Manchmal benötigt ein VMware ESXI Server ein manuelles Update mit SSH. Wie das bewerkstelligt werden kann, erkläre ich euch in diesem kleinen Tutorial. Im konkreten Fall musste ich mit dieser Aktion eine Sicherheitslücke schnell beseitigen.
VMware ESXi manuelles Update mit SSH notwendige Tools
- PowerShell
- Aktuelle ESXi Version
- Aktivierter SSH Zugang
Auf dem VMware ESXi Server Wartungsmodus, SSH und ESXI Shell aktivieren
Zuerst bitte mit Rechtsklick den Host in „Wartungsmodus“ versetzen. Im nächsten Schritt unter Verwalten die Optionen SSH als auch ESXi Shell aktivieren. Ist alles richtig gemacht, müsste es so aussehen.
Eine SSH Verbindung mit dem Server aufbauen, Image einbinden
Zu diesem Zweck nehme ich Windows PowerShell, da Putty manchmal bei der Verschlüsselung im internen Netzwerk „aussteigt“.
- Wie ihr PowerShell aufruft könnt ihr HIER nachlesen
- Wie man eine SSH Verbindung unter Windows mit PowerShell macht, steht HIER
Ihr müsst in der Shell nun den richtigen Befehl eingeben – ist die Imagedatei auf dem Speicher des ESXI Servers oder auf einem Datenträger. Updates können aus dem Speicher des Servers installiert werden. Große Versionsupdates sollten über einen angebundenen Datenträger gemacht werden.
In diesem Fall ist es ein Image, dass im Serverspeicher liegt. Ich gebe somit folgenden Befehl ein:
esxcli install -d [Name des Datenträgers ohne Klammern]/[Datei.zip] --no-sig-check
Ist alles richtig, sieht es ungefähr so aus:
ESXI Shell führt Installation aus – Datenträger wählen
Jetzt startet der Installer und im nächsten Fenster müsst ihr den jew. Systemdatenträger auswählen.
VMware ESXi manuelles Update mit SSH Abschluss
Upgrade durchführen (Daten bleiben erhalten). Bei der Option Install ist alles weg, also hier besonders aufpassen! Mit Enter bestätigen.
Mit F11 Zusammenfassung bestätigen und das Update startet
Links zum Beitrag
Was ist VMware ESXi (Quelle: Wikipedia) HIER
Produktseite bei VMware (Quelle. VMware) HIER
- New security update for vCenternew security update for vCenter. If you use vCenter or Cloud Foundation you should patch immediately. A cyber threat actor could exploit these vulnerabilities to take control of an affected system.
- Cisco Prime als virtuelle Maschine „Best Practice“Cisco Prime als virtuelle Maschine „Best Practice“ Regeln für Einstellungen auf VMware EsXI. Unter der Berücksichtigung von Latenzempfindlichkeit und hoher Leistung.
- Viele VMware vCenter Systeme in GefahrNach wie vor sind viele vCenter und Horizon Systeme in Gefahr. Die Schwachstelle Log4Shell CVE-2021-44228 für VMware Systeme wie vCenter ist alt und wird jetzt in Deutschland stark ausgenutzt. VMware hat bereits in Dezember 2021 einen Patch veröffentlicht, jedoch sind nach wie vor Systeme in Deutschland verwundbar.
- VMware vCenter Installation Teil 2 – EinrichtungVMware vCenter Installation Teil 2 als Schritt für Schritt Tutorial. Mit ein paar Tricks und wichtigen Anmerkungen.
- VMware vCenter Server Installation – Teil 1VMware vCenter Server 7 Installation und Einrichtung Schritt für Schritt. Schwerpunkt ist eine nicht nur sichere sondern auch effiziente Serverinstanz
Andere Beiträge
- Bureaucracy: A Hacker’s Delight and an IT Security NightmareBureaucracy: A Hacker’s Delight and an IT Security Nightmare. Ah, bureaucracy! A term that evokes as much enthusiasm as a dentist appointment or cleaning out the attic. While many of us slog through paperwork, there’s a special group that finds it delightful: hackers. Believe me, the adventure that IT security in the jungle of bureaucracy entails could easily be a bestseller! Imagine this: A hacker sits comfortably in his dark, monitor-filled lair. He takes a sip of his favorite coffee and grins widely as he scrolls through endless documents and forms. Bureaucratic errors are like Easter eggs just waiting to be found. While most of us get gray hairs from a marathon of forms, hackers see it as a goldmine. That is the reality not a film.
- 26.07.2024 DDOS attack on New ZealandSome admin in NZ had a very busy day 🙂 DDPS with 100mb to 1gbs connections in a coordinated way. Umbrella or the Skynet-Shield group had started with counter attacks after 20 minutes with up to 10gbs. 10 minutes later everything was over.
- Quick FIX for the Microsoft CrowdStrike bugIt is just a quick fix for the CrowdStrike bug when your system is currently facing the blue screen of death. Just reboot into the safe mode or WRE go to: C:\Windows\System32\drivers\Crowdstrike Search for the File: C-000000291*.sys Delete this file Reboot
- CISCO Firepower FMC 100MB upload bugCISCO Firepower FMC 100MB upload bug. Somehow CISCO always manages to surprise me with unnecessary bugs that shouldn’t be there. Especially if these bugs are old and could be easily fixed by CISCO.
- IP-blocklist specifically for NAS securityIP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices