Ana içeriğe atla

ESXi 5.X'de Sanal Makinaları Komut Satırından Çalıştırmak

Eğer sizde vCenter sunucunuzu sanal bir sunucu olarak bir ESX host üzerinde tutuyorsanız, ilgili hosta bakım gerektiğinde bir şekilde kapatıp açtığınızda vCenter sunucuyu başlatmak için bu hosta vSphere Client ile doğrudan bağlanmakta sıkıntı yaşıyorsanız aşağıdaki adımları uygulayarak vCenter sunucunuzu komut satırından başlatabilmek oldukça işinizi görecektir. Tabii bu komutu çalıştırmak için ESX host üzerinde SSH açık olması şart.


Önce sanal makinanın ID sini öğrenelim:

vim-cmd vmsvc/getallvms |grep

Not: Komut çıktısının ilk sütunu size bu ID yi gösterir.

ID yi öğrendikten sonra aşağıdaki komut ile VM'in açık ya da kapalı olma durumunu görün:

vim-cmd vmsvc/power.getstate ID

Son olarak aşağıdaki komut ile VM'i çalıştırın

vim-cmd vmsvc/power.on ID

Yorumlar

Bu blogdaki popüler yayınlar

Apache Cloudstack Nedir?

Bulut bilişim günümüz bilişim dünyasında en sıcak konu ve bu konuda önderliği açık ara Amazaon Web Services yapıyor. Bunun yanında Amazon'a yakın ölçekte en büyük  bulut bilişim girişimi de Microsoft'tan Azure ile geldi. Bu iki büyük girişim ve benzerleri herkese açık genel bulut diyebileceğimiz Public Cloud kategorisine giriyor.  Public Cloud çözümleri pek çok startup'ın , internete dayalı iş yapan pek çok firmanın hayatını kolaylaştırsa da sabit yüklere sahip, çoklukla geleneksel iş yükleri olan ve bir takım regülasyonlara tâbi olan firmalara uymuyor çoğu zaman. Bu türden firmaların bulut bilişimin getirdiği esneklik, yönetim kolaylığı, ölçülebilirlik gibi özelliklerden yararlanabilmesi için temelde AWS'yi modelleyen özel bulutlar oluşturulması da gün geçtikçe yaygınlık kazanan bir diğer bilişim konusu olarak önümüze geliyor. Özel bulut tarafında ücretli sağlanan pek çok çözümden ziyade sektörün önde gelen firmalarının desteklediği iki çözüm oldukça öne çıkmı

Bilişim Güvenliğinin 10 Değişmez Kuralı

Geçenlerde Google da bilişim güvenliği kuralları hakkında bir araştırma yaparken MS Security Response yöneticisi Scott Culp , tarafından yazılmış ilginç ve hoş bir makaleye rastladım.. Scott Culp Makalesinde gerçekten basit ve önemli konulara değinmiş.. Özetle : Kural #1: Eğer kötü niyetli birisi size bilgisayrınızda bir programı çalıştırmaya ikna ederse bilgisayarınız artık sizin değildir. Kontrol artık o programdadır.. Kural #2: Eğer kötü niyetli birisi bilgisayarınızın işletim sisteminin dosyalarını veya yapısını değiştirebilirse, bilgisayarınız artık sizin değildir. Kural #3: Eğer kötü niyetli birisi bilgisayarınıza fiziksel olarak kolayca erişebilrse, bilgisayarınız artık sizin değildir Kural#4: Eğer kötü niyetli birisine web sitenize bir program yada dosya yükleme yetkisi vermişseniz web siteniz artık sizin değildir. Kural#5: Zayıf şifreler sağlam güvenliğinizi altetmek için önemli bir kozdur.. Kural#6: Bir bilgisayar ancak güvenilir ve yetkin bir admin ile güvenl

Vista Güvenliği Üzerine İlginç Bir Deneyim

Dün sabah , uzun süredir Vista kullanan bir iş arkadaşımda (müdürüm oluyor kendisi) ,admin olarak sisteme login olamama gibi bir sorun ortaya çıktı. Kısa bir araştırmadan sonra anladık ki makinası bir arkadaş tarafından (bu ben oluyorum) domainden silinmiş böylece daha önce olduğu gibi domain admin olarak sisteme erişemiyor ,üstüne bir de yerel admin hesabı Vista'da güvenlik! nedeniyle kapalı gelmiyormuymuş:). Elimizdeki sadece sınırlı yetkili bir user hesabıyla domaine tekrar dahil etmek gibi bir işlemi de yapamıyoruz. Tam bu nokta da aklımıza Vista'yı yeniden yükleme fikri iyiden iyi yeretmeye başlamışken aklıma birden McafeeLabs Blog'unda rastladığım ilginç bir Vista açığını kullanmak geldi. Kabaca erişilebilirlik amacıyla kullanılan yapışkan tuşları çalıştıran exe (5 kez shift tuşuna basınca çalışıyor) gerekli doğrulama yapılmadan sadece dosyanın adına bakılarak çağrılıyor. Bu da istediğiniz dosyayı system kullanıcı yetkisi ile çalıştırmanızı sağlıyor. Peki biz bunu nas