6. Packa ihop filerna igen och placera dem rätt

Här har vi återigen packat ihop filerna och kopierat tillbaka state.tgz.

Gå upp ett mappsteg så att du åter står i /tmp. Kör kommandot ”tar czf local.tgz etc” för att packa ihop etc-mappen.

Kör sedan kommandot ”tar czf state.tgz local.tgz” för att packa ihop local.tgz i filen state.tgz.

Kör kommandot ”cp state.tgz /mnt” för att kopiera tillbaka state.tgz till hårddisken och skriva över den befintliga filen.

7. Snygga till och starta om

Det sista steget är att koppla loss volymen och stänga av Ubuntu.

Nu är lösenordet återställt och vi ska nu bara avsluta snyggt. Koppla loss partitionen genom att köra kommandot ”umount /dev/sda5”. Kör sedan kommandot ”Halt” för att avsluta Ubuntu.

När detta är klart så plockar du ur Ubuntu-skivan och startar den fysiska servern som vanligt igen och låter ESXi boota upp.

8. Logga in och byt lösenord

När ESXi startat kan vi nu logga in utan lösenord.

Här ser vi samma värdserver i Vcenter. Notera varningen om att root har tomt lösenord. Vi kan trots detta utan problem hantera servern i Vcenter, eftersom Vcenter använder kontor vpxuser för att prata med servern.

När ESXi har startat så loggar du in med root och tomt lösenord. Sätt sedan ett eget lösenord som du garanterat kommer ihåg och dokumenterar noga. Du kan antingen logga in direkt på konsolen med tomt lösenord för root eller ansluta Vsphere-klienten direkt till värdservern och loggar in den vägen.
Oavsett vilken väg du tar så se till att sätta ett lösenord efteråt, du kommer annars att få varningar i klienten ända tills du bytt lösenordet.

Om du använder det grafiska verktyget, tänk på att du bara kan hantera värdserver-lokala konton när du är ansluten till värden och inte till Vcenter.

Processen att återställa lösenordet består av ett ganska stort antal steg och kan kännas ovant för en Windowsadministratör, men kunskapen om hur man återställer lösenordet kan vara synnerligen viktig om du hamnar i en situation där detta har gått förlorat.

Kunskapen kan förstås också missbrukas av personer som vill bryta sig in och stjäla dina vm:ar eller ställa till med annan oreda i miljön. Nu när du vet hur enkelt det är att återställa lösenordet så förstår du säkert hur viktigt det är att se till att ingen obehörig kommer åt dina värdservrar.

Det absolut enklaste och bästa sättet att se till att ingen obehörig person kommer åt dina vm:ar är att säkerställa den fysiska säkerheten kring dina värdservrar. Ingen obehörig person ska kunna komma åt dem, har de den möjligheten är det en smal sak att ta över kontrollen över dem. Detta är sant oavsett vilket os som körs på en server – Windows, Linux, ESX, alla är ganska enkla att bryta sig in i om man har fysisk tillgång till en server.

Även om det bästa är att garantera den fysiska säkerheten kan man också använda sig av någon form av kryptering av systemhårddisken för att skydda ett os. Windows Server har den möjligheten i dag, men VMware har inte själva byggt in något sådant stöd i ESXi. I det fallet får du i stället se till att skydda servern rent fysiskt.

Sida 3 / 3

Innehållsförteckning

Fakta

VMwares officiella ståndpunkt är att lösenord för root inte kan återställas:
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1317898