How To: Manually Assigning a MAC Address to a VM


Ga Control PanelNetwork Connections Properties van je network connection. Daarna ga je naar het tabblad Advanced  NetworkAddress hier kun je een MAC address invoeren via een vaste waarde van bv. 123456789E12.

Je kunt een bestaand MAC address gebruiken van een fysieke netwerkkaart welke je niet meer gebruikt en toch weg doet! Je kunt ook een MAC address genereren via een tool generate_mac_addresses_for_vmware.

image

Je kunt het ook via een parameter in het vmx bestand doen. Hoe dit werkt lees je hier: http://www.vmware.com/support of http://www.vmware.com/support/

Jurgen bedankt voor de tip!!

VMware: Reference Card (vmreference.com)


Forbes Guthrie heeft de tijd vrijgemaakt om deze reference card te maken.

Op deze referencecard vind je de standaard procedures en commando’s voor ESX3.x en VC2.x. Ik zou zeggen een must have voor bij de reference MUG ūüėČ

Zie de volgende website voor meer informatie: http://www.vmreference.com/

Virtualization: witch Hypervisor is your VM running At?


Dit kun je nagaan door naar het mac adres van de virtuele nic te kijken.

Via het volgende lijstje kun je zien welk mac-adres bij welke hypervisor hoort:

  • Microsoft: 00-03-FF
  • SWsoft: 00-18-51
  • Virtual Iron: 00-0F-4B
  • VMware: 00-0C-29 and 00-50-56
  • XenSource: 00-16-3E

Bron: http://www.techlog.nl/archive/2007/11/28/hey_vm_whats_your_hypervisor

VMware: How to Secure your VMware ESX Server


Daniel Petri van de website http://www.petri.co.il/ heeft een artikel geschreven over de beveiliging van VMware ESX Server.

On a traditional server, you are only concerned with locking down the server OS. That OS could be Linux or Windows. Windows has, of course, been the favorite for security attacks so much of our time is spent securing it. So what if you put VMware ESX into this picture?

With VMware ESX being loaded on top of the server hardware, there are a few points of immediate concern:

  1. the VMKernel & its virtualization layer
  2. the VMware ESX Service console (based on Red Hat Linux Enterprise)

These two pieces are two very distinct parts of VMware ESX. VMware has periodically released patches for both of these different components although you probably just thought of them as “ESX patches”.

Concerning #1, the VMKernel and its virtualization layer is extremely secure. The Guest machines have hardware isolation in place and it seems impossible that a guest VM could somehow compromise the security of the host virtualization layer.

As for #2, with the services console being based on Linux, it will be affected by most of the Red Hat Linux vulnerabilities. Because the service console is a Linux OS with a direct link to the VMKernel, I will focus on securing the service console.

But first, what many admin’s forget about once they have virtualization software in place, is the underlying virtual guest operating systems. Because it is so easy to add a new server (in just seconds), it is easy to forget to add those servers to your patch distribution system (like SMS or WSUS), add anti-virus software, install the latest service packs, and or tweak security settings. In my opinion, the insecurity of those underlying virtual guest operating systems is the single largest source of concern for the security of your ESX servers. Fortunately, because ESX separates the guests from the host, if a guest is compromised it is unlikely it could affect the host except to perhaps take up more network bandwidth or server resources. My point being, don’t forget to secure your underlying Windows and Linux virtual guest operating systems!

With that, let’s get to securing your ESX Server service console… 

Lees de rest van het artikel hier: http://www.petri.co.il/secure-vmware-esx-server.htm

How To: SSH Command from a Windows Box to a VMware ESX Server


In deze how to laat ik zien hoe je vanaf een Windows machine een commando kunt uitvoeren op het service console van VMware ESX. Dit werkt echter ook op de verschillende linux distributies.

Lees hier wat je allemaal met plink kunt doen.

Als eerste¬†moet de putty installer¬†gedownload en ge√Įnstalleerd worden.

  • Download de putty installer vanaf hier: putty-0.60-installer.exe
  • Installeer deze in de standaard directory C:\Program Files\Putty
  • De Path variable aanvullen met het path naar de putty directory. Zie deze¬†post voor meer info.

Vervolgens kun je via het onderstaande commando vdf -h weergeven in een cmd box.

plink.exe -l root -pw password esxserver vdf -h

-l staat voor user in dit geval root.

-pw staat voor password in dit geval password.

esxserver is de esxserver die benaderd word.

Dit is echter geen veilige oplossing voor het gebruik binnen scripts omdat de username en password kaal in het script staat.

Om dit alles te beveiligen gaan we gebruik maken van Private Key authentication. Klik hier voor meer informatie.

Om dit alles voor elkaar te krijgen moet je op de ESX Servers een public key genereren en de sshd_config aanpassen. Vervolgens dien je de key over te halen naar de Windows machine om deze vervolgens te converteren naar een ppk file die weer binnen putty of plink te gebruiken is.

Dit kun je als volgt voor elkaar krijgen.

De benodigde stappen voor op de VMware ESX Server.

  • Log in op het Service Console van de ESX Server.
  • Genereer een public key bestand met het volgende commando ssh-keygen -b 2048 -t rsa Let op! maak bij het genereren van de key gebruik van een passphrase om alles zo veilig mogelijk te houden.
  • Pas¬†het /etc/ssh/sshd_config bestand als volgt aan nano /etc/ssh/sshd_config

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys

  • Het id_rsa.pub bestand wat gegenereerd is in stap¬†2 kopieren naar het bestand authorized_keys.

cp id_rsa.pub /root/.ssh/authorized_keys

  • De sshd daemon opnieuw opstarten. Dit doe je met het commando¬†/etc/init.d/sshd restart

De benodigde stappen voor op de Windows Server.

  • Kopier het id_rsa bestand naar een directory op de Windows Server. Dit kun je doen door middel van WinSCP of Veeam FastSCP te gebruiken.
  • Vervolgens open je de puttygen.exe.

Stel eerst het aantal bits in op 2048

sshrsa

Klik op Conversions en open het id_rsa bestand.

sshrsa1

Er wordt gevraagd naar de passphrase die je ingevoerd hebt in stap 2 van de ESX Server. Nadat je op Ok hebt geklikt verschijnt het onderstaande scherm

sshrsa2

Nu kun je de private key opslaan als bijvoorbeeld C:\esx1.ppk. Dit bestand hebben we in de volgende stap nodig.

  • Start vervolgens de pageant.exe. Nadat deze is gestart verschijnt het volgende icoon in de taskbar

sshrsa3

  • Klik vervolgens met rechts op het nieuwe icoon gevolgd door add keys

sshrsa4

  • Blader nu naar de opgeslagen *.ppk file en vul de passphrase in.
  • Klik vervolgens op met rechts op het pageant icoon in de taskbar gevolgd door View Keys

sshrsa5

Zoals je ziet is de key succesvol ge√Įmporteerd. Doe dit ook voor al je andere ESX Servers.

  • Als laatste stap schrijf je het *.ppk bestand weg op een usb-stick of diskette en berg deze ergens goed op. Verwijder vervolgens het *.ppk bestand vanaf de C:\ schijf.

Een commando uitvoeren vanaf de Windows Server.

Nu kun je een een command prompt openen en met het volgende commando iets uitvoeren op de ESX Server

plink -agent root@esxserver commando

-agent kijkt in de pageant of er een public key geregistreerd staat. Is dit het geval dan kan er geautenticeerd worden.

-root@esxserver is de gebruiker root op de esxserver.

commando is het commando wat je wilt uitvoeren.

Als je nu vanuit de commandprompt het volgende commando uitvoert

plink -agent root@esxserver vdf -h

krijg je de onderstaande output

sshrsa6