Meldung

Root-Passwort bei VMware ohne Neuinstallation zurücksetzen

Was tun, wenn der Nutzer bei einem vSphere ESXi 5.*/6-Host das Root-Passwort vergessen hat? Auch VMware-Profis gehen meistens davon aus, dass die einzige von VMware unterstützte Wiederherstellungsmethode eine Neuinstallation des Hosts ist. Es gibt jedoch einen anderen Weg, wie Sie das Root-Passwort ohne eine Neuinstallation zurücksetzen können.
Was ist Ihnen lieber: Passwort einigermaßen schnell zurücksetzen oder den Host neuinstallieren?
Wir weisen ausdrücklich darauf hin, dass die hier beschriebene Vorgangsweise nicht von VMware unterstützt wird und Sie für eventuell auftretende Probleme selbst verantwortlich sind. Sie benötigen für die Durchführung ein Linux-Live-System, das Sie am vSphere-Host booten. Zum Beispiel können Sie Ubuntu 14.04 einsetzen. Auch wenn sich die vSphere-Installation auf einem USB-Stick befindet, stellt dies kein Problem dar. Überprüfen Sie mit "parted" die Partitionen der Laufwerke. Mounten Sie die entsprechende Partition (die erste nach der Bootpartition) und entpacken Sie das state.tgz-Verzeichnis.

Die shadow-Datei öffnen Sie nun mit einem Editor. Zwischen den ersten beiden Doppelpunkten steht das verschlüsselte Root-Passwort. Löschen Sie alle Zeichen zwischen den ersten beiden Doppelpunkten und speichern Sie dies. Erstellen Sie wieder das local.tgz-und anschließend das state.tgz-Archiv und verschieben Sie es auf den Mount-Pfad. Unmounten Sie die Partition und starten Sie den Server neu. Sie können sich nun als root ohne Passwort anmelden. Legen Sie jetzt das neue Root Passwort fest.
22.11.2015/ln

Tipps & Tools

Online-Intensivseminar "Azure-Administration" [28.11.2022]

Das neue Intensivseminar "Azure-Administration" vermittelt an drei Tagen online, wie Sie Ihre Azure-Abonnements verwalten, Identitäten sichern, die Infrastruktur administrieren sowie virtuelle Netzwerke konfigurieren. Daneben zeigen wir, auf welchem Weg Sie Azure- und lokale Standorte richtig verbinden, den Netzwerkverkehr verwalten, Speicherlösungen implementieren, virtuelle Maschinen erstellen, Managed Services in Anspruch nehmen, Daten sichern und Ihre Umgebung überwachen. Sichern Sie sich rasch Ihren Platz für das Intensivseminar, das vom 29. bis zum 31. März 2023 stattfindet – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Zahl der Cloudnative-Anwender legt weiter zu [1.11.2022]

Laut einer aktuellen Umfrage nimmt die Attraktivität Public-Cloud-gestützter Entwicklungs- und Betriebskonzepte spürbar zu. Ein wichtiger Treiber ist dabei der Kostendruck in Unternehmen. Doch steht ein grundlegender Paradigmenwechsel weiterhin aus – vor allem weil der Fachkräftemangel als immer stärkerer Hemmschuh wahrgenommen wird. [mehr]

Fachartikel

Emotet – Ein zerstörerisches Comeback [7.12.2022]

Im Jahr 2014 tauchte Emotet zum ersten Mal auf – zunächst als bescheidener Banking-Trojaner. Doch die Cyberkriminellen hinter der Malware dachten weiter: Sie boten als eine der ersten Gruppen Malware-as-a-Service an und nutzen es erfolgreich, um ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Nach langer Ruheperiode gab es Ende 2021 ein Comeback – und zwar ein rasantes: Bis April 2022 stiegen die Emotet-Fälle um ganze 2700 Prozent. Unser Fachartikel trägt einige Erkenntnisse zu den neuen Methoden und Gefahren von Emotet zusammen. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen