VMware: How to determine the Linux build of VMware ESX


Dit kun je zien via het volgende commando: cat /etc/redhat-release

Het volgende komt er uit:

Red Hat Enterprise Linux ES release 3 (Taroon)

Bedankt gvriens voor het antwoord. Het antwoord vind je overigens hier: http://www.vmug.nl/modules.php?name=Forums&file=viewtopic&t=1752

VMware: How to Secure your VMware ESX Server


Daniel Petri van de website http://www.petri.co.il/ heeft een artikel geschreven over de beveiliging van VMware ESX Server.

On a traditional server, you are only concerned with locking down the server OS. That OS could be Linux or Windows. Windows has, of course, been the favorite for security attacks so much of our time is spent securing it. So what if you put VMware ESX into this picture?

With VMware ESX being loaded on top of the server hardware, there are a few points of immediate concern:

  1. the VMKernel & its virtualization layer
  2. the VMware ESX Service console (based on Red Hat Linux Enterprise)

These two pieces are two very distinct parts of VMware ESX. VMware has periodically released patches for both of these different components although you probably just thought of them as “ESX patches”.

Concerning #1, the VMKernel and its virtualization layer is extremely secure. The Guest machines have hardware isolation in place and it seems impossible that a guest VM could somehow compromise the security of the host virtualization layer.

As for #2, with the services console being based on Linux, it will be affected by most of the Red Hat Linux vulnerabilities. Because the service console is a Linux OS with a direct link to the VMKernel, I will focus on securing the service console.

But first, what many admin’s forget about once they have virtualization software in place, is the underlying virtual guest operating systems. Because it is so easy to add a new server (in just seconds), it is easy to forget to add those servers to your patch distribution system (like SMS or WSUS), add anti-virus software, install the latest service packs, and or tweak security settings. In my opinion, the insecurity of those underlying virtual guest operating systems is the single largest source of concern for the security of your ESX servers. Fortunately, because ESX separates the guests from the host, if a guest is compromised it is unlikely it could affect the host except to perhaps take up more network bandwidth or server resources. My point being, don’t forget to secure your underlying Windows and Linux virtual guest operating systems!

With that, let’s get to securing your ESX Server service console… 

Lees de rest van het artikel hier: http://www.petri.co.il/secure-vmware-esx-server.htm

How To: SSH Command from a Windows Box to a VMware ESX Server


In deze how to laat ik zien hoe je vanaf een Windows machine een commando kunt uitvoeren op het service console van VMware ESX. Dit werkt echter ook op de verschillende linux distributies.

Lees hier wat je allemaal met plink kunt doen.

Als eerste moet de putty installer gedownload en geïnstalleerd worden.

  • Download de putty installer vanaf hier: putty-0.60-installer.exe
  • Installeer deze in de standaard directory C:\Program Files\Putty
  • De Path variable aanvullen met het path naar de putty directory. Zie deze post voor meer info.

Vervolgens kun je via het onderstaande commando vdf -h weergeven in een cmd box.

plink.exe -l root -pw password esxserver vdf -h

-l staat voor user in dit geval root.

-pw staat voor password in dit geval password.

esxserver is de esxserver die benaderd word.

Dit is echter geen veilige oplossing voor het gebruik binnen scripts omdat de username en password kaal in het script staat.

Om dit alles te beveiligen gaan we gebruik maken van Private Key authentication. Klik hier voor meer informatie.

Om dit alles voor elkaar te krijgen moet je op de ESX Servers een public key genereren en de sshd_config aanpassen. Vervolgens dien je de key over te halen naar de Windows machine om deze vervolgens te converteren naar een ppk file die weer binnen putty of plink te gebruiken is.

Dit kun je als volgt voor elkaar krijgen.

De benodigde stappen voor op de VMware ESX Server.

  • Log in op het Service Console van de ESX Server.
  • Genereer een public key bestand met het volgende commando ssh-keygen -b 2048 -t rsa Let op! maak bij het genereren van de key gebruik van een passphrase om alles zo veilig mogelijk te houden.
  • Pas het /etc/ssh/sshd_config bestand als volgt aan nano /etc/ssh/sshd_config

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys

  • Het id_rsa.pub bestand wat gegenereerd is in stap 2 kopieren naar het bestand authorized_keys.

cp id_rsa.pub /root/.ssh/authorized_keys

  • De sshd daemon opnieuw opstarten. Dit doe je met het commando /etc/init.d/sshd restart

De benodigde stappen voor op de Windows Server.

  • Kopier het id_rsa bestand naar een directory op de Windows Server. Dit kun je doen door middel van WinSCP of Veeam FastSCP te gebruiken.
  • Vervolgens open je de puttygen.exe.

Stel eerst het aantal bits in op 2048

sshrsa

Klik op Conversions en open het id_rsa bestand.

sshrsa1

Er wordt gevraagd naar de passphrase die je ingevoerd hebt in stap 2 van de ESX Server. Nadat je op Ok hebt geklikt verschijnt het onderstaande scherm

sshrsa2

Nu kun je de private key opslaan als bijvoorbeeld C:\esx1.ppk. Dit bestand hebben we in de volgende stap nodig.

  • Start vervolgens de pageant.exe. Nadat deze is gestart verschijnt het volgende icoon in de taskbar

sshrsa3

  • Klik vervolgens met rechts op het nieuwe icoon gevolgd door add keys

sshrsa4

  • Blader nu naar de opgeslagen *.ppk file en vul de passphrase in.
  • Klik vervolgens op met rechts op het pageant icoon in de taskbar gevolgd door View Keys

sshrsa5

Zoals je ziet is de key succesvol geïmporteerd. Doe dit ook voor al je andere ESX Servers.

  • Als laatste stap schrijf je het *.ppk bestand weg op een usb-stick of diskette en berg deze ergens goed op. Verwijder vervolgens het *.ppk bestand vanaf de C:\ schijf.

Een commando uitvoeren vanaf de Windows Server.

Nu kun je een een command prompt openen en met het volgende commando iets uitvoeren op de ESX Server

plink -agent root@esxserver commando

-agent kijkt in de pageant of er een public key geregistreerd staat. Is dit het geval dan kan er geautenticeerd worden.

-root@esxserver is de gebruiker root op de esxserver.

commando is het commando wat je wilt uitvoeren.

Als je nu vanuit de commandprompt het volgende commando uitvoert

plink -agent root@esxserver vdf -h

krijg je de onderstaande output

sshrsa6

VMware: VMname_1 after deleting VMname


Je kent het wel, je hebt een VM verwijderd en je wilt daarna een nieuwe aanmaken met dezelfde naam, dan krijg je een VM met als naam VMname_1.

vmnaam_1

In het volgende topic op vmug post petje een work around.

Dit wordt veroorzaakt door soort caching van Virtual Center…
Op te lossen door na de delete from disk de VC service te restarten…..
Of langer te wachten.. hoeveel langer.. geen idee..
Wink

Doe er je voordeel mee!

How To: Set The Date and Time within Linux and VMware ESX


Met het commando date kun je de datum uitlezen die nu actief is op je linux of VMware ESX server.

date

Fri Jul 27 23:11:29 CEST 2007

Via het commando date kun je ook de tijd aanpassen dit doe je als volgt:

date month, day, hour, minute, and year dus als volgt: date 073108492007

om de datum en tijd in te stellen op Tue Jul 31 08:49:00 CEST 2007

Met het commando hwclock kun je net even wat meer zaken regelen.

hwclock –show kun je de huidige datum en tijd weergeven
Fri 27 Jul 2007 02:09:31 PM CEST -0.102211 seconds

hwclock –set –date “07/27/07 13:49:00” stel je de datum in op 27 juli 2007 en de tijd op 14:09:31.

Gebruik hwclock –show om de instelling te controlleren.

Je kan de klok ook met de systeemtijd synchroniseren.

Dit doe je met het volgende commando

hwclock –hctosys

Als laatste kun je ook de hardware klok synchroniseren met de systeem tijd.

Dit doe je met het volgende commando

hwclock –systohc

Tool: Virtual Machine MKS Client


Eric Sloof’s is bezig met een nieuwe tool genaamd de “Virtual Machine MKS Client”. In het begin werkte hij nog samen met Bouke Groenescheij aan de code maar zoals is te lezen in zijn post http://www.ntpro.nl/blog/archives/170-The-games-have-begun.html werken ze nu allebei appart aan een eigen tool.

De Virtual Machine MKS Client en de KVM-Tool.

Eric heeft inmiddels de eerste beta vrijgegeven en deze kun je hier downloaden: vmmksclient.zip

Zodra je de tool hebt geïnstalleerd, start deze gelijk op en vraagt om je VirtualCenter adres, username en password.

mksclient1.png

Zodra je deze hebt ingevoerd, worden de virtual machines geladen onder de knop Virtual Machines.

Daar selecteer je de Virtual Machine die je wilt besturen en daarna kun je aan de slag.

mksclient21.png

Eric en Bouke succes met het schrijven van de code en blijf ons vooral verassen met leuke en vooral handige tools.

VMware: Log files


VMware ESX 3.0.x

Hieronder vindt je een overzicht van de logbestanden die belangrijk zijn voor het troubleshooten en monitoren van een ESX 3.0.x Server.

Wat Waar Doel
Vmkernel /var/log/vmkernel Houd de activiteiten bij van de virtual machines en de ESX Server.
Vmkernel Warnings /var/log/vmkwarning Houd de activiteiten bij van de virtual machines.
Vmkernel Summary /var/log/vmksummary Wordt gebruikt voor het bepalen van de uptime en availabiltiy statistieken van de ESX Server. Een logfile die “human readable” is kun je vinden in /var/log/vmksummary.txt
ESX Server host agent log /var/log/vmware/hostd.log Bevat informatie over de agent die voor de configuratie van de ESX Server en zijn virtual machines zorgt.
Service Console /var/log/messages Bevat alle generieke log messages voor het gerbuik tijdens het troubleshooten bij problemen met de virtual machines op de ESX Server.
Web Access /var/log/vmware/webAccess Houd alle informatie bij over de Web-based access naar de ESX Server.
Authentication log /var/log/secure

Bevat data over de connecties die authenticatie vereisen. Bijvoorbeeld de VMware daemons en acties die gestart worden door de xinetd daemon.

VirtualCenter agent /var/log/vmware/vpx

Bevat informatie over de agent die communiceerd met de VirtualCenter Server.

Virtual Machines The same directory as the affected virtual machine’s configuration files; named vmware.log

Bevat informatie over een crash of abnormaal afgesloten virtual machine.

 

VMware ESX 2.5.x

Hieronder vindt je een overzicht van de logbestanden die belangrijk zijn voor het troubleshooten en monitoren van een ESX 2.5.x Server.

Wat Waar Doel
Vmkernel /var/log/vmkernel Houd de activiteiten bij van de virtual machines en de ESX Server.
Vmkernel Warnings /var/log/vmkwarning Houd de activiteiten bij van de virtual machines.
Vmkernel Summary /var/log/vmksummary Wordt gebruikt voor het bepalen van de uptime en availabiltiy statistieken van de ESX Server. Een logfile die “human readable” is kun je vinden in /var/log/vmksummary.txt
Service Console /var/log/messages Bevat alle generieke log messages voor het gerbuik tijdens het troubleshooten bij problemen met de virtual machines op de ESX Server.
Web Access /var/log/vmware/webAccess Houd alle informatie bij over de Web-based access naar de ESX Server.
Authentication log /var/log/secure

Bevat data over de connecties die authenticatie vereisen. Bijvoorbeeld de VMware daemons en acties die gestart worden door de xinetd daemon.

VirtualCenter agent /var/log/vmware/vpx/vpxa.log

Bevat informatie over de agent die communiceerd met de VirtualCenter Server.

Virtual Machines The same directory as the affected virtual machine’s configuration files; named vmware.log

Bevat informatie over een crash of abnormaal afgesloten virtual machine.

 

Bron: www.vmwarewolf.com

VMWare: DiskLib_Open() failed


Toen ik een back-up gemaakt met vmbk.pl (zie de volgende posts: backup Restore) wilde gaan restoren, liep ik tegen de volgende foutmelding aan:

vmbkimporterror2

Hier is helaas geen oplossing voor dus heb ik een workarround bedacht.

Download Veeam FastSCP hier. Upload daarna het VMDK bestand naar het VMFS volume. Maak daarna een nieuwe VM aan en koppel de VMDK aan. Nu zou de VM weer moeten werken en de restore tijd is vele malen korter.

Vergeet na het aanmaken van de VM niet de netwerkkaart om te zetten naar VMXNET.

change_vmnic