Ich zeige euch die VMware vCenter Installation Teil 2 – diesmal geht es um die Einrichtung. Im Teil 1 habe ich die reine Hardwareinstallation behandelt hier ist die Fortsetzung mit der notwendigen Einrichtung. Im Teil 3 kümmern wir uns um die Tricks bei der Einrichtung im Backend.
VMware vCenter Installation – Schritt 1
VMware vCenter Installation – Server Konfiguration
Zeit-Synchronisation ist sehr wichtig bei einem aktiven 2FA unumgänglich. Beste Lösung ist eine Synchronisation mit dem ESXi Host selbst oder mit einem NTP. Der SSH Zugang sollte nur bei CLI Einrichtung oder Nutzung im HE oder Cluster aktiviert sein.
SSO Konfiguration
Die vLAN Konfigurationsdaten hinterlegen und den Administratorzugang einrichten. Alternativ kann der neue vServer an einer vorhandenen SSO angeschlossen werden.
Der nächste Punkt CEIP und die Zusammenfassung „Ready to complete“ kann weitergeklickt werden.
Die Meldung, die dann erscheint sollte beachtet werden. Eine Unterbrechung oder Korrektur ist danach nicht mehr möglich.
Die Installation startet
FERTIG
Links zum Beitrag
- Teil 1 des Tutorials
- VMware ESXi manuelles Update mit SSH
- Windows PowerShell SSH Verbindung
- Userportal VMware (Quelle): HIER
- Die VMware Community (Quelle): HIER
Andere Beiträge
- CISCO Firepower FMC 100MB upload bugCISCO Firepower FMC 100MB upload bug. Somehow CISCO always manages to surprise me with unnecessary bugs that shouldn’t be there. Especially if these bugs are old and could be easily fixed by CISCO.
- IP-blocklist specifically for NAS securityIP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices
- Version 5.1 for iOSNew Version 5.1 for iOS – Exactly 10 years ago I published my first app for iOS. Back then it was for a company and not for me. How quickly time flies 😊
- The perfect place for researchthe perfect place for research. I think I found a new bug and a vulnerability in CISCOs Firepower 6.7 in combo with a grey tunnel. I asked a friend for doublecheck them. When he confirms you will read about it soon in CISA 😉
- First “extraterrestrial” hacking connectionOur first “extraterrestrial” hacking connection. In one case the attacker had a powerful server from HP with the old esxi 6.7 😉 I think some of them need a good admin more than my non-existent data. I would say: a admin can be a hacker but not every hacker is a good admin