بایگانی برای دسته "سیستم عامل"

How to reset password for ESXi 7.0 U2 and later versions

۳۲ نظر

از نسخه 7.0 آپدیت U2 نحوه ذخیره ساری بعضی از قسمت های Configuration مربوط به ESXi تغییر کرد. یکی از این قسمت ها Password کاربران ESXi بود.

شزکت VMware (و تازه تر Broadcom) به صورت رسمی میگه که امکان reset کردن password نرم افزار esxi وجود نداره و اگه ادمین رمزش رو فراموش کنه باید reinstall انجام بده (مگه اینکه از قبل esxi تون رو به یه vCenter وصل کرده باشید و بتونید از host profile استفاده کنید).

ما امروز برای نسخه های جدید روشش رو در اختیارتون قرار میدیم (که تا نسخه 9 در محیط تست ما تست شده)

1- سرور خودتون رو با ISO نسخه 7.0U2 یا بالاتر بوت کنید. (ترجیحاً از همون نسخه نصب شده روی سرورتون استفاده کنید)

2- بعد از این که ESXi روی installation disk شما بوت شد و Installer بهتون نمایش داده شد دکمه Alt+F1 رو بزنید تا وارد DCUI بشید و از اون جا با نام کاربری root و بدون پسورد وارد shell بشید.

3- اگه احیاناً با کار کردن از طریق DCUI راحت نیستید (مثلاً به خاطر اینکه نمی تونید Copy/Paste کنید) میتونید سرویس SSH رو استارت کنید و از طریق اون وصل بشید.

اول مطمئن بشید که روی ESXi تون IP Address به نحوی set شده باشه. خود ESXi به صورت پیش فرض اگه DHCPv4 داشته باشید، روی IPv4 اقدام به دریافت آدرس آی پی میکنه. روی IPv6 هم با SLAAC و از روش EUI64 اقدام به assign کردن آدرس بهتون میکنه که میتونید از این طریق ببینیدشون:

localcli network ip interface ipv4 address list
localcli network ip interface ipv6 address list

اگه این روش ها برای assign شدن آی پی به دردتون نمی خوره و ترجیح میدید که آدرس آی پی استاتیک استفاده کنید از این طریق میتونید این کار رو بکنید:

localcli network ip interface ipv4 set --interface-name vmk0 --ipv4 YOUR_IPv4_Address --netmask YOUR_NETMASK --type static
localcli network ip interface ipv6 address add --interface-name vmk0 --ipv6 YOUR_IPv6_ADDRESS/PREFIX

همون طور که مشخص هست من دارم روی اینترفیس vmk0 آدرس آی پی میذارم.

قبل از اینکه SSH رو فعال کنید مطمئن بشید که برای یوزر root یه پسورد قابل قبول گذاشتید. برای این کار از این دستور استفاده کنید:

passwd root

اگه بدون گذاشتن پسورد، سرویس SSH رو فعال کنید، اون موقع با استفاده از یوزر root و بدون پسورد میشه به ESXi لاگین کرد که مسلماً بسیار از نظر امنیتی خطرناک هست به خصوص اگه از آدرس آی پی Public استفاده میکنید.

نهایتاً برای فعال کردن SSH از دستور زیر استفاده کنید:

/etc/init.d/SSH start

که براتون SSH Server رو روی پورت 22/tcp اجرا خواهد کرد.

4- خود installation disk به صورت پیش فرض پارتیشن ها رو براتون mount میکنه که میتونید توی این مسیر ببینیدشون:

/vmfs/volumes/

5- پارتیشن هایی که ما بهشون علاقه مند هستیم لیبل هاشون BOOTBANK1 و BOOTBANK2 هست و از نوع FAT هم هستن. اگه هیچوقت ESXi خودتون رو آپدیت نکرده باشید، BOOTBANK2 خالی خواهد بود اما اگه آپدیت انجام داده باشید، هر بار که آپدیت موفق انجام میدید، ESXi پارتیشن بوتش رو عوض میکنه. من دیگه بیش از این وارد جزئیات bootbank ها نمیشم و از این جا به بعد فرض میکنم که ESXi شما داره از BOOTBANK1 بوت میشه.


اگه میخواید 100% مطمئن باشید؛ بذارید ESXi اصلی تون شروع به بوت کنه و توی زمانی که بوت لودر 5 ثانیه صبر میکنه Shift+O رو بزنید و مقدار bootUUID پایین صفحه توی bootloader command line رو یادداشت کنید و نهایتاً بعد از اینکه سرور رو با ISO بوت کردید از این دستور استفاده کنید

localcli storage filesystem list

6- تنظیمات ESXi منجمله پسورد یوزرها توی فایل state.tgz ذخیره میشه. برای نسخه های جدید ESXi اگه این فایل رو extract کنید داخلش دو تا فایل هست، یکی encryption.info و یکی هم local.tgz.ve

من از این دستورها استفاده میکنم

mkdir /tmp/digiboy
cd /tmp/digiboy
cp /vmfs/volumes/BOOTBANK1/state.tgz .
tar x -z -f state.tgz

در نسخه های قدیمی ESXi داخل این فایل یه local.tgz بود.

نکته: چون فایل سیستم bootbank ها از نوع FAT هست، اگه extraction رو اونجا انجام بدید permission های فایل ها رو از دست خواهید داد. من توی tmp این کار رو کردم تا اونا رو از دست ندم.

فایل local.tgz.ve یه نوع فایل هست که VMware بهش میگه envelope file و روش encryption اعمال شده. بنابراین دیگه مثل گذشته نمی تونید extractش کنید و محتویاتش رو ببینید یا تغییر بدید.

فایل encryption.info یه فایل plain text هست که محتویاتش به این بستگی داره که encryption mode شما روی چی تنظیم شده باشه. (در حال حاضر میتونه NONE یا TPM باشه)

اگه سخت افزار شما قابلیتش رو داشته باشه و دوست داشته باشید که از NONE به حالت امن تر TPM سوئیچ کنید، بعد از ایتکه پسوردتون رو ریست کردید و به ESXi تون لاگین کردید میتونید از یکی از این دستورها استفاده کنید:

localcli system settings encryption set --mode TPM
esxcli system settings encryption set --mode TPM

روشی که ما باهاتون به اشتراک میذاریم بهتون اجازه میده که پسوردتون رو در هر دو حالت NONE و TPM ریست کنید.

اگه بخوایم اطلاعاتی راجع به encryption فایل local.tgz.ve به دست بیاریم با این دستور میتونیم این کار رو بکنیم:

crypto-util envelope describe local.tgz.ve

چیزی که برای ما از همه مهم تر هست، KeyID هست که برای encrypt کردن این فایل استفاده شده.

در حال حاضر این key توی key cache شما نیست و اگه شما از ESXi بپرسید که از چه Key داره برای رمزنگاری کانفیگش استفاده میکنه، یه Key رندوم که در طول فرایند بوت ISO ایجاد شده رو بهتون میده:

crypto-util keys getkidbyname ConfigEncryptionKey

که قاعدتاً با keyIDی که برای decrypt کردن فایل local.tgz.ve نیاز داریم یکی نیست.

بیاید به ESXiی که از روی ISO بوت شده بگیم که با اطلاعات داخل فایل encryption.info بره و key مورد نظر ما رو توی Key Cache اضافه کنه.

localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption stop
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption setup -c encryption.info
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption start

بعد از این کار اگه دومرتبه از ESXi بپرسید که برای رمزنگازی کانفیگش از چه کلیدی استفاده میکنه همون keyID که ما نیاز داریم رو بهمون بر میگردونه.

7- توی مرحله بعد فایل local.tgz.ve رو decrypt میکنیم.

crypto-util envelope extract --aad ESXConfiguration local.tgz.ve local.tgz

8- فایل local.tgz رو extract میکنیم

mkdir local
tar x -z -f local.tgz -C local
cd local

9- اگه دقت کنید میبینید که دیگه این archive مثل گذشته شامل فایل های زیر نمیشه.

etc/passwd
etc/shadow

دلیلش این هست که VMware دیگه پسورد رو توی این فایل ذخیره نمیکنه و اونو به یه دیتابیس sqlite منتقل کرده که آدرسش هم این هست:

var/lib/vmware/configstore/backup/current-store-1

و می تونید با این دستور هش پسورد ذخیره شده برای یوزرها رو ببینید.

/usr/lib/vmware/sqlite/bin/sqlite3 var/lib/vmware/configstore/backup/current-store-1 \
"SELECT * FROM Config WHERE Component='esx' AND ConfigGroup='authentication' \
AND Name='user_accounts' AND Identifier='root'"

10- یه فایل با محتویات زیر بسازید.

UPDATE Config SET UserValue='{"name":"root","password_hash":"$6$OuBJHTuaUlOIkE/k$p2fCVL5q5kniGsWYo1xU4Tzct0ZJ7hFQeJH2z9c5F/srN2hQkBKf/lTepTZHwJqRim48vNJ9Meky3E5S0amnL0","description":"Administrator"}' WHERE Component='esx' AND ConfigGroup='authentication' AND Name='user_accounts' AND Identifier='root'

من از vi برای ساختش استفاده میکنم و توی این آدرس ذخیره ش میکنم:

vi /tmp/digiboy/reset-password.sql

اگه احیاناً نحوه کار با vi رو نمی دونید، میتونید فایل رو توی text editor مورد علاقه تون توی سیستم عامل خودتون بسازید و با SFTP منتقلش کنید به ESXi تون. (مثلاً میتونید از FileZilla یا WinSCP استفاده کنید)

11- به sqlite میگیم که query مون رو اجرا کنه:

/usr/lib/vmware/sqlite/bin/sqlite3 var/lib/vmware/configstore/backup/current-store-1</tmp/digiboy/reset-password.sql

با این کار hash توی دیتابیس آپدیت میشه که میتونید با دستور مرحله 9 از تغییر مطمئن هم بشید.

این هش که من در اختیارتون قرار دادم برای کلمه pa$$w0rd هست.

12- فایل ها رو مجدداً archive میکنیم تا یه فایل local.tgz جدید به دست بیاریم:

tar c -z -f /tmp/digiboy/local-new.tgz `tar t -z -f /tmp/digiboy/local.tgz`

13- حالا فایل جدیدمون رو مجدداً با استفاده از کلیدمون encrypt میکنیم.

cd /tmp/digiboy/
key_id=`crypto-util keys getkidbyname ConfigEncryptionKey`
mv local.tgz.ve local-old.tgz.ve
crypto-util envelope insert --aad ESXConfiguration --id ${key_id} local-new.tgz local.tgz.ve

14-فایل state.tgz جدید رو میسازیم.

mv state.tgz state-old.tgz
tar c -z -f state.tgz local.tgz.ve encryption.info

15- فایل رو به bootbank منتقل میکنیم و با فایل موجود جایگزین میکنیم.

cd /vmfs/volumes/BOOTBANK1
mv state.tgz state.tgz.bak
mv /tmp/digiboy/state.tgz .

من یه بکاپ هم برای اطمینان از state.tgz اصلی تهیه کردم.

حالا میتونید سرورتون رو reboot کنید و با یوزر root و پسورد pa$$w0rd لاگین کنید.

امیدوارم بتونه برای همه مفید باشه.

این هم TL;DR برای اونایی که بهش نیاز دارن :دی

mkdir /tmp/digiboy
cd /tmp/digiboy
cp /vmfs/volumes/BOOTBANK1/state.tgz .
tar x -z -f state.tgz
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption stop
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption setup -c encryption.info
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption start
crypto-util envelope extract --aad ESXConfiguration local.tgz.ve local.tgz
mkdir local
tar x -z -f local.tgz -C local
cd local
/usr/lib/vmware/sqlite/bin/sqlite3 var/lib/vmware/configstore/backup/current-store-1 "UPDATE Config SET UserValue='{"name":"root","password_hash":"\$6\$OuBJHTuaUlOIkE/k\$p2fCVL5q5kniGsWYo1xU4Tzct0ZJ7hFQeJH2z9c5F/srN2hQkBKf/lTepTZHwJqRim48vNJ9Meky3E5S0amnL0","description":"Administrator"}' WHERE Component='esx' AND ConfigGroup='authentication' AND Name='user_accounts' AND Identifier='root'"
tar c -z -f /tmp/digiboy/local-new.tgz `tar t -z -f /tmp/digiboy/local.tgz`
cd /tmp/digiboy/
key_id=`crypto-util keys getkidbyname ConfigEncryptionKey`
mv local.tgz.ve local-old.tgz.ve
crypto-util envelope insert --aad ESXConfiguration --id ${key_id} local-new.tgz local.tgz.ve
mv state.tgz state-old.tgz
tar c -z -f state.tgz local.tgz.ve encryption.info
cd /vmfs/volumes/BOOTBANK1
mv state.tgz state.tgz.bak
mv /tmp/digiboy/state.tgz .

VMware Patches

۱۰۶ نظر

 

 

با سلام خدمت همه دوستان و همراهان وب سایت DiGiBoY :

خوب همونطور که بهتر از من مطلع هستید شرکت Broadcom سازوکار بروز رسانی و دسترسی به سایتش رو محدود کرده و از طرفی به نظر میرسه عین قبل روی محصولات شرکت VMware تمرکز نداره و بیشتر درگیر تغییر لایسنس و فروش خودش و … هست و این امر باعث شده به بروز رسانی های متعدد بیشتری ارایه کنه.

برای همین من و محمد عزیز تصمیم گرفتیم به منبع جدید با دسترسی ساده به بروز رسانی های پایه این شرکت براتون ایجاد کنیم و دیگه وقتمونو صرف نوشتن پست براش نکنیم.

این منبع به آدرس ذیل همیشه در دسترس خواهد بود و سعی خواهد شد که بروز رسانی های امنیتی این شرکت برای محصولات پایه رو داشته باشه.

امید داریم برای دوستان مفید واقع بشه.

(بیشتر…)


Windows Server 2025

۹۰ نظر

 

شرکت مایکروسافت بعد از گذشت 3 سال از ارائه آخرین نسخه LTSC از سیستم عامل Windows Server خودش، چند روز پیش در 1 نوامبر (1 ماه بعد از ارائه نسخه جدید ویندوز 11)، بالآخره نسخه جدید این سیستم عامل یعنی Windows Server 2025 رو ارائه داد. این نسخه از ویندوز سرور بر اساس Windows 11 24H2 هست.

مثل نسخه قبلی این نسخه هم دارای 2 تا ویرایش Datacenter و Standard هست. (البته یه ویرایش Datacenter for Azure هم برای اجرا روی پلت فرم Azure وجود داره)

مثل سایر نسخه های LTSC از ویندوز سرور در مراحل نصب به شما این امکان داده میشه که سیستم عامل خودتون رو به صورت Core و بدون GUI نصب کنید یا به همراه Desktop Experience که به شما GUI رو میده.

بر اساس اعلام مایکروسافت این نسخه هم مثل نسخه قبل، 5 سال پشتیبانی عادی، به اضافه 5 سال پشتیبانی extended داره که در مجموع 10 سال عمر مفید رو به این سیستم عامل میده.

اگه بخوایم نگاه کوتاهی به قابلیت های جدید این نسخه بندازیم، AccelNet بهتون امکانات استفاده راحت تر از SR-IOV رو میده. تو حوزه Active Directory برای AD DS و AD LDS بهینه سازی های زیادی انجام شده و یه Functional Lever جدید با سطح 10 اضافه شده.  به صورت پیش فرض Azure Arc نصب هست. توی این نسخه از Windows Server شما علاوه بر ZIP می تونید از 7z و TAR هم برای آرشیو کردن فایل هاتون استفاده کنید. توی این نسخه OpenSSH دیگه به صورت پیش فرض نصب هست و Server Mnager یه گزینه داره که بهتون اجازه میده با یه کلیک فعال و غیر فعالش کنید. برای اجازه دسترسی هم می تونید از گروه OpenSSH Users استفاده کنید. برای لیست کامل امکانات جدید می تونید به این صفحه از وب سایت رسمی شرکت مایکروسافت مراجعه کنید.

توی حوزه Licensing با ارائه ویندوز 2025 مایکروسافت علاوه بر لایسنس های Perpetual که مثل گذشته ارائه میشه، گزینه PAYG یا همون Pay-as-you-Go رو هم اضافه کرده که برای محیط های Cloud میتونه جذاب باشه و صرفاً به همون اندازه که شما استفاده می کنید نیاز هست تا پرداخت انجام بدید. برای بحث قیمت گذاری هم مایکروسافت از قیمت های داخل کلاود خودش یعنی Azure استفاده کرده. قابل ذکر هست که این قابلیت از Azure Arc استفاده میکنه و ویندوز شما رو به اکانت Azure تون متصل میکنه. البته یه سری محدودیت مثل عدم امکان استفاده از AVMA رو داره که برای کسایی که از Hyper-V به عنوان پلت فرم مجازی سازی استفاده میکنن میتونه مهم باشه.

خالی از لطف نیست که بدونید وقتی شما یه Language یا Optional Feature رو نصب میکنید، ویندوز فایل های مورد نیاز نصب رو از اینترنت دریافت میکنید، چون خود من توی یه سناریوی مجبور بودم این کار رو به صورت آفلاین و توی یه محیط Air-Gapped انجام بدم، توی پست این نسخه، دیسک Languages and Optional Features رو هم در اختیارتون قرار میدم تا بتونه توی سناریوهای مشابه به همکاران کمک کنه.

عین همیشه فایل ها مستقیماً از مایکروسافت دریافت شدن و بدون هیچ گونه دخل و تصرفی و با نام اصلی در اختیارتون قرار گرفتن.

برای دوستانی که مایل هستن از صحت و سقم فایل های دریافتیشون هم مطمئن بشن Hash های مختلفی ارائه شدن.

حجم دیسک ها بیشتر از یه DVD5 هست بنابراین اگه مایل هستید که از یه DVD برای نصب استفاده کنید باید از DVD9 استفاده بفرمایید.

هر دو دیسک Volume و Retail در اختیارتون قرار داده شده و مثل همیشه پیشنهاد ما استفاده از دیسک Volume هست که بهتون امکان استفاده از Volume Licensing رو بدون هیچ تلاش اضافی میده.

امیدوارم این پست بتونه برای همکاران و همراهان عزیز مفید واقع بشه.

(بیشتر…)


Windows 11 Enterprise LTSC 2024

۲۶ نظر

شرکت مایکروسافت مطابق روال سال های اخیرش، بعد از 3 سال از ارائه آخرین نسخه LTSC خودش برای سیستم عامل ویندوز، نسخه جدید LTSC این سیستم عامل رو ارائه داد. این نسخه برا اساس Windows 11 و به طور خاص بر اساس Windows 11 24H2 هست.

توی سایت کلی راجع به LTSC و این که چی هست و مورد استفاده ش چی میتونه باشه صحبت شده (توی پست های نسخه های قبلی LTSC) و من دیگه اون حرف ها رو تکرار نمی کنم. فقط نکته ای که بهش اشاره میکنم اینه که از نسخه 2021، مدت زمان پشتیبانی نسخه LTSC از 10 به 5 سال تقلیل پیدا کرده اما برای نسخه IoT مدت پشتیبانی هنوز همون 10 سال هست.

بجز نوع Licensing و مدت پشتیبانی، ویرایش IoT Enterprise و Enterprise اصطلاحاً binary equivalent هستن، به این معنی که از نظر کد و برنامه ها دقیقاً یکی هستن.

ما فایل های این نسخه جدید از Windows LTSC رو مطابق معمول از مایکروسافت براتون دریافت و بدون هیچ گونه دخل و تصرفی در اختیارتون قرار میدیم.

برای اون دسته از دوستانی که تمایل دارن تا صحت و سقم فایل دریافتیشون رو هم چک کنن، digest ارائه شده.

فایل های علاوه بر اینجا، توی vault دیجی بوی هم موجود هستن.

امیدوارم برای همکاران و همراهان خوب مون بتونه مفید واقع بشه.

(بیشتر…)


Windows 11 version 24H2

۵۷ نظر

شرکت مایکروسافت، ابتدای ماه جاری میلادی نسخه جدید ویندوز 11 خودش یعنی Windows 11 24H2 رو ارائه داد. ما هم مطابق معمول همیشه دیسک های نصب این سیستم عامل رو براتون از مایکروسافت دریافت و بدون هیچگونه دخل و تصرفی و با نام اصلی، به اشتراک میذاریم.

مثل نسخه های قبلی دو دیسک business برای استفاده سازمانی و consumer برای استفاده خانگی ارائه شده.

دیسک business شامل این ویرایش ها میشه:

  • Windows 11 Pro
  • Windows 11 Pro N
  • Windows 11 Pro for Workstations
  • Windows 11 Pro N for Workstations
  • Windows 11 Pro Education
  • Windows 11 Pro Education N
  • Windows 11 Education
  • Windows 11 Education N
  • Windows 11 Enterprise
  • Windows 11 Enterprise N

دیسک consumer شامل این ویرایش ها میشه:

  • Windows 11 Home
  • Windows 11 Home N
  • Windows 11 Pro
  • Windows 11 Pro N
  • Windows 11 Pro for Workstations
  • Windows 11 Pro N for Workstations
  • Windows 11 Pro Education
  • Windows 11 Pro Education N
  • Windows 11 Education
  • Windows 11 Education N

همون طور که قبلاً هم توی پست های نسخه های قبلی عنوان شد، از ویندوز 11 مایکروسافت این سیستم عامل رو صرفاً به صورت 64 بیتی ارائه میده. اما چیزی که توی این نسخه جدید هست اینه که علاوه بر پلتفرم x64، برای پلتفرم arm64 هم دیسک های general purpose ارائه شده.

مثل نسخه های قبل، دیسک های IoT Enterprise هم که برای مصارف Internet of Things و Embedded Device ها در نظر گرفته شده، ارائه شده.

برای اون دسته از دوستانی که تمایل دارن تا صحت و سقم فایل دریافتیشون رو هم چک کنن، digest ارائه شده.

همون طور که قبلاً در سایت اعلام شده بود، دیسک ها از طریق vault دیجی بوی هم در دسترسون هستن.

امیدوارم برای همکاران و همراهان خوب مون بتونه مفید واقع بشه.

(بیشتر…)


VMware September Updates 2024

۳۱ نظر

 

 

با سلام خدمت همه همراهان و دوستان سایت DiGiBoY:

تو ماه گذشته شرکت Broadcom بروز رسانی برای سه تا محصول کاربردی خودش ارایه کرد ، منم برای سادگی و یکپارچگی سعی کردم آپدیت های vCenter و ESXi رو در غالب یک پست براتون بذارم تا بتونید به سادگی این کار رو انجام بدید.

تو بروز رسانی vCenter چندین مورد باگ امنیتی مرتفع شده همچنین نسخه PhotonOS هم بروز شده.

تو بروز رسانی ESXi هم علاوه بر رفع چند مورد باگ امنیتی ، بهبود های در سطح کلاستر ، vSAN ، DPU و Memory Tiering اضافه شده. و حالا ESXi از نسخه TLS های 1.2 و 1.3 میتونه تو پروفایل استفاده کنه.

نحوه بروز رسانی ها رو من و محمد عزیز بارها و بارها توضیح دادیم ، پس منم خلاصه میکنم و خوتون به اون پست ها مراجعه کنید.

هنوز بروز  رسانی های Custom برای شرکت های Dell و HPE منتشر نشده و ما نسخه GA رو به اشتراک میذاریم.

 

(بیشتر…)


VMware vSphere 8.0 U3

۸۱ نظر

خیلی بعیده که کسی در حوزه Virtualization فعال باشه و اسم پلتفرم مجازی سازی vSphere شرکت VMware رو نشنیده باشه. این پلتفرم که در نوع خودش بینظیر هست امکان مجازی سازی در سطح Enterprise و حتی Service Provider رو به کاربران خودش میده. امروز با آخرین آپدیت این پلتفرم در خدمت شما همراهان و همکاران خوب هستیم.

مطابق معمول همیشه ما این فایل ها رو مستقیماً از Broadcom دریافت و بدون هیچ دخل و تصرفی با نام اصلی با همکاران و همراهان خوبمون به اشتراک میذاریم.

هر چند شرکت های HPE و Dell همزمان با خود VMware نسخه Customize شده خودشون برای ESXi رو ارائه ندادن اما الآن که دارم این پست رو می نویسم هر دو این شرکت ها نسخه های Customize شده خودشون رو ارائه دادن و ما هم اونا رو براتون قرار دادیم.

برای فعال کردن این محصولات از همون سریال نامبرهای قبلی میتونید استفاده کنید که برای راحتی من از پست های قبلی براتون کپی کردم و در انتهای همین پست قرار دادم.

امیدوارم که این پست بتونه براتون مفید واقع بشه.

(بیشتر…)


VMware vSphere 8.0 U2b

۴۸ نظر

شرکت VMware امروز آپدیت جدیدی از نسخه 8 پلتفرم بینظیر مجازی سازی خودش یعنی VMware vSphere رو ارائه داد.

مطابق معمول همیشه ما این فایل ها رو مستقیماً از VMware دریافت و بدون هیچ دخل و تصرفی با نام اصلی با همکاران و همراهان خوبمون به اشتراک میذاریم.

اگه مایل باشید که Release Notes مربوط به محصول ESXi رو مطالعه کنید می تونید از این صفحه در وب سایت رسمی شرکت VMware این کار رو انجام بدید.

یه تغییری که توی حوزه Licensing اتفاق افتاده اینه که اگه از لایسنس vSphere Foundation استفاده کنید، روی vSAN به ازای هر Core از CPU روی vSAN Host هاتون، 100 گیگابایت فضای vSAN رو بدون اعمال لایسنس جداگانه vSAN میتونید استفاده کنید. دقت کنید که حتماً باید نسخه ESXi تون 8.0U2b باشه تا بهتون این امکان داده بشه. البته لایسنسی که ما در اختیارتون قرار دادیم از نوع Enterprise Plus هست و این تغییر راجع به نوع Foundation هست.

توی این نسخه تعدادی از سرورهای جدید HPE و Dell به لیست سرورهایی که Quick Boot رو پشتیبانی میکنن اضافه شده ن.

هنوز شرکت های HPE و Dell نسخه های Customize شده خودشون برای این نسخه رو ارائه ندادن. وقتی این کار رو بکنن، در قالب یه پی نوشت به همین پست اضافه خواهند شد.

اگه مایل باشید که Release Notes مربوط به محصول vCenter رو مطالعه کنید می تونید از این صفحه در وب سایت رسمی شرکت VMware این کار رو انجام بدید.

در رابطه با ESXi مثل همیشه هم ISO برای نصب جدید و هم Offline Bundle برای آپدیت نسخه فعلی تون ارائه شده.

قبلاً توی سایت راجع به Offlline Bundle و نحوه نصبش زیاد صحبت شده، بنابراین اون حرف ها رو تکرار نمی کنم و به همین بسنده می کنم که از Offline Bundle برای آپدیت کردن ESXi فعلیتون می تونید استفاده کنید و نحوه نصبش شبیه Patch ها هست. اگه با نحوه نصب Patch ها آشنا نیستید می تونید به این پست قدیمی من مراجعه کنید و از اونجا مطالعه بکنید.

در رابطه با vCenter هم Installer و هم Update Bundle و هم Full patch در اختیارتون قرار داده شده. با استفاده از Installer که با فرمت ISO در اختیارتون قرار داده شده، کافیه تا این دیسک رو توی سیستم عاملتون Mount کنید و نام کاربری و رمز عبوز Hypervisor خودتون (که با احتمال بالا ESXi هست) رو بهش بدید و بذارید تا کار نصب انجام بشه. فایل دوم یه فایل ZIP هست که به شما این اجازه رو میده که vCSA خودتون رو به صورت آفلاین به این نسخه از vCenter آپدیت کنید که من قبلاً در یکی از پست هام راجع به نحوه استفاده ازش مفصلاً توضیح دادم. نهایتاً فایل سوم هم اصطلاحاً Full Patch یا FP هست که با توجه به اینکه بعضی ها این مدل از آپدیت رو میپسندن، در اختیارتون قرار گرفته. نحوه استفاده ازش رو هم من در این پستم توضیح دادم.

لازم به یادآوری میدونم که شرکت VMware از نسخه 7 دیگه vCenter رو برای سیستم عامل Windows Server ارائه نمیده و صرفاً به صورت یه Appliance بر پایه لینوکس که همون VMware vCenter Server Appliance یا به اختصار vCSA این محصول ارائه میشه.

از لایسنس های قبلی که برای نسخه 8 در اختیارتون قرار گرفته بود هم همچنان میتونید استفاده کنید که من برای راحتی، از پست قبلی کپی شون کردم و در انتهای همین پست قرار دادم.

امیدوارم بتونه برای همکاران و همراهان عزیزمون مفید باشه.

پی نوشت: نسخه های Customize شده شرکت های HPE و Dell به پست اضافه شدن.

(بیشتر…)


Windows 11 version 23H2

۱۶۵ نظر

شرکت مایکروسافت پریروز نسخه جدید ویندور 11 یعنی 23H2 رو در اختیار مشتریانش قرار داد. ما هم مطابق معمول همیشه دیسک های نصب این سیستم عامل رو براتون از مایکروسافت دریافت و بدون هیچگونه دخل و تصرفی و با نام اصلی، به اشتراک میذاریم.

مثل گذشته؛ ویندوز 11 در دو دیسک business که برای کارهای سازمانی در نظر گرفته شده و consumer که برای کارهای خانگی در نظر گرفته شده، ارائه شده.

لازم به ذکر میدونم که اشاره کنم ویندوز 11 فقط به صورت 64 بیتی ارائه میشه و نسخه 32 بیتی نداره.

برای اون دسته از دوستانی که تمایل دارن تا صحت و سقم فایل دریافتیشون رو هم چک کنن، digest ارائه شده.

دیسک ها از طریق vault دیجی بوی هم در دسترسون هستن.

در این پست نسخه IoT هم برای پلتفرم x64 و arm64 ارائه شده.

امیدوارم برای همکاران و همراهان خوب مون بتونه مفید واقع بشه.

(بیشتر…)


VMware vSphere 8.0 U2

۷۳ نظر

شرکت VMware آخر هفته گذشته Update 2 برای نسخه 8 از پلتفرم بی نظیر مجازی سازی خودش یعنی VMware vSphere رو ارائه داد.

ما هم مطابق روال همیشگی این محصول بینظیر رو مستقیماً از VMware براتون دریافت و بدون هیچگونه دخل و تصرفی و با نام اصلی در اختیارتون قرار میدیم.

تولید کننده های اصلی سرور یعنی شرکت های HPE و Dell، هر دو همزمان با ارائه نسخه VMware، نسخه Customize شده خودشون از ESXi رو ارائه کردن که در همین پست در دسترستون قرار گرفته.

در این آپدیت تغییرات زیادی شاهد هستیم از جمله آپدیت درایور Mellanox برای پشتیبانی از کارت شبکه های ConnectX-7، اضافه شدن نسخه 21 سخت افزار مجازی، پشتیبانی از USB 3.2، امکان hot extend کردن vVol ها و …

برای مطالعه Release Notes کامل این آپدیت می تونید برای ESXi از این صفحه و برای vCenter از این صفحه در مستندات رسمی شرکت VMware استفاده کنید.

در رابطه با ESXi مثل همیشه هم ISO برای نصب جدید و هم Offline Bundle برای آپدیت نسخه فعلی تون ارائه شده.

قبلاً توی سایت راجع به Offlline Bundle و نحوه نصبش زیاد صحبت شده، بنابراین اون حرف ها رو تکرار نمی کنم و به همین بسنده می کنم که از Offline Bundle برای آپدیت کردن ESXi فعلیتون می تونید استفاده کنید و نحوه نصبش شبیه Patch ها هست. اگه با نحوه نصب Patch ها آشنا نیستید می تونید به این پست قدیمی من مراجعه کنید و از اونجا مطالعه بکنید.

در رابطه با vCenter هم Installer و هم Update Bundle و هم Full patch در اختیارتون قرار داده شده. با استفاده از Installer که با فرمت ISO در اختیارتون قرار داده شده، کافیه تا این دیسک رو توی سیستم عاملتون Mount کنید و نام کاربری و رمز عبوز Hypervisor خودتون (که با احتمال بالا ESXi هست) رو بهش بدید و بذارید تا کار نصب انجام بشه. فایل دوم یه فایل ZIP هست که به شما این اجازه رو میده که vCSA خودتون رو به صورت آفلاین به این نسخه از vCenter آپدیت کنید که من قبلاً در یکی از پست هام راجع به نحوه استفاده ازش مفصلاً توضیح دادم. نهایتاً فایل سوم هم اصطلاحاً Full Patch یا FP هست که با توجه به اینکه بعضی ها این مدل از آپدیت رو میپسندن، در اختیارتون قرار گرفته. نحوه استفاده ازش رو هم من در این پستم توضیح دادم.

لازم به یادآوری میدونم که شرکت VMware از نسخه 7 دیگه vCenter رو برای سیستم عامل Windows Server ارائه نمیده و صرفاً به صورت یه Appliance بر پایه لینوکس که همون VMware vCenter Server Appliance یا به اختصار vCSA این محصول ارائه میشه.

از لایسنس های قبلی که برای نسخه 8 در اختیارتون قرار گرفته بود هم همچنان میتونید استفاده کنید که من برای راحتی، از پست قبلی کپی شون کردم و در انتهای همین پست قرار دادم.

امیدوارم بتونه برای همکاران و همراهان عزیزمون مفید باشه.

ضمناً فایل ها علاوه بر اینجا، از طریق vault دیجی بوی هم در دسترس هست.

(بیشتر…)