О очередной раз встал вопрос о сбросе пароля root на esxi, в этот раз по вине одного парня который решил сменить пароль и тут же его забыл, порывался было переустановить esxi как рекомендует vmware, но я остановил не интересно же так….

Когда помню еще на 4 версии esx проходил похожую процедуру, но что делал не помню и поэтому восстанавливал информацию по крупинкам из сети интернет.

Наше восстановление проходит на версии 5.1

Итак качаем или достаем из закромов linux дистрибутив с live cd, вставляем его в esxi и загружаемся в режиме попробуй ось, то есть Live.

Я выбрал, то что было под рукой ubuntu по этому не обессудьте фанаты арча и шляпы — дебианы мне ближе.

Запускаем gparted (кому не повезло fdisk ) и видим следующую картину

 

 

Для пущего понимания сдерем у коллег в интернете немного материала

 

У ESXi жизнь на диске происходит так:

system boot — загрузочный системный раздел

bootbank — системный образ ESXi, именно оно и копируется в оперативную память при загрузке.

altbootbank — резервный для bootbank (на случай беды при обновлении)

vmkDiagnostic — дампы памяти при blue screen purple screen

store — образы VMware Tools

scratch — такой есть если диск больше 5 Гб и туда падают всяческие логи.

/dev/sda5 — это то, что нам надо. Монтируем и смотрим что же там есть.

(прошу отметить во многих мануалах на просторах инета не отмечают что в версии 5.1 точно такую же функцию выполняет еще и sda6)

А надо нам state.tgz из каталога tmp, переходим и распаковываем его.

Теперь нам надо local.tgz

Теперь принимаемся за shadow. Делаем из некрасивого shadow:

Коасивый:

Обновляем старый state.tgz до нового state.tgz

Отмонтируем /mnt и перегружаем хост.

Пароля нет.

По всей видимости данный метот работает и на ESXI 5.5 (на 6 тестирование не проводилось)