ESXI环境搭建和配置

VSole2022-05-09 13:32:39

ESXI环境搭建和配置

01

ESXI环境搭建

这里以安装ESXI 6.7为例,

链接: https://pan.baidu.com/s/1TD9zJRSEWW6T0ve5M5UsTA

提取码: pixg 。

下载后的文件名为:VMware-ESXI 6.7.0-VMvisor-Installer-8169922.x86_64-DellEMC_Customized-A01.iso

打开Vmware,新建虚拟机,然后创建自定义虚拟机。

选择VMwareESX,然后选择对应VMware ESXI 6.x 版本

选择UEFI引导

新建虚拟磁盘

然后完成即可

接着在设置里面修改CD/DVD驱动器,选择刚刚下载的VMware-ESXI 6.7.0-VMvisor-Installer-8169922.x86_64-DellEMC_Customized-A01.iso 文件

然后启动虚拟机即可

如下,回车

按F11同意协议

然后选择磁盘,回车即可

然后选择键盘类型,直接回车默认即可

然后输入root账号的密码

按F11安装

如下,安装完成,提示移除安装介质并重启服务器

重启后,如下图。该ESXI服务器ip默认配置为192.168.106.11。至此,ESXI安全完成。

如果想修改ESXI的一些配置的话,按F2键,然后输入root用户的密码即可

如下是配置页面,主要是配置ip等

安装完成后,我们就可以访问该ESXI服务器了。访问 https://192.168.106.11/ui/#/login ,然后使用账号密码登录即可。

登录后页面如下

02

ESXI Web后台管理

登录ESXI Web后台后,我们来看看ESXI Web后台能进行哪些操作。后台左侧有几个功能:

• 主机

• 虚拟机

• 存储

• 网络

主机就是查看当前ESXI服务器的一些信息,如下图:

开启SSH

如下,操作——>服务——>启用安全Shell(SSH)

即可开启该ESXI服务器的SSH访问

直接SSH远程连接EXSI服务器即可,但是该ssh不同于lInux的SSH,很多lInux命令并不支持。

用户权限管理

如下,操作——>权限

可以看到默认情况下有如下三个用户,并且这三个用户都是管理员权限:

• dcui

• root

• vpxuser

查看ESXI服务器的/etc/passwd文件,可以看到有如下五个用户:

• root:x:0:0:Administrator:/:/bin/sh 系统管理员,高权限的用户

• daemon:x:2:2:System daemons:/:/sbin/nologin 系统守护进程用户

•nfsnobody:x:65534:65534:Anonymous NFS User:/:/sbin/nologin 匿名NFS用户

• dcui:x:100:100:DCUI User:/:/sbin/nologin DCUI User用户

•vpxuser:x:500:100:VMware VirtualCenter administration account:/:/sbin/nologin VMware虚拟中心管理帐户

并且这里的添加用户选项,只能添加/etc/passwd里面的用户

如下添加test用户,权限为管理员

报错,提示不存在名为test的用户或组。

但是如果添加/etc/passwd文件里面存在的nfsnobody用户的话就可以成功添加,如下图:

操作日志查看

在右下角可以看到在ESXI Web后台操作的一些日志记录。

或者可以在监控——>事件这里查看详细的日志

查看存储

点击最左侧的存储默认是看到数据存储选项卡,如下,是ESXI系统占用的大小:

点击设备可以看到ESXI所有的硬盘,可以看到有两个500GB的硬盘

点进去可以看到该硬盘的一些详细信息

但是此时这些硬盘还不能用,我们需要将其添加到数据存储里面。如下,新建数据存储

填入数据存储名称

选择硬盘

选择大小,我这里直接全部

然后点击完成即可。

在数据存储这里就可以看到DataSource2了,大小为500G。

查看网络

点击最左侧的网络,可以看到ESXI网络的一些配置,如下图是VMkernel网卡选项卡,可以看到ESXI的ipv4和ipv6地址。

新建虚拟机

首先,上传虚拟机iso镜像文件到数据存储里面。如下,我在DataSource2存储里面新建了虚拟机镜像的目录,然后在该目录上传了Windows 7、Windows Server2008R2和Windows Server2012R2的镜像文件。

然后点击最左侧的虚拟机——>创建/注册虚拟机

创建新虚拟机,然后下一步

我这里演示安装Windows Server 2012的虚拟机,然后在这个虚拟机上面安装VCenter服务。如下图:

存储这里选择DataSource2

这里的CD/DVD驱动器选择数据存储ISO文件,然后会弹出数据存储浏览器,勾选对应的iso镜像文件即可

点击完成

虚拟机esxi
本作品采用《CC 协议》,转载必须注明作者和本文链接
总共有45,654台 VMware ESXi 服务器即将结束生命。由于 ESXi 托管虚拟机,攻击服务器可能会对业务运营造成严重和大规模的破坏,这就是勒索软件团伙如此专注于攻击它的原因。今年,ESXi VM 成为 Black Basta、RedAlert、GwisinLocker、Hive和 Cheers 勒索软件团伙之类的目标。
研究人员警告称,一种名为GwisinLocker的新勒索软件能够对Windows和Linux ESXi服务器进行加密。勒索软件通过针对特定组织的定向攻击进行分发。专家们还表示,韩国警方,国家情报局和KISA等韩国实体的名称也出现在勒索信上。据当地媒体报道,Gwisin黑客在公休日和凌晨攻击了韩国公司。Linux GwisinLocker变体的受害者需要登录到该组织运营的门户网站,才能与黑客联系。
据BleepingComputer 2月3日消息,法国计算机紧急响应小组 近日发出警告,攻击者正通过一个远程代码执行漏洞,对全球多地未打补丁的 VMware ESXi 服务器部署新型ESXiArgs 勒索软件。根据Shodan 搜索,全球至少有 120 台 VMware ESXi 服务器已在此勒索软件活动中遭到破坏。其他受害者则反馈他们的票据是明文文件。
近日,VMware (VMW.N) ESXi 服务器的全球勒索软件黑客攻击已将数千台计算机服务器作为目标。
根据BleepingComputer消息,一种名为RedAlert的新勒索软件对企业网络进行攻击,目前已经有Windows和Linux VMWare ESXi系统中招。MalwareHunterTeam 在今天发现了这款新的勒索软件,并在推特上发布了关于该团伙数据泄露站点的各种图片。
江森自控国际公司遭受了大规模勒索软件攻击,该攻击对公司的许多设备(包括 VMware ESXi 服务器)进行了加密,影响了公司及其子公司的运营。江森自控是智能建筑领域的全球领导者,致力于创造安全、健康和可持续的空间,有140多年的历史,主要开发和制造工业控制系统、安全设备、空调和消防安全设备,为医疗保健、学校、数据中心、机场、体育场馆、酒店、制造业等行业提供未来蓝图。
江森自控国际公司遭受了大规模勒索软件攻击,该攻击对公司的许多设备(包括 VMware ESXi 服务器)进行了加密,影响了公司及其子公司的运营。江森自控是智能建筑领域的全球领导者,致力于创造安全、健康和可持续的空间,有140多年的历史,主要开发和制造工业控制系统、安全设备、空调和消防安全设备,为医疗保健、学校、数据中心、机场、体育场馆、酒店、制造业等行业提供未来蓝图。该公司通过其公司运营和子公司拥
鉴于ESXi本身设计上不支持第三方代理或反病毒软件,并且VMware在其文档中明确表示不需要反病毒软件,这一趋势尤其值得注意。除了缺乏ESXi安全工具外,网络犯罪团伙还积极利用了一些漏洞。CVE-2021-21974允许未经身份验证的相邻网络攻击者在受影响的VMware ESXi实例上执行任意代码,但此前尚未被实际利用。
Bleeping Computer 网站消息,Akira 勒索软件团伙声称成功入侵了日本汽车制造商日产汽车澳大利亚分公司的内部网络系统。
VSole
网络安全专家