Altaro Boot from Backup unter VMware

Damit die Funktion Altaro Boot from Backup unter VMware richtig funktionieren kann. bzw. Altaro VM Backup eine VMware-VM von Ihrem Sicherungslaufwerk booten kann, müssen die Ports 35200-35220 über die VMware-Firewall zugelassen sein (sofern diese aktiviert ist).

Das Hinzufügen von benutzerdefinierten Ports zur VMware-Firewall ist keine leichte Aufgabe. Daher hat Altaro hier ein VIB (vSphere Installation Bundle) erstellt, um Euch diese Arbeit zu erleichtern.

Dieser VIB fügt der VMware Firewall eine Regel namens „AltaroBootFromBackup“ hinzu.
Die Regel ermöglicht ausgehenden Datenverkehr auf den TCP-Ports 35200-35220

Altaro Boot from Backup unter VMware

Befolgen Sie die folgenden Schritte, um dieses VIB zu verwenden:

1. Laden Sie die gezippte Datei AltaroBootFromBackup.vib über den folgenden Link herunter

2. Laden Sie sie in den Stamm Ihres Datenspeichers auf dem fraglichen ESXi-Host hoch

Altaro Boot from Backup unter VMware Altaro Boot from Backup unter VMware

3. SSH zum ESXi-Host

4. Verwenden Sie diesen Befehl, um das VIB auszuführen:

esxcli software vib install -v /vmfs/volumes/<YOUR_DATASTORE_NAME>/AltaroBootFromBackup.vib -f

Beispiel:
esxcli software vib install -v /vmfs/volumes/ESX_LUN01/AltaroBootFromBackup.vib -f

Nach erfolgreicher Installation sollten Sie diese Meldung angezeigt bekommen.

Altaro Boot from Backup unter VMware

5. Die Ergebnisse sollten eine neue VMware ESXi Firewall-Regel sein, die ungefähr so aussieht:

Altaro Boot from Backup unter VMware

Nachdem diese Firewall-Regel eingerichtet wurde, sollten Sie nun die Funktion „Aus Sicherung starten“ auf Ihrem ESXi-Host erfolgreich verwenden können.

Stop error 0x109: CRITICAL_STRUCTURE_CORRUPTION auf einer virtuellen VMWare-Maschine

Heute haben wir einen kleinen Bericht zu einem Stop error 0x109: CRITICAL_STRUCTURE_CORRUPTION auf einer virtuellen VMWare-Maschine. Wenn Ihr auch einem virtuellen Windows Server unter VMWare ESXi 5.0.x Host ausgeführt und Ihr einen Abbruchfehlercode wie folgt erhält, kann dieser Artikel euch dabei helfen diesen Fehler zu beseitigen.
„CRITICAL_STRUCTURE_CORRUPTION“, der wie folgt beginnt:
 Bugcheck code 00000109
Arguments a3a01f58`92797517 b3b72bde`e4f976b6 00000000`c0000103 00000000`00000007
Im Windows System Log wird dies wie folgt festgehalten:
Stop error 0x109: CRITICAL_STRUCTURE_CORRUPTION auf einer virtuellen VMWare-Maschine 
Dieses Problem tritt auf, weil das System eine kritische MSR-Änderung erkennt und dann abstürzt.
Um dieses Problem zu beheben, gehen Sie zur folgenden VMWare-Website:

Dies ist ein bekanntes Problem, das ESXi in der Version 5.0.x betrifft. Weitere Informationen erhalten Sie bei VMWare.

Erstellen Sie manuell eine CPUID-Maske für die betroffenen virtuellen Computer, um dieses Problem umzugehen. Gehen Sie hierzu folgendermaßen vor:

  • Schalten Sie zuerst die virtuelle Maschine aus
  • Klicken Sie mit der rechten Maustaste auf die virtuelle Maschine, und klicken Sie dann auf Einstellungen bearbeiten
  • Klicken Sie auf die Registerkarte Optionen
  • Klicken Sie unter Erweitert auf CPUID-Maske
  • Klicken Sie auf Erweitert
  • Suchen Sie in der Spalte Register das Edx-Register unter Level 80000001
  • Geben Sie im Feld Wert genau die folgende Zeichenkette ein (Intel CPU für AMD siehe Link zum VMware Artikel):
    —-: 0 —: —-: —-: —-: —-: —-: —-
  • Klicken Sie zweimal auf OK.

Stop error 0x109: CRITICAL_STRUCTURE_CORRUPTION auf einer virtuellen VMWare-Maschine

Anschließend kann die virtuelle Maschine wieder gestartet werden und dieser Fehler sollte nun nicht mehr auftreten.

Wir hatten diesen Problem bei einem Kunden, hier trat der Fehler immer nach jeweilt einer Stunde auf, so dass der Server hier einen Memory Dump erstellt hat um anschließend einen Neustart durchzuführen. Nach dieser Änderung an der CPUID-Maske trat dieser Fehler zum Glück nicht mehr auf.

Wenn Ihr auch den Stop error 0x109: CRITICAL_STRUCTURE_CORRUPTION auf einer virtuellen VMWare-Maschine auf diese Weise lösen konnte, so schreibt mir doch gerne einen Kommentar.