Hallo zusammen,
allo zusammen,
Das Scurity Advisory vom Oktober wurde aktalisiert und es gibt ein neues Security Update für ESXi 6.7.
VMSA-2020-0023
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
Vmware Product Patches
https://my.vmware.com/group/vmware/patch#search
Das ZIP File wird über den Datastore Browser auf den ESXi Server raufgeladen.
Da ich einen Single ESXI Server habe, schalte ich erstmal alle VM's aus.
Nun kann der Patch installiert werden.
esxcli software vib install -d /vmfs/volumes/datastore3/ISO/ESXi670-202011001.zip
Nach dem Reboot des ESXi Hosts ist die korrekte Build Nummer 17098360 zu sehen.
Hallo zusammen,
Heute wurde ein Security Update für ESXi 6.7 veröffentlicht.
VMSA-2020-0023
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
Vmware Product Patches
https://my.vmware.com/group/vmware/patch#search
Das ZIP File wird über den Datastore Browser auf den ESXi Server raufgeladen.
Da ich einen Single ESXI Server habe, schalte ich erstmal alle VM's aus.
Nun kann der Patch installiert werden.
esxcli software vib install -d /vmfs/volumes/datastore3/ISO/ESXi670-202010001.zip
Nach dem Reboot des ESXi Hosts ist die korrekte Build Nummer 167773714 zu sehen
Dieses mal waren keine VMWare Tools upgrades notwendig.
Hallo zusammen,
Kürzlich hat VMware ein Seurity Advisory unter anderem für ESXi 6.7 veröffentlicht.
VMSA-2020-0018
https://www.vmware.com/security/advisories/VMSA-2020-0018.html
Vmware Product Patches
https://my.vmware.com/group/vmware/patch#search
Das ZIP File wird über den Datastore Browser auf den ESXi Server raufgeladen.
Da ich einen Single ESXI Server habe, schalte ich erstmal alle VM's aus.
Nun kann der Patch installiert werden.
esxcli software vib install -d /vmfs/volumes/datastore3/ISO/ESXi670-202008001.zip
Nach dem Reboot des ESXi Hosts ist die korrekte Build Nummer 16713306 zu sehen
Hallo zusammen,
Kürzlich hat VMware ein Seurity Advisory unter anderem für ESXi 6.7 veröffentlicht.
VMSA-2020-0012
https://www.vmware.com/security/advisories/VMSA-2020-0012.html
Vmware Product Patches
https://my.vmware.com/group/vmware/patch#search
Das ZIP File wird über den Datastore Browser auf den ESXi Server raufgeladen.
Da ich einen Single ESXI Server habe, schalte ich erstmal alle VM's aus.
Nun kann der Patch installiert werden.
esxcli software vib install -d /vmfs/volumes/datastore3/ISO/ESXi670-202006001.zip
Nach dem Reboot des ESXi Hosts ist die korrekte Build Nummer 16316930 zu sehen
Hallo zusammen,
Gestern hat VMware ein Seurity Advisory unter anderem für ESXi 6.7 veröffentlicht.
VMSA-2020-0011
https://www.vmware.com/security/advisories/VMSA-2020-0011.html
Der Patch kann im VMware Portal heruntergeladen werden https://my.vmware.com/group/vmware/patch#search
Das ZIP File wird über den Datastore Browser auf den ESXi Server raufgeladen.
Da ich einen Single ESXI Server habe, schalte ich erstmal alle VM's aus.
Nun kann der Patch installiert werden.
esxcli software vib install -d /vmfs/volumes/datastore3/ISO/ESXi670-202004002.zip
Nach dem Reboot des ESXi Hosts ist die korrekte Build Nummer 16075168 zu sehen Grüsse Andres Bohren
Hallo zusammen,
Vor einem Monat habe ich mir die VMware vCenter Server Appliance (VCSA) installiert. Allerdings bringt die ein Selfsigned Zertifikat mit und das bedeutet Sicherheitswarnungen im Browser und in der VMware Remote Console (VMRC),
Es wird also Zeit das Zertifikat mit einem von meiner eigenen Windows Server CA zu ersetzen.
Als erstes habe ich mir das aktuelle Self Signed Zertifikat der VCSA angeschaut. Da werden ein paar spezielle Schlüsselverwendungen (Key Usage) benutzt.
Hallo zusammen,
Ich habe mir heute mal kurz das VMware PowerCLI Module angeschaut.
Für die Installation von PowerShell Modulen muss die PowerShell als Administrator gestartet sein.
Install-Module VMware.PowerCLI
Nun kann die PowerShell wieder normal gestartet werden.
Laden des PowerShell Moduls und Verbindung zum vCenter Server Appliance (VCSA) herstellen. Die Verbindung schlägt wegen des SelfSigned Zertifikats jedoch noch fehl.
Import-Module VMware.PowerCLI Connect-VIServer -Server VCSA.corp.icewolf.ch Die Zertifikatswarnung kann mit folgendem Befehl übersteuert werden.
Hallo zusammen,
Auf der VMware vCenter Server Appliance (VCSA) kann man die Konsole für einen Server startet. Dazu steht entweder die Webkonsole oder VMware Remote Console (VMRC) zur Verfügung. Ich habe mir mal die VMRC installiert.
Die VMware Remote Console (VMRC) kann nur mit einem VMware Login heruntergeladen werden.
VMware Remote Console 11.1.0 https://my.vmware.com/group/vmware/details?downloadGroup=VMRC1110&productId=974&download=true&fileId=de6536abd528743b77053f6b30d88763&secureParam=594e44828b2ceb89bd890fc94736b16f&uuId=dc98b3c2-8287-44e9-b4db-aa20ecd8d98c&downloadType=
Grüsse Andres Bohren
Hallo zusammen,
Vor ein paar Tagen hat VMware ein Security Advisory für vCenter veröffentlicht https://www.vmware.com/security/advisories/VMSA-2020-0006.html
Ich habe mir den Patch im Patch Center heruntergeladen.
Wie man den Patch installiert steht hier:
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3f-release-notes.html
Heruntergeladene ISO der VCSA Appliance mounten
Danach musste ich noch den SSH Zugriff auf der VCSA Appliance aktivieren
https://vcsa.corp.icewolf.ch:5480/
Nachdem man sich per SSH auf die VCSA Verbunden hat folgende Kommandos eingeben
software-packages stage --iso software-packages list --staged software-packages install --staged Danach ist die SSH Session getrennt und man muss sich zum reboot nochmals neu verbinden
Hallo zusammen,
In den vorangegangenen Blog Artikeln habe ich erklärt, wie man eine VM von ESX nach Azure migriert.
Migrate VM from ESX to Azure - Part 1 Migrate VM from ESX to Azure - Part 2 Nun gibt es noch ein paar Settings, welche gemacht werden müssen, damit man sich auf die VM's verbinden kann. Denn die laufen ja in einem VNET mit einer Privaten IP Adresse.
Eine Möglichkeit wäre den VPN Gateway zu benutzen oder man könnte Azure Bastion verwenden.