بایگانی نویسنده

Kerio Control 9.5.0 Patch 3 Build 9017

۶۴ نظر

چند وقتی هست که شرکت GFI نسخه 9.5.0 از UTM محبوب و کاربر پسند خودش یعنی Kerio Control رو ارائه داده و با سه تا Patch هم مشکلات این نسخه رو تا به اینجا حل کرده. ما هم امروز نسخه آخر این محصول رو باهاتون به اشتراک میذاریم.

به نقل از وب سایت رسمی این شرکت، نسخه جدید شامل بهبود و تغییرات زیر بوده:

–9.5–

New IPS Engine with Better Performance

New Feature: OpenV|P|N Support

New Feature: Shield Matrix

Fixed issue with AppManager-designated IP groups not working in Kerio Control
Resolved crash caused by changing SSL cert on V|P|N server
Fixed FTP backup path issues with special characters
Added X-Forwarded-For headers in NAT scenarios
Corrected email traffic detection on port 443 (was misclassified as P2P)
Fixed RADIUS auth failures for Windows 11 clients
Added detailed logging for winroute.cfg checksum issues
Improved DHCP client behavior for ISP address changes on WAN

–9.5p1–

Ringfencing Agent Vulnerability: Resolved a security issue affecting the GFI Agent (AppManager) component.
GFI Agent Performance & Stability: Fixed performance issues and network instability caused by GFI Agent integration.
OpenV|P|N Connectivity:
Fixed connection failures introduced in Kerio Control 9.5.
Resolved issues with OpenV|P|N connectivity after certificate changes.
IPS Stability: Addressed an IPS bug that caused system crashes in version 9.5.0

–9.5p2–

Rare system hang observed when internet connectivity is unstable, and many DNS requests are flooding in from the LAN is now fixed.
IPS hardening hotfix added to prevent system crashes when IPS threat definition rules are broken.
GFI agent is now sandboxed to stop excessive CPU usage on some systems.
DHCP lease renewal now requests the previous IP before discovering a new one.
Fixed a bug where 2FA was incorrectly enforced on LAN connections.
Fixed a bug where OpenV|P|N authentication errors occurred when Reverse Proxy is disabled.

–9.5p3–

Enhanced IPS stability to prevent system hangs during configuration changes while IPS is enabled

Fixed a critical bug where IPS could cause system hangs when configuration was being changed with IPS enabled
Corrected OpenV|P|N client statistics display on the dashboard V|P|N information tile
Resolved issue where OpenV|P|N client activity was not being properly recorded in the dial log

Improved tracking and logging of OpenV|P|N client activity for better network visibility

همون طور که میبینید تغییرات زیادی توی این نسخه وجود داشته، بنابراین پیشنهاد من این هست که اگه UTM تون روی Virtual Machine نصب هست، حتماً قبل از آپدیت ازش اسنپ شات تهیه بفرمایید.

توی نسخه کرک شده؛ ما AppManager رو به صورت پیش فرض غیرفعال کردیم، که البته با توجه به اینکه به Cloud شرکت GFI متصل میشه، کاربردی نداره.

مثل همیشه هم installer که به صورت یه فایل iso هست و می تونید ازش برای یه نصب جدید استفاده کنید و هم upgrade image که به صورت یه فایل img هست و می تونید ازش برای upgrade کردن نسخه فعلی تون استفاده کنید ارائه شده.

این نسخه هم مثل نسخه گذشته از کرنل 4.19 استفاده میکنه بنابراین سخت افزارهایی توسط این نسخه از Kerio Control پشتیبانی میشن که توسط این نسخه از کرنل تحت پشتیبانی هستن. لازم به ذکر هست که در این نسخه میزان رم مورد نیاز به 4 گیگابایت تغییر کرده و حداقل فضای هارد دیسک هم 12 گیگابایت هست. هر چند که پیشنهاد خود GFI استفاده از 32 گیگابایت هارد دیسک هست.

اگه مایل هستید تا Requirements این نسخه رو مطالعه کنید می تونید از این صفحه در سایت شرکت GFI این کار رو انجام بدید.

اگه تمایل دارید لیست سخت افزارهای مورد پشتیبانی در این نسخه رو داشته باشید، یه فایل HTML توسط شرکت GFI در این صفحه از مستنداتشون قرار داده شده که همه رو لیست کرده و می تونید از اینجا دریافتش کنید.


تذکر: نرم افزار Kerio Control قابلیت آپدیت خودکار دارد که به صورت پیش فرض هم فعال است. اگر مایل نیستید تا با ارائه نسخه جدید از طرف شرکت GFI سیستم کرک شده شما به نسخه کرک نشده جدید این شرکت آپدیت شود بایستی از بخش Configuration به تب Advanced Options رفته و در تب Software Update تیک مربوط به Download and upgrade to new versions automatically in time range رو بردارید.


امیدوارم بتونه برای همکاران و همراهان عزیرمون مفید واقع بشه.

(بیشتر…)


Windows 11 version 25H2

۳۳ نظر

اَبَرکمپانی مایکروسافت چند روزی هست که نسخه جدید ویندوز 11 خودش یعنی Windows 11 25H2 رو ارائه داده. ما هم مطابق معمول همیشه دیسک های نصب این سیستم عامل رو براتون از مایکروسافت دریافت و بدون هیچگونه دخل و تصرفی و با نام اصلی، به اشتراک میذاریم.

مثل نسخه های قبلی دو دیسک business برای استفاده سازمانی و consumer برای استفاده خانگی ارائه شده.

دیسک business شامل این ویرایش ها میشه:

  • Windows 11 Pro
  • Windows 11 Pro N
  • Windows 11 Pro for Workstations
  • Windows 11 Pro N for Workstations
  • Windows 11 Pro Education
  • Windows 11 Pro Education N
  • Windows 11 Education
  • Windows 11 Education N
  • Windows 11 Enterprise
  • Windows 11 Enterprise N

دیسک consumer شامل این ویرایش ها میشه:

  • Windows 11 Home
  • Windows 11 Home N
  • Windows 11 Pro
  • Windows 11 Pro N
  • Windows 11 Pro for Workstations
  • Windows 11 Pro N for Workstations
  • Windows 11 Pro Education
  • Windows 11 Pro Education N
  • Windows 11 Education
  • Windows 11 Education N

همون طور که قبلاً هم توی پست های نسخه های قبلی عنوان شد، از ویندوز 11 مایکروسافت این سیستم عامل رو صرفاً به صورت 64 بیتی ارائه میده.  علاوه بر پلتفرم x64، برای پلتفرم arm64 هم دیسک های general purpose ارائه شده.

مثل نسخه های قبل، دیسک های IoT Enterprise هم که برای مصارف Internet of Things و Embedded Device ها در نظر گرفته شده، ارائه شده.

برای اون دسته از دوستانی که تمایل دارن تا صحت و سقم فایل دریافتیشون رو هم چک کنن، digest ارائه شده.

امیدوارم برای همکاران و همراهان خوب مون بتونه مفید واقع بشه.

(بیشتر…)


How to reset password for ESXi 7.0 U2 and later versions

۳۹ نظر

از نسخه 7.0 آپدیت U2 نحوه ذخیره ساری بعضی از قسمت های Configuration مربوط به ESXi تغییر کرد. یکی از این قسمت ها Password کاربران ESXi بود.

شزکت VMware (و تازه تر Broadcom) به صورت رسمی میگه که امکان reset کردن password نرم افزار esxi وجود نداره و اگه ادمین رمزش رو فراموش کنه باید reinstall انجام بده (مگه اینکه از قبل esxi تون رو به یه vCenter وصل کرده باشید و بتونید از host profile استفاده کنید).

ما امروز برای نسخه های جدید روشش رو در اختیارتون قرار میدیم (که تا نسخه 9 در محیط تست ما تست شده)

1- سرور خودتون رو با ISO نسخه 7.0U2 یا بالاتر بوت کنید. (ترجیحاً از همون نسخه نصب شده روی سرورتون استفاده کنید)

2- بعد از این که ESXi روی installation disk شما بوت شد و Installer بهتون نمایش داده شد دکمه Alt+F1 رو بزنید تا وارد DCUI بشید و از اون جا با نام کاربری root و بدون پسورد وارد shell بشید.

3- اگه احیاناً با کار کردن از طریق DCUI راحت نیستید (مثلاً به خاطر اینکه نمی تونید Copy/Paste کنید) میتونید سرویس SSH رو استارت کنید و از طریق اون وصل بشید.

اول مطمئن بشید که روی ESXi تون IP Address به نحوی set شده باشه. خود ESXi به صورت پیش فرض اگه DHCPv4 داشته باشید، روی IPv4 اقدام به دریافت آدرس آی پی میکنه. روی IPv6 هم با SLAAC و از روش EUI64 اقدام به assign کردن آدرس بهتون میکنه که میتونید از این طریق ببینیدشون:

localcli network ip interface ipv4 address list
localcli network ip interface ipv6 address list

اگه این روش ها برای assign شدن آی پی به دردتون نمی خوره و ترجیح میدید که آدرس آی پی استاتیک استفاده کنید از این طریق میتونید این کار رو بکنید:

localcli network ip interface ipv4 set --interface-name vmk0 --ipv4 YOUR_IPv4_Address --netmask YOUR_NETMASK --type static
localcli network ip interface ipv6 address add --interface-name vmk0 --ipv6 YOUR_IPv6_ADDRESS/PREFIX

همون طور که مشخص هست من دارم روی اینترفیس vmk0 آدرس آی پی میذارم.

قبل از اینکه SSH رو فعال کنید مطمئن بشید که برای یوزر root یه پسورد قابل قبول گذاشتید. برای این کار از این دستور استفاده کنید:

passwd root

اگه بدون گذاشتن پسورد، سرویس SSH رو فعال کنید، اون موقع با استفاده از یوزر root و بدون پسورد میشه به ESXi لاگین کرد که مسلماً بسیار از نظر امنیتی خطرناک هست به خصوص اگه از آدرس آی پی Public استفاده میکنید.

نهایتاً برای فعال کردن SSH از دستور زیر استفاده کنید:

/etc/init.d/SSH start

که براتون SSH Server رو روی پورت 22/tcp اجرا خواهد کرد.

4- خود installation disk به صورت پیش فرض پارتیشن ها رو براتون mount میکنه که میتونید توی این مسیر ببینیدشون:

/vmfs/volumes/

5- پارتیشن هایی که ما بهشون علاقه مند هستیم لیبل هاشون BOOTBANK1 و BOOTBANK2 هست و از نوع FAT هم هستن. اگه هیچوقت ESXi خودتون رو آپدیت نکرده باشید، BOOTBANK2 خالی خواهد بود اما اگه آپدیت انجام داده باشید، هر بار که آپدیت موفق انجام میدید، ESXi پارتیشن بوتش رو عوض میکنه. من دیگه بیش از این وارد جزئیات bootbank ها نمیشم و از این جا به بعد فرض میکنم که ESXi شما داره از BOOTBANK1 بوت میشه.


اگه میخواید 100% مطمئن باشید؛ بذارید ESXi اصلی تون شروع به بوت کنه و توی زمانی که بوت لودر 5 ثانیه صبر میکنه Shift+O رو بزنید و مقدار bootUUID پایین صفحه توی bootloader command line رو یادداشت کنید و نهایتاً بعد از اینکه سرور رو با ISO بوت کردید از این دستور استفاده کنید

localcli storage filesystem list

6- تنظیمات ESXi منجمله پسورد یوزرها توی فایل state.tgz ذخیره میشه. برای نسخه های جدید ESXi اگه این فایل رو extract کنید داخلش دو تا فایل هست، یکی encryption.info و یکی هم local.tgz.ve

من از این دستورها استفاده میکنم

mkdir /tmp/digiboy
cd /tmp/digiboy
cp /vmfs/volumes/BOOTBANK1/state.tgz .
tar x -z -f state.tgz

در نسخه های قدیمی ESXi داخل این فایل یه local.tgz بود.

نکته: چون فایل سیستم bootbank ها از نوع FAT هست، اگه extraction رو اونجا انجام بدید permission های فایل ها رو از دست خواهید داد. من توی tmp این کار رو کردم تا اونا رو از دست ندم.

فایل local.tgz.ve یه نوع فایل هست که VMware بهش میگه envelope file و روش encryption اعمال شده. بنابراین دیگه مثل گذشته نمی تونید extractش کنید و محتویاتش رو ببینید یا تغییر بدید.

فایل encryption.info یه فایل plain text هست که محتویاتش به این بستگی داره که encryption mode شما روی چی تنظیم شده باشه. (در حال حاضر میتونه NONE یا TPM باشه)

اگه سخت افزار شما قابلیتش رو داشته باشه و دوست داشته باشید که از NONE به حالت امن تر TPM سوئیچ کنید، بعد از ایتکه پسوردتون رو ریست کردید و به ESXi تون لاگین کردید میتونید از یکی از این دستورها استفاده کنید:

localcli system settings encryption set --mode TPM
esxcli system settings encryption set --mode TPM

روشی که ما باهاتون به اشتراک میذاریم بهتون اجازه میده که پسوردتون رو در هر دو حالت NONE و TPM ریست کنید.

اگه بخوایم اطلاعاتی راجع به encryption فایل local.tgz.ve به دست بیاریم با این دستور میتونیم این کار رو بکنیم:

crypto-util envelope describe local.tgz.ve

چیزی که برای ما از همه مهم تر هست، KeyID هست که برای encrypt کردن این فایل استفاده شده.

در حال حاضر این key توی key cache شما نیست و اگه شما از ESXi بپرسید که از چه Key داره برای رمزنگاری کانفیگش استفاده میکنه، یه Key رندوم که در طول فرایند بوت ISO ایجاد شده رو بهتون میده:

crypto-util keys getkidbyname ConfigEncryptionKey

که قاعدتاً با keyIDی که برای decrypt کردن فایل local.tgz.ve نیاز داریم یکی نیست.

بیاید به ESXiی که از روی ISO بوت شده بگیم که با اطلاعات داخل فایل encryption.info بره و key مورد نظر ما رو توی Key Cache اضافه کنه.

localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption stop
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption setup -c encryption.info
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption start

بعد از این کار اگه دومرتبه از ESXi بپرسید که برای رمزنگازی کانفیگش از چه کلیدی استفاده میکنه همون keyID که ما نیاز داریم رو بهمون بر میگردونه.

7- توی مرحله بعد فایل local.tgz.ve رو decrypt میکنیم.

crypto-util envelope extract --aad ESXConfiguration local.tgz.ve local.tgz

8- فایل local.tgz رو extract میکنیم

mkdir local
tar x -z -f local.tgz -C local
cd local

9- اگه دقت کنید میبینید که دیگه این archive مثل گذشته شامل فایل های زیر نمیشه.

etc/passwd
etc/shadow

دلیلش این هست که VMware دیگه پسورد رو توی این فایل ذخیره نمیکنه و اونو به یه دیتابیس sqlite منتقل کرده که آدرسش هم این هست:

var/lib/vmware/configstore/backup/current-store-1

و می تونید با این دستور هش پسورد ذخیره شده برای یوزرها رو ببینید.

/usr/lib/vmware/sqlite/bin/sqlite3 var/lib/vmware/configstore/backup/current-store-1 \
"SELECT * FROM Config WHERE Component='esx' AND ConfigGroup='authentication' \
AND Name='user_accounts' AND Identifier='root'"

10- یه فایل با محتویات زیر بسازید.

UPDATE Config SET UserValue='{"name":"root","password_hash":"$6$OuBJHTuaUlOIkE/k$p2fCVL5q5kniGsWYo1xU4Tzct0ZJ7hFQeJH2z9c5F/srN2hQkBKf/lTepTZHwJqRim48vNJ9Meky3E5S0amnL0","description":"Administrator"}' WHERE Component='esx' AND ConfigGroup='authentication' AND Name='user_accounts' AND Identifier='root'

من از vi برای ساختش استفاده میکنم و توی این آدرس ذخیره ش میکنم:

vi /tmp/digiboy/reset-password.sql

اگه احیاناً نحوه کار با vi رو نمی دونید، میتونید فایل رو توی text editor مورد علاقه تون توی سیستم عامل خودتون بسازید و با SFTP منتقلش کنید به ESXi تون. (مثلاً میتونید از FileZilla یا WinSCP استفاده کنید)

11- به sqlite میگیم که query مون رو اجرا کنه:

/usr/lib/vmware/sqlite/bin/sqlite3 var/lib/vmware/configstore/backup/current-store-1</tmp/digiboy/reset-password.sql

با این کار hash توی دیتابیس آپدیت میشه که میتونید با دستور مرحله 9 از تغییر مطمئن هم بشید.

این هش که من در اختیارتون قرار دادم برای کلمه pa$$w0rd هست.

12- فایل ها رو مجدداً archive میکنیم تا یه فایل local.tgz جدید به دست بیاریم:

tar c -z -f /tmp/digiboy/local-new.tgz `tar t -z -f /tmp/digiboy/local.tgz`

13- حالا فایل جدیدمون رو مجدداً با استفاده از کلیدمون encrypt میکنیم.

cd /tmp/digiboy/
key_id=`crypto-util keys getkidbyname ConfigEncryptionKey`
mv local.tgz.ve local-old.tgz.ve
crypto-util envelope insert --aad ESXConfiguration --id ${key_id} local-new.tgz local.tgz.ve

14-فایل state.tgz جدید رو میسازیم.

mv state.tgz state-old.tgz
tar c -z -f state.tgz local.tgz.ve encryption.info

15- فایل رو به bootbank منتقل میکنیم و با فایل موجود جایگزین میکنیم.

cd /vmfs/volumes/BOOTBANK1
mv state.tgz state.tgz.bak
mv /tmp/digiboy/state.tgz .

من یه بکاپ هم برای اطمینان از state.tgz اصلی تهیه کردم.

حالا میتونید سرورتون رو reboot کنید و با یوزر root و پسورد pa$$w0rd لاگین کنید.

امیدوارم بتونه برای همه مفید باشه.


پی نوشت: یوتوبر خوشنام ایرانی حوزه فناوری اطلاعات، اردشیر عزیز هم یه ویدئو آموزشی برای این روش آماده کرده که می تونید از اینجا ببینیدش:

https://www.youtube.com/watch?v=jvBhSJ1hG6w


این هم TL;DR برای اونایی که بهش نیاز دارن :دی

mkdir /tmp/digiboy
cd /tmp/digiboy
cp /vmfs/volumes/BOOTBANK1/state.tgz .
tar x -z -f state.tgz
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption stop
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption setup -c encryption.info
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption start
crypto-util envelope extract --aad ESXConfiguration local.tgz.ve local.tgz
mkdir local
tar x -z -f local.tgz -C local
cd local
/usr/lib/vmware/sqlite/bin/sqlite3 var/lib/vmware/configstore/backup/current-store-1 "UPDATE Config SET UserValue='{"name":"root","password_hash":"\$6\$OuBJHTuaUlOIkE/k\$p2fCVL5q5kniGsWYo1xU4Tzct0ZJ7hFQeJH2z9c5F/srN2hQkBKf/lTepTZHwJqRim48vNJ9Meky3E5S0amnL0","description":"Administrator"}' WHERE Component='esx' AND ConfigGroup='authentication' AND Name='user_accounts' AND Identifier='root'"
tar c -z -f /tmp/digiboy/local-new.tgz `tar t -z -f /tmp/digiboy/local.tgz`
cd /tmp/digiboy/
key_id=`crypto-util keys getkidbyname ConfigEncryptionKey`
mv local.tgz.ve local-old.tgz.ve
crypto-util envelope insert --aad ESXConfiguration --id ${key_id} local-new.tgz local.tgz.ve
mv state.tgz state-old.tgz
tar c -z -f state.tgz local.tgz.ve encryption.info
cd /vmfs/volumes/BOOTBANK1
mv state.tgz state.tgz.bak
mv /tmp/digiboy/state.tgz .

Kerio Connect 10.0.7 Patch 1 Build 8784

۵۱ نظر

چند وقتی هست که شرکت GFI نسخه جدید میل سرور کاربر پسند خودش یعنی Kerio Connect رو ارائه داده. ما هم امروز نسخه آخر این محصول رو باهاتون به اشتراک میذاریم.

از آخرین نسخه ای که ما باهاتون به اشتراک گذاشتیم تغییرات چندانی صورت نگرفته و این تغییرات به قرار زیر هستن.

Log Warnings Resolved: Fixed warnings for meetings without attendants when using ActiveSync.
Printing Improvement: Addressed the issue of an almost blank page when printing from Webmail.
Read Receipt Fix: Corrected behavior in Outlook with KOFF when multiple mailboxes are configured.
Email Deduplication: Introduced a mechanism to prevent duplicate emails for users in multiple mailing lists.
User Interface Enhancements: Resolved errors in the domain alias menu and improved messaging consistency in Session Security settings.
DKIM Control Added: Implemented DKIM control in the local UI to enhance email security (before exclusive only via GFI AppManager).
Draft Notification: Added notifications for draft saving in WebMail.
Consistency Fixes: Aligned user creation and archived folder settings between GFI AppManager and Kerio Connect local GUI

10.0.6p3
Fixed installation issues on Debian 11 (including those in 10.0.6 P1)
Resolved an issue in the Old Webmail UI where the interface would auto-scroll to a previously selected email after closing the search bar
Fixed the issue of unsigned executables in version 10.0.6 P2

10.0.6p2

Fixed a damaged uninstaller in Kerio 10.0.6 build 8504 for macOS, ensuring a clean and reliable software removal process.
Resolved an issue causing duplicate email appearances in Webmail when deleting messages through Outlook IMAP, improving synchronization between clients.
Addressed crash issues with Kerio Connect Client 10.0.6 build 19576 on macOS Monterey, ensuring a smoother user experience.
Restricted access to the /weblib/int/help/script.js file to mitigate a potential security vulnerability by preventing direct web access to internal resources.
Users can download the update from download.kerio.com or use the built-in product update feature available both in local GUI and in GFI AppManager.

10.0.6p1

Email Client Enhancements
Fixed sender name and email address display issues in KOFF 10.0.6 (8504)
Resolved duplicate row issues in plain text emails
Corrected missing file extensions in attachments within Kerio Connect Client
Calendar System Updates
Fixed time discrepancy issues in Webmail calendar entries
Resolved German character display in calendar invitations using KOFF 10.0.6
Improved handling of single and recurring calendar invites

همون طور که قبلاً هم توی پست های نسخه های قبلی صحبت شد، توصیه ما عدم نصب و یا حذف AppManager یا همون GFI Agent هست. راجع بهش مفصلاً من توی پست مربوط به نسخه 10.0.4 صحبت کردم که توصیه میکنم به اون پست یه نگاهی بندازید. اما چیزی که توی اون نسخه صحبت نشده بود، نحوه حذف برای سیستم عامل لینوکس هست که من دستوراتش رو اینجا براتون میذارم.

/usr/local/gfiagent/GFIAgentUninstaller kerio-connect /opt/kerio/
rm -rf /opt/kerio/GFIAgent

مثل نسخه قبلی، توی این نسخه هم یه فایل README هست که نحوه کرک کردن رو توضیح داده.

بعد از اعمال کرک، فایل لایسنس رو به نرم افزار بدید تا فعال بشه.

امیدوارم که بتونه برای همراهان و همکاران عزیز مفید واقع بشه.

پی نوشت (3 شهریور 1404): لایسنس جدید به پست اضافه شد.

(بیشتر…)


Citrix ADC/NetScalar 13.1-30.52

۱۹ نظر

کسایی که توی حوزه شبکه فعال هستن حتماً اسم شرکت امریکایی Citrix رو شنیدن. این شرکت چند تا محصول عالی داره که همگی شون در زمینه خودشون بهترین هستن.

یکی از قدیمی ترین محصولات این شرکت Netscalar هست که چند مرتبه تغییر نام داده و اخیراً با نام Citrix ADC توسط این شرکت به فروش میرسه. این محصول یکی از قدیمی ترین Load Balancer های دنیا هست و با امکاناتی که در طول زمان بهش اضافه شد در حال حاضر توسط این شرکت به عنوان یه Application Delivery Controller شناخته میشه که در حقیقت به معنی یه Load Balancer با یه سری امکانات امنیتی هست.

لایسنس که ما در اختیارتون قرار دادیم، برای نسخه Platinum این محصول هست که بالاترین سطح لایسنس هست و تقریباً همه ویژگی های این محصول رو فعال میکنه.

برای استفاده ازش کافی هست که MAC Address کارت شبکه تون رو به 86:f8:96:09:3d:56 تغییر بدید و فایل های لایسنس رو توی نرم افزار وارد کنید (از قسمت Configuration به System برید و از قسمت License روی دکمه Manage Licenses کلیک کنید.)

لایسنس برای محصول VPX200 هست که به شما اجازه میده تا از throughput تا 200Mpbs استفاده کنید.

ما Virtual Applance رو برای مجازی سازهای شرکت VMware در اختیارتون قرار میدیم که کافیه توی مجازی سازتون Import/Deployش کنید و بعد از تغییر MAC ازش استفاده کنید.

به صورت پیش فرض اطلاعات لاگین NetScalar این هست:

Username: nsroot
Password: nsroot

امیدوارم برای همه دوستان و همکاران مفید واقع بشه.

(بیشتر…)


Kerio Control 9.4.5 Patch 2 Build 8629

۱۶۵ نظر

با سلام به همه همراهان خوب سایت دیجی بوی، امروز نسخه آخر UTM نرم افزاری Kerio Control یعنی Patch 2 از نسخه 9.4.5  رو باهاتون به اشتراک میذاریم.

به نقل از وب سایت رسمی این شرکت، نسخه جدید شامل بهبود و تغییرات زیر بوده:

General Improvements:

  • The OVF size has been increased from 8 GB to 32 GB, supporting more robust deployments.
  • Traffic rules leveraging GeoIP address groups are working, whether GeoIP Feature is enabled or not

Security Enhancements:

  • Enhanced security when communicating with all DDNS providers.
  • Upgraded curl to version 8.11 for improved performance and reliability.

GFI AppManager Updates:

  • Fixed an issue where guests were incorrectly reported in GFI AppManager as licensed devices.
  • Added the option in Kerio Control to locally disable GFI Agent functionality

توی نسخه کرک شده؛ ما AppManager رو به صورت پیش فرض غیرفعال کردیم، که البته با توجه به اینکه به Cloud شرکت GFI متصل میشه، کاربردی نداره.

مثل همیشه هم installer که به صورت یه فایل iso هست و می تونید ازش برای یه نصب جدید استفاده کنید و هم upgrade image که به صورت یه فایل img هست و می تونید ازش برای upgrade کردن نسخه فعلی تون استفاده کنید ارائه شده.

این نسخه هم مثل نسخه گذشته از کرنل 4.19 استفاده میکنه بنابراین سخت افزارهایی توسط این نسخه از Kerio Control پشتیبانی میشن که توسط این نسخه از کرنل تحت پشتیبانی هستن. لازم به ذکر هست که در این نسخه میزان رم مورد نیاز به 4 گیگابایت تغییر کرده و حداقل فضای هارد دیسک هم 12 گیگابایت هست. هر چند که پیشنهاد خود GFI استفاده از 32 گیگابایت هارد دیسک هست.

اگه مایل هستید تا Requirements این نسخه رو مطالعه کنید می تونید از این صفحه در سایت شرکت GFI این کار رو انجام بدید.

اگه تمایل دارید لیست سخت افزارهای مورد پشتیبانی در این نسخه رو داشته باشید، یه فایل HTML توسط شرکت GFI در این صفحه از مستنداتشون قرار داده شده که همه رو لیست کرده و می تونید از اینجا دریافتش کنید.


تذکر: نرم افزار Kerio Control قابلیت آپدیت خودکار دارد که به صورت پیش فرض هم فعال است. اگر مایل نیستید تا با ارائه نسخه جدید از طرف شرکت GFI سیستم کرک شده شما به نسخه کرک نشده جدید این شرکت آپدیت شود بایستی از بخش Configuration به تب Advanced Options رفته و در تب Software Update تیک مربوط به Download and upgrade to new versions automatically in time range رو بردارید.


امیدوارم بتونه برای همکاران و همراهان عزیرمون مفید واقع بشه.

پی نوشت (1 شهریور 1404): لایسنس جدید به پست اضافه شد.

(بیشتر…)


VMware ESXi patches

۵۱ نظر

با توجه به Security Adiisory جدید شرکت Broadcom با شماره VCDSA25390 در رابطه با آسیب پذیری امنیتی مجازی سازهای VMware که در سطح Critical هم قرار داره، پچ های زیر به vault دیجی بوی اضافه شدن.

این پچ ها CVE های CVE-2025-22224 و CVE-2025-22225 و CVE-2025-22226 رو پوشش میدن که به یه حمله کننده اجازه میدن تا write و read غیرمجاز رو از داخل VM در فضای حافظه hypervisor انجام بده. این حفره توسط Threat Intelligence Center شرکت Microsoft به اطلاع Broadcom رسیده.

ESXi80U3d-24585383

ESXi80U2d-24585300

ESXi70U3s-24585291

ESXi670-202503001

برای دانلود میتونید از لینک های زیر اقدام کنید.

(بیشتر…)


Alt-N MDaemon 24.5.2

۵۶ نظر

مدتی هست که به دلیل مشغله و تمرکز روی یه سری نرم افزار جدید برای سایت نتونسته بودیم نسخه جدید MDaemon رو باهاتون به اشتراک بذاریم و همکاران عزیز چندین بار براش درخواست داده بودن. امروز آخرین نسخه در سری 24 این میل سرور محبوب و قوی یعنی 24.5.2 رو به صورت کرک شده باهاتون به اشتراک میذاریم. ضمناً در جریان ارائه نسخه 25 هستیم و داره تست میشه.

اگه مایل باشید که لیست تغییرات این نسخه رو ببینید، می تونید این کار رو از Release Note این نسخه انجام بدید.

مطابق اعلام شرکت Alt-N از نسخه های بعدی دیگه این نرم افزار با Windows 7 و Windows 2008R2 سازگاری نخواهد داشت.

همون طور که قبلاً هم توی سایت صحبت شد، شرکت Alt-N دیگه این محصول رو به صورت 32 بیتی ارائه نمیده.

نحوه کرک توی فایل README داخل آرشیو RAR توضیح داده شده، اما اگه احیاناً به اندازه کافی واضح نیست، من قبلاً یه ویدئو از نحوه این کار آماده کردم که می تونید اونو نگاه کنید.

امیدوارم این پست برای دوستان و همکاران مفید واقع بشه.

(بیشتر…)


Kerio Control 9.4.5 Patch 1 Build 8573

۱۰۶ نظر

شرکت GFI چند هفته پیش یه Patch برای نسخه 9.4.5 از UTM معروف و محبوب خودش یعنی Kerio Control ارائه داد. مهم ترین تغییرات در این Patch ارائه سازگاری بین Active Directory در ویندوز 2025 با این محصول و همین طور رفع یه ایراد امنیتی از نوع XSS یا همون Cross Site Scripting هست.

ما هم امروز این نسخه رو بعد از 2 هفته تست، تقدیم همراهان و همکاران عزیز میکنیم.

به نقل از وب سایت رسمی این شرکت، نسخه جدید شامل بهبود و تغییرات زیر بوده:

New Features
Added support for joining Active Directory controllers using encrypted connection. This allows Kerio Control to join domains hosted on Microsoft Windows Server 2025.
Added support for creating GeoIP presets in IP address groups in the local user interface without going through GFI AppManager.
Fixes
Fixed an issue where an incorrect SSL certificate was being served to V|P|N users.
Fixed an issue where GFI AppManager registration would time out frequently.
Fixed an issue where the “persistent connection” V|P|N option did not work correctly on MacOS.
Fixed an issue where upgrading and downgrading Kerio Control over GFI AppManager did not work correctly.
Security Enhancements
Kerio Control 9.4.5p1 has been hardened against XSS exploits. Users on older versions are advised to upgrade to this release.
Resolved vulnerability CVE-2024-52875

توی نسخه کرک شده؛ ما AppManager رو به صورت پیش فرض غیرفعال کردیم، که البته با توجه به اینکه به Cloud شرکت GFI متصل میشه، کاربردی نداره.

مثل همیشه هم installer که به صورت یه فایل iso هست و می تونید ازش برای یه نصب جدید استفاده کنید و هم upgrade image که به صورت یه فایل img هست و می تونید ازش برای upgrade کردن نسخه فعلی تون استفاده کنید ارائه شده.

این نسخه هم مثل نسخه گذشته از کرنل 4.19 استفاده میکنه بنابراین سخت افزارهایی توسط این نسخه از Kerio Control پشتیبانی میشن که توسط این نسخه از کرنل تحت پشتیبانی هستن. لازم به ذکر هست که در این نسخه میزان رم مورد نیاز به 4 گیگابایت تغییر کرده و حداقل فضای هارد دیسک هم 12 گیگابایت هست.

اگه مایل هستید تا Requirements این نسخه رو مطالعه کنید می تونید از این صفحه در سایت شرکت GFI این کار رو انجام بدید.

اگه تمایل دارید لیست سخت افزارهای مورد پشتیبانی در این نسخه رو داشته باشید، یه فایل HTML توسط شرکت GFI در این صفحه از مستنداتشون قرار داده شده که همه رو لیست کرده و می تونید از اینجا دریافتش کنید.


تذکر: نرم افزار Kerio Control قابلیت آپدیت خودکار دارد که به صورت پیش فرض هم فعال است. اگر مایل نیستید تا با ارائه نسخه جدید از طرف شرکت GFI سیستم کرک شده شما به نسخه کرک نشده جدید این شرکت آپدیت شود بایستی از بخش Configuration به تب Advanced Options رفته و در تب Software Update تیک مربوط به Download and upgrade to new versions automatically in time range رو بردارید.


امیدوارم بتونه برای همکاران و همراهان عزیرمون مفید واقع بشه.

(بیشتر…)


Adobe Connect 11.2

۶۸ نظر

بعد از کرونا، دیگه تقریباً هیچ کس نیست که اسم نرم افزار Adobe Connect رو نشنیده باشه. یه محصول بسیار خوب و بهینه برای برگزاری کلاس ها و جلسات و وبینارهای آنلاین.

در ابتدای سال شمسی 1403 ما نسخه 11 ادوبی کانکت رو در اختیار همکاران و همراهان عزیزمون قرار دادیم. امروز هم نسخه 11.2 این نرم افزار رو منتشر میکنیم. در این نسخه امکان استفاده از Enhanced Audio و همین طور Closed Caption (زیر نویس) اضافه شده و ادمین نرم افزار میتونه نوع View رو برای یه Room از سمت خودش برای همه روی Standard یا Classic بذاره و به همه اعمال میشه و نیازی نیست که تک تک شرکت کننده ها این کار رو خودشون انجام بدن.

لطفاً دقت بفرمایید که این نرم افزار به Resource های نسبتاً زیادی احتیاج داره بنابراین اکیداً توصیه می کنم که قبل از نصب یه نگاهی به قسمت server system requirements در این صفحه از وب سایت شرکت Adobe بندازید (به تفاوت بین منابع و سیستم عامل مورد نیاز برای نسخه های مختلف دقت لازم رو داشته باشید).

برای نصب تاریخ سرورتون رو موقتاً در طول نصب عقب بکشید و قبل از ژوئن 2023 بذارید و مثل همیشه نصب رو انجام بدید. بعد با استفاده از extender زمان لایسنس رو به اندازه مورد نیازتون افزایش بدید و نهایتاً زمان سرورتون رو به حالت اولیه برگردونید.

ما به همراه این نسخه، بر اساس بازخورد هایی که از دوستان توی نسخه های گذشته گرفته بودیم، یه تغییر جزئی توی extender دادیم. این نسخه جدیدتر هم به عنوان بخشی از همین پست در اختیارتون هست. (پست اصلی extender رو می تونید اینجا ببینید)

نکته: نکته ای که با توجه به نظرات دوستان در پست های قبلی لازم دیدم بهش اشاره کنم اینه که شما برای نصب نسخه های 11.2.1 و 11.2.2 و 11.2.3 و 11.2.3a و 11.3 و 11.3b و 11.3c و 11.4 و 11.4b و 11.4.5 و 11.4.6a و 11.4.7a و 11.4.9 و … کافی هست که به وب سایت رسمی شرکت Adobe مراجعه کنید و فایل های Patch رو مستقیماً و به رایگان از اونجا دریافت و مطابق توضیحات همراه فایل Patch نصب کنید. این Patch ها از این صفحه از وب سایت شرکت Adobe در دسترس هستن اما دقت کنید که ممکنه این صفحه از آی پی کشورهای مورد تحریم ایالات متحده آمریکا باز نشه. لطفاً دقت داشته باشید که Patch ها بایستی به ترتیب و مطابق با راهنمای همراه شون نصب بشن.

توجه: بعضی از همکاران توی بخش نظرات نسخه های قبلی پرسیده بودن که چطور میشه فایل های آفلاین نصب Client نرم افزار Adobe Connect رو گرفت تا نیازی نباشه کاربراشون به صورت آنلاین نصبش رو انجام بدن. برای دانلود نسخه بروز این نرم افزار کافی هست که به این صفحه از وب سایت رسمی شرکت Adobe برید و فایل مربوط به سیستم عامل تون رو دریافت کنید.

امیدوارم بتونه برای همکاران و همراهان عزیز مفید واقع بشه.

(بیشتر…)