Skip to main content

Lỗi hyper-v could not delete a temporary version of this virtual machine

Gặp lỗi hyper-v could not delete a temporary version of this virtual machine
Trong quá trình vận hành ảo hóa Hyper-V đôi lúc chúng ta cần phải thực hiện 1 số công tác di dời - đồng bộ máy ảo để bảo trì, thay thế server vật lý thật.
Và rủi ro trong khi đang di dời thì 1 trong số các server Source (tạm gọi Host1) và Destination (tạm gọi Host2) bị problem (mất kết nối, shutdown, reboot, crash v.v..) làm cho việc move hoặc replicate chưa kịp hoàn tất. Khi resume lại công tác đó chúng ta sẽ gặp 1 số lỗi như "hyper-v could not delete a temporary version of this virtual machine" hoặc chỉ là "failed"

  • Nguyên nhân:

Do khi bắt đầu công tác move - replicate thì máy chủ Host1 sẽ tiến hành copy các bộ xml của máy ảo lên máy chủ Host2, và khi chúng ta resume sau sự cố thì các file xml này vẫn còn tồn tại trên server Host2, dù rằng trong console quản lý Hyper-V không thấy (do chưa hoàn tất nên chưa hiện lên thôi).

  • Xử lý:

Bạn vào C:\ProgramData\Microsoft\Windows\Hyper-V (trên Host2), tìm các thư mục có chữ "Planned":

    • Planned Snapshots
    • Planned Snapshots Cache
    • Planned Virtual Machines
    • Planned Virtual Machines Cache

 Vào bên trong các thư mục này và xóa hêt các file .symlink

 Và cả file .xml

Sau khi delete các file này xong, chay Run -  Services.msc để vào console quản lý services và restart lại Hyper-V Virtual Machine Management trên cả 2 server Host1 và Host2

Sau cùng, chạy lại công tác Move hoặc Replicate như bình thường

Những lưu ý: để công tác move/replicate ít lỗi thì mình nên dọn các máy ảo gọn gàng bằng cách xóa bớt các snapshot cũ nếu không dùng nữa, khi đó thì dung lượng máy ảo sẽ giảm đi rất nhiều. VD trường hợp mình từ 500GB giảm còn khoảng 150GB.

Chúc thành công




Comments

Popular posts from this blog

[RAID] SWITCH FROM AHCI TO RAID WITH INTEL C600 CONTROLLER

I personally have used other ways to do this. Manipulating some registry settings in combination with a safe boot before booting normally does the trick as well. This works with both SATA SSD and M.2 NVMe drives and it enables relatively fast switching between back and forth between AHCI and RAID. I have described this method below.  I have also tried the same process used to switch from RAD to AHCI and that works as well. Switch to safe boot Reboot into BIOS Change from AHCI to RAID in the BIOS Boot into safe mode Turn off safe mode and reboot normally again Nothing else and that also did the trick, just like with moving from RAID to AHCI.  So the link above and my step by step below is here for completeness. You have options in case one of them doesn’t work! Step by step AHCI to RAID registry method This procedure I describe below works on Windows 10 1803/1809 and has been tested on Dell Latitude E6220 an XPS 13 9360. Editing the registry is...

TẠO DKIM RECORD CHO EXCHANGE SERVER

  Source: https://www.linkedin.com/pulse/how-configure-dkim-exchange-2019-simple-way-seyed-abdollahi Installation In Exchange Online DKIM is a built-in service, but on an on-prem Exchange 2019 deployment we need a 3rd party application to add this functionality to our Exchange infrastructure. In this guide we use Stefan Profanter's excellent dkim-exchange application for this purpose, which is available here:  https://github.com/Pro/dkim-exchange/releases/latest After installing the program, we open  Configuration.DkimSigner.exe and click on the "Install" button, or download the installer straight from https://codeload.github.com/Pro/dkim-exchange/legacy.zip/v*** Configuration After installation finished, open the configurator. C:\Program Files\Exchange DkimSigner\Configuration.DkimSigner.exe Click on the "Configure" button and move the DkimSigner agent to the very bottom of the list. Under the DKIM settings tab select relaxed canonicalization as Exchange t...

GIA HẠN SSL CHO EXCHANGE SERVER 2019

LINK: https://www.alitajran.com/create-certificate-exchange-server/#h-step-2-generate-exchange-certificate-request  ==Create request SSL New-ExchangeCertificate -Server "EXIDC1" -GenerateRequest -FriendlyName "EXCERT2025" -PrivateKeyExportable $true -SubjectName "c=VN, s=HCM, l=HCM, o=TTT, ou=IT, cn=mail.ttt.vn" -DomainName mail.ttt.vn,autodiscover.ttt.vn,autodiscover.saigonxanh.com,autodiscover.mpu.edu.vn ==Complete SSL Import-ExchangeCertificate -FileData ([System.IO.File]::ReadAllBytes('\\exidc1\Cert$\2378696128.crt')) -PrivateKeyExportable:$true -Password (ConvertTo-SecureString -String 'tttcompany' -AsPlainText -Force)