Использовать проверку подлинности сеанса windows vmware

The VMware Enhanced Authentication Plug-in provides Integrated Windows Authentication and Windows-based smart card functionality.

The VMware Enhanced Authentication Plug-in provides Integrated Windows Authentication and Windows-based smart card functionality.

In the vSphere 6.5 release, the VMware Enhanced Authentication Plug-in replaced the Client Integration Plug-in from vSphere 6.0 releases and earlier. The Enhanced Authentication Plug-in provides Integrated Windows Authentication and Windows-based smart card functionality. These are the only two features carried over from the previous Client Integration Plug-in. The Enhanced Authentication Plug-in can function seamlessly if you already have the Client Integration Plug-in installed on your system from vSphere 6.0 or earlier. There are no conflicts if both plug-ins are installed.

Install the plug-in only once to enable all the functionality the plug-in delivers.

For information about supported browsers and operating systems, see the vCenter Server Installation and Setup documentation.

Procedure

  1. Open a Web browser and type the URL for the vSphere Client.
  2. At the bottom of the vSphere Client login page, click Download Enhanced Authentication Plug-in.
  3. If the browser blocks the installation either by issuing certificate errors or by running a pop-up blocker, follow the Help instructions for your browser to resolve the problem.
  4. Save the plug-in to your computer, and run the executable.
  5. Step through the installation wizard for both the VMware Enhanced Authentication Plug-in and the VMware Plug-in Service which are run in succession.
  6. When the installations are complete, refresh your browser.
  7. On the External Protocol Request dialog box, click Launch Application to run the Enhanced Authentication Plug-in.

    The link to download the plug-in disappears from the login page.

Posted by admin on 13.12.2013 in VMWare | ∞

После правильной настройки сквозной аутентификации в клиент VMWare vCenter Server Appliance 5.5 использовать эту аутентификацию Windows можно только в обычном клиенте, которым подключаешься и к ESXi. При попытке войти в web-клиент по адресу  https://<IP-address>:9443 выдается сообщение об ошибке:

«Failed to connect to VMware Lookup Service
https://<fqdn_vCenter>:7444/lookupservice/sdk — SSL
certificate verification failed.»

Локальным администратором (administrator@vsphere.local ) также подключиться в vCenter Server Appliance не удалось.

VMWare vCenter 5.5

Выяснилось, что версия VMware vCenter Server Appliance 5.5.0 не рабочая и необходимо обновиться до версии VMware vCenter Server Appliance 5.5.0а.

Для обновления заходим в  vCenter Appliance по адресу
https://<IP-address>:5480.

Вход по умолчанию root с паролем vmware.

В верхнем меню Update кнопка Check Updates

2013-12-11_154706-2

После проверки появляется информация об обновлении. Нажимаем кнопку Install Updates.

2013-12-11_165858-2

Для порядку еще можно сделать перезагрузку. В меню System кнопка Reboot.

Это все.

Примечание

В хоте изучения темы была выполнена еще одна рекомендация.

В меню Admin переключатель «Certificate regeneration enabled» переведен в положение «yes». Но после того, как аутентификация web-клиентом наладилась, положение переключателя возвращено обратно и хуже не стало. Хотя, возможно, кому-то это понадобится сделать.

For several versions of vSphere vCenter it is possible to logon with your windows credentials. Making it easier to only tick a box and logon instead of typing your username and password.
This nice and neat trick is done via the VMware Enhanced Authentication Plugin.
The only issue… it does need to work every time, else it is going to be an annoyance.
And , yes, it became an annoyance for me… especially when using Firefox.
So let me give you to possible solutions

Solution 1# (re)start the service

Check if the VMware Cip Message Proxy Service is running. Firefox will let you know that it is not running.
Easy, right ?
Refresh your browser page are open the vCenter webclient. After ticking the box you should see your windows username filled in.

Solution 2# trust the SSL certificate

Yes, the Cip uses a SSL certificate and nowadays browsers are becoming more strict about it.
When you start the webclient for the first time in a browser, the browser will detect that a plugin wants to start and it asks you if it is allowed. And it gives you the option to remember your choice. (Tip let’s remember that it is allowed to run the plugin.)

When I used chrome or IE I did get a warning pop-up and told the browser that it is ok. But when using firefox, I didn’t get a pop-up warning. And I could tick and logon but it wasn’t working.

So after some googling I found this artice https://www.jonkensy.com/vcenter-6-5-enhanced-authentication-plugin-not-working/ which guided me to the solution. For firefox it was to accept the certificate from the proxy service. How ?

  1. browser to https:\vmware-plugin:8094
  2. Confirm the security exception (see image below)

Voila…. try it again by opening the webclient UI of vSphere.
Tick the box and logon…. you should see that it is entering your windows account detais

Skip to content

Vmware ESXi — проверка подлинности Active Directory

Home/Vmware/Vmware ESXi — проверка подлинности Active Directory

Vmware ESXi — проверка подлинности Active Directory

Хотите узнать, как настроить аутентификацию Vmware ESXi Active Directory? В этом уроке мы покажем вам, как аутентифицировать пользователей Vmware с помощью базы данных Microsoft Windows Active Directory и протокола LDAP.

Этот учебник был протестирован на Vmware ESXi 6.5

Этот учебник был протестирован на Vmware ESXi 6.7

В этом учебнике не используется Vcenter.

Авторское право © 2018-2021 Techexpert.tips.
Все права защищены. Никакая часть этой публикации не может быть воспроизведена, распространена или передана в любой форме или любыми средствами без предварительного письменного разрешения издателя.

Плейлист Vmware ESXi:

На этой странице мы предлагаем быстрый доступ к списку видео, связанных с Vmware ESXi.

Не забудьте подписаться на наш канал YouTube под названием FKIT.

Учебное пособие по VMware ESXi:

На этой странице мы предлагаем быстрый доступ к списку учебных пособий, связанных с Vmware Esxi.

Брандмауэр контроллера домена Windows

Во-первых, нам нужно создать правило брандмауэра на контроллере домена Windows.

Это правило брандмауэра позволит серверу Vmware запрашивать базу данных Active Directory.

На контроллере домена откройте приложение с именем Брандмауэр Windows в режиме повышенной безопасности.

Создайте новое правило входящего брандмауэра.

zabbix active directory
zabbix windows firewall port

Выберите опцию TCP.

Выберите опцию Специфические локальные порты.

Введите следующие TCP-порты: 123, 137, 139, 3268, 389, 445, 464, 7476, 88

Vmware windows firewall port active directory

Выберите опцию Разрешить подключение.

zabbix windows firewall allow connection

Проверьте опцию DOMAIN.

Проверьте опцию PRIVATE.

Проверьте опцию PUBLIC.

Zabbix windows firewall profile

Введите описание в правило брандмауэра.

Vmware windows firewall description

Поздравляем, вы создали необходимое правило брандмауэра.

Это правило позволит Vmware ESXi запрашивать базу данных Active Directory.

Создание учетной записи домена Windows

Далее нам нужно создать доменную группу с именем: ESX Admins.

Имя группы должно быть: ESX Admins

Членам группы администраторов ESX будет разрешено входить в веб-интерфейс Vmware ESXi.

Члены группы администраторов ESX будут иметь административные разрешения на работу с сервером VMware ESXi.

На контроллере домена откройте приложение с именем : Active Directory — пользователи и компьютеры

Создайте новую группу внутри контейнера Пользователи.

Active Directory New Group

Создайте новую учетную запись с именем: ESX Admins

Vmware ESX Admins group

Добавьте участников в эту группу.

Vmware ESX Admins members

В нашем примере следующие пользователи были включены в группу администраторов ESX:

• Администратор
• Гохан
• Багажники

Поздравляем, вы создали необходимую конфигурацию Active Directory.

Настройка даты и времени Vmware

Сервер Vmware и контроллер домена Active Directory должны иметь одинаковую дату и время.

Мы будем использовать NTP для настройки правильной даты и времени на сервере Vmware ESXi.

Во-первых, вам нужно получить доступ к веб-интерфейсу Vmware.

Откройте программное обеспечение браузера, введите IP-адрес сервера Vmware ESXi и получите доступ к веб-интерфейсу.

vmware web interface

На оперативном экране введите административную информацию входа.

После успешного входа в систему отобразится панель мониторинга Vmware.

Vmware web export virtual machine

На панели мониторинга Vmware откройте меню Управление.

Откройте вкладку Система и выберите параметр Время и дата.

Нажмите на опцию Изменить настройки.

Vmware NTP

На новом экране введите требуемую конфигурацию NTP.

Vmware NTP Configuration

В нашем примере Vmware получит дату и время от NTP-сервера: POOL.NTP.BR

В нашем примере Vmware запустит службу NTP во время загрузки.

Теперь нам нужно запустить службу NTP.

Нажмите на кнопку Действия.

Выберите меню службы NTP.

Нажмите на опцию Пуск.

NTP начнется немедленно.

Vmware NTP Service Startup

Вы завершили настройку Vmware ESXi NTP.

Конфигурация брандмауэра Vmware

Брандмауэр Vmware должен быть настроен таким образом, чтобы разрешить взаимодействие между контроллером домена ActiveDirectory и сервером Vmware ESXi.

На панели мониторинга Vmware откройте меню Сеть.

Откройте вкладку Правила брандмауэра.

Выберите параметр с именем Active Directory All.

Нажмите на кнопку Действия и выберите опцию Включить.

Vmware Active Directory Firewall

Вы завершили настройку брандмауэра Vmware ESXi.

Настройки DNS Vmware

Сервер Vmware ESXi должен быть настроен как DNS-клиент домена Active Directory.

На панели мониторинга Vmware откройте меню Сеть.

Откройте вкладку Стеки TCP/IP.

Выберите параметр Стек TCP/IP по умолчанию.

На новом экране нажмите на меню Действия и выберите опцию Изменить настройки.

Vmware ESXi Networking

В верхней части экрана нажмите на меню Действия и выберите опцию Изменить настройки.

Vmware ESXi Configure Networking

На этом экране вы можете изменить следующую конфигурацию сети:

• Имя хоста — имя хоста сервера Vmware
• Dns-имя домена — доменное имя Active Directory
• DNS-серверы — IP-адрес контроллеров домена

Vmware ESXI DNS Settings

Вы завершили настройку Vmware ESXi DNS.

Присоединение Vmware к домену Active Directory

Сервер Vmware ESXi должен быть членом домена Active Directory.

На панели мониторинга Vmware откройте меню Управление.

Откройте вкладку Безопасность и пользователи.

Выберите опцию Аутентификация и нажмите кнопку Присоединиться к домену.

Vmware ESXi Join Domain

На новом экране необходимо настроить следующие элементы:

• Доменное имя — ваш домен Active Directory
• Использование прокси-сервера аутентификации — Нет
• Имя пользователя — учетная запись администратора домена
• Пароль — Пароль администратора домена

После завершения настройки нажмите на кнопку Присоединиться к домену.

Подождите, пока система подтвердит, что ваш сервер Vmware ESXi теперь является членом домена.

Vmware Join Domain

Вы завершили интеграцию с Vmware ESXi Active Directory.

Vmware ESXI DNS Settings

Вы завершили настройку Vmware ESXi DNS.

Проверка подлинности Vmware Active Directory

Все члены группы администраторов ESX теперь могут удаленно входить в систему на сервере Vmware ESXi.

Откройте программное обеспечение браузера, введите IP-адрес сервера Vmware ESXi и получите доступ к веб-интерфейсу.

vmware active directoly authentication

На экране приглашения введите данные для входа пользователя, который является членом группы администраторов ESX.

Имейте в виду, что вам нужно ввести информацию, используя следующий формат: USERNAME@DOMAIN

После успешного входа в систему отобразится панель мониторинга Vmware.

Vmware web export virtual machine

Вы успешно интегрировали имя входа Vmware ESXi в домен Active Directory.

VirtualCoin CISSP, PMP, CCNP, MCSE, LPIC22022-02-19T16:25:55-03:00

Related Posts

Page load link

Join Our Newsletter 

Stay updated with the latest tutorials

close-link

This website uses cookies and third party services.

Ok

Текущая виртуализация компании в основном использует vsphere. В настоящее время существует около 7. физических машин. Чтобы лучше управлять виртуальными машинами, компания планирует использовать vcenter.

Ниже будет записана установка и настройка vcenter, где vcenter версии 5.5, и не используются отдельные базы данных и управление доменом AD.

vcenterУстановите связанные пакеты следующим образом:

clip_image001

На приведенном выше рисунке VMware-viclient-all-5.5.0-1281650 — это установочный файл клиента, VMware-VIMSetup-all-5.5.0-1312299.iso — установочный файл vcenter, VMware-VMvisor-Installer-5.5.0-1331820. x86_64.iso — это установочный файл esxi.

One, предварительные требования для установки vcenter5.5

vcenter5.5 должен быть установлен в операционной системе выше Windows Server 2008 x64.

vcenter5.5 не обязательно требует отдельной базы данных SQL Server.

Сервер vcenter5.5 не обязательно должен быть присоединен к домену.

Лучше не устанавливать IIS на сервере vcenter5.5.

Аппаратная конфигурация сервера vcenter5.5 — это память 4G, 4-ядерный ЦП и жесткий диск емкостью 50 ГБ.

Чтобы установить vCenter здесь, мы выбираем выборочную установку. Выбирая установку vCenter Server, мы видим, что нам нужно сначала установить его.vCenter Singnle Singnle-Onс участиемСлужба инвентаризации vCenter. следующим образом:

clip_image002

Во-вторых, установите vCenter Singnle Singnle-On.

Теперь приступаем к установке vCenter Singnle Singnle-On.

Примечание. На следующих скриншотах статьи мы только иллюстрируем наиболее важные части, а остальные части не будут иллюстрироваться скриншотами.

Установите vCenter Singnle Singnle-On следующим образом:

clip_image003

clip_image004

clip_image005

clip_image006

Изображение выше является предварительным условием для установки входа в систему, что хорошо видно на изображении выше. Этот сервер не добавлен в AD.

clip_image007

clip_image008

Информация на картинке выше очень важна, в том числеSign-OnДомен, пользователь и пароль для входа. Этот домен, пользователь и пароль часто используются при будущих установках и входе в vcenter, и их необходимо записать.

clip_image009

Просто используйте имя сайта по умолчанию.

clip_image010

Определите порт, на котором работает https, просто используйте здесь порт по умолчанию.Примечание. Этот порт является коммуникационным портом между Sign-On и VCenter.

clip_image011

clip_image012

Предварительный просмотр информации об установке входа в систему.

clip_image013

clip_image014

На этом установка Sign-On завершена.

В-третьих, установите службу инвентаризации vCenter

Чтобы установить службу инвентаризации vCenter, мы должны сначала выполнить вход в систему следующим образом:

clip_image015

Из рисунка выше мы можем узнать, что для установки службы инвентаризации vCenter мы должны сначала выполнить вход в систему. Инструкции по установке входа в систему см. В главе 2.

Теперь запустите формальную установку службы инвентаризации vCenter следующим образом:

clip_image016

clip_image017

clip_image018

clip_image019

clip_image020

Полное доменное имя, по умолчанию подходит.

clip_image021

Определите порты каждой службы vCenter и оставьте значение по умолчанию.

clip_image022

Выбирайте исходя из масштаба развертывания. Версия подставки vCenter поддерживает до 1000 хостов. Здесь мы выбираем малый масштаб.

clip_image023

На приведенном выше рисунке имя пользователя администратора sso сохраняется по умолчанию, а пароль администратора sso — это пароль, который мы только что ввели, когда начали установку Sign-On.

clip_image024

Подтвердите установку отпечатка пальца и нажмите Да.

clip_image025

clip_image026

Установите соответствующие сертификаты.

clip_image025[1]

clip_image027

clip_image028

На этом этапе служба инвентаризации vCenter установлена.

В-четвертых, установите vcenter

После установки служб инвентаризации vCenter Singnle Singnle-On и vCenter мы решили начать формальную установку vCenter. следующим образом:

clip_image029

clip_image030

clip_image031

clip_image032

clip_image033

clip_image034

Для этого необходимо ввести лицензионный пароль vcenter, который необходимо ввести в соответствии с покупкой. Я введу здесь один.

Лицензионный ключ можно вводить или не вводить. Если вы не введете его, он будет работать в ознакомительном режиме (имеет все функции, пробный режим действует 60 дней).

clip_image035

vcenterДля этого требуется поддержка базы данных SQL Server. Здесь мы напрямую используем базу данных SQL Server 2008 Express, которая поставляется с vcenter. Экспресс-поддержка базы данныхНе более 5 хостов.

Для использования SQL-сервера вы можете обратиться к этой статье «Mud: установка базы данных SQL Server 2005》, Или по этой ссылке:http://www.ilanni.com/?s=sqlserver

clip_image036

clip_image037

clip_image038

clip_image039

На приведенном выше рисунке имя пользователя администратора sso сохраняется по умолчанию, а пароль администратора sso — это пароль, который мы только что ввели, когда начали установку Sign-On.

clip_image040

Подтвердите установочный отпечаток пальца.

clip_image041

clip_image042

clip_image043

clip_image044

clip_image045

clip_image046

clip_image047

clip_image048

clip_image049

clip_image050

clip_image051

clip_image052

На этом установка vcenter завершена.

Шесть, настройте vcenter

После установки vcenter мы можем подключиться к vcenter на любом компьютере, где установлена ​​vsphere, следующим образом:

clip_image053

IP-адрес на рисунке — это IP-адрес vcenter, а имя пользователя и пароль —Имя пользователя и пароль при установке Sign-On.

clip_image054

clip_image055

После входа в vcenter выберите создание центра обработки данных.

clip_image056

Выберите только что добавленный дата-центр.

clip_image057

Выберите «Добавить хост».

clip_image058

На картинке выше введите IP-адрес esxi, имя пользователя и пароль.

clip_image059

Убедитесь, что выбор отпечатка пальца — да.

clip_image060

clip_image061

Введите лицензию.

clip_image062

«Режим блокировки» по умолчанию отключен.

clip_image063

Выберите центр обработки данных, в который нужно добавить esxi. Если имеется несколько центров обработки данных (т. Е. Несколько vcenters), вы можете выбрать.

clip_image064

clip_image065

clip_image066

На изображении выше мы можем ясно видеть, что vcenter добавил первый esxi.

Затем мы можем создать виртуальную машину или напрямую импортировать существующий шаблон виртуальной машины.

Семь, просмотрите базу данных vcenter

Мы также можем посмотреть базу данных vcenter следующим образом:

clip_image067

На рисунке выше мы можем ясно видеть, что vcenter создал базу данных VIM_VCDB во время установки.

Примечание. В указанном выше подключении к базе данных SQL Server 2008 Express мы используем метод проверки подлинности Windows.

Если вы хотите использовать аутентификацию SQL Server, нам нужно сначала изменить пароль пользователя sa или создать пользователя, а затем авторизовать его.

Здесь мы напрямую используем пользователя sa для изменения пароля пользователя sa. Когда vcenter устанавливает базу данных SQL Server 2008 Express по умолчанию, мы не знаем пароль пользователя sa, поэтому нам нужно изменить пароль пользователя sa.следующим образом:

clip_image068

После изменения пароля пользователя sa нам все равно нужно изменить раздел реестра.

Ключевое значение на моей тестовой машине —:HKEY_LOCAL_MACHINESOFTWAREMicrosoftMicrosoft SQL ServerMSSQL10_50.VIM_SQLEXPMSSQLServerLoginMode

1 означает использование проверки подлинности Windows

2 означает использование гибридного метода аутентификации

Теперь нам нужно только изменить значение ключа LoginMode на 2, а затем перезапустить службу SQL Server, чтобы войти в базу данных с использованием учетной записи sa.

clip_image069

clip_image070

Восемь, получите пароль [email protected]

Если мы забыли имя пользователя и пароль для входа в vcenter, мы можем использовать C: Program Files VMware Infrastructure Orchestrator vco.propertiesФайл конфигурации извлекает вошедшего в систему пользователя. следующим образом:

clip_image071

Конечно, мы также можем проверить связанные журналы, такие как

C: Program Files VMware Infrastructure Orchestrator app-server logs post_installer_action file.

Если вы хотите получить пароль для входа, мы можем использовать C: Program Files VMware Infrastructure VMware CIS vmdird подvdcadmintoolИнструменты найдены. следующим образом:

cd C:”Program Files”VMwareInfrastructureVMwareCISvmdird

vdcadmintool.exe

clip_image072

Введите 3 и нажмите Enter, система покажет Account DN, введите следующую информацию:cn=Administrator,cn=users,dc=vSphere,dc=local

следующим образом:

clip_image073

Примечание: желтая часть, отмеченная на рисунке, — это последний пароль пользователя для входа.

Вышеупомянутый метод модификации может ссылаться на эту ссылку:

http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2034608

Недавно столкнулся с ситуацией, что перестал работать VCenter (в моём случае версия 6.5 – VCSA, но подобное может быть с любой версией не зависимо от платформы).

При попытке зайти как под доменной учёткой, так и под локальным админом – не проходила проверка подлинности – постоянно писало – сперва, что неправильные имя пользователя или пароль, а затем и вовсе, что требуется ввести имя пользователя и пароль, хотя они само собой были введены.

Неожиданно перестало пускать в VCenter - ошибка 503, введите имя пользователя и пароль, не стартуют службы vmware-vpxd и vmware-vpxd-svc  - неверный пароль

Неожиданно перестало пускать в VCenter - ошибка 503, введите имя пользователя и пароль, не стартуют службы vmware-vpxd и vmware-vpxd-svc  - введите пароль

После попытки перезагрузить сервер или все службы командами service-control —stop —all и service-control —start —all добрая половина служб не запускалась, при этом на главной странице vcenter – выскакивала ошибка 503

Неожиданно перестало пускать в VCenter - ошибка 503, введите имя пользователя и пароль, не стартуют службы vmware-vpxd и vmware-vpxd-svc  - ошибка 503 при попытки зайти в vcenter

При переходе по адресу vcenter/ui – появлялась ошибка

[400] An error occurred while sending an authentication request to the vCenter Single Sign-On server. An error occurred when processing the metadata during vCenter Single Sign-on setup – null.

Неожиданно перестало пускать в VCenter - ошибка 503, введите имя пользователя и пароль, не стартуют службы vmware-vpxd и vmware-vpxd-svc  - ошибка 400 при попытки зайти в ui

В моём случае проблема оказалась в протухшем STS сертификате. Далее я пишу для своего случая, именно для VCSA, если у вас vCenter на винде, то читайте KBшки, ссылки на которые указаны, там есть описания, что делать для виндовых случаев.

Чтобы посмотреть срок действия STS сертификатов нужно скачать скрипт из KB VMWare. На всякий случай скопировал его.

Скачать можно при помощи wget, ну или закинуть на сервере через WinSCP, ну или просто скопировать текст скрипта и вставить в файл на сервере.

Запускается он командой:

python checksts.py

После выполнения будут отображены действительные и просроченные STS сертификаты. Если найдется просроченный сертификат, то внизу будет подсказка на какую KB стоит посмотреть.

Неожиданно перестало пускать в VCenter - ошибка 503, введите имя пользователя и пароль, не стартуют службы vmware-vpxd и vmware-vpxd-svc  - писк просроченных STS сертификатов

В этой KB имеется скрипт, на всякий случай – копия, для обновления просроченных STS сертификатов, конечно как водится, перед запуском чего-бы то ни было – рекомендуется сделать бэкапы, снапшоты и т.д и т.п. Также обратите внимание, что если у вас в одном SSO домене находится несколько vCenter серверов – то запускать скрипт нужно только на одном.

В общем качаем скрипт, делаем его исполняемым и запускаем:

chmod +x fixsts.sh
./fixsts.sh

Если всё пройдет без ошибок – можно пробовать перезапустить все службы:

service-control --stop --all
service-control --start --all

Если окажется, что есть еще какие-нибудь протухшие сертификаты, то службы всё равно могут не стартануть. Найти все просроченные сертификаты поможет команда:

for i in $(/usr/lib/vmware-vmafd/bin/vecs-cli store list); 
do echo STORE $i; 
/usr/lib/vmware-vmafd/bin/vecs-cli entry list --store $i --text | 
egrep "Alias|Not After"; done

Соответственно нужно будет такие сертификаты обновить и снова попробовать перезапустить все службы. Либо, можно пойти простым и топорным путём, и перевыпустить вообще все сертификаты:

/usr/lib/vmware-vmca/bin/certificate-manager

Тут нужно будет выбрать 8й пункт, и далее следовать инструкциям на экране. Но используйте эту команду на свой страх и риск, если используются сторонние сервисы/плагины/кастомизированные шаблоны то это дело скорее всего нужно будет перенастраивать.

Неожиданно перестало пускать в VCenter - ошибка 503, введите имя пользователя и пароль, не стартуют службы vmware-vpxd и vmware-vpxd-svc  - certificate-manager

После описанных выше действий у меня vCenter починился, и работает нормально. Вообще какое-то странное решение у VMWare с этим ультраважным сертификатом. Возникает вопрос – почему нельзя было сделать, что б он автоматически перевыпускался, когда походит к концу срок его действия?

Раздел: Советы
Написано: 26.06.2014

Автор: Antonio

Давно хотел описать решение проблемы — клиент VMware vSphere Client на Windows XP не подключается к ESXi 5.5, происходит ошибка.

vSphere Client not connect

Оказывается старые операционные системы Windows XP, Windows 2003 не поддерживают необходимые алгоритмы шифрования.


Для Windows 2003 сделали патчи, которые создают возможности подключения, а вот для Windows XP в VMware vSphere® 5.5 Release Notes пишут что решение ошибки подключения — это обновить ОС хотя бы до Windows Vista и выше.

На просторах инета умельцы нашли решение — оно простое и эффективное (хотя конечно давно пора использовать Windows 7 :-) ) — нужно лишь немного подправить конфиг гипервизора.

Включаем возможность подключаться из Windows XP:

1. Включаем SSH (можно из клиента, который подключается Configuration->Security Profile->Services->Properties или из «консоли» сервера)

2. Заходим в ESXi по SSH и с помощью редактора vi добавляем одну строку в конфиг:

/etc/vmware/rhttpproxy/config.xml

cipherList VMware

(сделал в виде картинки, так как модули блога исправляют большую букву L на маленькую)

3. Перезапускаем сервис

/etc/init.d/rhttpproxy restart

4. Выключаем SSH (можно и оставить)

После этих манипуляций можно подключаться к ESXi 5.5 из Windows XP

Фразы: не могу подключиться к esxi базовое соединение закрыто

Like this post? Please share to your friends:
  • Использовать основной шлюз в удаленной сети windows 7 где находится
  • Использовать основной шлюз в удаленной сети windows 10 нет чекбокса
  • Использовать основной шлюз в удаленной сети windows 10 нет вкладки
  • Использовать оригинальную конфигурацию загрузки windows 10 что это
  • Использовать настройки цвета nvidia windows 10