VMWARE ESXI manuelles Update mit SSH

VMware ESXi manuelles Update mit SSH

Manchmal benötigt ein VMware ESXI Server ein manuelles Update mit SSH. Wie das bewerkstelligt werden kann, erkläre ich euch in diesem kleinen Tutorial. Im konkreten Fall musste ich mit dieser Aktion eine Sicherheitslücke schnell beseitigen.

VMware ESXi manuelles Update mit SSH notwendige Tools

  1. PowerShell
  2. Aktuelle ESXi Version
  3. Aktivierter SSH Zugang

Auf dem VMware ESXi Server Wartungsmodus, SSH und ESXI Shell aktivieren

Zuerst bitte mit Rechtsklick den Host in “Wartungsmodus” versetzen. Im nächsten Schritt unter Verwalten die Optionen SSH als auch ESXi Shell aktivieren. Ist alles richtig gemacht, müsste es so aussehen.

VMWARE ESXI manuelles Update mit SSH

Eine SSH Verbindung mit dem Server aufbauen, Image einbinden

Zu diesem Zweck nehme ich Windows PowerShell, da Putty manchmal bei der Verschlüsselung im internen Netzwerk “aussteigt”.

  • Wie ihr PowerShell aufruft könnt ihr HIER nachlesen
  • Wie man eine SSH Verbindung unter Windows mit PowerShell macht, steht HIER

Ihr müsst in der Shell nun den richtigen Befehl eingeben – ist die Imagedatei auf dem Speicher des ESXI Servers oder auf einem Datenträger. Updates können aus dem Speicher des Servers installiert werden. Große Versionsupdates sollten über einen angebundenen Datenträger gemacht werden.

In diesem Fall ist es ein Image, dass im Serverspeicher liegt. Ich gebe somit folgenden Befehl ein:

esxcli install -d [Name des Datenträgers ohne Klammern]/[Datei.zip] --no-sig-check

Ist alles richtig, sieht es ungefähr so aus:

Windows PowerShell SSH Verbindung aufbauen

ESXI Shell führt Installation aus – Datenträger wählen

Jetzt startet der Installer und im nächsten Fenster müsst ihr den jew. Systemdatenträger auswählen.

ESXi Shell führt manuelles Update aus

VMware ESXi manuelles Update mit SSH Abschluss

Upgrade durchführen (Daten bleiben erhalten). Bei der Option Install ist alles weg, also hier besonders aufpassen! Mit Enter bestätigen.

VMWARE ESXI manuelles Update mit SSH

Mit F11 Zusammenfassung bestätigen und das Update startet

Links zum Beitrag

Was ist VMware ESXi (Quelle: Wikipedia) HIER

Produktseite bei VMware (Quelle. VMware) HIER

  • New security update for vCenter
    new security update for vCenter. If you use vCenter or Cloud Foundation you should patch immediately. A cyber threat actor could exploit these vulnerabilities to take control of an affected system.
  • Cisco Prime als virtuelle Maschine „Best Practice“
    Cisco Prime als virtuelle Maschine „Best Practice“ Regeln für Einstellungen auf VMware EsXI. Unter der Berücksichtigung von Latenzempfindlichkeit und hoher Leistung.
  • Viele VMware vCenter Systeme in Gefahr
    Nach wie vor sind viele vCenter und Horizon Systeme in Gefahr. Die Schwachstelle Log4Shell CVE-2021-44228 für VMware Systeme wie vCenter ist alt und wird jetzt in Deutschland stark ausgenutzt. VMware hat bereits in Dezember 2021 einen Patch veröffentlicht, jedoch sind nach wie vor Systeme in Deutschland verwundbar.
  • VMware vCenter Installation Teil 2 – Einrichtung
    VMware vCenter Installation Teil 2 als Schritt für Schritt Tutorial. Mit ein paar Tricks und wichtigen Anmerkungen.
  • VMware vCenter Server Installation – Teil 1
    VMware vCenter Server 7 Installation und Einrichtung Schritt für Schritt. Schwerpunkt ist eine nicht nur sichere sondern auch effiziente Serverinstanz

Andere Beiträge

  • The perfect place for research
    the perfect place for research. I think I found a new bug and a vulnerability in CISCOs Firepower 6.7 in combo with a grey tunnel. I asked a friend for doublecheck them. When he confirms you will read about it soon in CISA 😉
  • First “extraterrestrial” hacking connection
    Our first “extraterrestrial” hacking connection. In one case the attacker had a powerful server from HP with the old esxi 6.7 😉 I think some of them need a good admin more than my non-existent data. I would say: a admin can be a hacker but not every hacker is a good admin
  • New update for my ip-blocklist
    update for my ip-blocklist. The list addresses the purposes of German KRITIS Infrastructure (system critical infrastructure) services. The listed IP-ranges are specially known for attacks on that infrastructure. But as some friends from US and Asia told me my list is very useful for them too because of a simple fact that it blocks professional hacking attempts on critical systems.
  • Angriffe auf KRITIS in Deutschland – Update
    Jetzt in dieser Stunde (ab 06:55) führt eine aus dem IP Bereich 85.192.63.0/24 gezielte DDOS und BruteForce Angriffe auf KRITIS in Deutschland. Ich empfehle den Bereich komplett zu blocken. Der Bereich ist ziemlich “jungfräulich” und noch auf keiner IP-Blockliste zu finden – deshalb solltet ihr schnell reagieren!
  • 25 years ago today
    25 years ago today I was in the Military school / Academy and in the regular army. But the 3 months in “16BPD” have been very, very intense. Funny fact – I hated it then – but I love it now.

Ähnlich...

Popular Posts