Слегка смахивает на анекдот.
С разницей пару дней и у меня и в переписке -
свежеимпортированный vShield Manager не дает авторизоваться в веб-интерфейсе заведомо правильными учетными данными (login failed).
Нагуглены были последовательно следующие два шаманства:
1) сделать процедуру erase database
2) Импортировать заново
Мне комбинация этих методов помогла, а потом мне показали ссылку на статью в базе знаний VMware со слегка забавной, на мой взгляд, информацией (cannot log in to the vShield Manager web user interface by using default credentials after initial import from OVF):
:-)
Просто для справки - у меня не сразу заработало на RAID 10 из четырех SCSI дисков - не самая медленная комбинация. (Нагрузки с других ВМ не было, ребилд был завершен.)
На всякий случай вкратце о чем речь.
У VMware в линейке продуктов присутствует линейка продуктов защиты:
После этого через консоль этой ВМ настраиваем параметры IP, через веб-интерфейс настраиваем интеграцию с vCenter, через элементы управления vShield, появившиеся в интерфейсе клиента vSphere инициируем установку vShield Zones на каждый сервер ESX(i).
vShield Zones это брендмауэр, в его правилах можно указывать source IP, destination IP, source port, destination port, and service. Лицензией на его использование обладает любой владелец vSphere Advanced, Enterprise или Enterprise Plus.
Реализован он в виде ВМ, т.е. на каком-то одном сервере ESX(i) у нас будет работать vShield Manager, и на каждом ESX(i) будет работать vShield Zone.
Первый управляет вторыми.
Так вот, когда у нас есть произведены вышеописанные действия, трафик всех ВМ может обрабатываться правилами брендмауэра vShield Zones.
А если мы укажем дополнительные лицензии, то vShield Zones внезапно обрететсупердополнительные способности, и превратится еще и в vShield App.
vShield App позволит нам создавать правила не только для групп портов, но и для отдельных портов, и даст возможность получать данные анализа - что за трафик ходил через интересующий нас порт.
vShield Edge with Port Group Isolation - предоставляет такие сервисы как DHCP, VPN, NAT, and Load Balancing.
Как можно заметить в иллюстрации выше, он предоставляется под использование вместе с VMware vCloud Director,
Ну а vShield Endpoint – "дырка в гостя". Это тот самый механизм, который позволяет осуществлять схемы "антивирус в одной ВМ сканирует память и диски двадцати других ВМ на этом хосте." Для реализации такой схемы со стороны VMware требуется vShield Endpoint (насколько я понимаю, Endpoint это название лицензии, дающей право использовать т.н. VMSafe API), и потребуется сам антивирус от партнера VMware.
Кстати, о поддержке соответствующих API недавно заявил Касперский (правда, о сроках реализации молчок).
А вот тут можно прочесть про ввод в эксплуатацию этого хозяйства на примере продукта от TrendMicro - Как установить Trend Micro Deep Security?.
С разницей пару дней и у меня и в переписке -
свежеимпортированный vShield Manager не дает авторизоваться в веб-интерфейсе заведомо правильными учетными данными (login failed).
Нагуглены были последовательно следующие два шаманства:
1) сделать процедуру erase database
2) Импортировать заново
Мне комбинация этих методов помогла, а потом мне показали ссылку на статью в базе знаний VMware со слегка забавной, на мой взгляд, информацией (cannot log in to the vShield Manager web user interface by using default credentials after initial import from OVF):
Проблема.
Не могу авторизоваться в веб-интерфейсе свежеимпортированного vShield Manager.
Решение.
Такое бывает если vShield Manager был помещен на не очень быстрое хранилище. Дайте ему ЛУН побыстрее и все будет ок.
:-)
Просто для справки - у меня не сразу заработало на RAID 10 из четырех SCSI дисков - не самая медленная комбинация. (Нагрузки с других ВМ не было, ребилд был завершен.)
На всякий случай вкратце о чем речь.
У VMware в линейке продуктов присутствует линейка продуктов защиты:
- vShield Zones;
- vShield Edge with Port Group Isolation;
- vShield App;
- vShield Endpoint;
![]() |
Какой функционал для чего предполагается |
Если слегка углубиться в подробности что это и зачем:
С сайта VMware можно скачать vShield Zones\Manager
vShield Manager – vAppliance, управлялка. Стандартной процедурой (FIle -> Delpoy OVF Template) его следует загрузить на vSphere.После этого через консоль этой ВМ настраиваем параметры IP, через веб-интерфейс настраиваем интеграцию с vCenter, через элементы управления vShield, появившиеся в интерфейсе клиента vSphere инициируем установку vShield Zones на каждый сервер ESX(i).
vShield Zones это брендмауэр, в его правилах можно указывать source IP, destination IP, source port, destination port, and service. Лицензией на его использование обладает любой владелец vSphere Advanced, Enterprise или Enterprise Plus.
![]() |
Настройка правил vShield Zones |
Реализован он в виде ВМ, т.е. на каком-то одном сервере ESX(i) у нас будет работать vShield Manager, и на каждом ESX(i) будет работать vShield Zone.
Первый управляет вторыми.
Так вот, когда у нас есть произведены вышеописанные действия, трафик всех ВМ может обрабатываться правилами брендмауэра vShield Zones.
А если мы укажем дополнительные лицензии, то vShield Zones внезапно обретет
vShield App позволит нам создавать правила не только для групп портов, но и для отдельных портов, и даст возможность получать данные анализа - что за трафик ходил через интересующий нас порт.
vShield Edge with Port Group Isolation - предоставляет такие сервисы как DHCP, VPN, NAT, and Load Balancing.
Как можно заметить в иллюстрации выше, он предоставляется под использование вместе с VMware vCloud Director,
Ну а vShield Endpoint – "дырка в гостя". Это тот самый механизм, который позволяет осуществлять схемы "антивирус в одной ВМ сканирует память и диски двадцати других ВМ на этом хосте." Для реализации такой схемы со стороны VMware требуется vShield Endpoint (насколько я понимаю, Endpoint это название лицензии, дающей право использовать т.н. VMSafe API), и потребуется сам антивирус от партнера VMware.
![]() |
Сложная картинка, призванная проиллюстрировать крутость Endpoint |
Кстати, о поддержке соответствующих API недавно заявил Касперский (правда, о сроках реализации молчок).
А вот тут можно прочесть про ввод в эксплуатацию этого хозяйства на примере продукта от TrendMicro - Как установить Trend Micro Deep Security?.
Михаил, на Вашем месте в качестве ответной шутки я бы в feedback на http://kb.vmware.com/kb/1032712 спросил: "how much different must be "different shared storage location"? ;)
ОтветитьУдалить:-)
ОтветитьУдалитьНа одном локальном SAS диске у меня все было нормально.
ОтветитьУдалитьвидать поправку на карму надо делать :)
ОтветитьУдалитьКстати, о карме: как там продается давеча рекламируемый Вами УКТ-9000К? ;)
ОтветитьУдалитьСебе еще не прикупили?
я очень, очень надеюсь что вы вот это не всерьез говорили :)
ОтветитьУдалитьМихаил, я серьзен ровно настолько, насколько был серьезен Ваш пост об УКТ-9000К. :)
ОтветитьУдалитьМихаил, у меня точно такая же проблема возникла сегодня, нашел Ваш пост, импортировал заново, не помогло, стоит 1 сервер ESXi с RAID-1 с двумя SATA дисками, как я понял почти нереальный вариант для запуска, из GUI вообще не хочет логиниться, как я понял можно еще удалить базу данных, только не очень понял, что это значит... Может есть какие мануалы по этому поводу...
ОтветитьУдалить