Schlagwort-Archive: VMware

VMWare Upgrade

Im Zeitraum vom 25.6. bis 29.6. wird es zu mehrfachen, auch länger andauernden (Stunden), Unterbrechungen bei der Nutzung des Managementzugangs der VMWare Plattform vSphere.uni-siegen.de kommen.

Die virtuellen Systeme selbst und die Dienste, die sie bereitstellen, sind nicht betroffen, es wird erwartet, dass sie ohne Störungen durchlaufen können. Es ist in dieser Zeit jedoch nicht möglich, neue Systeme einzurichten oder bestehende zu bearbeiten. Auch sind Ein/Ausschaltvorgänge nicht möglich. Nach Abschluss der Arbeiten  ist der bislang präferierte vCenter Client für Windows nicht mehr nutzbar. Der Zugang zur Managementoberfläche erfolgt dann ausschließlich über den Webbrowser unter der URL https://vsphere.uni-siegen.de/ mit den bestehenden Kennungen und Berechtigungen.

Spectre und Meltdown: kurze Downtime aller virtuellen Systeme

Im Zuge der Maßnahmen gegen Spectre und Meltdown hat VMWare Patches veröffentlicht, deren vollständige Aktivierung an Voraussetzungen gebunden ist. Für Anwender der vom ZIMT betriebenen VMWare Plattform ist relevant, dass alle virtuellen Maschinen einmal ausgeschaltet werden müssen. Sie können sofort wieder eingeschaltet werden, so dass die Downtime sich auf die Zeitdauer des Neustarts beschränkt. Ein Reboot innerhalb der VM ist nicht ausreichend.

Dies kann zu jeder Zeit geschehen und  muss nicht mit mit dem ZIMT koordiniert werden.

Durch diese Aktion wird die Version der  virtuellen Hardware angehoben, was eine zwingende Voraussetzung für das vollständige Aktivieren der Spectre und Meltdown Patches darstellt.

Diese Maßnahme muss jeder Admin eigenverantwortlich entsprechend des Nutzungsprofils der von ihr/ihm betreuten Systeme durchführen. Wir bitten darum, dies bis zum Ende der KW14 (8.4.2018) zu erledigen. Ab der KW15 (9.4.2018) werden weitere Maßnahmen ergriffen, die dazu führen können, dass virtuelle Systeme beeinträchtigt werden, die nicht wie oben beschrieben den Powercycle durchlaufen haben. Maßnahmen innerhalb der VM greifen erst nach dem vollständigen Rollout der Patches.

https://www.vmware.com/us/security/advisories/VMSA-2018-0004.html