Administrer ESXi en ligne de commande Cadre travail de Bachelor Travail de Bachelor Hepia Laboratoire de transmissions de données Karoubi Nathanaël Présentation du 30 Juin 2010
Plan Introduction ESXi par défaut Quelques commandes utilisées SSHv2 Architecture d’ESXi Partitions Processus d’installation Processus de boot Fichier de configuration Quelques commandes utilisées SSHv2 Fonctionnement Risques ESXi customisé PXE Scénario: installation automatisée Scénario: SSH par défaut
Introduction vSphere Console local → Unsupported console Console distante → SSH
Architecture d’ESXi ESXi par défaut 2008 Produit de Vmware Hyperviseur appelé BARE-Metal -> installation sur materiel Vmkernel: processus cœur lance les processus enfants gère le matériel DCUI : console physique Configurer réseau (ip dns…) console physique Direct Console User Interface mdp root logs Busybox: petit executable commande UNIX Dropbear: Client serveur sécurisé SSHv2 console à distance
Partitions ESXi par défaut visorf -> partition RAM Hypervisor0 partition d’amorce du systeme /bootbank : module du système /store : client vSphere /scratch : fichier swap -> si RAM pleine /datastore : fichiers des VMs
Processus d’installation ESXi par défaut Processus d’installation
Processus de boot ESXi par défaut /bootbank boot.cfg oem.tgz → custom state.tgz → backup On voit donc que vmboot.gz contient les exécutables du VMkernel Les étapes de démarrage sont les suivantes : 1. Les drivers nécessaires sont chargés. 2. Les scripts de configurations sont lancés. 3. Les daemons (services) sont démarrés. 4. Le processus de démarrage se termine quand l’écran du DCUI est chargé.
Fichier de configuration etc/vmware/esx.conf 25kB Fichier passif : nécessite redémarrage adresses IPs (management + client) vSwitch(s) interface réseau + mac
Fichier de configuration /adv/Net/ManagementAddr = ’’10.1.100.11’’ /adv/Net/ManagementIface = ’’vmk0’’ /net/pnic/child[0001]/mac = "00:15:17:b2:22:78" /net/pnic/child[0001]/name = "vmnic0" /net/pnic/child[0001]/virtualMac = "00:50:56:52:22:78"
Commandes Busybox VMware ls esxcfg-vswitch cd esxcfg-vmknic grep ps kill VMware esxcfg-vswitch esxcfg-vmknic vim-cmd
SSHv2 Console distante sécurisée Garanti: Confidentialité → Chiffrement Intégrité → Signature Authentification du serveur Secure SHell
SSHv2 - Fonctionnement Normalisé en 3 couches : 2006 SSH-Trans : choisir les algorithmes de chiffrement, de compressions… SSH-Auth : mot de passe SSH-Conn: cré des tunnels
SSHv2- Diffie-Hellman Système de clés asymétriques (x,y) pour obtenir une clé symétrique (K) X et y 1024 Clé de chiffrement client -> serveur : hash(K ;H ; «C»; sessionID) «C» signifie un seul caractère ASCII ///***////****///// clés privé dérivés.
SSHv2- SSH-TRANS Échange de clé version 1 non fiable
SSHv2- Risques Man-in-the-middle Analyse du trafic TABLEAU!! K_S
PXE Permet de booter sur le réseau Preboot eXecution Environement
PXE
Scénario installation automatisée ESXi customisé Scénario installation automatisée But : pas d’opération manuelle cadre LABORATOIRE
Scénario SSH par défaut ESXi customisé Scénario SSH par défaut etc/inetd.conf #ssh stream tcp nowait root /sbin/dropbearmulti dropbear ++min=0,swap bootbank/oem.tgz
Démonstration Installation Automatisé – Ajout de commande
Questions ?