Schlagwort-Archive: VMware vSphere

VMware vSphere ist eine Virtualisierungs-Plattform für den Bereich Cloud-Infrastruktur, Rechenzentrums- und Servervirtualisierung.

ESXi Password Complexity

Bei VMware ESXi6 werden Kennwortrichtlinien für komplexitäre Kennwörter verwendet. ESX erzwingt die Kennwort Anforderungen für den direkten Zugriff von der DCUI, ESXi Shell, SSH oder dem vSphere Web Client.

Bei der Evaluation oder in Testumgebungen ist die erzwungene Kennwortkomplexität unnötig und erschweren Administratoren den Alltag. Möchte man nach der Installation ein einfacheres Kennwort vergeben, quotiert dies die ESXi Ereigniskonsole mit:

A general system error occurred: Weak password: based on a dictionary word and not a passphrase.

 

Die Kennwortkomplexität Security.PasswordQualityControl kann man am einfachsten über die SSH-Konsole herabsetzen, in dem man die Datei passwd im Editor öffnet:

vi /etc/pam.d/passwd

#%PAM-1.0

# Change only through host advanced option "Security.PasswordQualityControl".
password   requisite    /lib/security/$ISA/pam_passwdqc.so retry=6 min=7,1,1,1,1
password   sufficient   /lib/security/$ISA/pam_unix.so use_authtok nullok shadow sha512
password   required     /lib/security/$ISA/pam_deny.so

In Zeile 5 wird der default Wert
retry=3 min=disabled,disabled,disabled,7,7
geändert mit retry=6 min=7,1,1,1,1

Kennwortrichtlinien Standardwerte:
ESXi 5: retry=3 min=8,8,8,7,6
ESXi 6: retry=3 min=disabled,disabled,disabled,7,7

Nach einem Reboot kann ein einfaches Passwort vergeben werden. Für Produktive Hypervisoren sollten jedoch dringendst die Standardwerte verwendet werden.

Für den sicheren Zugang ist empfohlen, vSphere hinter der Firewall zu betreiben, in dem der vSphere Client über VPN genutzt wird, oder die SSH Authentifizierung über RSA Zertifikate zu ermöglichen, um Brute-Force Attacken erfolglos werden zu lassen.

Die Kennwortkomplexität kann auch im vSphere Client (ja dem guten alten) angepasst werden, unter Konfiguration – Erweiterte-Einstellungen – Security.

vSphere Konfiguration Erweiterte-Einstellungen Security

VM Cloning mit vmkfstools und scp

Virtuelle Maschinen benötigen Wartung und Updates, oft auch müssen sie früher oder später migriert werden. Das klonen eignet sich dort wo produktive Maschinen ein möglichst reibungslosen Betrieb gewährleisten sollen, und um bei Änderungen keine Risiken eingehen zu müssen. Besteht die Gefahr das bei der Konfiguration oder bei einem Upgrade eines neuen Datenbankmodels etwas schief laufen könnte, oder möchte man einfach eine Kopie des aktuellen Produktivsystem erstellen, dann ist Cloning ein probates Mittel.

Dieser Post beschriebt das Cloning einer VM auf einem VMware ESXi-Host, sowie das übertragen des Klones auf einen zweiten ESXi-Host um diesen dort einzubinden.

1. Als erstes wird die VM heruntergefahren.
2. Dann den Snapshot Konsolidieren.

3. Einschalten des SSH Dienst auf ESXi-Host.
4. Login auf Hosts als root mit PuTTY.
5. Neues Verzeichnis für den Klone anlegen.

mkdir /vmfs/volumes/datastore1/ADCU12

6. VM klonen mit thin provisioning.

vmkfstools -i "/vmfs/volumes/datastore1/CUSDOM12/CUSDOM12.vmdk" -d thin "/vmfs/volumes/datastore1/ADCU12/ADCU12.vmdk"

7. Verzeichnis auf zweitem ESXi-Host anlegen.

mkdir /vmfs/volumes/datastore2/ADCU12

8. vSphere Firewall unter Konfiguration, Sicherheitsprofil, Firewall Eigenschaften, SSH-Client aktivieren.

vSphere Firewall SSH-Client aktivieren

9. Kopieren der Dateien des Klones auf den remote ESXi-Host.

find "/vmfs/volumes/datastore1/CUSDOM12" -maxdepth 1 -type f -print | grep -v ".vmdk" | while read file; do scp "$file" "root@10.127.0.103:/vmfs/volumes/datastore2/ADCU12"; done

10. Kopieren der geklonten  .vmdk-Dateien auf den remote ESXi-Host.

scp /vmfs/volumes/datastore1/ADCU12/*.vmdk root@10.127.0.103:/vmfs/volumes/datastore2/ADCU12

11. Klone in Bestandsliste aufnehmen mit durchsuchen des Datastore zur .vmx Datei.

12. Einstellungen der Klone VM bearbeiten, Festplatte entfernen, und vorhandene Festplatte hinzufügen.

Die geklonte Virtuelle Maschine kann nun auf dem zweiten ESXi-Host gebootet werden.

Weitere Script Beispiele:

# transfer mit mount NFS
src="/vmfs/volumes/datastore1/virtual_machine" ; dst="/vmfs/volumes/synology/virtual_machine" ; find $src -maxdepth 1 -type f -print | grep -v ".vmdk" | while read file; do cp "$file" "$dst$file"; done


# transfer mit scp
src="/vmfs/volumes/datastore1/virtual_machine" ; dst="/vmfs/volumes/synology/virtual_machine" ; find $src -maxdepth 1 -type f -print | grep -v ".vmdk" | while read f; do scp "$f" "root@10.127.0.103:$dst"; done