ≒ イベント発生のメッセージ ↓

アラームテスト

alarm-2312

192.168.100.44

host-15014

Normal

Critical

Event: vSphere HA detected a host failure (4143890)
Summary: vSphere HA detected a possible host failure of host 192.168.100.44 in cluster nested-cls in datacenter labdc01
Date: 09/13/2023 11:39:58 AM
Host: 192.168.100.44
Resource pool: nested-cls
Data center: labdc01
Arguments:
    eventTypeId = com.vmware.vc.HA.DasHostFailedEvent
    objectId = host-15014
    objectName = 192.168.100.44

([Event alarm expression: vSphere HA detected a host failure; Status = Red])

Event details

vSphere HA detected a possible host failure of host 192.168.100.44 in cluster nested-cls in datacenter labdc01



labdc01

nested-cls

192.168.100.44








メモリ利用率 70% 超え ≒ 条件のメッセージ ↓

アラームテスト2

alarm-2312

192.168.100.24

host-11151

Normal

Critical

Metric Memory Host consumed % is equal to 77%

([Red metric Is above 70%])

Current values for metric/state

Alarm 'アラームテスト2' on 192.168.100.24 changed from Green to Red
















とりあえず

アラーム名、ターゲット、マルチラインサマリがあればどこで何が起きたかは分かりそうなので、それをメッセージに含める感じで一旦 FA。

#!/bin/sh
TOKEN=(write your access token)

/usr/bin/curl -H "Content-Type: application/json" \
              -H "Access-Token: ${TOKEN}" \
              -X POST \
              --data-binary "{\"type\": \"note\", \"TITLE\": \"vCenter Alarm\", \"body\": \"${VMWARE_ALARM_NAME}\n${VMWARE_ALARM_TARGET_NAME}\n${VMWARE_ALARM_TRIGGERINGSUMMARY}\"}" \
              https://api.pushbullet.com/v2/pushes

せっかくなので、Github にも置いておきました。

github.com

ESXi ホスト上の VMware Tools を更新する

Windows 仮想マシンに vSphere Client から VMware Tools インストールを行う。

仮想マシンを選んで右クリックメニューから
インストール CD をマウント
ゲスト OS にて CD がマウントされているので
インストーラ実行してインストール
インストール完了し実行中に

この VMware Tools…最新版をインストールできないですか?

ところでインストールしたはいいが、VMware Tools のバージョン…

11365...?
11.3.5 ですねぇ
最新は 12.2.5 (2023/8/14 現在)が出ている中、せっかくインストールするのであれば最新版をインストールしておきたいところだが、デフォルトでインストールされる VMware Tools のバージョンは ESXi のバージョンに紐づいて提供されている。

インストールされるバージョンは下記を参照。
https://packages.vmware.com/tools/versions
(ESXi のバージョンが p0x 表記なので、buildnumber から追っかける必要あり…)

今回の環境は ESXi 7.0 U3d。

[root@hm90a:~] vmware -v
VMware ESXi 7.0.3 build-19482537

セキュリティ fix などもあるので、せっかくインストールするのであれば新しいバージョンにしておきたいですねぇ…

ESXi ホスト上の VMware Tools を更新する

そんなあなたに KB がございます。
kb.vmware.com
更新してみる。

1. VMware Tools のリポジトリディレクトリを作成

ESXi が見えるどこか(Datastore 上)にリポジトリディレクトリを作成

[root@hm90a:~] mkdir /vmfs/volumes/hm90a.satassd/vmtools-repo

2. VMware Tools パッケージをダウンロード

Customer Connect から "VMware Tools packages for Windows" をダウンロードし、ESXi 上にもっていく。

zip/gz はお好きな方で

3. リポジトリディレクトリ上にファイルを展開

ダウンロードしたパッケージファイルをリポジトリディレクトリ上に展開。

[root@hm90a:~] cd /vmfs/volumes/hm90a.satassd/vmtools-repo
[root@hm90a:/vmfs/volumes/629321cd-adc6180f-7672-1c8341299fe7/vmtools-repo] unzip VMware-Tools-windows-12.2.5-21855600.zip
Archive:  VMware-Tools-windows-12.2.5-21855600.zip
   creating: floppies/
  inflating: floppies/pvscsi-Windows8.flp
   creating: vmtools/
  inflating: vmtools/windows_avr_manifest.txt.sig
  inflating: vmtools/windows.iso
l  inflating: vmtools/buildNumber.txt
  inflating: vmtools/version.txt
  inflating: vmtools/windows_avr_manifest.txt
  inflating: vmtools/isoimages_manifest.txt
  inflating: vmtools/windows.iso.sha
  inflating: vmtools/isoimages_manifest.txt.sig
  inflating: vmtools/windows.iso.sig

# zip は要らないので消しておく
[root@hm90a:/vmfs/volumes/629321cd-adc6180f-7672-1c8341299fe7/vmtools-repo] rm VMware-Tools-windows-12.2.5-21855600.zip
rm: remove 'VMware-Tools-windows-12.2.5-21855600.zip'? y
[root@hm90a:/vmfs/volumes/629321cd-adc6180f-7672-1c8341299fe7/vmtools-repo] ls
floppies  vmtools

# 権限変更
[root@hm90a:~] chmod 700 -R /vmfs/volumes/hm90a.satassd/vmtools-repo/*

4. 詳細パラメータを変更

作成したリポジトリディレクトリを参照するよう、詳細パラメータを追加する。
(デフォルトでは存在しないパラメータ)

[root@hm90a:~] esxcli system settings advanced set -o /UserVars/ProductLockerLocation -s  /vmfs/volumes/hm90a.satassd/vmtools-repo/

確認してみる。

[root@hm90a:~] esxcli system settings advanced list | grep -A 10 /UserVars/ProductLockerLocation
   Path: /UserVars/ProductLockerLocation
   Type: string
   Int Value: 0
   Default Int Value: 0
   Min Value: 0
   Max Value: 0
   String Value: /vmfs/volumes/hm90a.satassd/vmtools-repo/
   Default String Value: /locker/packages/vmtoolsRepo/
   Valid Characters: *
   Description: Path to VMware Tools repository

これで、ESXi ホスト再起動すると反映されるが、再起動は何かと面倒なので、このままオンライン状態での設定反映方法があるのでそちらを実行する。
ESXi のバージョン間で違いがあるが、6.7U1 以降は同じ方法なので本文中はこちらで。

5. MOB で 該当 ESXi ホストを開く

MOB(Managed Object Browser https://[vCenter IP or FQDN]/mob/) で該当 ESXi ホストの updateProductLockerLocation メソッドを開く。
https://[vCenter IP or FQDN]/mob/?moid=[ESXi ホストの moid]&method=updateProductLockerLocation moid の確認方法は割愛。vSphere Client で取得できます。

6. パスを指定して Invoke

開いたページにて、path 欄にさきほどのディレクトリパスを入力し、Invoke Method リンクをクリックする。 Invoke Method が実行されると下の方に Method Invocation Reulst が表示される。 実行できれば多分問題無いが、メソッド実行結果が気になるなら task → Info とリンクを辿っていくと結果が確認可能。

更新手順としては、これで完了。

再度 VMware Tools インストールを試してみる

適当な Windows 仮想マシンに再度 vSphere Clinet から VMware Tools インストールを試してみると

バージョンが 12.2.5 に

さきほどインストールした仮想マシンでもアップグレードが選択可能に。
インストール/アップグレード後は vSphere Client からもダウンロードしたバージョンで実行中に見える。

Appendix : この状態で Linux 仮想マシンはどうなるのか?

※ 最近の Linux 系は Open VM Tools 推奨なので、vSphere Client から追加すること無いと思いますが…
さきほどダウンロードしたパッケージ、Windows 用で Linux 用イメージは含んでいない。

解凍した Windows パッケージ

[root@hm90a:~] ls -l /vmfs/volumes/hm90a.satassd/vmtools-repo/*
/vmfs/volumes/hm90a.satassd/vmtools-repo/floppies:
total 1024
-rwx------    1 root     root        140288 Aug 14 08:52 pvscsi-Windows8.flp

/vmfs/volumes/hm90a.satassd/vmtools-repo/vmtools:
total 130112
-rwx------    1 root     root             8 Aug 14 08:53 buildNumber.txt
-rwx------    1 root     root          5895 Aug 14 08:53 isoimages_manifest.txt
-rwx------    1 root     root          3378 Aug 14 08:53 isoimages_manifest.txt.sig
-rwx------    1 root     root             6 Aug 14 08:53 version.txt
-rwx------    1 root     root     130775040 Aug 14 08:53 windows.iso
-rwx------    1 root     root       2043872 Aug 14 08:53 windows.iso.sha
-rwx------    1 root     root          3378 Aug 14 08:53 windows.iso.sig
-rwx------    1 root     root          1669 Aug 14 08:53 windows_avr_manifest.txt
-rwx------    1 root     root          3378 Aug 14 08:52 windows_avr_manifest.txt.sig

もともとのリポジトリディレクト

[root@hm90a:~] ls -l /locker/packages/vmtoolsRepo/*
/locker/packages/vmtoolsRepo/floppies:
total 3072
-rw-r--r--    1 root     root        165376 May  8  2022 pvscsi-Windows2008.flp
-rw-r--r--    1 root     root        174080 May  8  2022 pvscsi-Windows8.flp
-rw-r--r--    1 root     root        165376 May  8  2022 pvscsi-WindowsVista.flp

/locker/packages/vmtoolsRepo/vmtools:
total 203840
-rw-r--r--    1 root     root          5634 May  8  2022 isoimages_manifest.txt
-rw-r--r--    1 root     root          3378 May  8  2022 isoimages_manifest.txt.sig
-rw-r--r--    1 root     root      56051712 May  8  2022 linux.iso
-rw-r--r--    1 root     root        876320 May  8  2022 linux.iso.sha
-rw-r--r--    1 root     root          3378 May  8  2022 linux.iso.sig
-rw-r--r--    1 root     root          1989 May  8  2022 linux_avr_manifest.txt
-rw-r--r--    1 root     root          3378 May  8  2022 linux_avr_manifest.txt.sig
-rw-r--r--    1 root     root     147435520 May  8  2022 windows.iso
-rw-r--r--    1 root     root       2304192 May  8  2022 windows.iso.sha
-rw-r--r--    1 root     root          3378 May  8  2022 windows.iso.sig
-rw-r--r--    1 root     root          1669 May  8  2022 windows_avr_manifest.txt
-rw-r--r--    1 root     root          3378 May  8  2022 windows_avr_manifest.txt.sig

linux.iso 系が無い。この状態で Linux 仮想マシンでマウントさせてみる。

Ubuntu 20.04 LTS 環境にて。 Open VM Tools がインストールされている

mirie@ubuntu2004a:~$ dpkg --list | grep open-vm-tools
ii  open-vm-tools                         2:11.3.0-2ubuntu0~ubuntu20.04.3   amd64        Open VMware Tools for virtual machines hosted on VMware (CLI)

実行中だと vSphere Client でインストールが選べないので、Open VM Tools を止める。

mirie@ubuntu2004a:~$ sudo systemctl stop vmtoolsd

インストールを試してみるとエラーが…
Linux 系は Open VM Tools 推奨で、VMware Tools としての更新はしていないのでココから実行する意味は無いですが、気にる方は元のリポジトリから linux 系のファイルだけコピーしておくと一応エラーは起こらなくなる。

[root@hm90a:~] cp -r /locker/packages/vmtoolsRepo/vmtools/linux* /vmfs/volumes/hm90a.satassd/vmtools-repo/vmtools/

vSphere Client にてインストール選択後の Linux 仮想マシン

mirie@ubuntu2004a:~$ sudo mount -t iso9660 /dev/cdrom  /mnt/
mount: /mnt: WARNING: device write-protected, mounted read-only.
mirie@ubuntu2004a:~$ ls -l /mnt/
total 54385
-r-xr-xr-x 1 root root     1933 Oct 14  2020 manifest.txt
-r-xr-xr-x 1 root root     4943 Oct 14  2020 run_upgrader.sh
-r--r--r-- 1 root root 53834249 Oct 14  2020 VMwareTools-10.3.23-17030940.tar.gz
-r-xr-xr-x 1 root root   917188 Oct 14  2020 vmware-tools-upgrader-32
-r-xr-xr-x 1 root root   930632 Oct 14  2020 vmware-tools-upgrader-64

当然古いバージョンのままですが…

ESXi 単位の設定なので、ESXi 毎にファイル配置とパラメータ設定が必要です。
ファイルは共有データストアに配置、パラメータ設定や mob 実行はスクリプトを駆使すれば一括でできそう…かな?

Get-VsanStat って何が取れるの?

コマンドで vSAN の性能情報を取得するなら PowerCLI の Get-VsanStat というのが定番。

developer.vmware.com

ではあるんですが、具体的に取れる情報って何だ…ってのがパッと見で見当たらなかったので、実環境に対して取得してみたメモ。

環境

以下の環境にて実施しています。

  • vSphere 7.0 U3d
  • PowerCLI 12.7

PowerCLI13 入ってる環境とは違うところでやってた(白目)

取れる値

対象のオブジェクト毎に異なる。
値の意味までは追っていないが、値の名前で察しはつくかと。

クラスタ

Backend.ReadIops
Backend.ReadThroughput
Backend.AverageReadLatency
Backend.WriteIops
Backend.WriteThroughput
Backend.AverageWriteLatency
Backend.RecoveryWriteIops
Backend.RecoveryWriteThroughput
Backend.RecoveryWriteAverageLatency
Backend.Congestion
Backend.OutstandingIO
Backend.ResyncReadIops
Backend.ResyncReadThroughput
Backend.ResyncReadLatency
VMConsumption.ReadIops
VMConsumption.ReadThroughput
VMConsumption.AverageReadLatency
VMConsumption.WriteIops
VMConsumption.WriteThroughput
VMConsumption.AverageWriteLatency
VMConsumption.Congestion
VMConsumption.OutstandingIO
Capacity.TotalCapacity
Capacity.UsedCapacity
Capacity.FreeCapacity
Capacity.SavedCapacityByDedup
Capacity.DedupRatio

ESXi ホスト

Backend.Congestion
Backend.OutstandingIO
Backend.ReadIops
Backend.ReadThroughput
Backend.AverageReadLatency
Backend.WriteIops
Backend.WriteThroughput
Backend.AverageWriteLatency
Backend.RecoveryWriteIops
Backend.RecoveryWriteThroughput
Backend.RecoveryWriteAverageLatency
Backend.ResyncReadIops
Backend.ResyncReadThroughput
Backend.ResyncReadLatency
VMConsumption.Congestion
VMConsumption.OutstandingIO
VMConsumption.ReadIops
VMConsumption.ReadThroughput
VMConsumption.AverageReadLatency
VMConsumption.WriteIops
VMConsumption.WriteThroughput
VMConsumption.AverageWriteLatency
VMConsumption.ClientCacheHitsIops
VMConsumption.ClientCacheHitRate
HostNetwork.NetworkInboundThroughput
HostNetwork.NetworkInboundPacketsPerSecond
HostNetwork.NetworkInboundPacketsLossRate
HostNetwork.NetworkOutboundThroughput
HostNetwork.NetworkOutboundPacketsPerSecond
HostNetwork.NetworkOutboundPacketsLossRate

仮想マシン

Performance.ReadIops
Performance.ReadThroughput
Performance.ReadLatency
Performance.WriteIops
Performance.WriteThroughput
Performance.WriteLatency

仮想ディスク

VirtualDisk.IopsLimit
VirtualDisk.NormalizedIopsRead
VirtualDisk.NormalizedIopsWrite
VirtualDisk.NormalizedIops
VirtualDisk.NormalizedIopsDelayedRead
VirtualDisk.NormalizedIopsDelayedWrite
VirtualDisk.DelayedNormalizedIops

ESXi ホストの物理ディスク

Performance.DeviceReadIops
Performance.DeviceThroughputRead
Performance.PhysicalLayerReadLatency
Performance.DeviceWriteIops
Performance.PhysicalLayerWriteThroughput
Performance.PhysicalLayerWriteLatency
Performance.DeviceAverageLatency
Performance.GuestAverageLatency
Performance.ReadCacheHitRate
Performance.WriteBufferFreePercentage
Performance.CacheInvalidations
Performance.Evictions
Performance.ReadCacheReadIops
Performance.ReadCacheReadLatency
Performance.WriteBufferReadIops
Performance.WriteBufferReadLatency
Performance.ReadCacheWriteIops
Performance.ReadCacheWriteLatency
Performance.WriteBufferWriteIops
Performance.WriteBufferWriteLatency

ディスクグループ

とにかく多い…

Performance.DelayedIops
Performance.QueueLatency
Performance.NamespaceQueueIops
Performance.NamespaceQueueThroughput
Performance.RecoveryQueueIops
Performance.RecoveryQueueThroughput
Performance.RecoveryQueueLatency
Performance.VMQueueIops
Performance.VMQueueThroughput
Performance.VMQueueLatency
Performance.MetaQueueIops
Performance.MetaQueueThroughput
Performance.MetaQueueLatency
Performance.DelayedIOPercentage
Performance.DelayedIOAverageLatency
Performance.ReadCacheHitRate
Performance.WriteBufferFreePercentage
Performance.CacheInvalidations
Performance.Evictions
Performance.ReadCacheReadIops
Performance.ReadCacheReadLatency
Performance.WriteBufferReadIops
Performance.WriteBufferReadLatency
Performance.ReadCacheWriteIops
Performance.ReadCacheWriteLatency
Performance.WriteBufferWriteIops
Performance.WriteBufferWriteLatency
Performance.DrainedSsdBytes
Performance.ZeroBytesDrained
Performance.MemoryCongestion
Performance.SlabCongestion
Performance.SsdCongestion
Performance.IopsCongestion
Performance.LogCongestion
Performance.CompCongestion
Performance.ReadIops
Performance.ReadThroughput
Performance.AverageReadLatency
Performance.WriteIops
Performance.WriteThroughput
Performance.AverageWriteLatency
Performance.WriteOutStandingIO
Performance.RecoveryWriteOutstandingIO
Performance.OutstandingIOWriteSize
Performance.OutstandingRecoveryWriteIOSize
Performance.ReadCacheSize
Performance.WriteBufferSize
Performance.Capacity
Performance.UsedCapacity
Performance.CapacityReserved
Performance.QueueThroughput
Performance.ResyncReadIops
Performance.ResyncReadThroughput
Performance.PolicyChangeReadIops
Performance.PolicyChangeReadThroughput
Performance.PolicyChangeReadLatency
Performance.PolicyChangeWriteIops
Performance.PolicyChangeWriteThroughput
Performance.PolicyChangeWriteLatency
Performance.EvacuationReadIops
Performance.EvacuationReadThroughput
Performance.EvacuationReadLatency
Performance.EvacuationWriteIops
Performance.EvacuationWriteThroughput
Performance.EvacuationWriteLatency
Performance.RebalanceReadIops
Performance.RebalanceReadThroughput
Performance.RebalanceReadLatency
Performance.RebalanceWriteIops
Performance.RebalanceWriteThroughput
Performance.RebalanceWriteLatency
Performance.RepairReadIops
Performance.RepairReadThroughput
Performance.RepairReadLatency
Performance.RepairWriteIops
Performance.RepairWriteThroughput
Performance.RepairWriteLatency

ESXi ホストの NIC

vSAN トラフィックが流れる NIC しか出てこない(はず)

Performance.NetworkInboundThroughput
Performance.NetworkInboundPacketsPerSecond
Performance.NetworkInboundPacketsLossRate
Performance.NetworkOutboundThroughput
Performance.NetworkOutboundPacketsPerSecond
Performance.NetworkOutboundPacketsLossRate

ESXi ホストの vmkernel

同じく、vSAN トラフィックが流れる vmk しか出てこない(はず)

Performance.NetworkInboundThroughput
Performance.NetworkInboundPacketsPerSecond
Performance.NetworkInboundPacketsLossRate
Performance.NetworkOutboundThroughput
Performance.NetworkOutboundPacketsPerSecond
Performance.NetworkOutboundPacketsLossRate

後日談

というのを調べた後で lamw 大先生の Github で以下のドキュメントを見つける orz
画面対比なので観点が少し違うが、多くの人はこちらの方が求めている情報なのではと…

github.com

Windows Server 2022 の仮想マシンに KB5022842 を適用すると起動しなくなる(解決編)

先月投稿した下記の記事の件。
そちらにも追記しましたが、3/14 リリースの Windows Update にて、Windows Server の OS 側で対策が行われた模様。
vhoge.hateblo.jp

Virtual Machine with Windows Server 2022 KB5022842 (OS Build 20348.1547) configured with secure boot enabled not booting up (90947) kb.vmware.com

This issue is resolved in the latest update released by Microsoft March 14, 2023 - KB5023705

とのことで、KB5023705 を当てれば解決しているっぽいので試してみる。

クリーンインストールからのパッチ適用

セキュアブート有効で仮想マシンを立て、Windows Server 2022 をインストール。
ちなみに ESXi は 7.0u3d。

セキュアブートは有効

更新履歴は無し

Windows Update で KB5023705 をインストール

適用後のリブート

インストール問題なし

この状態で再起動してみる
ログイン画面まで表示される

何回か再起動してみるも問題なさそう。
細かいことは考えずに最新を適用してしまえば良さげ。

KB5022842 を適用してしまった状態を救えるか?

問題のパッチを当ててしまった状態からも救えるのか?
ということで、クリーンインストールの状態から個別に KB5022842 を適用し、環境を再現して試してみる。

環境準備

個別にパッチを検索しダウンロード

手動でインストール

初回再起動後(手動インストールは WindowsUpdate 履歴だと出てこないのでこちらから)
再び再起動で Security Violation に…

ここから救えるか

セキュアブートを外す

一旦復帰

Windows Update で KB5023705 を適用

適用再起動

OS Boot はするが、セキュアブートはまだ無効化状態
KB5022735 のインストールは問題なさげ

シャットダウンし、セキュアブートを有効に戻す




( -ω-)…



おっ…
OS Boot 成功!

こちらも何回か再起動してみるも問題なし。

ということで。

セキュアブート有効での Windows Server 2022 仮想マシン OS Boot しない問題もこれにて終焉。
この対応で ESXi も U3k が出たぐらいだったが、最終的には Windows 側の対応で何とかなり、普通に最新化運用していれば今後起こることはなさそうだし、
先月適用済 → 再起動発生せず→ 今月もアップデート → 何事もなく再起動 も結構いそう。
(というか、月次アップデートまで待たなくてももっと早く出てくれても良かったのでは…)
(これのために ESXi がんばってアップデートした人とかもいるのかな…)