Vmware windows безопасный режим

Vmware windows безопасный режим

Алексей Гультяев.
Виртуальные машины. Несколько компьютеров в одном.

Рассмотрена установка, настройка и работа в Virtual PC 2004 компании Microsoft, VMware Workstation от компании VMware и Parallels Workstation.
http://rapidshare.com/files/412036/virtualnie_mashiny.rar.html
http://rapidshare.com/files/11367151/Virtuals.rar
http://www.filefactory.com/file/53617a

Ещё две статьи в которых подробно и доходчиво описан процесс установки, настройки и дальнейшей эксплуатации VMWare.
VMware — виртуальный полигон для администратора и разработчика
Вот тут статья для версии for Windows Скачать в формате pdf
Вот тут статья для версии for Linux (и вообще *NIX) Скачать в формате pdf
Статья VMWare со всеми удобствами .
Это статья «по следам» 2-х предыдущих статей. Скачать в формате pdf

Темы по дОбыче
VMware ESX Server
VMware GSX Server и VMware Server
VMware Workstation

Утилита, позволяющая подмонтировать виртуальный диск от VMWare в Windows
Virtual Disk Driver .
INTRODUCTION
This is a Virtual Disk Driver (VDK) Version 3 for Windows NT / 2000 / XP.
I’ve got some reports that it also works on Windows 2003 Server.
Note . works only on 32 bit systems .

Может кто-нибудь сталкивался с такой проблемой:
У меня устаноален Acronis OS Selector 5.0 и когда я включаю виртуальную машину,в данном случае Linux, VMWare пишет, что no operating system detected или found , вобщем что-то такое.
Кто-нибудь знает как это пофиксить?

Всего записей: 405 | Зарегистр. 27-01-2002 | Отправлено: 19:27 16-03-2002 | Исправлено: gryu, 17:02 25-07-2007
Venberg

Newbie

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Люди добрые помогите.

Есть машинка с двумя сетевыми адаптерами. На машине WIN XP SP2. Первый сетевой адаптер завязан на локалку с выходом в интернет (адреса 192.168.ххх.ххх). Он же расшарен для подключения других ПК к интернет. На машину поставил VMWare WS 5.5.3. Гостевой системой стоит FC6. Сетевой интерфейс гостевой FC6 соединен бриджем со вторым сетевым адаптером. Второй сетевой адаптер хостовой машины подключен в коммутатор. К коммутатору подключены еще несколько машинок. Адреса вида 10.10.10.х. Второй интерфейс хост машины имеет адрес 10.10.10.1 и он прописан как шлюз для всех машинок, в том числе виртуальной. Все машины видят друг друга отлично. Доступен даже DHCP с виртуальной машины FC6 на все машины, воткнутые в коммутатор.
Проблема в том, что любая машина нормально видит Интернет через хост машину. А вот виртуальная машина не может видеть интернет. Похоже что-то с бриджем виртуального интерфейса. С гостевой машины могу пинговать даже внешний интерфейс хост машины. Но следующий шлюз уже не отвечает. И как-то задумчиво отвечает команда route, когда я добавляю default gw 10.10.10.1. Это уже настораживает. Похоже что маршрутизация через виртуальный адаптер запрещена/ограничена. Это свойство бриджа? Или с этим можно бороться?

Всего записей: 19 | Зарегистр. 07-02-2003 | Отправлено: 21:48 08-02-2007
fantome

Advanced Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Venberg
Можешь показать как у тебя настроен eth(сетевой интерфейс) на FC6.
команда — ifconfig.
Всего записей: 648 | Зарегистр. 09-06-2006 | Отправлено: 09:39 09-02-2007 | Исправлено: fantome, 09:41 09-02-2007
Infected Switch

Full Member

Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Abs62
понял, спасибо.
Всего записей: 471 | Зарегистр. 25-08-2006 | Отправлено: 09:54 09-02-2007
mande

Newbie

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Здравствуйте.

В VMWare стоит Win2K3, сеть, программы, все нормально работает. Но примерно каждые час, полтора часа машина становится недоступной по сети, сетевую отключаю включаю, все-равно недоступна. Только после перезагрузки машина становится доступной из сети, но опять же после часа или полтора такая ситуация.

Кто встречался с такой проблемой, или знает что происходит?
Спасибо.

Всего записей: 14 | Зарегистр. 12-02-2007 | Отправлено: 11:56 12-02-2007
denver 22

Full Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору 1. Как в VMWare загрузить Windows в безопасном режиме? Возможно ли это?
2. Установка Tools необходима независимо от устанавливаемой системы, будь то Windows или Linux?
Всего записей: 597 | Зарегистр. 28-07-2005 | Отправлено: 14:40 15-02-2007
latin

Advanced Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору denver 22
1. Да. Как обычно F8. Но, главное, чтобы фокус мышки был в окне VMW. Т.е. чтобы обработку клавиш выполнял именно VMW.
2. WMv tools устанавливается не зависимо от гостевой установленной вырсии операционной системы. Т.е. под каждую ОС свой Тулс.
Удачи.
Всего записей: 781 | Зарегистр. 01-03-2006 | Отправлено: 15:08 15-02-2007
fantome

Advanced Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору denver 22
тулзы не так уж необходимы. Хочешь — ставишь, хочешь — нет.
Но тулзы дают некоторые доп. возможности, такие как Drag&Drop файлов между гостевой и хостовой осями; гостевая система не лочит указатель мыши при установленных тулзах и много еще чего.

С Linux немного посложнее — у меня например без установленных тулзов в SuseLinux не запускалась графика. А вот FreeBSD тулзы не требует.
Решай сам, что тебе надо.

Всего записей: 648 | Зарегистр. 09-06-2006 | Отправлено: 18:07 15-02-2007

doc58_81oB0t

Advanced Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору привет

решил посмотреть на Windows 3.1..=)

стоит VMware workstation 5.5.3-34685

создал загрузочный диск в Неро, запихал 7 папок (DISK1-7) на диск с дистрибутивом

создал вирт машину под вин3.1 на нтфс разделе(может из-за этого косяки)

Starting Caldera DR-DOS..
Oak Technology Inc. OTI-011 Cd-rom device driver, Rev D011v110
(c)copyright oak technology inc. 1993? 1994
Device name: mscd001
number of driver: 1

Driver initializing error. Firewir: failed to initialize.
no modules — driver not loaded.

Caldera dr-dos 7.03
fat32lfn driver for dr-dos 1.2
usage: fat32.exe [-wl]
-wl — without lfn support
no fat32 volumes found, exiting

Виртуализация vSphere, Hyper-V, Xen и Red Hat

Более 5370 заметок о виртуализации, виртуальных машинах VMware, Microsoft и Xen, а также Kubernetes

VM Guru / News / Что такое безопасная загрузка (Secure Boot) в VMware ESXi 6.5, и как она работает.

Что такое безопасная загрузка (Secure Boot) в VMware ESXi 6.5, и как она работает.

Реклама:

Некоторые из вас помнят, что в VMware vSphere 6.5 одной из новых возможностей гипервизора ESXi 6.5 стала функция его безопасной загрузки (Secure Boot). Об этом мы уже упоминали в посте с видеороликами о новых возможностях vSphere 6.5:

Суть механизма безопасной загрузки в vSphere 6.5 заключается в том, что загрузка подписанного кода гипервизора ESXi контролируется со стороны UEFI firmware, а также не разрешается исполнение неподписанных пакетов.

UEFI (Unified Extensible Firmware Interface) — это замена традиционному BIOS в серверах и настольных ПК. Механизм Secure Boot — это один из «протоколов» UEFI, который предоставляет возможности контроля загрузки подписанного кода за счет хранения цифровых сертификатов, которые хранятся в микрокоде (firmware) компьютера (signature database). Это все позволяет убедиться в том, что некий root kit не будет присутствовать в составе загружаемых компонентов и не предоставит доступ злоумышленнику на самом низком уровне.

Большинство UEFI содержит набор сертификатов по умолчанию типа x509 Microsoft UEFI Public CA, а также позволяет устанавливать собственные сертификаты дополнительно. Надо отметить, что эти сертификаты поставляются производителем серверов и обновляются вместе с его микрокодом.

Для обеспечения безопасной загрузки используются следующие компоненты:

  • Загрузчик ESXi (boot loader) — он убеждается в том, что цифровая сигнатура кода не была изменена. Загрузчик подписан сертификатом Microsoft UEFI Public CA. Он также содержит VMware public key, с помощью которого проверяются компоненты VM Kernel, Secure Boot Verifier, а также пакеты VIB.
  • Ядро VM Kernel — это также подписанная часть кода. Первое, что делает VM Kernel, это запускает Secure Boot Verifier.
  • Secure Boot Verifier — он также хранит VMware public key и проверяет аутентичность всех VIB-пакетов, которые загружаются во время загрузки ESXi.
  • VIB-пакеты (vSphere Installation Bundles) — эти пакеты, помимо реализуемых ими сервисов, содержат файл XML descriptor и файл цифровой подписи (digital signature file). Во время загрузки ESXi в памяти создается «карта» содержимого каждого из VIB-пакетов, соответственно не требуется проверять каждый из его файлов, а достаточно проверить подпись пакета целиком (это быстрее работает).

Вот как выглядит процесс загрузки хоста ESXi с точки зрения Secure Boot:

  • Включение питания.
  • UEFI Firmware валидирует загрузчик ESXi Boot Loader на предмет соответствия сертификату Microsoft внутри микрокода UEFI.
  • ESXi Boot Loader валидирует компонент VM Kernel на предмет соответствия сертификату в Boot Loader.
  • VM Kernel запускает компонент Secure Boot Verifier.
  • Secure Boot Verifier валидирует каждый VIB-пакет на соответствие сертификату VMware, который находится в хранилище Secure Boot Verifier.
  • Запускаются необходимые сервисы управления (DCUI, hostd и т.п.).

При апгрейде VMware ESXi прошлых версий с помощью ESXCLI происходит обновление сигнатур VIB-пакетов, но Boot Loader остается прежним, поэтому когда вы включите Secure Boot — возникнет ошибка. Как следствие — нужно будет переустановить ESXi.

Если вы обновляете ESXi из ISO-образа, то для некоторых старых VIB-пакетов сигнатуры могут не обновиться (например, кастомные драйвера, которые вы устанавливали отдельно), что приведет к неудаче при безопасной загрузке. То есть для нормального обновления из ISO нужно, чтобы все VIB-пакеты в этом образе обновили все предыдущие VIB. Надо отметить, что VIB-пакеты уровня Community supported не поддерживаются для безопасной загрузки (так как они не подписаны).

В составе VMware vSphere 6.5 есть специальный скрипт, который проверяет возможность безопасного апгрейда прошлой версии платформы.

Сначала надо проверить, что серверы поддерживают UEFI secure boot. Далее надо убедиться, что все ваши VIB-пакеты имеют хотя бы уровень Partner Supported, и у вас нет Community Supported пакетов.

Если вы обновили хост на ESXi 6.5, то можно выполнить следующий скрипт для проверки возможности включения Secure Boot:

/usr/lib/vmware/secureboot/bin/secureBoot.py -c

Результатом будет строчка «Secure Boot can be enabled» или «Secure boot CANNOT be enabled«.

Если вы включите Secure Boot в микрокоде сервера, но у вас есть неподписанные пакеты, то при загрузке сервера вы увидите розовый экран и сообщение о том, что нельзя проверить подписи VIB-пакетов:

Чтобы выйти из этой ситуации, надо выключить безопасную загрузку, удалить неподписанные VIB-пакеты и снова включить ее.

Еще одна фишка включенной функции Secure Boot — это то, что вы не сможете установить неподписанные VIB-пакеты с опцией force подобным образом:

«esxcli install software –d /drive/badvib.zip –force –no-sig-check»

Если говорить о модуле TPM, то он тут не участвует, и мало того — TPM 2.0 вообще не поддерживается со стороны VMware vSphere 6.5.

Ну и последнее. Если вы хотите использовать Secure Boot вместе с механизмом vSphere Auto Deploy, то вы должны добавить сертификат VMware в список UEFI firmware whitelist (DB). Это требуется потому, что только ESXi Boot Loader подписан сертификатом Microsoft, а часть кода PXE-загрузчика, которая грузится до Boot Loader, подписана сертификатом VMware. Более подробно об этом написано в KB 2148532.

Чтобы оставлять комментарии, вы должны быть зарегистрированы на сайте.

Зал Славы Рекламодателя
Все сайты о виртуализации:
01/06/2021: Серия весенних вебинаров VMware продолжается

Вебинары VMC о виртуализации:

Постер VMware vSphere PowerCLI 6.3:

Постер VMware ESXi 5.1:

Постер VMware Hands-on Labs 2015:

Постер VMware Platform Services Controller 6.0:

Постер VMware vCloud Networking:

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Постер VMware vCenter Server Appliance:

Порты и соединения VMware vSphere 6:

Порты и соединения VMware Horizon 7:

Порты и соединения VMware NSX:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

Постер Veeam Backup & Replication v8 for VMware:

Постер Microsoft Windows Server 2012 Hyper-V R2:

Читайте также:  Активация windows 10 pro крякнутый
Оцените статью