如何保持esxi修改的策略在重启后依然生效

vmkernel使用的是内存文件系统,配置、日志、补丁都保存在内存中。而 开机引导使用的p_w_picpaths 则保存在/bootbank和 /altbootbank目录下。这也是为什么 esxi 系统不需要在主机上安装,也可以直接引导起来的原因,它会把远程的镜像直接安装到内存中。

    如何将配置保存,在 esxi 系统重启后依然有效,我查了不少文档,找到几种方法。

一、手动修改引导区镜像的内容,增加变动的部分

 1.1将变动的文件打个 压缩包,生成的文件要放到 /bootbank目录下

tar -cvzf service.tgz /etc/vmware/firewall/service.xml

1.2使用bootModuleConfig脚本向将该文件添加到启动配置文件里 /bootbank/boot.cfg

BootModuleConfig.sh --add=service.tgz

 1.3查看 boot.cfg,看看里面有没有—service.tgz。有即表示配置添加成功。

 1.4重启以后,可以使用bootOption -m 查看新增加的配置是否生效

     注意:这种方法比较方便,但有可能在下一次打系统补丁后消失,因为新的补丁的配置文件里并不包含你修改的部分。

二、这个方法更简单一点,既然配置文件都是在内存里的,那我把它保存到硬盘上,开机后在自动任务里写个命令把改过的配置文件拷贝到内存中对应的目录下。

        2.1编辑配置文件,除了是 service.xml 以外,可以自定义文件名,放到/etc/vmware/firewall目录下,同样生效,可以使用 service.xml 做模版来改,也可以用类似如下的配置方式

<ConfigRoot>
<service>
<id>SSH 2222</id>
<rule id = '0000'>
<direction>inbound</direction>
<protocol>tcp</protocol>
<porttype>dst</porttype>
<port>2222</port>
</rule>
<enabled>true</enabled>
<required>false</required>
</service>
</ConfigRoot>

和前一个文档里提到的格式不一样的地方是,只有这一条策略,并且头和尾多了 一对标记。

    可以将文件 拷贝到/vmfs/volumes/本地硬盘的目录下。这一级的目录的名字是你为 esxi 本地硬盘取在存储器里取和名字。

    2.2编辑/etc/rc.local,以便在开机后执行把文件 拷贝到实际生效的配置文件所在的目录下的功能

#Copy the new firewall rule from vmfs place holder to file system
cp /vmfs/volumes/datastore1/etc/ssh_2222.xml /etc/vmware/firewall/
#refresh firewall rules
esxcli network firewall refresh
#Copy the modified services file from vmfs place holder to file system
cp /vmfs/volumes/datastore1/etc/services /etc/services
#Restart inetd to get the changes
kill -HUP `cat /var/run/inetd.pid`

三、官方推荐最规矩的方法是建立一个 vib 文件,然后加到启动过程里加载。

        加载一个 vib 文件非常简单,难点在怎样建立一个 vib 文件。说点题外话,vib 文件不只用于配置文件的加载,vmware 是把它做为一个标准的软件安装方式。第三方的驱动也需要这个格式来安装。

    3.1先降低 esxi 对软件安全层次的要求,降到CommunitySupported层,正常是PartnerSupported层,这个有什么区别呢?简单的说,PartnerSupported层是 vmware 认可的,会对这个软件的稳定性提供保障的,当你向 vmware 请求技术支持的时候,vmware 会要求你先将安装的CommunitySupported层的东西都卸载掉。

esxcli software acceptance set CommunitySupported

3.2安装你建好的 vib 文件

esxcli software vib install -n custom_vib_name.vib

 3.3把软件支持层再改回来

esxcli software acceptance set PartnerSupported

文章来源:https://www.cnaaa.net,转载请注明出处:https://www.cnaaa.net/archives/7617

(0)
郭靖的头像郭靖
上一篇 2023年3月13日 下午5:40
下一篇 2023年3月14日 下午5:06

相关推荐

  • 由于没有远程桌面授权服务器可以提供许可证,远程会话连接已断开。请跟服务器管理员联系解决方法

    server2016远程桌面出现一下提示,无法正常链接 问题原因 是安装了远程桌面授权服务 解决方法 使用mstsc  /v: 192.168.188.14 /admin 强制登陆服务器 远程登陆系统后,运行输入Regedit 进入注册表 查找如下信息删除 HKEY_LOCAL_MACHINE\SYSTEM\CurrentCon…

    2024年2月19日
    1.7K00
  • 远程连接Windows Server 2003实例后在服务器上执行操作时速度缓慢,如何处理?

    问题描述 远程连接Windows Server 2003实例时,使用VNC登录服务器正常,但是使用其他远程连接方式登录服务器时,打开程序和浏览网站速度缓慢。 问题原因 网卡的Offload.Tx.LSO参数为开启状态导致该问题。 解决方案 您可以根据实际情况选择如下任意一种方案处理该问题,具体如下: 将网卡的Offload.Tx.LSO参数更改为Disabl…

    2023年11月17日
    1.2K00
  • Windows Server 2016配置VPN服务器

    有时候工作需要,需要连接公司的ip办公,这个时候就需要vpn服务了,本文就是介绍如何利用windows2016来启用远程路由访问功能。 安装VPN服务 我们先将服务器加域,这样可以为以后的登陆使用域控账户来进行登陆。 添加远程访问服务 选择DirectAccess和VPN(RAS) 安装完成后选择打开开始向导 配置VPN服务 选择仅部署VPN 选择配置并启用…

    2023年10月19日
    2.0K00
  • SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复

    一、漏洞说明 Windows server 2008或2012、2016远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/ TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。例如如下漏洞: 二、修复办法 1、登录服务器,打开windows powershell,运行gpedit.msc,打开“本地…

    2022年11月16日
    2.5K00
  • Windows 操作系统命令行 netsh winsock reset 的作用详解

    这个命令是一个用于 Windows 操作系统中的网络故障排除工具,它用于重置 Winsock 相关的配置,以解决与网络连接和通信相关的问题。 命令解释: 使用场景:命令netsh winsock reset在以下情况下非常有用: 命令示例:假设您的计算机无法通过浏览器访问互联网。您可以按照以下步骤使用netsh winsock reset命令来尝试解决问题:…

    2023年8月28日
    2.8K00

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

在线咨询: QQ交谈

邮件:712342017@qq.com

工作时间:周一至周五,8:30-17:30,节假日休息

关注微信