VMWARE ESXI manuelles Update mit SSH

VMware ESXi manuelles Update mit SSH

Manchmal benötigt ein VMware ESXI Server ein manuelles Update mit SSH. Wie das bewerkstelligt werden kann, erkläre ich euch in diesem kleinen Tutorial. Im konkreten Fall musste ich mit dieser Aktion eine Sicherheitslücke schnell beseitigen.

VMware ESXi manuelles Update mit SSH notwendige Tools

  1. PowerShell
  2. Aktuelle ESXi Version
  3. Aktivierter SSH Zugang

Auf dem VMware ESXi Server Wartungsmodus, SSH und ESXI Shell aktivieren

Zuerst bitte mit Rechtsklick den Host in “Wartungsmodus” versetzen. Im nächsten Schritt unter Verwalten die Optionen SSH als auch ESXi Shell aktivieren. Ist alles richtig gemacht, müsste es so aussehen.

VMWARE ESXI manuelles Update mit SSH

Eine SSH Verbindung mit dem Server aufbauen, Image einbinden

Zu diesem Zweck nehme ich Windows PowerShell, da Putty manchmal bei der Verschlüsselung im internen Netzwerk “aussteigt”.

  • Wie ihr PowerShell aufruft könnt ihr HIER nachlesen
  • Wie man eine SSH Verbindung unter Windows mit PowerShell macht, steht HIER

Ihr müsst in der Shell nun den richtigen Befehl eingeben – ist die Imagedatei auf dem Speicher des ESXI Servers oder auf einem Datenträger. Updates können aus dem Speicher des Servers installiert werden. Große Versionsupdates sollten über einen angebundenen Datenträger gemacht werden.

In diesem Fall ist es ein Image, dass im Serverspeicher liegt. Ich gebe somit folgenden Befehl ein:

esxcli install -d [Name des Datenträgers ohne Klammern]/[Datei.zip] --no-sig-check

Ist alles richtig, sieht es ungefähr so aus:

Windows PowerShell SSH Verbindung aufbauen

ESXI Shell führt Installation aus – Datenträger wählen

Jetzt startet der Installer und im nächsten Fenster müsst ihr den jew. Systemdatenträger auswählen.

ESXi Shell führt manuelles Update aus

VMware ESXi manuelles Update mit SSH Abschluss

Upgrade durchführen (Daten bleiben erhalten). Bei der Option Install ist alles weg, also hier besonders aufpassen! Mit Enter bestätigen.

VMWARE ESXI manuelles Update mit SSH

Mit F11 Zusammenfassung bestätigen und das Update startet

Links zum Beitrag

Was ist VMware ESXi (Quelle: Wikipedia) HIER

Produktseite bei VMware (Quelle. VMware) HIER

  • New security update for vCenter
    new security update for vCenter. If you use vCenter or Cloud Foundation you should patch immediately. A cyber threat actor could exploit these vulnerabilities to take control of an affected system.
  • Cisco Prime als virtuelle Maschine „Best Practice“
    Cisco Prime als virtuelle Maschine „Best Practice“ Regeln für Einstellungen auf VMware EsXI. Unter der Berücksichtigung von Latenzempfindlichkeit und hoher Leistung.
  • Viele VMware vCenter Systeme in Gefahr
    Nach wie vor sind viele vCenter und Horizon Systeme in Gefahr. Die Schwachstelle Log4Shell CVE-2021-44228 für VMware Systeme wie vCenter ist alt und wird jetzt in Deutschland stark ausgenutzt. VMware hat bereits in Dezember 2021 einen Patch veröffentlicht, jedoch sind nach wie vor Systeme in Deutschland verwundbar.
  • VMware vCenter Installation Teil 2 – Einrichtung
    VMware vCenter Installation Teil 2 als Schritt für Schritt Tutorial. Mit ein paar Tricks und wichtigen Anmerkungen.
  • VMware vCenter Server Installation – Teil 1
    VMware vCenter Server 7 Installation und Einrichtung Schritt für Schritt. Schwerpunkt ist eine nicht nur sichere sondern auch effiziente Serverinstanz

Andere Beiträge

  • CISCO Firepower FMC 100MB upload bug
    CISCO Firepower FMC 100MB upload bug. Somehow CISCO always manages to surprise me with unnecessary bugs that shouldn’t be there. Especially if these bugs are old and could be easily fixed by CISCO.
  • IP-blocklist specifically for NAS security
    IP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices
  • Version 5.1 for iOS
    New Version 5.1 for iOS – Exactly 10 years ago I published my first app for iOS. Back then it was for a company and not for me. How quickly time flies 😊
  • The perfect place for research
    the perfect place for research. I think I found a new bug and a vulnerability in CISCOs Firepower 6.7 in combo with a grey tunnel. I asked a friend for doublecheck them. When he confirms you will read about it soon in CISA 😉
  • First “extraterrestrial” hacking connection
    Our first “extraterrestrial” hacking connection. In one case the attacker had a powerful server from HP with the old esxi 6.7 😉 I think some of them need a good admin more than my non-existent data. I would say: a admin can be a hacker but not every hacker is a good admin

Ähnlich...

Popular Posts