Manchmal benötigt ein VMware ESXI Server ein manuelles Update mit SSH. Wie das bewerkstelligt werden kann, erkläre ich euch in diesem kleinen Tutorial. Im konkreten Fall musste ich mit dieser Aktion eine Sicherheitslücke schnell beseitigen.
VMware ESXi manuelles Update mit SSH notwendige Tools
- PowerShell
- Aktuelle ESXi Version
- Aktivierter SSH Zugang
Auf dem VMware ESXi Server Wartungsmodus, SSH und ESXI Shell aktivieren
Zuerst bitte mit Rechtsklick den Host in “Wartungsmodus” versetzen. Im nächsten Schritt unter Verwalten die Optionen SSH als auch ESXi Shell aktivieren. Ist alles richtig gemacht, müsste es so aussehen.
Eine SSH Verbindung mit dem Server aufbauen, Image einbinden
Zu diesem Zweck nehme ich Windows PowerShell, da Putty manchmal bei der Verschlüsselung im internen Netzwerk “aussteigt”.
- Wie ihr PowerShell aufruft könnt ihr HIER nachlesen
- Wie man eine SSH Verbindung unter Windows mit PowerShell macht, steht HIER
Ihr müsst in der Shell nun den richtigen Befehl eingeben – ist die Imagedatei auf dem Speicher des ESXI Servers oder auf einem Datenträger. Updates können aus dem Speicher des Servers installiert werden. Große Versionsupdates sollten über einen angebundenen Datenträger gemacht werden.
In diesem Fall ist es ein Image, dass im Serverspeicher liegt. Ich gebe somit folgenden Befehl ein:
esxcli install -d [Name des Datenträgers ohne Klammern]/[Datei.zip] --no-sig-check
Ist alles richtig, sieht es ungefähr so aus:
ESXI Shell führt Installation aus – Datenträger wählen
Jetzt startet der Installer und im nächsten Fenster müsst ihr den jew. Systemdatenträger auswählen.
VMware ESXi manuelles Update mit SSH Abschluss
Upgrade durchführen (Daten bleiben erhalten). Bei der Option Install ist alles weg, also hier besonders aufpassen! Mit Enter bestätigen.
Mit F11 Zusammenfassung bestätigen und das Update startet
Links zum Beitrag
Was ist VMware ESXi (Quelle: Wikipedia) HIER
Produktseite bei VMware (Quelle. VMware) HIER
- New security update for vCenternew security update for vCenter. If you use vCenter or Cloud Foundation you should patch immediately. A cyber threat actor could exploit these vulnerabilities to take control of an affected system.
- Cisco Prime als virtuelle Maschine „Best Practice“Cisco Prime als virtuelle Maschine „Best Practice“ Regeln für Einstellungen auf VMware EsXI. Unter der Berücksichtigung von Latenzempfindlichkeit und hoher Leistung.
- Viele VMware vCenter Systeme in GefahrNach wie vor sind viele vCenter und Horizon Systeme in Gefahr. Die Schwachstelle Log4Shell CVE-2021-44228 für VMware Systeme wie vCenter ist alt und wird jetzt in Deutschland stark ausgenutzt. VMware hat bereits in Dezember 2021 einen Patch veröffentlicht, jedoch sind nach wie vor Systeme in Deutschland verwundbar.
- VMware vCenter Installation Teil 2 – EinrichtungVMware vCenter Installation Teil 2 als Schritt für Schritt Tutorial. Mit ein paar Tricks und wichtigen Anmerkungen.
- VMware vCenter Server Installation – Teil 1VMware vCenter Server 7 Installation und Einrichtung Schritt für Schritt. Schwerpunkt ist eine nicht nur sichere sondern auch effiziente Serverinstanz
Andere Beiträge
- The perfect place for researchthe perfect place for research. I think I found a new bug and a vulnerability in CISCOs Firepower 6.7 in combo with a grey tunnel. I asked a friend for doublecheck them. When he confirms you will read about it soon in CISA 😉
- First “extraterrestrial” hacking connectionOur first “extraterrestrial” hacking connection. In one case the attacker had a powerful server from HP with the old esxi 6.7 😉 I think some of them need a good admin more than my non-existent data. I would say: a admin can be a hacker but not every hacker is a good admin
- New update for my ip-blocklistupdate for my ip-blocklist. The list addresses the purposes of German KRITIS Infrastructure (system critical infrastructure) services. The listed IP-ranges are specially known for attacks on that infrastructure. But as some friends from US and Asia told me my list is very useful for them too because of a simple fact that it blocks professional hacking attempts on critical systems.
- Angriffe auf KRITIS in Deutschland – UpdateJetzt in dieser Stunde (ab 06:55) führt eine aus dem IP Bereich 85.192.63.0/24 gezielte DDOS und BruteForce Angriffe auf KRITIS in Deutschland. Ich empfehle den Bereich komplett zu blocken. Der Bereich ist ziemlich “jungfräulich” und noch auf keiner IP-Blockliste zu finden – deshalb solltet ihr schnell reagieren!
- 25 years ago today25 years ago today I was in the Military school / Academy and in the regular army. But the 3 months in “16BPD” have been very, very intense. Funny fact – I hated it then – but I love it now.