بایگانی نویسنده

HPE Service Pack for ProLiant SPP Version Gen9.0

۴۶ نظر

شرکت HPE سرورهای نسل 9 خودش رو از وضعیت Production به وضعیت Post Production تغییر داده و به تبعش دیگه SPP ی که برای این سرورها ارائه شده در گروه Post-Production هست که معنی ش اینه که دیر به دیر آپدیت خواهد شد.

عین همیشه ما این SPP رو از شرکت HPE براتون دریافت کردیم و بدون هیچ دخل و تصرفی و با نام اصلی باهاتون به اشتراک میذاریم.

حجم فایل زیاد هست و از DVD5 بیشتره بنابراین اگه تمایل داشته باشید که دیسک رو روی یه رسانه نوری بنویسید باید حداقل از DVD9 استفاده کنید.

خود من معمولاً از USB Flash Disk یا iLO استفاده میکنم. ابزار HPE USB Key Utility که بهتون اجازه میده دیسک ها رو روی یه USB Flash Disk بریزید، هم از سایت رسمی شرکت HPE به رایگان در دسترس هست و هم در پوشه usb\hpusbkey در داخل فایل ISO موجود هست.

مثل همیشه Checksum ها هم برای اون دسته از دوستانی که مایل هستن از صحت و سقم فایل دریافتیشون مطمئن بشن ارائه شده.

امیدوارم برای دوستان و همکاران مفید واقع بشه.

(بیشتر…)


Microsoft System Center 2022

۳۰ نظر

با سلام به دوستان و همکاران و همراهان همیشگی، امروز نسخه جدید مجموعه System Center شرکت مایکروسافت رو باهاتون به اشتراک میذاریم.

عین همیشه فایل ها مستقیماً از مایکروسافت دریافت شدن و بدون هیچ دخل و تصرفی و با نام اصلی در اختیارتون قرار میگیرن.

البته Data Protection Manager یا همون DPM فعلاً ارائه نشده و مایکروسافت اعلام کرده که در ماه می (May) ارائه میشه.

برای فایل ها مطابق روال همیشگی سایت، Checksum ارائه شده تا اگه مایلید بتونید از صحت و سقم فایل دریافتی تون مطمئن بشید.

امیدوارم بتونه برای همکاران مفید واقع بشه.

(بیشتر…)


Gen10 Service Pack for ProLiant SPP 2022.03.0

۲۳ نظر

همون طور که در پست قبلی SPP اشاره کردیم، شرکت HPE دیگه SPP رو برای Generation های مختلف سرورش کاملاً از هم جدا کرده و اخیراً برای G10 نسخه جدید SPP خودش رو ارائه داده که ما هم مثل همیشه مستقیماً از HPE براتون دریافت کردیم و بدون هیچکونه دخل و تصرفی و با نام اصلی باهاتون به اشتراک میذاریم.

عمده تریت تغییر در این نسخه پشتیبانی از RHEL 8.5 و به تبع اون CentOS و AlmaLinux و Rocky Linux و … هست.

حجم فایل زیاد هست و حتی از یه DVD9 هم حجمش بیشتره بنابراین اگه تمایل داشته باشید که دیسک رو روی یه رسانه نوری بنویسید باید از BD استفاده کنید.

خود من معمولاً از USB Flash Disk یا iLO استفاده میکنم. ابزار HPE USB Key Utility که بهتون اجازه میده دیسک ها رو روی یه USB Flash Disk بریزید، هم از سایت رسمی شرکت HPE به رایگان در دسترس هست و هم در پوشه usb\hpusbkey در داخل فایل ISO موجود هست.

مثل همیشه Checksum ها هم برای اون دسته از دوستانی که مایل هستن از صحت و سقم فایل دریافتیشون مطمئن بشن ارائه شده.

امیدوارم برای دوستان و همکاران مفید واقع بشه.

(بیشتر…)


VMware vSphere 7.0 U3d

۲۵ نظر

شرکت VMware آپدیت جدید پلتفرم مجازی سازی بینظیر خودش یعنی vSphere رو ارائه داد. توی این آپدیت تعداد زیادی از سرورهای Dell به لیست سرورهای پشتیبانی شده برای Quick Boot اضافه شدن. اگه بخوام به طور خلاصه یه اشاره بکنم، یکی از مشکلاتی که Admin های محیط مجازی سازی باهاش مواجه هستن، مدت زمانی هست که Reboot شدن یه سرور در حین آپدیت طول میکشه. با Quick Boot دیگه وقتی شما می خواید برای Update سرور رو ریبوت کنید، قسمت Hardware Initialization که زمان بر ترین قسمت بالا اومدن یه سرور هست، انجام نمیشه.

برای مطالعه Release Notes مربوط به Hypervisor بی نظیر این شرکت یعنی همون ESXi می تونید به این صفحه از مستندات رسمی VMware مراجعه کنید.

عین همیشه هم ISO برای نصب جدید و هم Update Bundle برای آپدیت نسخه فعلی تون ارائه شده.

قبلاً توی سایت راجع به Offlline Bundle و نحوه نصبش زیاد صحبت شده، بنابراین اون حرف ها رو تکرار نمی کنم و به همین بسنده می کنم که از Offline Bundle برای آپدیت کردن ESXi فعلیتون می تونید استفاده کنید و نحوه نصبش شبیه Patch ها هست. اگه با نحوه نصب Patch ها آشنا نیستید می تونید به این پست قدیمی من مراجعه کنید و از اونجا مطالعه بکنید.

در محصول vCenter Server هم اکثر Library ها به نسخه آخر آپدیت شدن تا مشکلات امنیتی شون مرتفع بشه. برای مشاهده Release Notes مربوط به این نسخه از vCenter می تونید از این صفحه در وب سایت رسمی شرکت VMware استفاده کنید.

لازم به یادآوری میدونم که شرکت VMware از نسخه 7 دیگه vCenter رو برای سیستم عامل Windows Server ارائه نمیده و صرفاً به صورت یه Appliance بر پایه لینوکس که همون VMware vCenter Server Appliance یا به اختصار vCSA این محصول ارائه میشه.

فرمت ISO در اختیارتون قرار داده شده و کافیه تا این دیسک رو توی سیستم عاملتون Mount کنید و نام کاربری و رمز عبوز Hypervisor خودتون (که با احتمال بالا ESXi هست) رو بهش بدید و بذارید تا کار نصب انجام بشه.

فایل دوم یه فایل ZIP هست که به شما این اجازه رو میده که vCSA خودتون رو به صورت آفلاین به این نسخه از vCenter آپدیت کنید که من قبلاً در یکی از پست هام راجع به نحوه استفاده ازش مفصلاً توضیح دادم.

فایل سوم هم اصطلاحاً Full Patch یا FP هست که با توجه به اینکه بعضی ها این مدل از آپدیت رو میپسندن، در اختیارتون قرار گرفته. نحوه استفاده ازش رو هم من در این پستم توضیح دادم.

برای سریال هم از همون Keygen قبلی می تونید استفاده کنید که من برای راحتی دوستان اون رو از پست های قبلی کپی کردم و در انتهای همین پست گذاشتم.

عین همیشه Checksum ها برای اون عده از دوستانی که مایل هستن تا از صحت و سقم فایل دریافتیشون مطمئن بشن ارائه شده.

چون دوستان زیاد می پرسن، یادآوری می کنم که در بین نسخه های vCenter Server نسخه Standard بیشترین قابلیت رو داره.

در این نسخه شرکت Dell بر HPE پیشی گرفته و ESXi خودش رو همزمان با VMware ارائه داده اما HPE هنوز نسخه Customize شده خودش رو ارائه نداده.

امیدوارم بتونه برای دوستان مفید واقع بشه.

پی نوشت: نسخه Customize شده HPE هم به پست اضافه شد.

(بیشتر…)


سال نو مبارک

۲۱ نظر

یه سال دیگه گذشت و ما تونستیم یه سال دیگه در کنار رفقا، همکاران، همراهان و خوبان صنعت آی تی کشور باشیم.

متأسفانه کرونا تموم نشد و بدبختانه شرایط اقتصادی مردم مون رو به بهبود نرفت؛ اما ما تمام تلاش مون رو کردیم که بتونیم همچنان یه پلتفرم برای ارتباط همکاران با هم رو ارائه بدیم. بروزترین ابزارهای حوزه های مختلف شبکه رو باهاتون به اشتراک بذاریم و مهم تر از همه با تبادل نظر بین خودمون بتونیم به همدیگه کمک کنیم.

در سال جدید همچنان تمرکز ما روی ارائه ابزارهای مورد نیاز مدیران شبکه خواهد بود و از همه همراهان، عین همیشه، خواهش میکنیم که تجربیات ارزشمندشون رو در بخش نظرات باهامون به اشتراک بذارن تا از این طریق کار برای همه مون راحت تر بشه و بتونیم از زحمات همدیگه منتفع بشیم.

برای همه تون آرزوی سلامت و سعادت میکنم و امیدوارم که سال 1401 بهتر از سال گذشته باشه و بتونیم با شتاب بیشتری، حداقل در صنعت آی تی، رو به جلو قدم برداریم.


VMware vSphere 7.0 U3c

۲۹ نظر

بالاخره انتظارها به پایان رسید و غول مجازی سازی دنیا، شرکت VMware امروز آپدیت جدید پلتفرم بینظیر vSphere رو ارائه داد. مهمترین چیزی که میتونم بهش اشاره کنم، آپدیت کتابخونه Log4j توی vCenter Server برای حل مشکلات امنیتی اخیر این کتابخونه هست. توی خود ESXi تعدادی Bug که میتونستن باعث بروز PSOD یا همون Purple Screen بشن برطرف شدن.

اگه مایل هستید که به Realease Notes مربوط به این نسخه از محصول ESXi نگاه بندازید، می تونید به این صفحه توی وب سایت رسمی این شرکت مراجعه کنید.

قبلاً توی سایت راجع به Offlline Bundle و نحوه نصبش زیاد صحبت شده، بنابراین اون حرف ها رو تکرار نمی کنم و به همین بسنده می کنم که از Offline Bundle برای آپدیت کردن ESXi فعلیتون می تونید استفاده کنید و نحوه نصبش شبیه Patch ها هست. اگه با نحوه نصب Patch ها آشنا نیستید می تونید به این پست قدیمی من مراجعه کنید و از اونجا مطالعه بکنید.

لازم به یادآوری میدونم که شرکت VMware از نسخه 7 دیگه vCenter رو برای سیستم عامل Windows Server ارائه نمیده و صرفاً به صورت یه Appliance بر پایه لینوکس که همون VMware vCenter Server Appliance یا به اختصار vCSA این محصول ارائه میشه.

برای مشاهده Release Notes مربوط به این نسخه از vCenter می تونید از این صفحه در وب سایت رسمی شرکت VMware استفاده کنید.

برای محصول vCenter سه تا فایل در اختیارتون قرار داده شده. یکی از اون ها برای نصب یه vCSA جدید هست که با فرمت ISO در اختیارتون قرار داده شده و کافیه تا این دیسک رو توی سیستم عاملتون Mount کنید و نام کاربری و رمز عبوز Hypervisor خودتون (که با احتمال بالا ESXi هست) رو بهش بدید و بذارید تا کار نصب انجام بشه.

فایل دوم یه فایل ZIP هست که به شما این اجازه رو میده که vCSA خودتون رو به صورت آفلاین به این نسخه از vCenter آپدیت کنید که من قبلاً در یکی از پست هام راجع به نحوه استفاده ازش مفصلاً توضیح دادم.

فایل سوم هم اصطلاحاً Full Patch یا FP هست که با توجه به اینکه بعضی ها این مدل از آپدیت رو میپسندن، در اختیارتون قرار گرفته. نحوه استفاده ازش رو هم من در این پستم توضیح دادم.

برای سریال هم از همون Keygen قبلی می تونید استفاده کنید که من برای راحتی دوستان اون رو از پست های قبلی کپی کردم و در انتهای همین پست گذاشتم.

عین همیشه Checksum ها برای اون عده از دوستانی که مایل هستن تا از صحت و سقم فایل دریافتیشون مطمئن بشن ارائه شده.

چون دوستان زیاد می پرسن، یادآوری می کنم که در بین نسخه های vCenter Server نسخه Standard بیشترین قابلیت رو داره.

ضمناً شرکت های HPE و Dell هم به صورت همزمان با VMware نسخه های Customize شده خودشون برای ESXi رو ارائه کردن که از طریق همین پست در اختیارتون هست.

امیدوارم بتونه برای دوستان مفید واقع بشه.

(بیشتر…)


HPE Service Pack for ProLiant SPP 2021.10.0

۳۲ نظر

امروز آخرین نسخه از SPP شرکت HPE که بدلیل مشغله کاری نتونسته بودیم توی سایت قرار بدیم رو باهاتون به اشتراک میذاریم.

شرکت HPE توی این نسخه، دیسک SPP برای سرورهای Gen9 و Gen10 رو به طور کامل از هم جدا کرده و با توجه به اینکه هر دو سری این محصولات در حال حاضر توی وضعیت Production قرار دارن حالا دیگه یه نسخه Gen9 Production و یه نسخه Gen10/Gen10 Plus Production داریم.

دیسک Gen10 از یه DVD9 هم حجمش بیشتره بنابراین اگه احیاناً بخواید از یه دیسک نوری براش استفاده کنید باید برید سراغ BD. خود من که معمولاً با USB Flash Disk کار آپدیتش رو انجام میدم.

ابزار HPE USB Key Utility که بهتون اجازه میده دیسک ها رو روی یه USB Flash Disk بریزید، هم از سایت رسمی شرکت HPE به رایگان در دسترس هست و هم در پوشه usb\hpusbkey در داخل فایل ISO موجود هست.

مثل همیشه Checksum ها هم برای اون دسته از دوستانی که مایل هستن از صحت و سقم فایل دریافتیشون مطمئن بشن ارائه شده.

امیدوارم برای دوستان و همکاران مفید واقع بشه.

(بیشتر…)


مشکل در ارسال و دریافت ایمیل در Exchange Server

۶۳ نظر

گویا مایکروسافت با برنامه نویس های حرفه ای خداحافظی کرده!!!
امروز از ساعت 3:30 به وقت محلی تهران یا 0:00 به وقت گرینویچ، لاگ های Exchange Server مایکروسافت Timestamp شون 2201010000 شد.

یکی از Categorizer های اکسچینج مربوط به Anti-Malware هست. به دلایلی برنامه نویس عزیزی که مایکروسافت به تیمش اضافه کرده به ذهنش رسیده که ایده خوبی هست که این timestamp ها رو توی یه متغییر از نوع Long نگه داره. از اون طرف هم Microsoft Visual C++ Runtime Environment از استاندارد LLP64 استفاده میکنه در حالی که اکثر سیستم های Unix-based از ILP64 استفاده میکنن. این یعنی که سایز یه متغیر نوع Long حتی توی حالت 64 بیتی هم 32 بیته و وقتی که Signed هست حداکثر میتونه بازه 2147483647 تا 2147483648- رو پوشش بده. حالا ساعت تهران شده 3:30 صبح روز اول سال میلادی 2022 و این یعنی دیگه متغیر نوع Long نمی تونه این timestamp رو توی خودش نگه داره و Anti Malware مایکروسافت با خطا موجه میشه که باعث میشه Exchange Transport Service میل رو Defer و Queue کنه به این امید که در تلاش بعدی Categorizer مشکلش برطرف بشه! که نمیشه!!!

اینم نمونه خطاهایی که دریافت میکنید:

The FIP-FS “Microsoft” Scan Engine failed to load. PID: 7533, Error Code: 0x80004005. Error Description: Can’t convert “2201010005” to long.

Last Error: Message deferred by categorizer agent.

برای اینکه بتونید به ارسال و دریافت ایمیل ادامه بدید، در حال حاضر بایستی Anti-Malware رو غیر فعال کنید. مایکروسافت هم داره سعی میکنه که Patch ارائه بده اما تا به حال که مشکل رو نتونسته برطرف کنه.

به پوشه ای که Exchange Server تون توش نصب شده برید و یه Power Shell رو در حالت Elevated Privilege اجرا کنید (مثلاً با استفاده از کلیک راست و انتخاب Run as administrator) و این اسکریت رو Run کنید:

Disable-AntimalwareScanning.ps1

بسته به لود سرورتون چندین دقیقه طول میکشه تا اسکریپت کارش تموم بشه.

بعدش سرویس Microsoft Exchange Server Transport رو ریستارت کنید.

نکته: اگه مایلید بیشتر راجع به غیرفعال یا bypass کردن Anti-Malware مطالعه کنید، این صفحه از مستندات مایکروسافت رو ببینید.

ما مسئله رو داریم مانیتور میکنیم و به محض ارائه Patch قابل قبولی از سمت مایکروسافت اطلاع رسانی میکنیم و فایل رو در اختیارتون قرار میدیم.

امیدوارم شرکت های بزرگ دقت بیشتری توی محصولاتشون به خرج بدن!

متأسفانه دیگه Exchange Server اون چیزی که در گذشته بود نیست و هر روز داره ما رو مأیوس و مأیوس تر میکنه. ):

پی نوشت:

تیم اکسچنج مایکروسافت توضیحاتی توی سایت شرکت گذاشتن و راه حل رسمی خودشون برای حل مشکل رو توی این صفحه از وب سایت شرکت ارائه دادن. یه اسکریپت هم نوشتن که با اجراش، کارهایی که برای رفع مشکل پیشنهاد دادن به صورت خودکار انجام میشه. من به اسکریپت هم براتون لینک میدم اما یادتون باشه که اگه از قبل پالیسی اجرای پاورشل تون رو روی remotesigned نذاشتید باید با دستور زیر قبلش این کار رو بکنید.

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned

Script: https://aka.ms/ResetScanEngineVersion

اجرای اسکریپت ممکنه زمان زیادی ببره، صبور باشید. هر چند میدونم این اواخر خیلی صبور بودید!!!


مشکل امنیتی Log4j

۳۲ نظر

چند روزی هست که یه مشکل امنیتی در کتابخانه بسیار محبوب Log4j پیدا شده. کتابخونه Log4j که یکی از صدها محصول بنیاد Apache هست، به برنامه نویسان جاوا اجازه میده که گزارش هاشون رو به صورت مجتمع، بدون نیاز به کدنویسی مجزا و با یه قالب واحد داشته باشن. این مشکل امنیتی که اجازه Remote Code Execution رو به حمله کننده میتونه بده دارای بالاترین حد خطر یعنی 10 از 10 هست.

تقریباً هر نرم افزار جاوایی که یه سرویسی رو توی شبکه ارائه میده از این کتابخونه استفاده می کنه تا بتونه برای مدیران شبکه و مدیران سیستم لاگ بگیره. بنابراین اگه از یه سرویس بر اساس جاوا استفاده میکنید، حتماً مستندات تولید کننده نرم افزارتون رو مطالعه کنید تا ببینید تولید کننده چه پیشنهادی داده و در اولین فرصت Patch یا Update ارائه شده برای رفع مشکل رو دریافت و نصب کنید.

تمام شرکت های بزرگ نرم افزاری دنیا از جمله VMware و Adobe و ManageEngine و … با مسئله درگیر هستن و دارن روی راه حلی برای نرم افزارهاشون کار میکنن و مستمراً دارن مانیتور میکنن تا ببینن آیا مشکلی برای کاربرانشون ایجاد شده یا خیر.

غول اینترنتی Cloudflare هم با تمام توانش جلوی حملات ایستاده و سعی میکنه که کابرانش رو در برابر این حفره محافظت کنه.

راه حل خود Apache این هست که به نسخه 2.16 (یا 2.12.2 برای جاوا 7) آپگرید کنید، اما با توجه به اینکه آسیب پدیری مربوط به یه کتابخونه هست که به عنوان بخشی از یه نرم افزار دیگه براتون نصب شده باید صبر کنید تا تولید کننده نرم افزار اون رو براتون آپگرید کنه. اگه از نرم افزاری استفاده می کنید که به دلایلی دیگه آپدیت نمیشه کل کلاس آسیب پذیر رو حذف کنید:

zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

به طور خاص مثلاً VMware vCenter آسیب پذیر هست و VMware داره روی یه Patch برای رفع مشکل کار میکنه و در حال حاضرش پیشنهادش رو توی این صفحه آورده.

چون حفره مربوط به JNDI یا همون Java Naming and Directory Interface هست، پیشنهاد فعلی Adobe برای محصول Connect این هست که فعلاً LDAP Lookup رو غیرفعال کنید.

شرکت های بزرگ دیگه ای مثل HPE و Dell و … هم دارن محصولاتشون رو بررسی میکنن و همگی صفحاتی از وب سایتشون رو اختصاص دادن که پیشرفت کارِ بررسی رو به کاربرانشون اطلاع میده.
ما هم به نوبه خودمون محصولات مختلف رو رصد میکنیم و به محض ارائه شدن وصله امنیتی اون رو در اختیار همراهان و همکاران عزیز خواهیم گذاشت.

در این بازه زمانی که تولید کننده ها وصله های امنیتی شون رو آماده می کنن، حتی المقدور با محدود کردن دسترسی سرویس های آسیب پذیر و ایجاد امکان اتصال صرفاً برای موارد ضروری؛ Attack Surface مربوط به این سرویس ها رو به حداقل برسونید.

ازتون سپاسگزار میشیم اگر در بخش نظرات سرویس های آسیب پذیر، راه حل ها و تجربیاتتون رو با سایر همکاران به اشتراک بذارید.

پی نوشت 1: شرکت Adobe برای نرم افزار Adobe Connect خودش یه Patch ارائه داده که برای نسخه های 10.1 به بعد قابل استفاده هست و از اینجا می تونید دریافتش کنید.

        

(بیشتر…)


اختلال در لینک های دانلود

۹ نظر

با سلام و درود به همه همراهان و همکاران عزیز

به دلیل انجام پاره ای جابجایی در دیتاسنتر، لینک های دانلود سایت طی یکی دو روز آینده با اختلال مواجه خواهند بود.

از صبوری شما بسیار سپاسگزار هستیم.

 

خود سایت و پست ها بدون هیچ مشکلی در دسترس خواهند بود.

براتون در این دوران همه گیری کرونا، سلامت و روحیه بالا رو آرزو میکنیم.

پی نوشت: اختلال برطرف شد.