home.social

#vmware_esxi — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #vmware_esxi, aggregated by home.social.

  1. Как получить скрытые метрики памяти в VMware vCenter

    Всем привет! Я Игорь Голиков, ведущий разработчик ГК “Юзтех”. В данной статье хочу рассказать о метриках памяти в VMware vCenter, в том числе как получить скрытые метрики. Статья может быть полезна SRE/DevOps и администраторам VMware vCenter, заинтересованным в получении «гостевых метрик» виртуальных машин, тем, кто хочет обосновать снижение выделенной виртуальным машинам памяти и сократить расходы без риска для производительности. На одном из наших проектов возникла необходимость отслеживать использование памяти в гостевой ОС на виртуальных машинах под управлением VMware vCetner и формировать рекомендации по увеличению/уменьшению памяти выделенной виртуальной машине (rightsizing). Стандартные метрики памяти, доступные через vSphere Web Services API, не позволяют оценить объём памяти, используемой гостевой ОС. Метрика (производительности) — это количественный показатель, который отражает состояние или поведение системы во времени (CPU, память, диск, сеть и т.д.). Задача : найти метрику, показывающую объем памяти, потребляемой гостевой ОС и процессами в Linux системах с установленными Guest Tools. Требования к метрике:

    habr.com/ru/companies/usetech/

    #vmware #vmware_esxi #vmware_vsphere #мониторинг

  2. Интересный кейс: NSX-T и проблемы с Bridge в сети

    Привет, Хабр! Сегодня рассказываем об одном любопытном кейсе в крупном заказчике, который столкнулся со странным поведением при построении свой сети с NSX-T от VMware. Проблема была связана с реализацией Bridge между сегментом GENEVE и физической сетью. В целом, это известный и востребованный механизм, а также он помогает закрыть часть вопросов, когда нужно «подружить» Overlay и физическую сеть без роутинга. До решения докопались – об этом читайте ниже во всех подробностях.

    habr.com/ru/companies/jetinfos

    #nsxt #vmware #vmware_esxi #sdn

  3. Интересный кейс: NSX-T и проблемы с Bridge в сети

    Привет, Хабр! Сегодня рассказываем об одном любопытном кейсе в крупном заказчике, который столкнулся со странным поведением при построении свой сети с NSX-T от VMware. Проблема была связана с реализацией Bridge между сегментом GENEVE и физической сетью. В целом, это известный и востребованный механизм, а также он помогает закрыть часть вопросов, когда нужно «подружить» Overlay и физическую сеть без роутинга. До решения докопались – об этом читайте ниже во всех подробностях.

    habr.com/ru/companies/jetinfos

    #nsxt #vmware #vmware_esxi #sdn

  4. Интересный кейс: NSX-T и проблемы с Bridge в сети

    Привет, Хабр! Сегодня рассказываем об одном любопытном кейсе в крупном заказчике, который столкнулся со странным поведением при построении свой сети с NSX-T от VMware. Проблема была связана с реализацией Bridge между сегментом GENEVE и физической сетью. В целом, это известный и востребованный механизм, а также он помогает закрыть часть вопросов, когда нужно «подружить» Overlay и физическую сеть без роутинга. До решения докопались – об этом читайте ниже во всех подробностях.

    habr.com/ru/companies/jetinfos

    #nsxt #vmware #vmware_esxi #sdn

  5. Интересный кейс: NSX-T и проблемы с Bridge в сети

    Привет, Хабр! Сегодня рассказываем об одном любопытном кейсе в крупном заказчике, который столкнулся со странным поведением при построении свой сети с NSX-T от VMware. Проблема была связана с реализацией Bridge между сегментом GENEVE и физической сетью. В целом, это известный и востребованный механизм, а также он помогает закрыть часть вопросов, когда нужно «подружить» Overlay и физическую сеть без роутинга. До решения докопались – об этом читайте ниже во всех подробностях.

    habr.com/ru/companies/jetinfos

    #nsxt #vmware #vmware_esxi #sdn

  6. Как работать с сетевыми дисками для выделенных серверов

    Привет, Хабр! На связи Владимир Иванов, системный администратор

    habr.com/ru/companies/selectel

    #selectel #ceph #iscsi #хранение_данных #хранилище_данных #proxmox #vmware_esxi #san

  7. [Перевод] Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU

    Хакер делает из любви то, что другие не стали бы делать и за деньги. Недавно я помог компании восстановить их данные после атаки программы-вымогателя Akira без выплаты выкупа. Я делюсь тем, как я это сделал, вместе с полным исходным кодом. Код доступен здесь: github.com/yohanes/akira-brute Для ясности, несколько вариантов программ-вымогателей были названы Akira за эти годы, и несколько версий сейчас находятся в обращении. Вариант, с которым я столкнулся, активен с конца 2023 года по настоящее время (компания подверглась взлому в этом году). Была более ранняя версия (до середины 2023 года), которая содержала ошибку, позволившую Avast создать дешифратор. Однако, как только это было опубликовано, злоумышленники обновили свое шифрование. Я ожидаю, что они снова изменят своё шифрование после того, как я опубликую эту информацию.

    habr.com/ru/articles/891258/

    #программавымогатель #восстановление_данных #перебор #linux #безопасность_данных #криптоанализ #шифрование_данных #chacha8rand #vmware_esxi

  8. AITU Military CTF 2024: История о том, как мой сон привел к поднятию киберполигона в стенах моего университета. Часть 1

    Всем еще раз привет! В данной статье будет рассказано, как мой сон на университетской лекции случайно привел к череду событий, где я стал техническим организатором двух киберполигонов в стенах моего университета...

    habr.com/ru/articles/811253/

    #CTF #киберполигон #vmware_esxi #openvpn #linux #devops #поднятие_киберполигона #Казахстан #itинфраструктура #информационная_безопасность

  9. "🚨 Critical #VMware Vulnerabilities Alert! 🚨 - Patch Now to Shield Your Virtual Environments 🛡️💻"

    VMware has patched multiple critical vulnerabilities across its #VMware_ESXi, #VMware_Workstation, and #VMWare_Fusion products, including #CVE-2024-22252, #CVE-2024-22253, #CVE-2024-22254, and #CVE-2024-22255. These flaws span from use-after-free issues in both XHCI and UHCI USB controllers to an out-of-bounds write in ESXi, potentially allowing malicious actors with local administrative privileges to execute code or leak sensitive memory information from the host system. The severity of these vulnerabilities cannot be overstated, as they could lead to sandbox escape and unauthorized code execution on the host machine. This is especially worrisome when CVE-2024-22254 would be chained with CVE-2024-22252. VMware users are strongly urged to apply these updates to mitigate the risks associated with these vulnerabilities.

    Ensure your systems are patched to avoid becoming a foothold for attackers.

    Sources: VMware Security Advisory, The Hacker News

    Tags: #Cybersecurity #InfoSec #Patching #VirtualizationSecurity #VulnerabilityManagement #InfosecExchange 🌍🔑🛡️