ESXi Hostfehler: Unable to apply DRS resource settings on Host

Eine etwas seltsame DRS Fehlermeldung kann angezeigt werden, obwohl DRS auf dem Cluster nicht aktiviert ist.

Unable to apply DRS resource settings on Host. Another task is already in progress. This can significantly reduce the effectiveness of DRS

Ursache ist dann sehr wahrscheinlich eine VMware Tools Installation die nicht ordentlich beendet wurde.

  • VM markieren
  • Kontextmenü  „Guest“
  • End VMware Tools Install

Nach Abbruch der Tools Installation verschwindet die Meldung.

ESXi root Password Recovery

Warum es wichtig ist, den physischen Zugang zum Server und zu IPMI / iRMC zu sichern

Der Titel des Artikels ist nicht ganz korrekt, denn bei der beschriebenen Technik handelt es sich nicht wirklich um ein Recovery, sondern um ein Passwort Rücksetzung auf ein leeres Passwort des root Kontos. Eine detaillierte Anleitung schrieb Autor Lingeswaran auf Unixarena, die ich an einem Testsystem ausprobierte. Der Ablauf ist im Artikel unten dokumentiert.

Schwachstelle ?

Ich würde diese Möglichkeit nicht als Schwachstelle oder Sicherheitslücke von VMware ESXi betrachten, denn man benötigt zur Durchführung physischen Zugang zum Server bzw. zu dessen Remotekonsole (iRMC). Dass ein Rechenzentrum entsprechend gesichert sein muss, versteht sich im Grunde von selbst. Aber auch Remote Management Konsolen müssen geschützt sein und vor allem Defaultpasswörter müssen geändert werden. Für die unten beschriebene Prozedur benötigte ich keinen Zutritt zum Rechenzentrum. Alles wurde remote mittels iRMC durchgeführt. Das gilt auch für das virtuell eingelgte Ubuntu ISO. „ESXi root Password Recovery“ weiterlesen

FTS Custom ESXi Image ohne Heartbleed Bug

Fujitsu (FTS) hat ein aktualisiertes Custom ESXi Image (5.5.0 U1) bereitgestellt, welches den SSL Heartbleed Bug nicht mehr enthält. Die Datei mit der Bezeichnung „FTS_FujitsuCustomImageESXi55Update1_31111746018_1108239.zip“ ist seit dem 22.4.2014 im FTS Support-Portal erhältlich.

ESXi 5.5 update 1 build 1623387 is vulnerable to the actual openSSL heartbleed
security bug. To solve this issue VMware provides the Patch ESXi550-201404001
which is base of this ISO-Image.
If an upgrade on ESXi5.5 is done with this image, you also need to replace
certificates and change passwords.
See VMware KB-Article http://kb.vmware.com/kb/2076665

Links

Upgradesequenz Trendmicro DeepSecurity 9 SP1 Patch2

Noch im Dezember 2013 gab es die Aussage seitens Trendmicro, ESXi 5.5 Hosts werden von DeepsSecurity 9 nicht mehr unterstützt. Tatsächlich gab es Probleme beim Upgrade von vSphere 5.1 auf vSphere 5.5, wenn gleichzeitig DeepSecurity installiert war. Dies wurde jedoch schnell revidiert und Trendmicro brachte eine Erklärung heraus, dass ESXi 5.5 Hosts unter bestimmten Voraussetzungen unterstützt werden. Eine dieser Voraussetzungen ist die Installation des DS9 SP1 Patch2. Den genauen Zusammenhang zwischen ESXi und vShield Endpoint bezeichnet die Kompatibilitäts-Matrix auf der Support Seite von Trendmicro.

Die Update-Sequenz von vSphere 5.5 und DS9 wird in diesem Artikel beschrieben.

Neuerungen

Deep Security 9.0 SP1 Patch 2 provides the following enhancements:
  • Windows 8.1 and Windows Server 2012 R2 support
  • Deep Security Agent (DSA) now supports SAP integration in SuSE 11 Service Pack 1 with Xen Kernel.
  • DSA now supports both x86 and x64 versions of the CloudLinux 5 and 6 operating systems
  • Support for Trend Micro SecureCloud integration.
  • All widgets in Deep Security Manager (DSM) console now have a redirect link which opens another browser page.
  • Resolved issues from previous releases, including fixes for console-related issues. Refer to the corresponding readme files for more details.

 

„Upgradesequenz Trendmicro DeepSecurity 9 SP1 Patch2“ weiterlesen