Ir al contenido principal

Como instalar VMware Tools cuando estan como 3rd-party



En muchas oportunidades nos encontramos con que no podemos instalar/actualizar VMware Tools por que ya están instaladas en la maquina como un producto de terceros:




Se dice que esta instalada la versión OSP de VMware Tools, estos son Paquetes específicos del sistema operativo (OSP). Estas VMware Tools OSP se empaquetan utilizando los formatos y estándares de paquetes nativos, por ejemplo, rpm y deb, de los sistemas operativos invitados compatibles. OSP son una alternativa al mecanismo existente para instalar las herramientas de VMware desde el cliente de VI.


Si queremos instalar Vmware Tools de la manera tradicional (montando el ISO, compilando el con perl el .pl). haremos lo siguiente:


1. Dentro de la MV buscamos y desinstalamos los rpm's:


[root@linuxhost ~]# for  i in `rpm -qa | grep vmware`; do echo removing $i; rpm -e $i --nodeps; done
removing vmware-open-vm-tools-kmod-8.0.0-164009.165940.el5
removing vmware-tools-nox-8.0.0-164009.165940.el5
removing vmware-open-vm-tools-common-8.0.0-164009.165940.el5
removing vmware-open-vm-tools-nox-8.0.0-164009.165940.el5
removing vmware-tools-common-8.0.0-164009.165940.el5



2. Ahora podemos probar instalar las VMware Tools de la manera habitual:

[root@linuxhost ~]# mount /dev/cdrom /mnt/cdrom


3. Extraemos los archivos:

[root@linuxhost ~]# tar -xzvf /mnt/cdrom/VMwareTools-9.4.10-2068191.tar.gz -C /tmp/


4. Ejecutamos la instalación:

[root@linuxhost ~]# perl /tmp/vmware-tools-distrib/vmware-install.pl


5. Luego de finalizar el asistente ya aparecen como "Running".





Comentarios

Entradas populares de este blog

Como Instalar un server OpenLDAP en Redhat 7

Consideraciones: Este artículo instalaremos un servidor de autenticación OpenLDAP en Redhat 7 Escenario : El escenario utilizado es el siguiente: - Server OpenLDAP (ldapsrv1.danielcastillo.tech, 192.168.20.41) - Cliente OpenLDAP ( ldapclt.danielcastillo.tech,192.168.20.43 ) Server Pre-requisitos: 1. Crear las respectivas entradas de los host en el archivo  /etc/hosts [ root@ldapsrv1 ~ ] # cat /etc/hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 192.168.20.41 ldapsrv1.danielcastillo.tech ldapsrv1 192.168.20.43 ldapclt.danielcastillo.tech ldapclt ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 2. Actualizar el sistema: [ root@ldapsrv1 ~ ] # yum -y update Procedimiento: 1. Instalar los paquetes necesarios: [ root@ldapsrv1 ~ ] # yum -y install openldap* migrationtools 2. Iniciar y habilitar el servicio: [ root@ldapsrv1 ~ ] # systemctl start slapd.service [ root@ldapsrv1 ~ ] # systemctl enable slapd.service 3. Crear

Autenticación Centralizada RHEL/OracleLinux/CentOS 7

En esta oportunidad vamos a configurar una maquina con sistema operativo Linux (RHEL 7) para que pueda autenticar sesiones SSH obteniendo usuarios y credenciales del directorio activo (WINDOWS 2016) El escenario utilizado es el siguiente: - Server Linux (linuxhost.danielcastillo.tech, 192.168.1.2) - AD Server Windows (adwin. danielcastillo.tech,192.168.1.100 ) Pre-requisitos. 1. Un usuario en el AD con permisos para agregar estaciones de trabajo lo llamaremos "unixproxy", Más informacion sobre como hacerlo en el siguiente link: https://www.prajwaldesai.com/allow-domain-user-to-add-computer-to-domain/ 1.1. Una unidad organizacional en el directorio activo de windows lo llamaremos "ad_win_security_group" a ella perteneceran los usuarios que queremos permitir ingresar. 1.2. Un usuario que pertenezca a la OU anterior a este lo llamaremos "aduser" 2. El sistema esta sincronzando con un servidor NTP confiable: (el server NTP debe ser el AD serv

Importar certificado SSL de IIS e implementarlo en un WebServer Linux

Este artículo pretende explicar como implementar en un servidor Linux de la familia Redhat (Redhat, CentOS, Fedora, etc) un certificado wildcard SSL originalmente expedido e instalado en un WebServer IIS. Pre-requisitos. Debemos exportar el conjunto de certificados (en formato .pfx) que ya están instalados en el IIS  y copiarlos  a nuestra maquina Linux: Instalación y Configuración. 1. Instalamos el modulo de criptografía de Apache: [ root@ldapclt ~ ] # yum -y install mod_ssl 2. Extraer el certificado y el  key : [ root@linuxhost ~ ] # openssl pkcs12 -in example.com.pfx -clcerts -nokeys -out <host>.example.com.cer [ root@linuxhost ~ ] # openssl pkcs12 -in example.com.pfx -nocerts -nodes -out <host>.example.com.key 3. Copiamos los archivos resultantres en sus respectivas ubicaciones: [ root@linuxhost ~ ] # rsync -av <host>.example.com.cer /etc/pki/tls/certs/ [ root@linuxhost ~ ] # rsync -av <host>.example.com.key /etc/pki/tls/private/ 4. Editamos