Citrix Hypervisor

Résoudre les problèmes de machine virtuelle

Citrix propose deux formes de prise en charge :

  • Support d’auto-assistance gratuit sur le site Web de Citrix
  • Services de support payants, que vous pouvez acheter sur le Site de support.

Avec le support technique Citrix, vous pouvez ouvrir un dossier de support en ligne ou contacter le centre d’assistance par téléphone si vous rencontrez des difficultés techniques.

Le site de support Citrix héberge plusieurs ressources qui peuvent vous être utiles en cas de comportement inhabituel, de plantage ou d’autres problèmes. Les ressources comprennent : les forums de support, les articles de la Base de connaissances et la documentation produit.

Si vous constatez un comportement inhabituel de la machine virtuelle, cette section a pour but de vous aider à résoudre le problème. Cette section décrit l’emplacement des journaux des applications et d’autres informations qui peuvent aider votre fournisseur de solutions Citrix Hypervisor à suivre et à résoudre le problème.

Important :

Suivez les informations de dépannage de cette section uniquement sous les conseils de votre fournisseur de solutions Citrix Hypervisor ou de l’équipe de support.

Mises à jour des fournisseurs : maintenez vos machines virtuelles à jour grâce aux mises à jour du système d’exploitation fournies par le fournisseur Le fournisseur a peut-être fourni des correctifs pour les pannes de machines virtuelles et d’autres défaillances.

La machine virtuelle se bloque

Si vous rencontrez des plantages de machines virtuelles, il est possible qu’un vidage du noyau aide à identifier le problème. Reproduisez le crash, si possible, et suivez cette procédure. Consultez le fournisseur de votre système d’exploitation invité pour plus d’informations sur ce problème.

Contrôle du comportement de crashdump de machine virtuelle Linux

Pour les machines virtuelles Linux, le comportement de crashdump peut être contrôlé via le paramètre actions-after-crash. Voici les valeurs possibles :

Valeur Description
preserve Laissez la machine virtuelle en pause. (Pour analyse)
restart Aucun vidage mémoire, redémarrez la machine virtuelle. (Il s’agit de la valeur par défaut)
destroy Pas de vidage de cœur, laissez la machine virtuelle interrompue.

Pour activer l’enregistrement des vidages sur incident des machines virtuelles Linux :

  1. Sur le serveur Citrix Hypervisor, déterminez l’UUID de la machine virtuelle souhaitée en exécutant la commande suivante :

    xe vm-list name-label=name params=uuid --minimal
    <!--NeedCopy-->
    
  2. Modifiez la valeur actions-after-crash en utilisant xe vm-param-set; par exemple, exécutez la commande suivante sur dom0 :

    xe vm-param-set uuid=vm_uuid actions-after-crash=preserve
    <!--NeedCopy-->
    
  3. Crashez la machine virtuelle.

    • Pour les invités PV, exécutez la commande suivante sur la machine virtuelle :

       echo c | sudo tee /proc/sysrq-trigger
       <!--NeedCopy-->
      
  4. Exécutez la commande dump core sur dom0. Par exemple, exécutez :

    xl dump-core domid filename
    <!--NeedCopy-->
    

Contrôle du comportement de crashdump de la machine virtuelle Windows

Pour les machines virtuelles Windows, le actions-after-crash paramètre ne peut pas contrôler le comportement du vidage de mémoire. Par défaut, les vidages de plantage Windows sont placés dans %SystemRoot%\Minidump dans la machine virtuelle Windows elle-même.

Vous pouvez configurer le niveau de vidage des machines virtuelles en suivant le chemin du menu Poste de travail > Propriétés > Avancé > Démarrage et récupération.

Résoudre les problèmes de démarrage sur les machines virtuelles Linux

Il existe un script utilitaire nommé xe-edit-bootloader dans le domaine de contrôle du serveur Citrix Hypervisor. Ce script peut être utilisé pour modifier la configuration du chargeur de démarrage d’une machine virtuelle Linux arrêtée et résoudre les problèmes qui empêchent le démarrage de la machine virtuelle.

Pour utiliser ce script :

  1. Exécutez la commande suivante :

    xe vm-list
    <!--NeedCopy-->
    

    Cette commande garantit que la machine virtuelle en question est arrêtée (la valeur de l’état d’alimentation est arrêtée).

  2. Vous pouvez utiliser l’UUID comme suit :

    xe-edit-bootloader -u linux_vm_uuid -p partition_number
    <!--NeedCopy-->
    

    Vous pouvez également utiliser l’étiquette de nom comme suit :

    xe-edit-bootloader -n linux_vm_name_label -p partition_number
    <!--NeedCopy-->
    

    Le numéro de partition représente la tranche du disque qui a le système de fichiers. Pour le modèle Debian par défaut, le numéro de partition est 1 puisqu’il s’agit de la première partition.

  3. Vous êtes déposé dans un éditeur avec le grub.conf fichier de la machine virtuelle spécifiée chargé. Modifiez le fichier pour le corriger, enregistrez-le, quittez l’éditeur et démarrez la machine virtuelle.

Résoudre les problèmes liés à l’UEFI et au démarrage sécurisé sur les machines virtuelles Windows

Comment modifier la résolution d’écran de la console XenCenter sur une machine virtuelle compatible UEFI ?

Pour modifier la résolution d’écran de la console XenCenter sur une machine virtuelle compatible UEFI :

  1. Ouvrez les paramètres Windows
  2. Cliquez sur le bouton Mise à jour et sécurité
  3. Sous l’onglet de récupération, appuyez sur le bouton Redémarrer maintenant .
  4. Accédez à Dépannage > Options avancées > Paramètres du microprogramme UEFI.
  5. Appuyez sur Redémarrer. Lors du redémarrage, le menu des paramètres UEFI se charge.
  6. Accédez à Device Manager > Configuration de la plate-forme OVMF. Cela affiche la résolution actuelle de l’écran.
  7. Appuyez sur Entrée pour voir les options de résolution d’écran.
  8. Utilisez les touches fléchées pour sélectionner la résolution d’écran souhaitée et appuyez sur Entrée.
  9. Appuyez sur F10 pour enregistrer les modifications et confirmer votre choix.
  10. Redémarrez la machine virtuelle pour voir la console XenCenter dans une résolution d’écran mise à jour.

Pourquoi ne puis-je pas créer une machine virtuelle UEFI Secure Boot ?

Vérifiez que votre système d’exploitation de machine virtuelle prend en charge le mode Secure Boot UEFI. Dans Citrix Hypervisor 8.2, seuls les systèmes d’exploitation suivants prennent en charge le démarrage sécurisé : Windows 10 (64 bits), Windows Server 2016 (64 bits), Windows Server 2019 (64 bits), Windows Server 2022 (64 bits).

Vérifiez que votre serveur Citrix Hypervisor est démarré en mode UEFI. Vous ne pouvez créer des machines virtuelles de démarrage sécurisé UEFI que sur un serveur Citrix Hypervisor sur lequel les certificats Secure Boot sont présents. Les certificats de démarrage sécurisé ne sont présents que sur les serveurs démarrés en mode UEFI ou sur les serveurs du même pool qu’un serveur démarré en mode UEFI. Pour plus d’informations, consultez la section Démarrage réseau.

Vérifiez que le serveur Citrix Hypervisor démarré par UEFI est inclus dans la liste de compatibilité matérielle. Les anciens serveurs peuvent ne pas inclure les certificats Secure Boot lorsqu’ils sont démarrés en mode UEFI.

Comment savoir si un serveur Citrix Hypervisor possède les certificats Secure Boot ?

Si votre serveur Citrix Hypervisor est démarré en mode UEFI, les certificats de démarrage sécurisé sont disponibles sur le serveur. Les serveurs Citrix Hypervisor partagent leurs certificats avec d’autres serveurs du même pool de ressources. Si vous avez un serveur démarré UEFI dans votre pool de ressources, tous les serveurs de ce pool disposent des certificats de démarrage sécurisé disponibles.

Exécutez la commande suivante sur un serveur Citrix Hypervisor :

xe pool-param-get param-name=uefi-certificates uuid=<pool-uuid> | wc -c

S’il renvoie une valeur supérieure à zéro, les certificats Secure Boot sont présents.

Pour vérifier que les certificats sont valides, exécutez la commande suivante sur votre serveur Citrix Hypervisor :

xe pool-param-get uuid=$(xe pool-list --minimal)  param-name=uefi-certificates|base64 -d|tar tv
-rw-r--r-- root/root      1600 2019-11-11 17:09 KEK.auth
-rw-r--r-- root/root      3212 2019-11-11 17:09 db.auth
<!--NeedCopy-->

Si les certificats Secure Boot sont absents, exécutez la commande suivante sur votre serveur Citrix Hypervisor :

ls /sys/firmware/efi/efivars | grep KEK

Si cette commande renvoie vide, les machines virtuelles de démarrage sécurisé ne peuvent pas être créées sur ce serveur car les certificats requis sont absents du microprogramme UEFI.

Pourquoi ma machine virtuelle UEFI Secure Boot ne démarre-t-elle pas ?

Si vous voyez les messages suivants sur la console de votre machine virtuelle UEFI Secure Boot et qu’une alerte s’affiche dans XenCenter, le processus de démarrage sécurisé a échoué et votre machine virtuelle ne démarre pas.

Sortie de console de la machine virtuelle UEFI Secure Boot qui ne démarre pas.

Cela est généralement dû à l’installation de pilotes non signés dans la machine virtuelle. Vérifiez quels pilotes ont été mis à jour ou installés depuis le dernier démarrage sécurisé réussi.

Vous pouvez désactiver le démarrage sécurisé et démarrer la machine virtuelle en mode configuration pour supprimer les pilotes non signés.

Important :

Avant cela, sauvegardez votre machine virtuelle en prenant un instantané.

Pour transformer une machine virtuelle UEFI Secure Boot en machine virtuelle de démarrage UEFI, exécutez la commande suivante sur le serveur Citrix Hypervisor qui héberge la machine virtuelle :

varstore-sb-state <VM_UUID> setup

Après avoir réparé votre machine virtuelle, exécutez la commande suivante pour réactiver le démarrage sécurisé :

varstore-sb-state <VM_UUID> user

Le démarrage sécurisé est-il à l’origine d’un problème sur ma machine virtuelle Windows ?

Pour déterminer si un problème sur votre machine virtuelle Windows est causé par l’activation du démarrage sécurisé pour la machine virtuelle, désactivez le démarrage sécurisé et essayez de reproduire le problème.

Pour désactiver le démarrage sécurisé, exécutez la commande suivante sur le serveur Citrix Hypervisor qui héberge la machine virtuelle :

varstore-sb-state <VM_UUID> setup

Après avoir débogué le problème, vous pouvez exécuter la commande suivante pour réactiver le démarrage sécurisé :

varstore-sb-state <VM_UUID> user

Comment exécuter le débogage Windows sur une machine virtuelle Secure Boot ?

Vous ne pouvez pas exécuter le débogage Windows sur une machine virtuelle Secure Boot. Pour exécuter le débogage Windows sur votre machine virtuelle, vous pouvez effectuer l’une des opérations suivantes :

  • Passez votre machine virtuelle en mode de démarrage UEFI en exécutant la commande suivante :

     xe vm-param-set uuid=<UUID> platform:secureboot=false
    

    Redémarrez la VM.

    Après avoir débogué le problème, vous pouvez exécuter la commande suivante pour réactiver le démarrage sécurisé :

     xe vm-param-set uuid=<UUID> platform:secureboot=auto
    

    Redémarrez la VM.

  • Désactivez le démarrage sécurisé en exécutant la commande suivante sur le serveur Citrix Hypervisor qui héberge la machine virtuelle :

     varstore-sb-state <VM_UUID> setup
    

    Après avoir débogué le problème, vous pouvez exécuter la commande suivante pour réactiver le démarrage sécurisé :

     varstore-sb-state <VM_UUID> user
    

Pourquoi seules deux cartes réseau s’affichent-elles pour ma machine virtuelle UEFI ?

Même si vous avez configuré plus de deux cartes réseau lorsque vous avez créé votre machine virtuelle compatible UEFI, lorsque la machine virtuelle démarre pour la première fois, vous ne voyez que deux cartes réseau. Ces informations s’affichent correctement après l’installation de Citrix VM Tools pour Windows dans la machine virtuelle.

Pourquoi mes appareils émulés s’affichent-ils sous des types différents de ceux attendus ?

Les machines virtuelles UEFI Secure Boot utilisent NVME et E1000 pour les périphériques émulés. Toutefois, lorsque la machine virtuelle démarre pour la première fois, les périphériques émulés s’affichent sous forme de types différents. Ces informations s’affichent correctement après l’installation de Citrix VM Tools pour Windows dans la machine virtuelle.

Pourquoi ne puis-je pas convertir mes modèles du mode BIOS au mode UEFI ou Secure Boot UEFI ?

Vous ne pouvez créer un modèle de machine virtuelle compatible UEFI qu’à partir d’un modèle fourni avec Citrix Hypervisor.

N’utilisez pas la commande xe template-param-set pour les modèles sur lesquels un élément est installé ou pour les modèles que vous avez créés à partir d’un instantané. Le mode de démarrage de ces instantanés ne peut pas être modifié et, si vous tentez de changer le mode de démarrage, la machine virtuelle ne démarre pas.

Comment vérifier les variables UEFI et UEFI Secure Boot ?

Sur le serveur Citrix Hypervisor sur lequel la machine virtuelle UEFI ou UEFI Secure Boot est hébergée, exécutez les commandes suivantes :

 varstore-ls

Cette commande répertorie les GUID et les noms des variables disponibles. Utilisez le GUID et le nom dans la commande suivante :

varstore-get <VM_ID> <GUID> <name> | hexdump -C

Pourquoi ne puis-je pas utiliser un pilote de « test » avec une machine virtuelle Secure Boot ?

Si un client travaille également avec un tiers pour déboguer et résoudre les problèmes dans sa machine virtuelle UEFI Secure Boot, le fournisseur tiers peut fournir des pilotes non signés à des fins de test ou de vérification. Ces pilotes ne fonctionneront pas dans une machine virtuelle UEFI Secure Boot.

Demandez au client de demander un pilote signé au tiers. Le client peut également basculer sa machine virtuelle UEFI Secure Boot en mode de configuration pour l’exécuter avec le pilote non signé.

Résoudre les problèmes de machine virtuelle