Vous ne parvenez pas à télécharger de VIB si vCenter Server utilise un port personnalisé comme proxy inverse.

Problème

Si vous configurez le proxy vCenter Server inverse pour utiliser un port personnalisé, les téléchargements de VIB échouent.

Cause

Si vCenter Server utilise un port personnalisé comme proxy inverse, le port personnalisé n'est pas automatiquement activé sur le pare-feu ESXi et les téléchargements de VIB échouent.

Solution

  1. Ouvrez une connexion SSH sur l'hôte et connectez-vous en tant que racine.
  2. (Facultatif) Répertoriez les règles de pare-feu existantes.
    esxcli network firewall ruleset list
  3. (Facultatif) Sauvegardez le fichier /etc/vmware/firewall/service.xml.
    cp /etc/vmware/firewall/service.xml /etc/vmware/firewall/service.xml.bak
  4. Modifiez les autorisations d'accès au fichier service.xml pour autoriser les écritures en exécutant la commande chmod.
    • Pour autoriser les écritures, exécutez chmod644/etc/vmware/firewall/service.xml.
    • Pour basculer l'indicateur sticky bit, exécutez chmod+t /etc/vmware/firewall/service.xml.
  5. Ouvrez le fichier service.vmx dans un éditeur de texte.
  6. Ajoutez une nouvelle règle dans le fichier service.xml qui active le port personnalisé pour le proxy vCenter Server inverse.
    <service id='id_value'>
       <id>vcenterrhttpproxy</id>
       <rule id='0000'>
         <direction>outbound</direction>
         <protocol>tcp</protocol>
         <port type='dst'>custom_reverse_proxy_port</port>
       </rule>
       <enabled>true</enabled>
       <required>false</required>
    </service>
    
    id_value doit être une valeur unique, par exemple, si le dernier service répertorié dans le fichier service.xml a pour ID 0040, vous devez entrer le numéro d'ID 0041.
  7. Restaurez les autorisations d'accès du fichier service.xml sur le paramètre de lecture seule par défaut.
    chmod 444 /etc/vmware/firewall/service.xml
  8. Actualisez les règles de pare-feu pour que les modifications soient appliquées.
    esxcli network firewall refresh
  9. (Facultatif) Énumérez l'ensemble des règles mises à jour pour confirmer la modification.
     esxcli network firewall ruleset list
  10. (Facultatif) Si vous souhaitez que la configuration du pare-feu persiste après un redémarrage de l'hôte ESXi, copiez le fichier service.xml dans le stockage persistent et modifiez le fichier local.sh.
    1. Copiez le fichier service.xml modifié dans le stockage persistant, par exemple /store/, ou dans un volume VMFS, par exemple /vmfs/volumes/volume/.
      cp /etc/vmware/firewall/service.xml location_of_xml_file
      Vous pouvez stocker un volume VMFS dans un emplacement unique, puis le copier sur plusieurs hôtes.
    2. Ajoutez les informations du fichier service.xml au fichier local.sh sur l'hôte.
      cp location_of_xml_file /etc/vmware/firewall
      esxcli network firewall refresh
      
      location_of_xml_file est l'emplacement dans lequel le fichier a été copié.