Heute zeige ich euch, wie man optimal eine VMware vCenter Server Installation ohne Leistungsverlust durchführt und zukunftssicher konfiguriert. Die Schwierigkeit besteht darin, die Planung des Servers von der ersten Sekunde an richtig zumachen. Vieles davon wird in der Community / Forum von VMware beschrieben. Die genutzte Software ist lizenzpflichtig und daher richtet sich dieses Tutorial an diese Nutzer. Es gibt jedoch eine 60 Tage Trial bei VMware – so könnt Ihr auch etwas VMware Luft schnuppern.
ISO für VMware vCenter Server besorgen und Installation starten
Die ISO herunterladen bei den Downloads im https://customerconnect.vmware.com, danach die ISO „bereitstellen“ bzw. mounten. Es gibt zwei Möglichkeiten der Installation: die schnelle über CLI (Command-Line) und die einfache mit einer GUI.
Die CLI Installation kann auch mit PowerShell /SSH durchgeführt werden:
Wir behandeln hier die einfachere GUI Installation
Als Nächstes in den jew. Ordner gehen und den Installer ausführen:
- Bei Windows: im Ordner \vcsa-ui-installer\win32 die Datei installer.exe ausführen
- Bei Linux: im Ordner \vcsa-ui-installer\lin64 (empfiehlt sich die CLI Installation)
- Bei MAC: \vcsa-ui-installer\mac
Installation vCenter Server 7.0 Schritt für Schritt
Mit dem Installer könnt Ihr Folgendes tun:
- „Install“ – vCenter Server installieren
- „Upgrade“ – ein Upgrade eines internen oder externen vCenter Servers durchführen
- „Migrate“ – einen Windows vCenter Server migrieren oder konvertieren
- „Restore“ – Wiederherstellen eines vCenter Servers aus einem Backup
VMware vCenter Server Installation – Schritte 1 und 2
Die Schritte 1-2 kannst du durchklicken.
Schritt 3 ist wichtig!
Erst bei dem Schritt 3: „vCenter Server deployment target“ musst du wieder aktiv werden.
„ESXi host or vCenter Server name“: hier die IP / Name des Ziels eingeben – der zuvor vorbereitete ESXi Rechner, der die Aufgaben des vCenter Servers haben soll.
Hier gibt es zwei Möglichkeiten:
- Frischen Rechner zu nehmen, der nur als zukünftiger vCenter Server arbeitet (beste Lösung)
- Vorhandenen ESXi Host mit VMs darauf. Der Host wird nicht überschrieben, es geht nichts verloren. Es wird lediglich eine zusätzliche VM und zusätzlicher vLan mit eigener IP-Adresse eingerichtet. Nachteile: Die Bandbreite dieser HOST/Server Lösung verringert sich signifikant (der I/O Durchsatz nimmt stärker ab (?)). Update des Bootsektors des ESXi Hosts ist nicht immer erfolgreich – Datenverlust ist möglich.
Danach bitte den Rest ausfüllen.
- HTTPS Port 443 des ESXi Hosts eintragen – bei Standardinstallation unverändert lassen.
- Benutzername des ESXi ist standardmäßig „root“
- Passwort
Bei nicht vorhandenen oder selbst signierten Zertifikaten die nachfolgende Fehlermeldung bestätigen.
Schritt 4: die Serverinstanz definieren
Dem Server kann ein Name zugeschrieben werden sowie ein Passwort. Der Benutzer ist „root“.
Schritt 5: Größe der Installation auswählen
Es handelt sich um die Größe der fest zugeteilten Ressourcen des Hosts für die vCenter Server VM. Ist es eine frische ESXi Installation nur für die Zwecke des Servers (Punkt 3a) – so kann die komplette Rechenleistung des Hosts genutzt werden. In diesem Fall habe ich MEDIUM gewählt.
Schritt 6: Datenspeicherungsziel auswählen
Es empfiehlt sich, den Server auf dem schnellsten Laufwerk zu installieren!
Der unterste Punkt „Install on a new vSAN cluster containing the target host” bezieht sich auf eine HE oder Cluster-Installation.
Schritt 7: Netzwerkeinstellungen und Installation starten
In diesem Punkt wird ein virtuelles vLAN für diesen vServer eingerichtet. Die IP kann auch leer gelassen werden, das Gateway und der DNS sollten ausgefüllt sein. Wichtig ist es, die HTTP und HTTPS Ports richtig zuzuweisen. Eindeutige Ports, die nur dem jew. Server zugewiesen werden, sind von Vorteil. Im nächsten Schritt erscheint eine Zusammenfassung, die bestätigt werden kann.
Nach dem Anklicken von Next bzw. Weiter startet die Installation des VMware vCenter Server 7
War die Installation erfolgreich, erscheint diese Meldung
Gratuliere! Teil 1 der VMware vCenter Server Installation ist erledigt
Andere Beiträge rund um VMware
- New security update for vCenternew security update for vCenter. If you use vCenter or Cloud Foundation you should patch immediately. A cyber threat actor could exploit these vulnerabilities to take control of an affected system.
- Cisco Prime als virtuelle Maschine „Best Practice“Cisco Prime als virtuelle Maschine „Best Practice“ Regeln für Einstellungen auf VMware EsXI. Unter der Berücksichtigung von Latenzempfindlichkeit und hoher Leistung.
- Viele VMware vCenter Systeme in GefahrNach wie vor sind viele vCenter und Horizon Systeme in Gefahr. Die Schwachstelle Log4Shell CVE-2021-44228 für VMware Systeme wie vCenter ist alt und wird jetzt in Deutschland stark ausgenutzt. VMware hat bereits in Dezember 2021 einen Patch veröffentlicht, jedoch sind nach wie vor Systeme in Deutschland verwundbar.
- VMware vCenter Installation Teil 2 – EinrichtungVMware vCenter Installation Teil 2 als Schritt für Schritt Tutorial. Mit ein paar Tricks und wichtigen Anmerkungen.
- VMware vCenter Server Installation – Teil 1VMware vCenter Server 7 Installation und Einrichtung Schritt für Schritt. Schwerpunkt ist eine nicht nur sichere sondern auch effiziente Serverinstanz
Andere Beiträge
- IP-blocklist specifically for NAS securityIP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices
- Version 5.1 for iOSNew Version 5.1 for iOS – Exactly 10 years ago I published my first app for iOS. Back then it was for a company and not for me. How quickly time flies 😊
- The perfect place for researchthe perfect place for research. I think I found a new bug and a vulnerability in CISCOs Firepower 6.7 in combo with a grey tunnel. I asked a friend for doublecheck them. When he confirms you will read about it soon in CISA 😉
- First “extraterrestrial” hacking connectionOur first “extraterrestrial” hacking connection. In one case the attacker had a powerful server from HP with the old esxi 6.7 😉 I think some of them need a good admin more than my non-existent data. I would say: a admin can be a hacker but not every hacker is a good admin
- New update for my ip-blocklistupdate for my ip-blocklist. The list addresses the purposes of German KRITIS Infrastructure (system critical infrastructure) services. The listed IP-ranges are specially known for attacks on that infrastructure. But as some friends from US and Asia told me my list is very useful for them too because of a simple fact that it blocks professional hacking attempts on critical systems.