Vmware appdefense pra service не запускается

Обновлено: 04.07.2024

Все начиналось не так все печально, как случилось уже потом. Мне необходимо было создать одну VM. Зайдя в vCenter создал VM, но при попытке запуска – произошла ошибка. Две других VM (сам vCenter и еще одна) работали без проблем. Поэтому я решил перегрузить vCenter, что собственно и сделал. Через 10 мин при попытке доступа из VmWare client в vCenter – получил ошибку, что соединение не может быть установлено. О как. Решили зайти через Web – то же самое – ошибка 503.

Печаль. При том, что решил сделать это в конце рабочего дня, к счастью vCenter не особо активно используется. И так решил разбираться, что происходит.

Консоль доступа – просит логин и пароль. Ввожу логин и пароль – получаю – Login incorrect.

Приехали…( Перепробовал все пароли (и даже тот, который 100% рабочий) – результат нулевой – не могу войти и все тут. Поэтому решаю сбросить пароль от root. Для этого, нам нужно дописать init=/bin/bash в строку загрузки ядра – ничего сложного подумал я и еще раз перегрузил vCenter. Выбираю строку – жму E – ничего не происходит. Читаем внизу текст и видим, что нужно нажать на P… Жму, упс – просит пароль – стандартный vmware из доков не походит. Гуглим еще немного и находит, что пароль может быть последним паролем от root – вбиваю и ура – можно редактировать добавляю init=/bin/bash, далее уже идет классика и описывать не буду.

Тут же проверяю место – и увы… в / и /storage/log – свободно места нет – очищаю место и перегружаюсь в надежде, что все будет ОК.

Проверяю вход в vCenter через 15 мин – результат 0. Захожу через ssh на сервер и смотрю, что из сервисов запущено, а что нет. Для этого использую команду:


В результат вижу:

vmware-invsvc (VMware Inventory Service) vmware-rbd-watchdog (VMware vSphere Auto Deploy Waiter) vmware-sps (VMware vSphere Profile-Driven Storage Service) vmware-vdcs (VMware Content Library Service) vmware-vpx-workflow (VMware vCenter Workflow Manager) vmware-vpxd (VMware vCenter Server) vmware-vsan-health (VMware VSAN Health Service) vmware-vsm (VMware vService Manager) vmware-vws (VMware System and Hardware Health Manager) vsphere-client ()

Это сервисы, которые не поднялись. Можно сказать, что почти ничего не поднялось. Пытаюсь поднять vmware-invsvc:


В ответ получаю, что сервис не может быть стартован. Изучаю логи:


В момент запуска service-control –start vmware-invsvc в логах вижу следующее:

2017-07-07T09:50:01.022945+06:00 err vmdird t@140238302082816: VmDirSendLdapResult: Request (96), Error (49), Message (), (0) socket ([3] ip_server:636<-ip_server:46241)
2017-07-07T09:50:01.022955+06:00 err vmdird t@140238302082816: Bind Request Failed ([3] ip_server:636<-ip_server:46241) error 49: Protocol version: 3, Bind DN: «cn=accountname,ou=Domain Controllers,dc=vsphere,dc=local», Method: 128

Что говорит о том, что проблема в пароле, немного погугли нашел решение:
в шелле vCenter запускаем команды:


После запуска на экране будет меню:

==================
Please select:
0. exit
1. Test LDAP connectivity
2. Force start replication cycle
3. Reset account password
4. Set log level and mask
5. Set vmdir state
==================

Выбираем 3 и указываем accountname@vsphere.local , значение accountname – берем из /var/log/vmware/vmdird/vmdird-syslog.log , а именно из строк:
2017-07-07T09:50:01.022955+06:00 err vmdird t@140238302082816: Bind Request Failed ([3] ip_server:636<-ip_server:46241) error 49: Protocol version: 3, Bind DN: «cn=accountname,ou=Domain Controllers,dc=vsphere,dc=local», Method: 128

Утилита сгенерирует Вам новый пароль – записываем его.

Теперь полученный пароль необходимо прописать в системе – для этого запускаем другую утилиту:

VMware AppDefense — решение для обеспечения безопасности конечных устройств в ЦОДе, которое защищает приложения путем встраивания средств управления, обнаружения угроз и контроля отклика в среде VMware vSphere, где располагаются приложения и данные.

2018: В составе VMware vSphere Platinum

31 августа 2018 года стало известно, что компания VMware анонсировала издание vSphere Platinum. Как отметили в VMware, vSphere Platinum - это комбинация из двух продуктов: платформы VMware vSphere Enterprise Plus и решения VMware AppDefense. Это еще и специальный плагин к vCenter для vSphere Client, который и реализует их сопряжение (называется он vCenter Server plugin for vSphere Platinum). Это дает доступ администраторам к функциональности AppDefense через стандартные средства управления платформой vSphere. Подробнее здесь.

2017: Анонс

В конце августа 2017 года компания VMware представила технологию AppDefense, предназначенную для организаций, которым требуется повышенный уровень защиты для приложений.

Для защиты сетевого взаимодействия от атак уже есть техники на базе микросегментации, предлагаемые решением VMware NSX, AppDefense реализует этот подход на уровне приложений (при полной интеграции с vSphere и NSX).

Технология AppDefense работает на уровне гипервизора ESXi изучает нормальное поведение операционной системы и приложений при обычных условиях, а в случае выявления отклонений от этого состояния, оповещает об этом администратора и автоматически предпринимает некоторые шаги по защите окружения. Предусмотрена возможность изменять состав и последовательность данных шагов.



В целом в отношении скомпрометированного приложения могут быть предприняты следующие меры:

По сути, AppDefense предлагает подход whitelisting (добавление доверенных компонентов в список) вместо blacklisting (блокирование вредоносных компонентов).

По состоянию на 30 августа 2017 года, технология AppDefense доступна для пользователей США на базе годовой подписки, стоимость которой составляет $500 на один процессор хост-сервера ESXi. [1]


Каждый год компания VMware проводит конференцию VMworld, на которой собирает партнеров и прессу, чтобы рассказать о новых достижениях. Американский VMworld проходит в Лас-Вегасе, европейский — в Барселоне, его-то нам и довелось посетить.



Хоть виртуализация обычно не очень зрелищная вещь, в VMware таки придумали, как развлечь публику. Кейноут начался с демонстрации штуки под названием VMware VR Datacenter Experience. Это альтернативный интерфейс к панели vCenter, который работает в виртуальной реальности. Нужно переместить виртуалку со своего сервера в Amazon? Просто берешь ее и швыряешь в облако!



Быть может, это не самый практичный интерфейс на свете, но ничего ближе к тому, как работу хакеров изображали в фантастике девяностых, нам пока видеть не приходилось. Исходники VR Datacenter Experience написаны на Python и лежат на GitHub в открытом доступе. Судя по наличию свежих коммитов, дело не кончилось развлекухой на конференции, работа идет.

Из серьезных же вещей для нас, конечно, интереснее всего были анонсы, связанные с безопасностью, а их год от года становится все больше. К примеру, в этом году в VMware объявили спецификации протокола HCX, который обеспечивает защищенный канал для миграции виртуальных машин между вычислительными центрами (как частными, так и публичными).

Другой важный анонс был посвящен новому продукту — AppDefense. Ранее он был известен под псевдонимом Project Goldilocks — это, кстати, намек на астрономический термин, обозначающий обитаемую зону звезды, а не на сказочного персонажа. AppDefense как бы призван создать такую безопасную зону для приложений.

Если вкратце, то смысл AppDefense в том, что эта технология позволяет описывать манифесты для виртуальных машин и указывать, какие действия характерны для конкретной ВМ, а также какие меры нужно предпринять, если эти правила вдруг нарушаются.

Админская панель AppDefense

Админская панель AppDefense

Гипервизор vSphere следит за ядром, запущенными процессами и коммуникациями гостевой операционной системы и сверяет все происходящее с манифестом. Если AppDefense обнаружит подозрительную активность, то сработают заранее заданные контрмеры. Все работает через открытый API, который смогут использовать разработчики. Это, например, позволит подключить к делу антивирус или иное средство выявления угроз.

Подробнее об AppDefense и о том, как в VMware подходят к вопросам безопасности, нам рассказал Гэрри Оуэн, старший менеджер по продуктам для конечных пользователей в регионе EMEA.

Я работаю в VMware без малого семь лет. Безопасность стала для меня основным направлением только последние полгода, а до этого работал в R&D. Занимался реализацией и выводом на рынок виртуального рабочего окружения и решений, связанных с mobility management.

До VMware я работал в Lenovo, Dell, Fujitsu Siemens и Sun — отвечал за менеджмент продуктовых линеек серверов и операционных систем. А вообще я в этой индустрии с 1984 года. Начинал как программист, в колледже изучал COBOL — кажется, этот факт выдает, что я немолод! Потом я много писал на C и перешел на Unix — Linux тогда еще не было.

После двадцати с чем-то лет работы с железом я почувствовал, что пора что-то менять. Индустрия сильно изменилась, серверы x86 стали дешевыми, маржа сузилась, и сейчас, чтобы выжить, нужно продавать очень много. Не сказать, что это плохо, но, чтобы иметь пространство для креатива в маркетинге, маржа должна быть побольше. Это привело меня к софту.

Основа бизнеса VMware — это виртуализация. Говорят даже, что VMware изобрела виртуализацию, но это, конечно, преувеличение. VMware изобрела виртуализацию как бизнес на серверах x86, которые продаются в больших количествах.

Когда я езжу на конференции по безопасности, все подходят к нашему стенду и спрашивают: «Зачем VMware здесь? Вы не безопасники». И это правда. Нас нельзя назвать компанией, специализирующейся на безопасности. Мы не занимаемся мониторингом угроз и не пишем антивирусы.

Большинство ИБ-компаний продолжают работать над безопасностью в рамках модели, которой уже 35 лет. Мы же хотим перевернуть эту модель, точно так же, как мы произвели революцию с vSphere, позволив виртуализировать вообще всё.

Главная тема в ИБ — это по-прежнему обеспечение безопасности периметра сети. Вся работа сводится к строительству этой стены на периметре: шире и выше до бесконечности. В случае со многими угрозами это приемлемо, но проблема в том, что если злоумышленник преодолел этот периметр, то его уже ничто не остановит.

Причина, по которой модель с периметром безопасности устарела, не в том, что она плоха, это была хорошая модель, она прекрасно работала еще со времен мейнфреймов. Проблема в том, что все изменилось. Периметр эффективен, когда окружение стабильно: системы одни и те же, приложения находятся в дата-центре, все пользователи работают из одного здания и так далее.

Мир меняется, и из-за мобильных устройств теперь невозможно четко очертить периметр. Многие сотрудники теперь находятся за пределами файрвола. Или приносят свои компьютеры на работу. И все это совершенно необходимо, это дает дополнительную гибкость, позволяет двигаться быстрее, лучше конкурировать.

Старая модель больше не работает. Вместо того чтобы опираться на большие стены вокруг сети, мы должны интегрировать безопасность везде внутри периметра. Ключ к этому — это фича нашего продукта NSX (он отвечает за виртуализацию сети), которая называется «микросегментация».

NSX делает для сетей то же, что vSphere делает для вычислений. Он виртуализирует сеть — берет физическую и строит то же в виртуализации. Микросегментация позволяет делить ее на меньшие элементы настолько гранулярно, насколько нам нужно, — вплоть до отдельных приложений. Каждая из микросетей может иметь свои элементы безопасности. То есть вместо того, чтобы полагаться на защиту периметра, мы создаем файрвол вокруг каждого приложения или группы приложений. Одно из преимуществ этого подхода в том, что приложение можно переместить в другой дата-центр или в облако, но политики безопасности переместятся вместе с ним.

Мы решили, что лучший способ обеспечить безопасность — это найти место в сети, которое будет затрагивать все: приложения, сервисы, микросервисы, контейнеры. Если существует такой слой, который взаимодействует со всем, то нужно добавить безопасность в него, и тогда мы автоматически защитим всю сеть. Очевидное место — это гипервизор, vSphere. NSX уже работает вместе с vSphere, и AppDefense тоже встраивается в слой гипервизора.

AppDefense — это новый продукт, который мы представили совсем недавно — на конференции в Лас-Вегасе. Он предлагает новый способ защитить приложения, которые существуют в виртуализированном окружении.

Старая модель всегда будет нагонять угрозу вместо того, чтобы опережать. Большинство направленных на борьбу с малварью продуктов тех же Symantec или McAfee (мы с ними тесно сотрудничаем) опирается на такую схему: кто-то где-то заражается, сообщает об этом, а разработчики создают решение на основе распознавания сигнатуры. Проблема в том, что это работает, только если ты уже заранее знаешь, как выглядит угроза.

К тому времени, как появится решение, малварь уже распространится. В Великобритании Национальная служба здравоохранения именно так понесла ущерб из-за WannaCry, а в Америке перестал работать DHL. Кажется, в России тоже пострадало какое-то большое агентство.

AppDefense подходит к безопасности в виртуализированных приложениях по-другому. Вместо того чтобы идентифицировать плохое поведение, он убеждается в хорошем. То есть, другими словами, для определенного приложения или определенной виртуальной машины мы можем задать, как выглядит ее поведение, если она не заражена. Мы можем сказать, «что такое хорошо».

На случай, если возникнут отклонения, AppDefense позволяет прописать соответствующие меры. Например, поместить приложение в контролируемое окружение, или остановить виртуальную машину, или изолировать виртуальную машину. И все это будет происходить автоматически.

При этом мы оставляем место и для других вендоров, но они будут работать в рамках новой модели. Сейчас наши клиенты жалуются, что тонут в многообразии угроз и решений. С подходом VMware все делается один раз и из одной консоли управления. То есть вместо того, чтобы пытаться затыкать 25 разных дыр, мы чиним всё единожды через гипервизор при помощи единого API. Но при этом API открыт, и каждый может дополнить своим решением vSphere, NSX и AppDefense.

Мы не единственная компания, которая смотрит в эту сторону, но если говорить про виртуальное окружение — мы уверены, что наше решение лучшее.


Последняя версия: 7.0.1 Build 227600 – от 29 января 2010 г.

В этой теме рассматриваются проблемы возникающие при работе с VMWare.


Поддержка 3d есть с версии 6.5 и включается в свойствах виртуальной машины.
Но она ограничена и пытаться запускать допустим Aero бесполезно изза недоработанного драйвера от VMWare.


Чтобы не было больше вопросов - NAT на Windows 7 работает только в новых версиях VMWare - 6.5.3 и 7.x.x

Я советую всё-таки воспользоваться VMware converter, который специально для этого предназначен.

я вроде понял о каком импорте, сори я в ВМ новичек сразу всех фишек не увидел, нашел возможность сконвертировать из TIB образа и требует тот самый злочастный Converter

Добавлено:
RRRRR
С USB виртуальное железо гостей грузить систему не умеет.
Можно подключить USB-HDD как фиксированный диск (SCSI)

Чтобы он оказался в списке в окне конфигурации гостевого железа, надо чтобы варя на хосте его увидела прямо при своём старте. (Воткнутые позже диски она выбрать не даст!)

Текущий вариант можно поменять на альтернативный.

При попытках запустится автоматически создаются записи в журнале событий:

Превышение времени ожидания (30000 мс) при ожидании подключения службы "VMware USB Arbitration Service".

Сбой при запуске службы "VMware USB Arbitration Service" из-за ошибки
Служба не ответила на запрос своевременно.

Есть ли способ устранения этой проблемы?


Что я делаю: беру новый комп, ставлю WXPSP3, ставлю сабж версии 7.0.1.227600 и пытаюсь под ним запустить файлы виртуальной машины с W98. В ответ получаю это:

После установки новой Vmware Workstation 7.1 в директориях, где лежат VM появилась новая папка "caches" с кучей файлов "*.appicon" и "*.appinfo". Что это такое, и можно ли удалять?

Читайте также: