Archiv der Kategorie: VMWare ESX 3.5 Server

ESXi – SSH Zugriff auf die Konsole des ESXi Host freischalten

Leider ist unter VMware ESXi der SSH Zugriff deaktiviert. Es gibt jedoch eine Möglichkeit diesen freizuschalten.

die Freischaltung funktioniert wie folgt:

  1. Melden sie sich an der Server-Konsole an und drücken ALT+F1
  2. Nun geben Sie „unsupported“ ein und bestätigen dies mit ENTER, die Eingabe wird nicht angezeigt
  3. jetzt das root Kennwort eingeben und mit Enter bestätigen
  4. die Datei inetd.conf mit dem vi (Editor) öffnen, dies geht mit „vi /etc/inetd.conf“
  5. nach der Zeile, die mit #ssh beginnt suchen. Suchen können Sie im vi mit „/#ssh“
  6. Das Route-Zeichen #  am Anfang der Zeile entfernen (insertmodus mit i, löschen mit <backspace>, <entf> funktioniert nicht)
  7. die Änderung in der Datei inetd.conf speichern (:wq!). Dies erreicht man über :wq!
  8. nun der Server neu starten. Ist dies nicht möglich, suchen Sie sich per „ps ax | grep inetd“ die PID raus und killen diese per „kill -HUP PID“

VMWARETOOLS mit RVTools v1.1 aktualisieren

Rob de Veij bietet dieses Tool, welches auf .Net 2.0 basiert, zum kostenlosen Download an. Damit lässt sich nicht nur die Version und der status der installierten Version anzeigen, es besteht auch die Möglichkeit alle VM’s auf einmal zu aktualiesiren. Es besteht also nicht mehr die Notwendigkeit alle Gäste einzeln zu aktualisieren, was in grösseren Umgebungen einen Zeitgewinn sowie geringeren administrativen Aufwand darstellt.

Installation VMWare ESX 3i auf einem HP Proliant DL160

Hier hatte ich so meine Probleme, da ich prinzipiell den Fehler bekam „enable Interrupts“. Nach langen suchen stieß ich auf folgende Seite http://www.bramschoenmakers.nl/en/node/500. Durch den Befehl acpi=off lässt sich der ESX nun installieren. 

Viel Spass beim Testen.

Firewalleinstellung für Smtp

<!– Firewall configuration information for SMTPMAIL –>
  <ConfigRoot>
    <service>
      <id>SMTPMAIL</id>
        <rule id=’0100′>
          <direction>outbound</direction>
            <protocol>tcp</protocol>
            <port type=’dst‘>25</port>
              <flags>-m state –state NEW</flags>
        </rule>
        <rule id=’0101′>
          <direction>inbound</direction>
            <protocol>tcp</protocol>
            <port type=’dst‘>25</port>
              <flags>-m state –state NEW</flags>
        </rule>
      </service>
  </ConfigRoot>

Firewallkonfiguration für APC

<!– Firewall configuration information for APC –>
  <ConfigRoot>
    <service>
      <id>APC</id>
        <rule id=’0100′>
          <direction>outbound</direction>
            <protocol>tcp</protocol>
            <port type=’dst‘>3052</port>
              <flags>-m state –state NEW</flags>
        </rule>
        <rule id=’0101′>
          <direction>inbound</direction>
            <protocol>tcp</protocol>
            <port type=’dst‘>3052</port>
              <flags>-m state –state NEW</flags>
        </rule>
      </service>
  </ConfigRoot>

Firewalleinstellung für SepSesam

<!– Firewall configuration information for SepSesam –>
  <ConfigRoot>
    <service>
      <id>SepSesam</id>
        <rule id=’0100′>
          <direction>outbound</direction>
            <protocol>tcp</protocol>
            <port type=’dst‘>
              <begin>11001</begin>
              <end>11006</end>
            </port>
              <flags>-m state –state NEW</flags>
        </rule>
        <rule id=’0101′>
          <direction>outbound</direction>
            <protocol>tcp</protocol>
            <port type=’dst‘>
              <begin>11301</begin>
              <end>11306</end>
            </port>
              <flags>-m state –state NEW</flags>
        </rule>
        <rule id=’0102′>
          <direction>inbound</direction>
            <protocol>tcp</protocol>
            <port type=’dst‘>
              <begin>11001</begin>
              <end>11006</end>
            </port>
              <flags>-m state –state NEW</flags>
            </rule>
        <rule id=’0103′>
          <direction>inbound</direction>
            <protocol>tcp</protocol>
            <port type=’dst‘>
            <begin>11301</begin>
              <end>11306</end>
              </port>
            <flags>-m state –state NEW</flags>
        </rule>
        <rule id=’0104′>
          <direction>inbound</direction>
            <protocol>tcp</protocol>
            <port type=’dst‘>11201</port>
            <flags>-m state –state NEW</flags>
        </rule>
        <rule id=’0105′>
          <direction>outbound</direction>
            <protocol>tcp</protocol>
            <port type=’dst‘>11201</port>
            <flags>-m state –state NEW</flags>
        </rule>
        <rule id=’0106′>
          <direction>inbound</direction>
            <protocol>tcp</protocol>
            <port type=’dst‘>11401</port>
            <flags>-m state –state NEW</flags>
        </rule>
        <rule id=’0107′>
          <direction>outbound</direction>
            <protocol>tcp</protocol>
            <port type=’dst‘>11401</port>
            <flags>-m state –state NEW</flags>
        </rule>
    </service>
  </ConfigRoot>

XML Konfiguration für Firewall einlesen

Die XML Dateien kommen in das Verzeichnis „/etc/vmware/firewall/“. Der Vorteil hierbei ist, das die die Einstellungen nach einem Update des Servers nicht verloren gehen.

Dateien einlesen:

esxcfg-firewall -l

Konfiguration aktivieren:

esxcfg-firewall -e <id aus dem XML-File>

Konfiguration deaktivieren:

esxcfg-firewall -d <id aus dem XML-File>

Wichtig ist, das bevor die XML-Datei geändert wird die entsprechende Regel zu deaktivieren.