Een bug in VMware ESX 3.5 Update 2 en ESXi 3.5 zorgt ervoor dat virtuele machines niet meer kunnen starten. Het systeem denkt namelijk dat de licentie is verlopen. VMware heeft een workaround gepubliceerd.
De ESX-virtualisatieserver van VMware heeft in versie 3.5 Update 2 een bug. Die zit ook in de slankere ESXi-variant, die sinds vorige maand gratis is. De bug verhindert het opstarten van virtuele systemen die draaien op ESX. De software denkt namelijk dat de licentie is verlopen op 12 augustus.
Volgens VMware raakt dit probleem maar een deel van de gebruikers; de update waarin de bug schuilt, is nog maar net uit. Update 2 is nu dan ook niet meer te downloaden bij de leverancier.
VMware werkt nu aan een patch om het probleem op te lossen. Ondertussen stelt de leverancier partners en klanten van het probleem op de hoogte. De virtualisatieleverancier stelt een workaround voor. Die tijdelijke oplossing is het handmatig terugzetten van de datum van alle ESX 3.5-servers naar 10 augustus.
Dus niet uitzetten
Virtuele machines (vm's) die vóór 12 augustus zijn opgestart blijven gewoon draaien. De problemen beginnen pas als een virtuele machine opnieuw wordt opgestart of uit de ‘slaapstand' wordt gehaald. Vm's die nog draaien, kunnen dus maar beter niet uitgeschakeld worden.
Op het forum van de Nederlandse gebruikersvereniging van VMware wordt sceptisch gereageerd op de workaround. Het aanpassen van de tijd in de ESX-host kan namelijk voor serieuze problemen zorgen in de ict-infrastructuur.
Aaiijj zie hier de downsite van virtuele applicaties!
Het FUNDAMENT waarop je eigen enterprise rust in NIET meer in eigen handen of dat van je eigen ict afdeling. Is uw ict beleid, calamiteitenplan, SLA-s naar uw klanten hierop afgesteld???
Wake up Nederland!.
Virtualisatie is een leuke hype. Of zijn we met zijn alleen alweer de “Sony” en andere rootkit affaires vergeten? Of een aantal security cases, hacks waarbij gehele harddisk gecryptografeerd werden op afstand en slechts tegen betaling weer werden teruggegeven.
Dit is ook zoiets, maar dan legaal onder een licentie!
Bedenk goed dat je als ict-er tegenwoordig GEEN EIGENAAR meer bent van duur aangeschafte hardware en je software, ook al wil je nog zo graag in deze illusie blijven geloven. Zeker nu echt grote namen zich gaan storten op virtualisatietechnologie..
Van afstand zullen deze virtuele hardware managers en software managers ALTIJD benaderbaar blijven voor de fabrikant via backdoors.
Zie het maar als “The Matrix” maar dan voor je enterprise applicaties. Wil je dat?
Dit “bugje” in VmWare brengt dit pijnlijk aan het licht! en er zullen er meer gaan volgen. Murphy is here to stay and show you the way to your very own roots.
Internet embedding in allerhande producten is slechts een opstapje naar dit…
http://home.wanadoo.nl/henryv/lucid.html
Dat is wel een behoorlijk eenzijdige benadering van virtualisatie die je tentoonspreid in je post, Ronald. Om maar niet te zeggen paranoia (het backdoors verhaal is nergens op gebaseerd en onzinnig).
Natuurlijk zitten er ook nadelen aan het concept virtualisatie, maar dat heeft niets met het product Vmware te maken waar het hier over gaat.
Virtualisatie is naar mijn mening zeker geen hype, en het geeft je juist meer controle over je onderliggende applicaties, wat het maken en nakomen van SLA’s en calamiteitenplannen alleen maar makkelijker maakt.
Jammer, VMware was toch het droomproduct. Virtualizatie was een super idee en niets was beter. Ik ben blij dat we wat van dit soort foutjes mogen meemaken, dan koelt die onzinnige stelling wat af.
We merken dat software maken, toch niet zo heel eenvoudig is. Ik dacht zelf dat de basis Linux is voor vele VMware producten en dan is het natuurlijk feest. Zoals eerder, niemand kijkt de linuxcode na en iedereen denkt code te kunnen maken. Vmware is een leuk product, maar mijn advies is toch even nadeken over de aanschaf hiervan. Er gaat niet een productie machine down, er gaan er meerdere, dat maakt dit product tot aspof.
Leuk dat je nu meer controle hebt over je applicaties Mark, maar als je niet meer bij je (virtuele) server kunt… 😉 wat heb je dan nog aan applicatie controle?
En je hebt gelijk. je hoeft geen backdoors te hebben, een trojan in je virtuele omgeving is ook goed (of een programmeerfout)
En het gaat nog veel verder straks met de Extensible Firmware Interface.. Dan ben je zelfs geen eigenaar meer van je eigen hardware, zolang het os van een fabrikant draait..
Hierdoor heeft straks je OS toegang tot je hardware en is het in staat om het aan te passen.. Leuk gebied voor (boot)virussen en hardware trojans
Maar die bug-berichten zullen we pas over een paar jaar vinden op Computable 😉
Paranoia.. we zullen zien.. only time will tell 🙂
Ronald, uiteraard heb je in zekere zin gelijk. Alleen moeten we volgens jouw waanideeen terug naar typemachines omdat dat de enige veilige apparaten zijn.
Je zult altijd enige concessies moeten maken, hoe meer features hoe groter de kans op problemen en veiligheidsbugs. Hier heb je echter weer een goed opgezet netwerk voor, met firewalls, subnets en VLANs.
Mij valt het mee dat dit pas de eerste serieuze VMware bug is, zo heel veel zware problemen heeft het pakket nog niet gekend. En je netwerk hoeft helemaal niet plat te gaan door dit probleem, want het is nog altijd verstandig om je DC’s, mailservers en andere kritische systemen fysiek te draaien.