Citrix Hypervisor

Résoudre les problèmes de machine virtuelle

Citrix fournit deux formes de prise en charge :

  • Support d’auto-assistance gratuit sur le Site Web Citrix
  • Services de support payants, que vous pouvez acheter sur le Site de support.

Avec le support technique Citrix, vous pouvez ouvrir un dossier de support en ligne ou contacter le centre d’assistance par téléphone si vous rencontrez des difficultés techniques.

Le support Citrix site héberge plusieurs ressources qui peuvent vous être utiles si vous rencontrez un comportement inhabituel, des plantages ou d’autres problèmes. Les ressources comprennent : les forums de support, les articles de la Base de connaissances et la documentation produit.

Si vous voyez un comportement de machine virtuelle inhabituel, cette section vise à vous aider à résoudre le problème. Cette section décrit l’emplacement des journaux d’application et d’autres informations pouvant aider votre fournisseur de solution Citrix Hypervisor à suivre et à résoudre le problème.

Important :

Suivez les informations de dépannage de cette section uniquement sous la direction de votre fournisseur de solutions Citrix Hypervisor ou de l’équipe de support.

Mises à jour fournisseur : gardez vos machines virtuelles à jour grâce aux mises à jour fournies par le fournisseur du système d’exploitation. Le fournisseur a peut-être fourni des correctifs pour la machine virtuelle plantée et d’autres défaillances.

La machine virtuelle se bloque

Si vous rencontrez des plantages de machines virtuelles, il est possible qu’un vidage du noyau aide à identifier le problème. Reproduisez le crash, si possible, et suivez cette procédure. Consultez votre fournisseur de système d’exploitation invité pour plus d’informations sur ce problème.

Contrôle du comportement de crashdump de machine virtuelle Linux

Pour les machines virtuelles Linux, le comportement de crashdump peut être contrôlé via leactions-after-crash paramètre. Voici les valeurs possibles :

Value Description
preserve Laissez la machine virtuelle dans un état en pause. (Pour analyse)
restart Pas de vidage de base, redémarrez la machine virtuelle. (Il s’agit de la valeur par défaut)
destroy Pas de vidage de cœur, laissez la machine virtuelle interrompue.

Pour activer l’enregistrement des vidages de crash de machine virtuelle Linux :

  1. Sur le serveur Citrix Hypervisor, déterminez l’UUID de la machine virtuelle souhaitée en exécutant la commande suivante :

    xe vm-list name-label=name params=uuid --minimal
    
  2. Modifiez la valeur actions-after-crash en utilisant xe vm-param-set; par exemple, exécutez la commande suivante sur dom0 :

    xe vm-param-set uuid=vm_uuid actions-after-crash=preserve
    
  3. Crashez la machine virtuelle.

    • Pour les invités PV, exécutez la commande suivante sur la machine virtuelle :

       echo c | sudo tee /proc/sysrq-trigger
      
  4. Exécutez la commande dump core sur dom0. Par exemple, exécutez :

    xl dump-core domid filename
    

Contrôle du comportement de crashdump de la machine virtuelle Windows

Pour les machines virtuelles Windows, le paramètre actions-after-crash ne peut pas contrôler le comportement de vidage principal. Par défaut, les vidages de plantage Windows sont placés dans %SystemRoot%\Minidump dans la machine virtuelle Windows elle-même.

Vous pouvez configurer le niveau de vidage des machines virtuelles en suivant le chemin du menu Poste de travail > Propriétés > Avancé > Démarrage et récupération.

Résoudre les problèmes de démarrage sur les machines virtuelles Linux

Il existe un script utilitaire nommé xe-edit-bootloader dans le domaine de contrôle du serveur Citrix Hypervisor. Ce script peut être utilisé pour modifier la configuration du chargeur d’amorçage d’une machine virtuelle Linux arrêtée et résoudre les problèmes qui empêchent la machine virtuelle de démarrer.

Pour utiliser ce script :

  1. Exécutez la commande suivante :

    xe vm-list
    

    Cette commande garantit que la machine virtuelle en question est arrêtée (la valeur de l’état d’alimentation est arrêtée).

  2. Vous pouvez utiliser l’UUID comme suit :

    xe-edit-bootloader -u linux_vm_uuid -p partition_number
    

    Ou, vous pouvez utiliser l’étiquette de nom comme suit :

    xe-edit-bootloader -n linux_vm_name_label -p partition_number
    

    Le numéro de partition représente la tranche du disque qui a le système de fichiers. Pour le modèle Debian par défaut, le numéro de partition est 1 puisqu’il s’agit de la première partition.

  3. Vous êtes déposé dans un éditeur avec legrub.conf fichier de la machine virtuelle spécifiée chargé. Modifiez le fichier pour le réparer, enregistrez le fichier, quittez l’éditeur et démarrez la machine virtuelle.

Résoudre les problèmes UEFI et de démarrage sécurisé sur les machines virtuelles Windows

Comment modifier la résolution d’écran de la console XenCenter sur une machine virtuelle compatible UEFI ?

Pour modifier la résolution d’écran de la console XenCenter sur une machine virtuelle compatible UEFI :

  1. Ouvrir les paramètres Windows
  2. Cliquez sur le bouton Mise à jour et sécurité
  3. Sous l’onglet de récupération, appuyez sur le bouton Redémarrer maintenant.
  4. Accédez à Dépannage > Options avancées > Paramètres du microprogramme UEFI.
  5. Appuyez sur Redémarrer. Pendant le redémarrage, le menu des paramètres UEFI se charge.
  6. Accédez au Gestionnaire de périphériques > Configuration de la plate-forme OVMF. Ceci affiche la résolution actuelle de l’écran.
  7. Appuyez sur Entrée pour afficher les options de résolution de l’écran.
  8. Utilisez les touches fléchées pour sélectionner la résolution d’écran souhaitée et appuyez sur Entrée.
  9. Appuyez sur F10 pour enregistrer les modifications et confirmer votre choix.
  10. Redémarrez la machine virtuelle pour afficher la console XenCenter dans une résolution d’écran mise à jour.

Pourquoi ne puis-je pas créer une machine virtuelle UEFI Secure Boot ?

Vérifiez que votre système d’exploitation VM prend en charge le mode de démarrage sécurisé UEFI. Dans Citrix Hypervisor 8.2, seuls les systèmes d’exploitation suivants prennent en charge le démarrage sécurisé : Windows 10 (64 bits), Windows Server 2016 (64 bits), Windows Server 2019 (64 bits).

Vérifiez que votre serveur Citrix Hypervisor est démarré en mode UEFI. Vous ne pouvez créer des machines virtuelles UEFI Secure Boot que sur un serveur Citrix Hypervisor sur lequel sont présents les certificats Secure Boot. Les certificats de démarrage sécurisé ne sont présents que sur les serveurs démarrés en mode UEFI ou sur les serveurs du même pool qu’un serveur démarré en mode UEFI. Pour plus d’informations, veuillez consulter Démarrage réseau.

Vérifiez que le serveur Citrix Hypervisor démarré par UEFI est inclus dans le Liste de compatibilité matérielle. Les serveurs plus anciens peuvent ne pas inclure les certificats de démarrage sécurisé lorsqu’ils sont démarrés en mode UEFI.

Comment savoir si le serveur Citrix Hypervisor sur lequel je crée une machine virtuelle Secure Boot possède les certificats Secure Boot ?

Si votre serveur Citrix Hypervisor est démarré en mode UEFI, les certificats de démarrage sécurisé sont disponibles sur le serveur. Les serveurs Citrix Hypervisor partagent leurs certificats avec d’autres serveurs du même pool de ressources. Si vous avez un serveur démarré UEFI dans votre pool de ressources, tous les serveurs de ce pool disposent des certificats d’amorçage sécurisé disponibles.

Exécutez la commande suivante sur un serveur Citrix Hypervisor :

xe pool-param-get param-name=uefi-certificats-uuid= <pool-uuid> | wc -c

S’il renvoie une valeur supérieure à zéro, les certificats de démarrage sécurisé sont présents.

Pour vérifier que les certificats sont valides, exécutez la commande suivante sur votre serveur Citrix Hypervisor :

xe pool-param-get uuid=$(xe pool-list --minimal)  param-name=uefi-certificates|base64 -d|tar tv
-rw-r--r-- root/root      1600 2019-11-11 17:09 KEK.auth
-rw-r--r-- root/root      3212 2019-11-11 17:09 db.auth

Si les certificats de démarrage sécurisé sont absents, exécutez la commande suivante sur votre serveur Citrix Hypervisor :

ls /sys/firmware/efivars | grep KEK

Si cette commande retourne vide, les machines virtuelles de démarrage sécurisé ne peuvent pas être créées sur ce serveur car les certificats requis sont manquants dans le microprogramme UEFI.

Pourquoi ma machine virtuelle UEFI Secure Boot ne démarre-t-elle pas ?

Si vous voyez les messages suivants sur la console de votre machine virtuelle UEFI Secure Boot et une alerte dans XenCenter, le processus de démarrage sécurisé a échoué et votre machine virtuelle ne démarre pas.

Sortie de console à partir de la machine virtuelle UEFI Secure Boot qui ne démarre pas.

Cela est généralement causé par l’installation de pilotes non signés dans la machine virtuelle. Examinez quels pilotes ont été mis à jour ou installés depuis le dernier démarrage sécurisé réussi.

Vous pouvez désactiver Secure Boot et démarrer la machine virtuelle en mode d’installation pour supprimer les pilotes non signés.

Important :

Avant de faire cela, sauvegardez votre machine virtuelle en prenant un instantané.

Pour modifier une machine virtuelle UEFI Secure Boot en machine virtuelle de démarrage UEFI, exécutez la commande suivante sur le serveur Citrix Hypervisor qui héberge la machine virtuelle :

varstore-sb-state <VM_UUID> setup

Après avoir corrigé votre machine virtuelle, exécutez la commande suivante pour réactiver Secure Boot :

varstore-sb-state <VM_UUID> user

Le démarrage sécurisé est-il à l’origine d’un problème sur ma machine virtuelle Windows ?

Pour diagnostiquer si un problème sur votre machine virtuelle Windows est causé par l’activation du démarrage sécurisé pour la machine virtuelle, désactivez le démarrage sécurisé et essayez de reproduire le problème.

Pour désactiver le démarrage sécurisé, exécutez la commande suivante sur le serveur Citrix Hypervisor qui héberge la machine virtuelle :

varstore-sb-state <VM_UUID> setup

Après avoir débogué le problème, vous pouvez exécuter la commande suivante pour réactiver Secure Boot :

varstore-sb-state <VM_UUID> user

Comment exécuter le débogage Windows sur une machine virtuelle de démarrage sécurisé ?

Vous ne pouvez pas exécuter le débogage Windows sur une machine virtuelle de démarrage sécurisé. Pour exécuter le débogage Windows sur votre machine virtuelle, vous pouvez effectuer l’une des opérations suivantes :

  • Passez votre machine virtuelle en mode de démarrage UEFI en exécutant la commande suivante :

     xe vm-param-set uuid=<UUID> platform:secureboot=false
    

    Redémarrez la VM.

    Après avoir débogué le problème, vous pouvez exécuter la commande suivante pour réactiver Secure Boot :

     xe vm-param-set uuuid= <UUID> plateforme:secureboot=auto
    

    Redémarrez la VM.

  • Désactivez le démarrage sécurisé en exécutant la commande suivante sur le serveur Citrix Hypervisor qui héberge la machine virtuelle :

     varstore-sb-state <VM_UUID> setup
    

    Après avoir débogué le problème, vous pouvez exécuter la commande suivante pour réactiver Secure Boot :

     varstore-sb-state <VM_UUID> user
    

Pourquoi seulement deux cartes réseau apparaissent-elles pour ma machine virtuelle UEFI ?

Même si vous configurez plus de deux cartes réseau lorsque vous avez créé votre machine virtuelle compatible UEFI, lorsque la machine virtuelle démarre pour la première fois, vous ne voyez que deux cartes réseau. Ces informations s’affichent correctement après l’installation de Citrix VM Tools pour Windows dans la machine virtuelle.

Pourquoi mes appareils émulés apparaissent-ils comme des types différents que prévu ?

Les machines virtuelles UEFI Secure Boot utilisent NVME et E1000 pour les périphériques émulés. Toutefois, lorsque la machine virtuelle démarre pour la première fois, les périphériques émulés apparaissent comme des types différents. Ces informations s’affichent correctement après l’installation de Citrix VM Tools pour Windows dans la machine virtuelle.

Pourquoi ne puis-je pas convertir mes modèles du mode BIOS en mode UEFI ou UEFI Secure Boot ?

Vous ne pouvez créer un modèle de machine virtuelle compatible UEFI qu’à partir d’un modèle fourni avec Citrix Hypervisor.

N’utilisez pas la commande xe template-param-set pour les modèles sur lesquels un élément est installé ou pour les modèles que vous avez créés à partir d’un instantané. Le mode de démarrage de ces instantanés ne peut pas être modifié et, si vous essayez de changer le mode de démarrage, la machine virtuelle ne démarre pas.

Comment vérifier les paramètres de démarrage sécurisé UEFI et UEFI ?

Sur le serveur Citrix Hypervisor où la machine virtuelle UEFI ou UEFI Secure Boot est hébergée, exécutez les commandes suivantes :

 varstore-ls

Cette commande répertorie les ID des paramètres disponibles. Utilisez l’ID de paramètre dans la commande suivante :

varstore-get <setting_ID> <VM_ID> | hexdump -C

La valeur du paramètre est 0 pour désactivé et 1 pour activé.

Pourquoi ne puis-je pas utiliser un pilote ‘test’ avec une machine virtuelle Secure Boot ?

Si un client travaille également avec un tiers pour déboguer et résoudre des problèmes dans sa VM UEFI Secure Boot, le fournisseur tiers peut fournir des pilotes non signés à des fins de test ou de vérification. Ces pilotes ne fonctionneront pas dans une machine virtuelle UEFI Secure Boot.

Demandez au client de demander un pilote signé à un tiers. Ou le client peut basculer sa machine virtuelle UEFI Secure Boot en mode de configuration pour s’exécuter avec le pilote non signé.