服务项目

提供虚拟化规划,安装配置,健康检查等服务

虚拟化规划

虚拟化规划

安装配置

安装配置

健康检查

提供VMware健康检查服务,根据最佳实践配置对系统严重性,分成P1,P2,P3三个级别,对突出问题进行整改。

最新内容

陆续整理一下之前项目实施过程中遇到的问题和解决办法,做汇总和记录。

vCenter创建虚拟机失败:PBM error occurred during PreCreateCheckCallback: Connection refused

通过vCenter创建虚拟机失败:PBM error occurred during PreCreateCheckCallback: Connection refused

另外,尝试还发现,迁移虚拟机也不能完成。

而在ESXi主机上,是可以完成虚拟机创建的,思路:检查vCenter的服务。

解决办法:vmware-sps服务没有运行,启动一下服务,就正常了。

如果单独想启动某一个服务,用:service-control --start xxx

参考类似kb2124969:

当 Profile-Driven Storage Service 未在运行或不授受连接时,会出现此错误。

注意:此服务也称为基于策略的管理 (PBM)。

要解决此问题,请确保 Profile-Driven Storage Service 正在运行。

对于 vCenter Server Appliance,请执行以下操作

  1. 运行以下命令检查该服务的状态:

    service-control --status vmware-sps
  2. 运行以下命令启动 vmware-sps 服务:

    service-control --start vmware-sps
  3. 运行以下命令重新启动 vmware-sps 服务:

    service-control --restart vmware-sps

漏洞情报 | VMSA-2024-0019:VMware vCenter Server 修补了在矩阵杯中被利用的远程代码执行漏洞

凌晨收到邮件,显示Critical Severity级别的漏洞,按照惯例,我把补丁下载地址和升级方法一并发出。由于VMware支持门户迁移到博通网站,很多客户反馈暂时无法下载补丁,文末我汇总到百度网盘了。

原文:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968

VMware 在周二推出了严重补丁,以修复其 vCenter Server 平台中的两个漏洞,并警告存在远程代码执行攻击的重大风险。

其中最严重的一个漏洞被标记为 CVE-2024-38812,记录为 vCenter Server 中分布式计算环境/远程过程调用 (DCERPC) 协议实现中的堆溢出。

VMware 警告称,通过网络访问服务器的攻击者可以发送特制的数据包来执行远程代码。该漏洞的 CVSS 严重性评分为 9.8/10。

第二个漏洞 CVE-2024-38813 被描述为特权升级漏洞,最高 CVSS 严重性评分为 7.5/10。该公司表示:“具有 vCenter Server 网络访问权限的恶意行为者可能会触发此漏洞,通过发送特制的网络数据包将特权升级到 root。”

这些漏洞影响VMware vCenter Server 7.0 和 8.0 版本,以及 VMware Cloud Foundation 4.x 和 5.x 版本。VMware 已为 Cloud Foundation 用户提供了修复版本(vCenter Server 8.0 U3b 和 7.0 U3s)和补丁。目前尚未找到针对这两个漏洞的解决方法,因此修补是唯一可行的解​​决方案。

附:博通官网 8.0和7.0补丁下载连接:

VMware vCenter Server 8.0U3b Release Date: 09/17/2024

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5515

VMware vCenter Server 7.0U3s Release Date: 09/17/2024

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5513

升级包安装和下载路径:

vCenter补丁安装可参考文档:如何升级vCenter(VCSA)补丁?

补丁下载:VMware常用软件ISO下载汇总(2024年9月更新)

Veeam Backup & Replication v12.2更新下载

8月29日,Veeam 12.2 发布,新版支持vSphere 8.0u3,也同步开始支持PVE。更多的更新,可以参考What’s New in 12.2

https://www.veeam.com/veeam_backup_12_2_whats_new_wn.pdf

先放下载链接:https://download2.veeam.com/VBR/v12/VeeamBackup&Replication_12.2.0.334_20240824.iso

关于版本:安装默认的是社区版,可以永久免费使用,支持保护10个工作负载。超过以上需要购买商业版。(安装包一致,只需要更换商业版授权即可)

之前有写过v11安装篇和v12升级篇,不同版本的安装和升级差异不大,可以参考。

例行更新一下自己的环境:

升级步骤简单

检测到环境不满足要求,按照提示重启后再执行升级步骤。

下一步下一步的我就没上图了,早上起来看已经升级完成了。

直接看变化,v12.2版已经支持很多虚拟化平台了(如新的Proxmox VE,后面再找时间单独介绍搭建和使用)。

题外话:

今年也陆续接到不少朋友反馈,中勒索病毒了(昨天还帮一个客户的朋友处理一起因虚拟机中勒索中毒而引起的虚拟机重启后无法进入系统,勒索病毒比较厉害,连C盘引导文件都给破坏了,直接无法进系统,之后把盘挂载到其他虚拟机才发现中毒导致,而且这个案例中,把SQL数据库的备份也在本地盘,这次也被加密了,连想恢复都没办法),遇到这类问题其实都没有什么很好的办法,交赎金是不可能了,数据无价,尽快行动起来,有备无患!

针对vSphere虚拟化环境下的虚拟机安全,2点小思路:

1、备份保护:使用如Veeam备份软件,免费版(支持10个虚拟机)应该可以满足很多小企业了。

2、灾备保护:随vSphere许可附带的VMware vSphere Replication也是一种极好的方式,基于 Hypervisor 的异步复制解决方案。

不管哪种方案,都可以做到快速的还原虚拟机,以达到快速恢复业务的目的。