☁️✴️شرکت #گوگل اعلام کرد که به منظور اجرای آسانتر ورک لودهای #VMware برروی سرویس Google Cloud خود همکاری جدیدی را با غول مجازی سازی دنیا، شرکت VMware آغاز می کند.
✅این اقدام گوگل در نتیجه تقاضای مشتریان ☁️ #کلود گوگل در پشتیبانی گسترده از استک کامل شرکت VMware شامل vCenter ، vSAN و NSX-T صورت می گیرد که با ارائه راهکار Google Cloud VMware Solution توسط CloudSimple ، مشتریان توانایی اجرای آسانتر ورک لودهای مبتنی بر VMware vSphere را بر روی پلتفرم کلود گوگل GCP خواهند داشت.
✅این اقدام گوگل در نتیجه تقاضای مشتریان ☁️ #کلود گوگل در پشتیبانی گسترده از استک کامل شرکت VMware شامل vCenter ، vSAN و NSX-T صورت می گیرد که با ارائه راهکار Google Cloud VMware Solution توسط CloudSimple ، مشتریان توانایی اجرای آسانتر ورک لودهای مبتنی بر VMware vSphere را بر روی پلتفرم کلود گوگل GCP خواهند داشت.
شرح آسیب پذیری: به تازگی دو آسیب پذیری در محصولات زیر مشاهده شده است:
(VMware vSphere ESXi (ESXi
(VMware Workstation Pro / Player (Workstation
(VMware Fusion Pro / Fusion (Fusion
دو آسیب پذیری با شماره مراجع CVE-2019-5521 و CVE-2019-5684 با درجه مهم و از نوع آسیب پذیری out-of-bounds read/write میباشد. بهره جویی موفق از آسیب پذیری به شماره مرجع CVE-2019-5521 منجر به افشای اطلاعات میگردد همچنین مهاجم با سطح دسترسی عادی میتواند حمله انکار سرویس به راه بیندازد.
.
تاریخ: ۲ اوت ۲۰۱۹
شماره(های) مرجع: CVE-2019-5521, CVE-2019-5684
تاثیرات: راه اندازی حمله انکار سرویس و افشای اطلاعات قربانی
راهکار: نصب بروزرسانیهای ارائه شده
برای کسب اطلاعات بیشتر به پیوند زیر مراجعه نمایید:
https://www.vmware.com/security/advisories/VMSA-2019-0012.html
#security #vmware @unixmens
(VMware vSphere ESXi (ESXi
(VMware Workstation Pro / Player (Workstation
(VMware Fusion Pro / Fusion (Fusion
دو آسیب پذیری با شماره مراجع CVE-2019-5521 و CVE-2019-5684 با درجه مهم و از نوع آسیب پذیری out-of-bounds read/write میباشد. بهره جویی موفق از آسیب پذیری به شماره مرجع CVE-2019-5521 منجر به افشای اطلاعات میگردد همچنین مهاجم با سطح دسترسی عادی میتواند حمله انکار سرویس به راه بیندازد.
.
تاریخ: ۲ اوت ۲۰۱۹
شماره(های) مرجع: CVE-2019-5521, CVE-2019-5684
تاثیرات: راه اندازی حمله انکار سرویس و افشای اطلاعات قربانی
راهکار: نصب بروزرسانیهای ارائه شده
برای کسب اطلاعات بیشتر به پیوند زیر مراجعه نمایید:
https://www.vmware.com/security/advisories/VMSA-2019-0012.html
#security #vmware @unixmens
کتاب جدیدی که نوشتم و بصورت آزاد منتشر کردم ، تقدیم عزیزان کتاب نحوه مدیریت ESX و Vspareاز طریق libvirt و virsh
نکته : این کتاب قسمتی از کتاب مجازی سازی هست که در حال نوشتن آن هستم . بگذار اشتراک خوبی ها صفت تو باشد ...
#yashar_esmaildokht #linux #virtualization #vmware #redhat #esxi #esx #libvirt #virsh @unixmens
نکته : این کتاب قسمتی از کتاب مجازی سازی هست که در حال نوشتن آن هستم . بگذار اشتراک خوبی ها صفت تو باشد ...
#yashar_esmaildokht #linux #virtualization #vmware #redhat #esxi #esx #libvirt #virsh @unixmens
✅☁️دو شرکت #اوراکل و #VMware پس از سالها تنش در زمینه پشتیبانی از راهکارهای #کلود هیبرید با یکدیگر همکاری می کنند.
💥بر این اساس مشتریان قادر خواهند بود تا به راحتی ورک لودهای محیط VMware vSphere را به زیرساخت کلود اوراکل Oracle's Generation 2 منتقل کرده و از مزایای یک زیرساخت با عملکرد پایدار بهره مند شوند.
💪همچنین شرکت اوراکل به عنوان بخشی از این همکاری ، پشتیبانی فنی از اجرای نرم افزارهای اوراکل در محیط های VMware را هم در مراکز داده مشتری و هم در محیط های کلود مورد تایید Oracle ارائه می دهد.
💥بر این اساس مشتریان قادر خواهند بود تا به راحتی ورک لودهای محیط VMware vSphere را به زیرساخت کلود اوراکل Oracle's Generation 2 منتقل کرده و از مزایای یک زیرساخت با عملکرد پایدار بهره مند شوند.
💪همچنین شرکت اوراکل به عنوان بخشی از این همکاری ، پشتیبانی فنی از اجرای نرم افزارهای اوراکل در محیط های VMware را هم در مراکز داده مشتری و هم در محیط های کلود مورد تایید Oracle ارائه می دهد.
کتاب جدیدی که نوشتم و بصورت آزاد منتشر کردم ، تقدیم عزیزان کتاب نحوه مدیریت ESX و Vspareاز طریق libvirt و virsh
نکته : این کتاب قسمتی از کتاب مجازی سازی هست که در حال نوشتن آن هستم . بگذار اشتراک خوبی ها صفت تو باشد ...
#yashar_esmaildokht #linux #virtualization #vmware #redhat #esxi #esx #libvirt #virsh @unixmens
نکته : این کتاب قسمتی از کتاب مجازی سازی هست که در حال نوشتن آن هستم . بگذار اشتراک خوبی ها صفت تو باشد ...
#yashar_esmaildokht #linux #virtualization #vmware #redhat #esxi #esx #libvirt #virsh @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب جدیدی که نوشتم و بصورت آزاد منتشر کردم ، تقدیم عزیزان کتاب نحوه مدیریت ESX و Vspareاز طریق libvirt و virsh
نکته : این کتاب قسمتی از کتاب مجازی سازی هست که در حال نوشتن آن هستم . بگذار اشتراک خوبی ها صفت تو باشد ...
#yashar_esmaildokht #linux #virtualization #vmware #redhat #esxi #esx #libvirt #virsh @unixmens
نکته : این کتاب قسمتی از کتاب مجازی سازی هست که در حال نوشتن آن هستم . بگذار اشتراک خوبی ها صفت تو باشد ...
#yashar_esmaildokht #linux #virtualization #vmware #redhat #esxi #esx #libvirt #virsh @unixmens
https://www.enterprisedaddy.com/2016/08/use-vmkfstools-virtual-disks/
#vmware #disk #vmkfstools #vmdk
#vmware #disk #vmkfstools #vmdk
Enterprise Daddy
How to use VMKFSTOOLS with Virtual Disks - Enterprise Daddy
vmkfstools is a cli utility for managing VMFS volumes. vmkfstools can be used to perform actions against both the datastores and the virtual disks.
💰📈غول مجازی سازی دنیا #VMware با تغییر رویکرد فروش لایسنس های خود، قیمت خرید لایسنس های خود را افزایش می دهد.
✅بر اساس مدل جدید قیمت گذاری لایسنس ها که از تاریخ 2 آوریل 2020 اجرایی می شود، مشتریانی که از CPU هایی با بیش از 32 هسته در ساختار مجازی سازی استفاده می کنند علاوه بر لایسنس مربوط به 32 هسته مربوطه نیاز به خرید لایسنس های بیشتر با توجه به هسته های افزایش یافته را دارند.
✅بر اساس مدل جدید قیمت گذاری لایسنس ها که از تاریخ 2 آوریل 2020 اجرایی می شود، مشتریانی که از CPU هایی با بیش از 32 هسته در ساختار مجازی سازی استفاده می کنند علاوه بر لایسنس مربوط به 32 هسته مربوطه نیاز به خرید لایسنس های بیشتر با توجه به هسته های افزایش یافته را دارند.
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب جدیدی که نوشتم و بصورت آزاد منتشر کردم ، تقدیم عزیزان کتاب نحوه مدیریت ESX و Vspareاز طریق libvirt و virsh
نکته : این کتاب قسمتی از کتاب مجازی سازی هست که در حال نوشتن آن هستم . بگذار اشتراک خوبی ها صفت تو باشد ...
#yashar_esmaildokht #linux #virtualization #vmware #redhat #esxi #esx #libvirt #virsh @unixmens
نکته : این کتاب قسمتی از کتاب مجازی سازی هست که در حال نوشتن آن هستم . بگذار اشتراک خوبی ها صفت تو باشد ...
#yashar_esmaildokht #linux #virtualization #vmware #redhat #esxi #esx #libvirt #virsh @unixmens
عصر کنونی عصر collaboration هست . عصر همکاری های متقابل و استفاده از این معنا . این معنا در مفهوم متن باز بسیار معنا دار و مشهود میباشد . در اثر کنونی جزیره ای عمل کردن معنا ندارد.چه در سطح خود سازمان و چه در بین سازمانی
شرکت #VMware به منظور بهبود ارتباطات و امنیت کاربران دورکار (Remote workers)با شرکت 👈eero همکاری می کند.
🟢این همکاری مختص کارمندان دورکار در ایالات متحده آمریکا🇺🇸 طراحی شده است که سیستمهای Wi-Fi سری 6 eero را با راهکار VMware SASE ترکیب می کند.
مدیران سازمانها می توانند 👈روترهای eero Pro 6 کبرای اتصالات اینترنتی تا سرعت یک گیگابیت بر ثانیه است یا 👈روتر eero 6، که یک روتر Wi-Fi 6 دو بانده برای اتصالاتی تا سرعت 500 مگابیت بر ثانیه است را برای کارمندان دورکار خود فراهم نمایند.
📌علاوه براین، کارمندان یک لایه امنیتی اضافی را برای Wi-Fi خانگی خود دریافت خواهند کرد که شامل کنترلهای والدین برای جستجوی ایمن، فیلترهای محتوا، امنیت پیشرفته برای جلوگیری از دسترسی به سایتهای مخرب، مسدود کردن تبلیغات برای محافظت از حریم خصوصی و سرعت بخشیدن به مرور آنها می باشد.
شرکت #VMware به منظور بهبود ارتباطات و امنیت کاربران دورکار (Remote workers)با شرکت 👈eero همکاری می کند.
🟢این همکاری مختص کارمندان دورکار در ایالات متحده آمریکا🇺🇸 طراحی شده است که سیستمهای Wi-Fi سری 6 eero را با راهکار VMware SASE ترکیب می کند.
مدیران سازمانها می توانند 👈روترهای eero Pro 6 کبرای اتصالات اینترنتی تا سرعت یک گیگابیت بر ثانیه است یا 👈روتر eero 6، که یک روتر Wi-Fi 6 دو بانده برای اتصالاتی تا سرعت 500 مگابیت بر ثانیه است را برای کارمندان دورکار خود فراهم نمایند.
📌علاوه براین، کارمندان یک لایه امنیتی اضافی را برای Wi-Fi خانگی خود دریافت خواهند کرد که شامل کنترلهای والدین برای جستجوی ایمن، فیلترهای محتوا، امنیت پیشرفته برای جلوگیری از دسترسی به سایتهای مخرب، مسدود کردن تبلیغات برای محافظت از حریم خصوصی و سرعت بخشیدن به مرور آنها می باشد.
esxargs.pdf
1.6 MB
متاسفانه ما در کشور خودمان یک مشکل اساسی داریم که باعث میشه کیفیت خدمات دهی پایین تری را داشته باشیم و سازمان ها مون به جای پیشتاز بودن و حل مساله دنبال رو دیکته برخی موسسات آموزشی باشن .
کی گفته مجازی سازی یعنی فقط راهکار های vmware .
آموزشگاه محترم یا برخی شرکت ها مگر شما مسئول بازاریابی و فروش راهکار های vmware هستید . مگر شما نماینده فروش vmware هستید . این قضیه تو خود اروپا و آمریکا هم قفله .
(نکته : ما نمیگیم vmware خوب هست یا بد . بحث ما وجود انحصار هست . سازمان ها باید راهکار های hybrid ی داشته باشن . )
(اپن استک را نگفتم چون اینجا روی بحث کلود متمرکز نیستیم . )
چرا آموزشگاه دوره proxmox - دوره redhat virtualizationیا oracle virtualization دوره ovirt یا xen و qemu/kvm , یا ... را برگزار نمیکنه ؟؟!!!!!
چرا ؟؟؟
سازمان ها باید به سمت راهکار های متن باز برن و از منافع اون استفاده کنن .
جا داره من از برخی شرکت ها هم تشکر کنم مثل : pvm (https://lnkd.in/dh_TjT3V) که بحای فروش راهکارهای vmware (که شاید مشتری های بیشتری هم داشته باشه ) روی راهکار های متنباز و مبتنی بر kvm حرکت کردن .
بیاییم یاد بگیریم تشکر کنیم . من این را به خودم هم میگم / (من خودم تفکر نقادانه دارم و این بسیار ارزشمند هست جهت تعالی سازمان . و سازمان باید روی افرایش تفکر نقادانه سرمایه گذاری کنه . )
و حمایت گر باشیم و ایراد ها را بصورت شفاف و اصولی با راهکار ارایه بدیم .
https://t.iss.one/unixmens
https://lnkd.in/dwmfaGFZ
https://lnkd.in/d-nNQhGH
https://lnkd.in/d9vSyRMe
#pvm #kvm #vmware #virtualization #redhat #rhev
کی گفته مجازی سازی یعنی فقط راهکار های vmware .
آموزشگاه محترم یا برخی شرکت ها مگر شما مسئول بازاریابی و فروش راهکار های vmware هستید . مگر شما نماینده فروش vmware هستید . این قضیه تو خود اروپا و آمریکا هم قفله .
(نکته : ما نمیگیم vmware خوب هست یا بد . بحث ما وجود انحصار هست . سازمان ها باید راهکار های hybrid ی داشته باشن . )
(اپن استک را نگفتم چون اینجا روی بحث کلود متمرکز نیستیم . )
چرا آموزشگاه دوره proxmox - دوره redhat virtualizationیا oracle virtualization دوره ovirt یا xen و qemu/kvm , یا ... را برگزار نمیکنه ؟؟!!!!!
چرا ؟؟؟
سازمان ها باید به سمت راهکار های متن باز برن و از منافع اون استفاده کنن .
جا داره من از برخی شرکت ها هم تشکر کنم مثل : pvm (https://lnkd.in/dh_TjT3V) که بحای فروش راهکارهای vmware (که شاید مشتری های بیشتری هم داشته باشه ) روی راهکار های متنباز و مبتنی بر kvm حرکت کردن .
بیاییم یاد بگیریم تشکر کنیم . من این را به خودم هم میگم / (من خودم تفکر نقادانه دارم و این بسیار ارزشمند هست جهت تعالی سازمان . و سازمان باید روی افرایش تفکر نقادانه سرمایه گذاری کنه . )
و حمایت گر باشیم و ایراد ها را بصورت شفاف و اصولی با راهکار ارایه بدیم .
https://t.iss.one/unixmens
https://lnkd.in/dwmfaGFZ
https://lnkd.in/d-nNQhGH
https://lnkd.in/d9vSyRMe
#pvm #kvm #vmware #virtualization #redhat #rhev
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
👍6
با vra و vro و aria آشنا شویم :
ا VMware vRealize Automation (vRA) یک پلت فرم اتوماسیون ابری است که به سازمان ها کمک می کند تا تحویل و مدیریت برنامه ها و زیرساخت ها را ساده کنند. جنبه ارکستراسیون vRealize Automation شامل خودکارسازی و هماهنگی وظایف، گردش کار و فرآیندها در سیستم ها و فناوری های مختلف در یک محیط ابری است.
با vRealize Orchestrator (vRO)، که بخشی از مجموعه vRealize Automation است، میتوانید گردشهای کاری را برای خودکارسازی وظایف مختلف، مانند ایجاد و از مدیریت ماشینهای مجازی، پیکربندی تنظیمات شبکه و ادغام با سیستمهای خارجی، ایجاد و سفارشی کنید.
برای متمایز کردن دقیقاً آنچه که آنها انجام می دهند و چگونه آن را انجام می دهند، باید هر یک از اجزاء و عملکردهای آنها را درک کنیم.
vRealize Automation (vRA):
1. کاتالوگ خدمات:
ا - vRA یک کاتالوگ خدمات متمرکز را ارائه می دهد که در آن کاربران می توانند خدمات فناوری اطلاعات مختلفی مانند ماشین های مجازی، برنامه ها یا منابع دیگر را درخواست کنند.
- مدیران نقشه هایی را تعریف می کنند که مشخصات این سرویس ها را توصیف می کند.
2. گردش کار درخواست و تایید:
- هنگامی که کاربر از کاتالوگ خدمات درخواست سرویس می کند، vRA یک گردش کاری را آغاز می کند که ممکن است شامل فرآیندهای تایید، محاسبات هزینه و تخصیص منابع باشد.
3. تامین منابع:
- بر اساس درخواست تایید شده، VRA تامین منابع را خودکار می کند. این می تواند شامل ایجاد ماشین های مجازی، پیکربندی شبکه و تخصیص فضای ذخیره سازی بر اساس طرح های از پیش تعریف شده باشد.
4. مدیریت چرخه حیات:
ا - VRA کل چرخه حیات منابع تدارک دیده شده را از استقرار تا از کار انداختن مدیریت می کند.
- منابع را در صورت نیاز نظارت و مقیاس می کند و از استفاده کارآمد و پاسخ به تغییرات تقاضا اطمینان حاصل می کند.
5. یکپارچه سازی و توسعه پذیری:
ا - vRA با پلتفرم های مختلف ابری، فناوری های مجازی سازی و سیستم های خارجی ادغام می شود.
- قابلیت توسعه را از طریق افزونه ها و APIها ارائه می دهد و به سازمان ها اجازه می دهد تا پلتفرم را با نیازهای خاص خود تنظیم کنند.
vRealize Orchestrator (vRO):
1. اتوماسیون گردش کار:
ا- vRO یک جزء مجزا اما یکپارچه است که قابلیت های اتوماسیون گردش کار را فراهم می کند.
- امکان ایجاد گردشهای کاری سفارشی با استفاده از رابط بصری کشیدن و رها کردن، اسکریپتنویسی و گردشهای کاری از پیش ساخته شده را فراهم میکند.
2. یکپارچه سازی هاب:
ا - vRO به عنوان یک Hub یکپارچه عمل می کند و وظایف را در سیستم ها، API ها و فناوری های مختلف متصل و هماهنگ می کند.
- از طیف گسترده ای از پلاگین ها و کانکتورها برای سیستم های شخص ثالث مختلف پشتیبانی می کند.
3. اسکریپت و منطق سفارشی:
ا - vRO به کاربران اجازه می دهد تا اسکریپت های سفارشی (به عنوان مثال جاوا اسکریپت) را برای اضافه کردن منطق یا عملکرد خاص به گردش کار ترکیب کنند.
- این انعطاف پذیری امکان ایجاد سناریوهای اتوماسیون پیچیده متناسب با نیازهای سازمان را فراهم می کند.
4. اتوماسیون رویداد محور:
ا - vRO می تواند به رویدادها و محرک ها پاسخ دهد و امکان اتوماسیون رویداد محور را فراهم کند. به عنوان مثال، می تواند گردش کار را بر اساس شرایط خاص یا هشدارهای سیستم آغاز کند.
5. توسعه پذیری و قابلیت استفاده مجدد:
- گردش کار ایجاد شده در vRO را می توان مجدداً مورد استفاده قرار داد و در فرآیندهای مختلف به اشتراک گذاشت و کارایی و سازگاری را افزایش داد.
- توسعه پذیری vRO سازمان ها را قادر می سازد تا با مناظر در حال تحول فناوری اطلاعات سازگار شوند و فناوری های جدید را به طور یکپارچه ادغام کنند.
ا vRealize Automation (vRA) و vRealize Orchestrator (vRO) با هم کار می کنند تا راه حلی جامع برای خودکارسازی، هماهنگ سازی و مدیریت خدمات و منابع IT ارائه دهند، انعطاف پذیری، مقیاس پذیری و کارایی را در یک محیط ابری برای پشتیبانی از نیازهای کسب و کار پویا ارائه دهند.
#vmware #orchestration
https://t.iss.one/unixmens
ا VMware vRealize Automation (vRA) یک پلت فرم اتوماسیون ابری است که به سازمان ها کمک می کند تا تحویل و مدیریت برنامه ها و زیرساخت ها را ساده کنند. جنبه ارکستراسیون vRealize Automation شامل خودکارسازی و هماهنگی وظایف، گردش کار و فرآیندها در سیستم ها و فناوری های مختلف در یک محیط ابری است.
با vRealize Orchestrator (vRO)، که بخشی از مجموعه vRealize Automation است، میتوانید گردشهای کاری را برای خودکارسازی وظایف مختلف، مانند ایجاد و از مدیریت ماشینهای مجازی، پیکربندی تنظیمات شبکه و ادغام با سیستمهای خارجی، ایجاد و سفارشی کنید.
برای متمایز کردن دقیقاً آنچه که آنها انجام می دهند و چگونه آن را انجام می دهند، باید هر یک از اجزاء و عملکردهای آنها را درک کنیم.
vRealize Automation (vRA):
1. کاتالوگ خدمات:
ا - vRA یک کاتالوگ خدمات متمرکز را ارائه می دهد که در آن کاربران می توانند خدمات فناوری اطلاعات مختلفی مانند ماشین های مجازی، برنامه ها یا منابع دیگر را درخواست کنند.
- مدیران نقشه هایی را تعریف می کنند که مشخصات این سرویس ها را توصیف می کند.
2. گردش کار درخواست و تایید:
- هنگامی که کاربر از کاتالوگ خدمات درخواست سرویس می کند، vRA یک گردش کاری را آغاز می کند که ممکن است شامل فرآیندهای تایید، محاسبات هزینه و تخصیص منابع باشد.
3. تامین منابع:
- بر اساس درخواست تایید شده، VRA تامین منابع را خودکار می کند. این می تواند شامل ایجاد ماشین های مجازی، پیکربندی شبکه و تخصیص فضای ذخیره سازی بر اساس طرح های از پیش تعریف شده باشد.
4. مدیریت چرخه حیات:
ا - VRA کل چرخه حیات منابع تدارک دیده شده را از استقرار تا از کار انداختن مدیریت می کند.
- منابع را در صورت نیاز نظارت و مقیاس می کند و از استفاده کارآمد و پاسخ به تغییرات تقاضا اطمینان حاصل می کند.
5. یکپارچه سازی و توسعه پذیری:
ا - vRA با پلتفرم های مختلف ابری، فناوری های مجازی سازی و سیستم های خارجی ادغام می شود.
- قابلیت توسعه را از طریق افزونه ها و APIها ارائه می دهد و به سازمان ها اجازه می دهد تا پلتفرم را با نیازهای خاص خود تنظیم کنند.
vRealize Orchestrator (vRO):
1. اتوماسیون گردش کار:
ا- vRO یک جزء مجزا اما یکپارچه است که قابلیت های اتوماسیون گردش کار را فراهم می کند.
- امکان ایجاد گردشهای کاری سفارشی با استفاده از رابط بصری کشیدن و رها کردن، اسکریپتنویسی و گردشهای کاری از پیش ساخته شده را فراهم میکند.
2. یکپارچه سازی هاب:
ا - vRO به عنوان یک Hub یکپارچه عمل می کند و وظایف را در سیستم ها، API ها و فناوری های مختلف متصل و هماهنگ می کند.
- از طیف گسترده ای از پلاگین ها و کانکتورها برای سیستم های شخص ثالث مختلف پشتیبانی می کند.
3. اسکریپت و منطق سفارشی:
ا - vRO به کاربران اجازه می دهد تا اسکریپت های سفارشی (به عنوان مثال جاوا اسکریپت) را برای اضافه کردن منطق یا عملکرد خاص به گردش کار ترکیب کنند.
- این انعطاف پذیری امکان ایجاد سناریوهای اتوماسیون پیچیده متناسب با نیازهای سازمان را فراهم می کند.
4. اتوماسیون رویداد محور:
ا - vRO می تواند به رویدادها و محرک ها پاسخ دهد و امکان اتوماسیون رویداد محور را فراهم کند. به عنوان مثال، می تواند گردش کار را بر اساس شرایط خاص یا هشدارهای سیستم آغاز کند.
5. توسعه پذیری و قابلیت استفاده مجدد:
- گردش کار ایجاد شده در vRO را می توان مجدداً مورد استفاده قرار داد و در فرآیندهای مختلف به اشتراک گذاشت و کارایی و سازگاری را افزایش داد.
- توسعه پذیری vRO سازمان ها را قادر می سازد تا با مناظر در حال تحول فناوری اطلاعات سازگار شوند و فناوری های جدید را به طور یکپارچه ادغام کنند.
ا vRealize Automation (vRA) و vRealize Orchestrator (vRO) با هم کار می کنند تا راه حلی جامع برای خودکارسازی، هماهنگ سازی و مدیریت خدمات و منابع IT ارائه دهند، انعطاف پذیری، مقیاس پذیری و کارایی را در یک محیط ابری برای پشتیبانی از نیازهای کسب و کار پویا ارائه دهند.
#vmware #orchestration
https://t.iss.one/unixmens
در حال آماده سازی وبینار 'زندگی : پس از VMware ' هستم . در مورد راهکارهای مجازی سازی متن باز تجاری در حوزه مجازی سازی و sddc و hci هستم
در آینده زمان آن اطلاع رسانی خواهد شد .
#webinar #vmware
https://t.iss.one/unixmens
در آینده زمان آن اطلاع رسانی خواهد شد .
#webinar #vmware
https://t.iss.one/unixmens
👍3
Import_Wizard.mp4
31.7 MB
Proxmox VE Import Wizard: How to import VMs from VMware ESXi
This video will show how to use the Proxmox VE Import Wizard to migrate VMware ESXi VMs to Proxmox Virtual Environment. Version 8.2 provides an integrated VM importer using the storage plugin system for native integration into the API and web-based user interface. You can use this to import a VMware ESXi VM as a whole. The video demonstrates the following steps:
Mounting the host as a new Proxmox storage
Launching the Import Wizard for the Windows 2022 Server
Resulting configuration and import
Import progress
First boot of the imported VM
Enabling VirtIO SCSI boot
Device Manager – final checks
and much more....
Read the step-by-step guide:
https://pve.proxmox.com/wiki/Migrate_to_Proxmox_VE#Automatic_Import_of_Full_VM
#vmware #proxmox #migrate #kvm #virtualization
https://t.iss.one/unixmens
This video will show how to use the Proxmox VE Import Wizard to migrate VMware ESXi VMs to Proxmox Virtual Environment. Version 8.2 provides an integrated VM importer using the storage plugin system for native integration into the API and web-based user interface. You can use this to import a VMware ESXi VM as a whole. The video demonstrates the following steps:
Mounting the host as a new Proxmox storage
Launching the Import Wizard for the Windows 2022 Server
Resulting configuration and import
Import progress
First boot of the imported VM
Enabling VirtIO SCSI boot
Device Manager – final checks
and much more....
Read the step-by-step guide:
https://pve.proxmox.com/wiki/Migrate_to_Proxmox_VE#Automatic_Import_of_Full_VM
#vmware #proxmox #migrate #kvm #virtualization
https://t.iss.one/unixmens
آیا در مورد آسیب پذیری fire ant شنیده ایم :
در واقع Fire Ant یک کمپین پیشرفتهی جاسوسی سایبری است که از اوایل سال ۲۰۲۵ علیه زیرساختهای مجازیسازی و شبکه فعالیت میکند. این کمپین اولینبار توسط تیم تحقیقاتی Sygnia کشف و تشریح شد؛ در این عملیات، بازیگران تهدید با بهرهجویی از آسیبپذیریهای شناختهشده در VMware ESXi و vCenter و همچنین سوءاستفاده از ابزارهای مدیریت، دسترسی Hypervisor-Level و کاملاً پنهان را به دست میآورند .
دامنهی حمله
محیطهای هدف: VMware ESXi، vCenter Server، و دستگاههای شبکه (از جمله F5 Appliances)
نوع حمله: بهرهبرداری از آسیبپذیریهای Remote Code Execution و Authentication Bypass برای نصب بکدور و حفظ دسترسی پایدار .
جزئیات آسیبپذیریها
1. CVE-2023-34048
نوع نقص: Out-of-bounds write در پیادهسازی DCERPC در vCenter Server
امتیاز CVSS: 9.8 (Critical)
محصولات آسیبپذیر:
vCenter Server نسخه 4.x و 5.x (قبل از KB88287)
vCenter Server 7.0 (قبل از 7.0U3o) و 8.0 (قبل از 8.0U1d)
VMware Cloud Foundation نسخه 4.x و 5.x (قبل از KB88287)
2. CVE-2023-20867
نوع نقص: Authentication Bypass در VMware Tools
امتیاز CVSS: 3.9 (Low)
محصولات آسیبپذیر: VMware Tools نسخههای 10.3.x، 11.x.x، 12.x.x
روش بهرهبرداری
1. دسترسی اولیه
اسکن و شناسایی سرویسهای vCenter قابلدسترس از اینترنت
ارسال درخواستهای مخرب DCERPC برای اجرای کد دلخواه بدون نیاز به احراز هویت (برای CVE-2023-34048)
2. بهرهبرداری از Authentication Bypass
سوءاستفاده از قابلیتهای PowerCLI host-to-guest برای تزریق دستورات مخرب در VMها
دستکاری حافظهی فرایند VMX برای اجرای کد بدون نیاز به اعتبارنامههای داخل ماشین مجازی
قابلیتهای تهدید
اجرای کد از راه دور روی سرورهای vCenter
ایجاد بکدور و حفظ دسترسی حتی پس از بروزرسانی یا ریبوت
استحصال اعتبارنامهها (Credential Harvesting) با استخراج vpxuser و هشهای NTLM از حافظهی VM
فرار از کنترلهای امنیتی و غیرفعالسازی آنتیویروس یا EDR در سطح Guest OS
حرکت جانبی به شبکههای داخلی از طریق VMهای بهکامپرومایز شده
تأثیر و مخاطرات
دسترسی کامل بر لایهی مجازیسازی که عملاً امکان نظارت و دفاع سنتی را دور میزند
افشای اطلاعات حساس سازمانی و امکان نصب ابزارهای جاسوسی دائم
خطر نفوذ گسترده در شبکههای Segment-شده که پیشتر عموماً امن تصور میشدند
راهکارها و توصیهها
1. بروزرسانی فوری
ارتقاء vCenter Server به نسخهی 7.0U3o یا 8.0U2 به بالا
اعمال پچ KB88287 در VMware Cloud Foundation نسخههای 4.x و 5.x
ارتقاء VMware Tools به نسخهی 12.2.5 یا بالاتر
2. تقویت مانیتورینگ سطح Hypervisor
استفاده از راهکارهای SIEM و EDR که قابلیت مشاهده فعالیتهای DCERPC و PowerCLI را داشته باشند
فعالسازی لاگبرداری گسترده و آنالیز Behavior-based Detection برای شناسایی الگوهای غیرعادی
3. تفکیک و محدودسازی
جداسازی سرورهای vCenter و ESXi در شبکههای کنترلشده و غیروابسته به اینترنت
اعمال اصول Least Privilege برای حسابهای سرویس vpxuser و مدیریت دسترسی با MFA
با توجه به پیشرفتهبودن تکنیکهای Fire Ant و تطابق ابزارها با کمپینهای قبلی (مثل UNC3886)، ضروری است سازمانها علاوه بر نصب پچهای رسمی، دید کاملی بر لایهی مجازیسازی داشته باشند و در سریعترین زمان ممکن نسبت به پایش و واکنش به تهدیدات اقدام کنند.
#security #vmware
https://t.iss.one/unixmens
در واقع Fire Ant یک کمپین پیشرفتهی جاسوسی سایبری است که از اوایل سال ۲۰۲۵ علیه زیرساختهای مجازیسازی و شبکه فعالیت میکند. این کمپین اولینبار توسط تیم تحقیقاتی Sygnia کشف و تشریح شد؛ در این عملیات، بازیگران تهدید با بهرهجویی از آسیبپذیریهای شناختهشده در VMware ESXi و vCenter و همچنین سوءاستفاده از ابزارهای مدیریت، دسترسی Hypervisor-Level و کاملاً پنهان را به دست میآورند .
دامنهی حمله
محیطهای هدف: VMware ESXi، vCenter Server، و دستگاههای شبکه (از جمله F5 Appliances)
نوع حمله: بهرهبرداری از آسیبپذیریهای Remote Code Execution و Authentication Bypass برای نصب بکدور و حفظ دسترسی پایدار .
جزئیات آسیبپذیریها
1. CVE-2023-34048
نوع نقص: Out-of-bounds write در پیادهسازی DCERPC در vCenter Server
امتیاز CVSS: 9.8 (Critical)
محصولات آسیبپذیر:
vCenter Server نسخه 4.x و 5.x (قبل از KB88287)
vCenter Server 7.0 (قبل از 7.0U3o) و 8.0 (قبل از 8.0U1d)
VMware Cloud Foundation نسخه 4.x و 5.x (قبل از KB88287)
2. CVE-2023-20867
نوع نقص: Authentication Bypass در VMware Tools
امتیاز CVSS: 3.9 (Low)
محصولات آسیبپذیر: VMware Tools نسخههای 10.3.x، 11.x.x، 12.x.x
روش بهرهبرداری
1. دسترسی اولیه
اسکن و شناسایی سرویسهای vCenter قابلدسترس از اینترنت
ارسال درخواستهای مخرب DCERPC برای اجرای کد دلخواه بدون نیاز به احراز هویت (برای CVE-2023-34048)
2. بهرهبرداری از Authentication Bypass
سوءاستفاده از قابلیتهای PowerCLI host-to-guest برای تزریق دستورات مخرب در VMها
دستکاری حافظهی فرایند VMX برای اجرای کد بدون نیاز به اعتبارنامههای داخل ماشین مجازی
قابلیتهای تهدید
اجرای کد از راه دور روی سرورهای vCenter
ایجاد بکدور و حفظ دسترسی حتی پس از بروزرسانی یا ریبوت
استحصال اعتبارنامهها (Credential Harvesting) با استخراج vpxuser و هشهای NTLM از حافظهی VM
فرار از کنترلهای امنیتی و غیرفعالسازی آنتیویروس یا EDR در سطح Guest OS
حرکت جانبی به شبکههای داخلی از طریق VMهای بهکامپرومایز شده
تأثیر و مخاطرات
دسترسی کامل بر لایهی مجازیسازی که عملاً امکان نظارت و دفاع سنتی را دور میزند
افشای اطلاعات حساس سازمانی و امکان نصب ابزارهای جاسوسی دائم
خطر نفوذ گسترده در شبکههای Segment-شده که پیشتر عموماً امن تصور میشدند
راهکارها و توصیهها
1. بروزرسانی فوری
ارتقاء vCenter Server به نسخهی 7.0U3o یا 8.0U2 به بالا
اعمال پچ KB88287 در VMware Cloud Foundation نسخههای 4.x و 5.x
ارتقاء VMware Tools به نسخهی 12.2.5 یا بالاتر
2. تقویت مانیتورینگ سطح Hypervisor
استفاده از راهکارهای SIEM و EDR که قابلیت مشاهده فعالیتهای DCERPC و PowerCLI را داشته باشند
فعالسازی لاگبرداری گسترده و آنالیز Behavior-based Detection برای شناسایی الگوهای غیرعادی
3. تفکیک و محدودسازی
جداسازی سرورهای vCenter و ESXi در شبکههای کنترلشده و غیروابسته به اینترنت
اعمال اصول Least Privilege برای حسابهای سرویس vpxuser و مدیریت دسترسی با MFA
با توجه به پیشرفتهبودن تکنیکهای Fire Ant و تطابق ابزارها با کمپینهای قبلی (مثل UNC3886)، ضروری است سازمانها علاوه بر نصب پچهای رسمی، دید کاملی بر لایهی مجازیسازی داشته باشند و در سریعترین زمان ممکن نسبت به پایش و واکنش به تهدیدات اقدام کنند.
#security #vmware
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی