Buenos dias!

Gracias por visitar virtualcloudblog.com; hoy escribo este post en Español para ayudar a la comunidad de Hispanohablantes. El Post de hoy esta relaccionado con vSAN y los objetos “inaccessible”. Usar estos comandos bajo vuestra responsabilidad, en caso de duda abrir un caso de soporte con VMWare.

Haciendo trabajo proactivo en mi lab he  detectado que hay 10 objetos inaccesibles en vSAN! Antes de nada debemos de concectarnos a nuestra vSAN. Para esto visitar 

1. /localhost/arango-lab/computers> vsan.check_state 0

 

2. Lo primero que se ha hecho es : vsan.check_state -r 0, pero no ha solucionado el problema con dichos objetos.

Con -r, “refrescamos” nuestra vSAN

 

3. /usr/lib/vmware/osfs/bin/objtool getAttr -u 74161859-512b-8913-3345-ecf4bbe4a98c.

Pero que es? 74161859-512b-8913-3345-ecf4bbe4a98c. Desde RVC lanzamos el comando

 

4. cmmds-tool find -t DOM_OBJECT -u 74161859-512b-8913-3345-ecf4bbe4a98c -f python,

Desde uno de los host de nuetra vSAN, SSH y lanzamos el comando para averiguar que es: 74161859-512b-8913-3345-ecf4bbe4a98c . Y aquí viene la parte interesante del capítulo de hoy en vSAN!

Es comento:

\”componentState\”: 5  significa que el componente esta ACTIVO
\”faultDomainId\”: \”57a47657-61d5-ea58-2937-ecf4bbe4a998\”},  significa que a que host pertenece el componente ACTIVO.
\”componentUuid\”: \”56001959-7c89-f66f-fd73-ecf4bbe4a75c\”,  significa cual es nuestro objeto nuestra vSAN!,
\”componentState\”: 6,  significa que el componente está ABSENT.

5. /usr/lib/vmware/osfs/bin/objtool getAttr -u 56001959-7c89-f66f-fd73-ecf4bbe4a75c -c –bypassDom.

Como ya sabemos cuál es el componente activo (que hemos sacado con el comando anterior), corremos el comando getAttr

BIEN!!!! Ya sabemos qué y dónde está nuestro objeto inaccesible, es un objecto vswp (últimas dos lineas)

6. vsan.purge_inaccessible_vswp_objects .

Ahora desde RVC, debemos correr este comando para purgar los inaccessible_vswp.

Pero el comando NO nos devuelve nada :(, asi que tendremos que hacer “ingeniería inversa”.

7. cat vmfs/volumes/vsan:52fc70d2d4ee54cb-b5faa5cc606a1c13/dcbec957-fbee-3fdd-33f3-ecf4bbe4a75c/VM-1-e3de853e.vswp

Desde un ESXi de nuestro cluster de VSAN,

De este comando nos interesa objectID = “vsan://a5721959-1486-2042-673e-ecf4bbe4a98c” es el nuevo DOMObj!!!

 

8. vsan.object_info 0 a5721959-1486-2042-673e-ecf4bbe4a98c

De esta forma sabemos que el objecto inaccesible NO esta en uso (y lo podemos borrar sin problemas). Desde RVC,  ya que como hemos visto en el punto anterior, el DOMObj es diferente, ejecutamos el punto 8

9. /usr/lib/vmware/osfs/bin/objtool delete -u a5721959-1486-2042-673e-ecf4bbe4a98c -f -v 10

El Viejo DOM (74161859-512b-8913-3345-ecf4bbe4a98c ) hay que borrarlo a mano!!, por lo que desde unos de nuestros ESXi ejecutar el comando del punto 9.

Por favor, usar estos comandos bajo vuestra responsabilidad, en caso de duda abrir un caso de soporte con VMWare.

 

Sharing is caring!

Leave a comment

Your email address will not be published.