vSphere Client Sanal Makine Konsol Bağlantı Sorunlarının Giderilmesi

VMware vSphere Client  ile bir sanal makine konsoluna bağlanmaya çalıştığınızda aşağıdaki hatalar ile karşılaşmanız durumunda bu sorunu gidermek için yapılması gerekenleri adım adım anlatmaya çalışıyor olacağım.

  • Error connecting: Host address lookup for server <SERVER> failed: The requested name is valid and was found in the database, but it does not have the correct associated data being resolved for Do you want to try again?
  • Error connecting: cannot connect to host <host>: A connection attempt failed because the connected party did not properly respond after a period of time, or established connection failed because connected host has failed to respond. Do you want to try again?
  • Error connecting: You need execute access in order to connect with the VMware console. Access denied for config file.
  • Unable to connect to MKS: failed to connect to server IP:903.

Bu hatalar ile karşılaşmanız sanal makine loglarını incelediğinizde MKS (Mouse, Keyboard, Screen) hataları ile karşılaşıyor olacaksınız.

Bu hatalar ile karşılaşmanız durumunda;

  • vCenter üzerinden bir sanal makinenin konsolunun açılamaması yada siyah boş bir ekran ile karşılaşma.
  • vSphere Client uygulamasındaki konsol ekranın zaman aşımına uğraması yada kullanım sırasında aşağıdaki hata ile karşılaşılması.
  • vMotion ile host’lar arasında yapmış olduğunuz göçlerin kesintiye uğraması veya vMotion işleminin başlamaması.

Bu ve benzeri sorunlar hatayı almış olduğunu ESXi hostu üzerinde gerçekleşir ve bu hatayı veren sanal makinenin başka bir ESXi host üzerine aktarılması ile sorunu da giderebilirsiniz.

Bu sorunun kaynağı ESXi host ile vSphere Client arasında bir güvenlik duvarı varsa ve ilgili portlar için erişim yetkisi tanımlanması durumunda bu hata ile karşılaşabilirsiniz.

Bu sorunu gidermek için aşağıdaki adımları yapmanız gerekecektir.

  • vCenter sunucunda Windows Server işletim sistemini kullanmanız durumunda Remote Desktop veya Uzak KVM aracı ile vCenter Server üzerinde oturum açınız. Oturum açma işlemi tamamlandıktan sonra sistemden vSphere Client kullanarak vCenter sunucusuna bağlanınız. Oturum açma işlemi başarı olması durumunda vCenter sunucusu ile ESXi hostları arasındaki bağlantı portlarının firewall tarafından engellenmediği anlamına gelecektir.
  • ESXi hostları ve vCenter Server ile vSphere Client çalışan bir bilgisayar arasındaki iletişimin kontrolu için telnet aracı ile vCenter Server ve ESXi hostları arasındaki port bağlantılarını kontrol ediniz. Bu işlem vmware.com da yayınlanan ”Testing port connectivity with Telnet (1003487)” KB1003487 makalesinden yararlanabilirsiniz.

Telnet ile yapacağınız erişim testlerinde aşağıdaki portların bağlantı durumunu kontrol etmeniz gerekir. Bu test işlemi hakkında daha ayrıntılı bilgi almak için vmware.com da yayınlanan “TCP and UDP Ports required to access VMware vCenter Server, VMware ESXi and ESX hosts, and other network components (1012382)” KB1012382 makalesinden yararlanabilirsiniz.

ESXi 6.0 ve sonrası ESXi sürümlerinde Host ile yapılacak olan telnet testi:

PortProtokolKaynakHedef
9UDPvCenter ServerVirtual Volumes
22TCPSSH ClientESXi Host
53UDPESXi HostDNS Server
68UDPDHCP ServerESXi Host
80TCPWeb BrowserESXi Host
161UDPSNMP ServerESXi Host
427TCP/UDPCIM ServerESXi Host
443TCPvSphere Web ClientESXi Host
546TCP/UDPDHCP ServerESXi Host
547TCP/UDPESXi HostDHCP Server
902TCP/UDPVMware vCenter AgentESXi Host
2233TCPESXi HostVirtual SAN Transport
3260TCPESXi HostSoftware iSCSI Client
5671TCPESXi Hostrabbitmqproxy
59,888,889TCPCIM ServerESXi Host
5989TCPCIM Secure ServerESXi Host
6999UDPNSX Distributed Logical Router ServiceESXi Host
8000TCPESXi HostESXi Host
8080TCPvsanvpESXi Host
810,082,008,300TCP\UDPFault ToleranceESXi Host
83,018,302UDPDVSSyncESXi Host
12345, 23451UDPESXi HostVirtual SAN Clustering Service
443TCPESXi HostvCenter Server
44046, 31031TCPESXi HostHBR

vCenter Server 6.0 ve sonrası sürümlerde yapılacak olan telnet testi:

PortProtokolKaynakHedef
22TCP/UDPvCenter ServerSSH Client
80TCPClient PCvCenter Server
88TCPvCenter ServerActive Directory Server
389TCP/UDPvCenter ServerLinked vCenter Servers
443TCPvSphere Web ClientvCenter Server
514UDPSyslog CollectorSyslog Collector
636TCPPlatform Service ControllerManagement Nodes
902TCP/UDPvCenter ServerESXi 6.0/5.x
10080TCPvCenter ServerInventory Service
1514TCP/UDPSyslog CollectorSyslog Collector
2012TCPvCenter Server (Tomcat Server settings)vCenter Single Sign-On
2014TCPvCenter Server (Tomcat Server settings)vCenter Single Sign-On
2020TCP/UDPvCenter ServervCenter Server
6500TCP/UDPvCenter ServerESXi host
6501TCPAuto Deploy serviceESXi Host
6502TCPAuto Deploy ManagervSphere Client
7444TCPSecure Token ServicevCenter Server
8009TCPvCenter ServervCenter Server
8089TCPvCenter ServervCenter Server
9443TCPvSphere Web Client ServervSphere Web Client
11711TCPvCenter Single Sign-OnvCenter Single Sign-On
11712TCPvCenter Single Sign-OnvCenter Single Sign-On

Not : 903 bağlantı noktası açık değil yada ortamda açılamıyor ise; vmauthd proxy açılmalıdır. Bu işlem ile remote console TCP/UDP 903 yerine TCP/UDP 902 bağlantı noktasına göndermeye zorlayacaktır. Yapılan bu değişiklik ile VMware ESXi hostu üzerindeki konsol bağlantıları TCP/UDP 902 nolu port üzerinden yapılacağı için konsol kullanımında performans düşüşü ile karşılaşabilirsiniz.

VMware ESXi 4 ve sonrası sürümlerde “mauthd.server.alwaysProxy” seçeneği varsayılan ayarlarda “TRUE” olarak gelmektedir. İsteğe bağlı olarak bu seçeneği değiştirebilirsiniz.

ESXi hostuna SSH ile bağlanınız.

/etc/vmware/config dosyasını text editörü ile açınız.

server.alwaysProxy = “TRUE” satırını seçeneğini “FALSE” olarak değiştiriniz.

Xinetd servisini yeniden başlatınız. Bu işlem için service xinetd restart komutunu çalıştırınız.