Новости:

SMF - Just Installed!

Главное меню

Последние сообщения

#81
Windows. Все о нашей "любимой" ОС / Virtual machine fails to start...
Последний ответ от George - Янв. 13, 2023, 11:32
When trying to start a virtual machine for the first time after copying (or replacing) its virtual hard drive file (.vhd or .vhdx) the virtual machine fails to start with the following error:

(x) An error occurred while attempting to start the selected virtual machine(s).

'PC-Name; failed to start.

Microsoft Emulated IDE Controller (Instance ID XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX): Failed to Power on with Error 'General access denied error'.

IDE/ATAPI Account does not have sufficient privilege to open attachment 'E:\Hyper-V\PC-Name\Virtual Hard Disks\MyVHD.vhdx'. Error: 'General access denied error'.

Where 'PC-Name' is the name of the virtual PC, the instance ID will be a unique series of letters and MyVHDX.vhdx will be the name (and path) of your own virtual hard drive file.

Causes
Each virtual machine is started using a virtual machine account. The virtual machine account needs read and write access to the .vhd/.vhdx file, but if the file has just been copied from somewhere then it most likely lacks the necessary file permissions.

Remedy
If you don't already have the Hyper-V Manager error dialog open ("An error occurred while attempting to start the selected virtual machine(s) ...") then try to start the virtual machine now. You need the error open.
Click "See details". This will show additional details, and will look something like:
'PC-Name' failed to start. (Virtual machine ID B9C4F7D4-0009-4BE2-90FB-9D60B1A06BDD)

'PC-Name' Microsoft Emulated IDE Controller (Instance ID XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX): Failed to Power on with Error 'General access denied error' (0x80070005). (Virtual machine ID B9C4F7D4-0009-4BE2-90FB-9D60B1A06BDD)

'PC-Name': IDE/ATAPI Account does not have sufficient privilege to open attachment 'E:\Hyper-V\PC-Name\Virtual Hard Disks\MyVHD.vhdx'. Error: 'General access denied error' (0x80070005). (Virtual machine ID B9C4F7D4-0009-4BE2-90FB-9D60B1A06BDD)

'PC-Name': Hyper-V Virtual Machine Management service Account does not have sufficient privolege to open attachment 'E:\Hyper-V\PC-Name\Virtual Hard Disks\MyVHD.vhdx'. Error: 'General access denied error' (0x80070005). (Virtual machine ID B9C4F7D4-0009-4BE2-90FB-9D60B1A06BDD)

Where PC-Name will be the name of your virtual PC. The long sequence of letters and numbers (in my case above "B9C4F7D4-0009-4BE2-90FB-9D60B1A06BDD") is the Virtual Machine ID. This number is significant and you need it to fix the problem.

On the host server open an elevated command prompt.
Enter the following:
Код: bash
icacls "full-path-to-vhd-or-vhdx-file" /grant "NT VIRTUAL MACHINE\Virtual-Machine-ID":(F)

substituting the path to the vhd/vhdx file - you can obtain this from the original error message, and the Virtual-Machine-ID that you obtained from the "See details" part of the error.

So the line for me was:

Код: bash
icacls "E:\Hyper-V\PC-Name\Virtual Hard Disks\MyVHD.vhdx" /grant "NT VIRTUAL MACHINE\B9C4F7D4-0009-4BE2-90FB-9D60B1A06BDD":(F)

But the path and Virtual Machine ID will be different to mine.

If you get the message "Failed processing 1 files" then check the virtual machine ID.

Now try to start the virtual machine. The error should no longer be present.
#82
РЕШЕНИЕ (для примера восстанавливаемая база будет называться testdb ):
1. При удаление ldf файла и попытки запустить базу только с mdf база перейдет в режим: Recovery Pending
2. Переводим базу в offline режим (tasks -> take offline)
ALTER DATABASE testdb set offline
3. Копируем mdf в другое место (из места расположения бд) в нашем  примере testdb.mdf
4. Удаляем базу. (DELETE)
DROP DATABASE testdb
5. Создаем новую бд с таким же именем testdb
CREATE DATABASE testdb
6. Переводим базу в offline режим (tasks -> take offline)
ALTER DATABASE testdb set offline
7. подменяем testdb.mdf (оригинальным, который вы копировали от поврежденной базы)
8.Переводим базу в online
ALTER DATABASE testdb set online
ВНИМАНИЕ: вы получите ошибку о том что ldf не соответсвет вашим MDF, но если обновите Microsoft SQL Server Managment Studio увидите что база перешла в режим Restricted User mode

9. пересоздаем ldf фаил (указываем новое им ldf).
ALTER DATABASE testdb REBUILD LOG ON (
NAME='testdb_LOG',
FILENAME='E:\SQL_bases\testdb_new_LOG.ldf')
GO

10. Переводим базу в многопользовательский режим и проверяем на целосность

ALTER DATABASE testdb Set MULTI_USER
DBCC CHECKDB (testdb ) WITH NO_INFOMSGS
#83
Следуйте методу, показанному в новой статье Уильяма Лама Passthrough of Integrated GPU [iGPU] для стандартного Intel NUC, где он объясняет, что проблема заключается в том, что ESXi претендует на драйвер VGA, но будьте осторожны, вы больше не увидите загрузку ESXi до того, как появится ваша автоматически запущенная виртуальная машина с прохождением GPU! Вот однострочная команда SSH, которую нужно выдать, а затем перезагрузить, вот и все!
Код: bash
esxcli system settings kernel set -s vga -v FALSE
Когда в следующем выпуске ESXi 7.x появится лучшее разрешение, мы можем выполнить следующую команду, чтобы отменить изменение:
Код: bash
esxcli system settings kernel set -s vga -v TRUE
возврат к исходному поведению ESXi 6.x, где на дисплее отображается знакомая черно-желтая последовательность загрузки ESXi DCUI, а затем передача VGA виртуальной машине с ускорением графического процессора позже, когда эта виртуальная машина будет автоматически запущена.

https://williamlam.com/2020/06/passthrough-of-integrated-gpu-igpu-for-standard-intel-nuc.html
#84
Код: bash
esxcli software vib install -v http://download3.vmware.com/software/vmw-tools/esxui/esxui-signed-latest.vib

на 5.5 работает, проверил лично
#85
Mail servers / От: Полноценный почтовый серве...
Последний ответ от George - Нояб. 12, 2022, 12:59
5. Настройка Dovecot

Устанавливаем Dovecot с компонентом для работы с СУБД:

Код: bash
apt install dovecot-imapd dovecot-pop3d dovecot-mysql

Настраиваем способ хранения сообщений:

Код: bash
vi /etc/dovecot/conf.d/10-mail.conf

Код: bash
mail_location = maildir:/home/mail/%d/%u/

* в данном примере сообщения будут храниться в продвинутом формате maildir в каталоге /home/mail/<почтовый домен>/<логин пользователя>.

Настраиваем слушателя для аутентификации:
Код: bash
vi /etc/dovecot/conf.d/10-master.conf
Код: bash
service auth {
  unix_listener /var/spool/postfix/private/auth {
    mode = 0666
    user = postfix
    group = postfix
  }
  unix_listener auth-userdb {
    mode = 0600
    user = vmail
    group = vmail
  }
}
* в данном примере мы настраиваем сервис для аутентификации и создаем два прослушивателя: /var/spool/postfix/private/auth — для возможности постфиксом использовать авторизацию через Dovecot (обращаем внимание, что /var/spool/postfix/private/auth — это тот же private/auth, который был прописан нами в postfix); auth-userdb — сокет для авторизации через dovecot-lda. Опция mode задает права на сокет, например, 666 позволит любому пользователю к нему подключиться; user и group задает пользователя и группу владельцев на сокет.

А также в этом файле добавим строки:

Код: bash
service stats {
    unix_listener stats-reader {
        user = vmail
        group = vmail
        mode = 0660
    }
    unix_listener stats-writer {
        user = vmail
        group = vmail
        mode = 0660
    }
[i]}

* в противном случае, мы увидим в логе ошибку error net_connect_unix(/var/run/dovecot/stats-writer) failed permission denied, так как у пользователя vmail не будет прав.[/i]

Настраиваем аутентификацию в Dovecot:

Код: bash
vi /etc/dovecot/conf.d/10-auth.conf

#!include auth-system.conf.ext
Код: vim
!include auth-sql.conf.ext

* в данном случае мы просто комментируем обычную аутентификацию и снимаем комментарий для использования sql-аутентификации.

Настраиваем использование шифрования:

Код: bash
vi /etc/dovecot/conf.d/10-ssl.conf

Код: bash
ssl = required
ssl_cert = </etc/ssl/mail/public.pem
ssl_key = </etc/ssl/mail/private.key
* ssl = required укажет dovecot требовать от клиентов использования шифрования; ssl_cert — путь до открытого сертификата (также нами указывался в postfix); ssl_key — путь к закрытому ключу.

Настроим автоматическое создание каталогов при первом подключении пользователя к ящику:

Код: bash
vi /etc/dovecot/conf.d/15-lda.conf

Код: bash
lda_mailbox_autocreate = yes

Настраиваем подключение к нашей базе данных:

Код: bash
vi /etc/dovecot/conf.d/auth-sql.conf.ext
Код: vim
passdb {
  ...
  args = /etc/dovecot/dovecot-sql.conf.ext
}

userdb {
  ...
  args = /etc/dovecot/dovecot-sql.conf.ext
}

* в данном примере мы указали на файл, в котором будут находиться настройки для получения пользователей и паролей из базы данных. Данная настройка является настройкой по умолчанию и, в большинстве случаев, ее не нужно менять без необходимости указать свой путь.

Откроем на редактирование файл с настройками работы с mysql:

Код: bash
vi /etc/dovecot/dovecot-sql.conf.ext
В самый низ добавим:

Код: bash
driver = mysql
connect = host=localhost dbname=postfix user=postfix password=postfix123
default_pass_scheme = MD5-CRYPT
password_query = SELECT password FROM mailbox WHERE username = '%u'
user_query = SELECT maildir, 1024 AS uid, 1024 AS gid FROM mailbox WHERE username = '%u'
user_query = SELECT CONCAT('/home/mail/',LCASE(`domain`),'/',LCASE(`maildir`)), 1024 AS uid, 1024 AS gid FROM mailbox WHERE username = '%u'

* в данном примере мы настроили запрос на получение данных из базы mysql (mariadb). password_query — запрос на получение пароля из таблицы mailbox; user_query — запрос на получение данных пользователя (домашняя почтовая директория, идентификатор 1024 (идентификатор созданного нами ранее пользователя vmail).

И, напоследок, настраиваем интерфейс, на котором будет слушать dovecot:

Код: bash
vi /etc/dovecot/dovecot.conf

Код: vim
listen = *

* по умолчанию, dovecot слушает также на ipv6 (listen = *, ::). Если на сервере не используется 6-я версия протокола TCP/IP, в логах dovecot появятся ошибки:
master: Error: service(imap-login): listen(::, 143) failed: Address family not supported by protocol
master: Error: service(imap-login): listen(::, 993) failed: Address family not supported by protocol


Разрешаем запуск dovecot:

Код: bash
systemctl enable dovecot

Перезапускаем dovecot:

Код: bash
systemctl restart dovecot
#86
Mail servers / От: Полноценный почтовый серве...
Последний ответ от George - Нояб. 12, 2022, 12:52
4. Установка и настройка Postfix

Установка Postfix в Ubuntu выполняется командой:

Код: bash
apt install postfix postfix-mysql

* помимо самого postfix, мы также установим postfix-mysql для возможности работы с СУБД.

В процессе установки должно появиться окно «Postfix Configuration» — оставляем Internet Site:




В следующем окне оставляем имя сервера и нажимаем Enter.

После установки пакетов создаем учетную запись, от которой мы будем работать с каталогом виртуальных почтовых ящиков:

Код: bash
groupadd -g 1024 vmail
Код: bash
useradd -d /home/mail -g 1024 -u 1024 vmail -m

* сначала мы создаем группу vmail и guid 1024, после — пользователя vmail с uid 1024 и домашней директорией /home/mail — в ней у нас будет храниться почта. Обратите внимание, что в некоторых системах идентификатор группы и пользователя 1024 может быть занят. В таком случае необходимо создать другой, а в данной инструкции ниже заменить все 1024 на альтернативный.


Если директория для почты ранее уже была создана, то необходимо задать в качестве владельца нашего созданного пользователя:

Код: bash
chown vmail:vmail /home/mail

Теперь открываем на редактирование конфигурационный файл почтового сервера:

Код: bash
vi /etc/postfix/main.cf

И редактируем следующие строки:

Код: vim
mydestination = localhost.$mydomain, localhost, localhost.localdomain
...
inet_protocols = ipv4
...
smtpd_tls_cert_file = /etc/ssl/mail/public.pem
smtpd_tls_key_file = /etc/ssl/mail/private.key

* где:

    mydestination — указываем, для каких доменов принимаем входящую почту.
    inet_protocols — данный параметр задаст протокол для работы postfix. В данном примере на ipv4 — если в нашей системе не используется IPv6, могут возникнуть проблемы при маршрутизации почты. Также можно задать значения all или ipv6.
    smtpd_tls_cert_file — полный путь до публичного сертификата.
    smtpd_tls_key_file — полный путь до приватного сертификата.

Если имя сервера отличается от имени, по которому сервер будет зарегистрирован в DNS, задаем опцию:

Код: bash
myhostname = mx01.example.ru

Теперь в конец конфигурационного файла допишем следующее:

Код: vim
virtual_mailbox_base = /home/mail
virtual_alias_maps = proxy:mysql:/etc/postfix/mysql_virtual_alias_maps.cf
virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql_virtual_domains_maps.cf
virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf
virtual_minimum_uid = 1024
virtual_uid_maps = static:1024
virtual_gid_maps = static:1024
virtual_transport = dovecot
dovecot_destination_recipient_limit = 1

smtpd_sasl_auth_enable = yes
smtpd_sasl_exceptions_networks = $mynetworks
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth

smtp_use_tls = yes
smtpd_use_tls = yes
smtpd_tls_auth_only = yes
smtpd_helo_required = yes

* где:

    virtual_mailbox_base — базовый путь хранения почтовых ящиков в системе UNIX.
    virtual_alias_maps — формат и путь хранения алиасов для виртуальных пользователей.
    virtual_mailbox_domains — формат и путь хранения доменов виртуальных пользователей.
    virtual_mailbox_maps — формат и путь хранения почтовых ящиков для виртуальных пользователей.
    virtual_minimum_uid — с какого номера присваивать идентификаторы пользователям.
    virtual_uid_maps — идентификатор пользователя, от которого записываются сообщения.
    virtual_gid_maps — идентификатор группы, от которой записываются сообщения.
    virtual_transport — задает доставщика сообщений.
    dovecot_destination_recipient_limit — передача сообщений от Postfix в Dovecot выполняется по заданному количеству (в нашем примере, по 1 шт.).
    smtpd_sasl_auth_enable — разрешает sasl аутентификацию.
    smtpd_sasl_exceptions_networks — исключение сетей от использования шифрования.
    smtpd_sasl_security_options — дополнительные опции настройки sasl.
    broken_sasl_auth_clients — эту опцию прописываем для клиентов MS Outlook.
    smtpd_sasl_type — указывает тип аутентификации.
    smtpd_sasl_path — путь до временных файлов обмена информацией с Dovecot. Указывается либо абсолютный путь, либо относительный queue_directory (по умолчанию /var/spool/postfix). Итого, полный путь — /var/spool/postfix/private/auth.
    smtp_use_tls — по возможности, использовать шифрованное соединение для подключение к другому серверу SMTP при отправке письма.
    smtpd_use_tls — указывает клиентам на наличие поддержки TLS.
    smtpd_tls_auth_only — использовать только TLS.
    smtpd_helo_required — требовать начинать сессию с приветствия.

Создаем файл с настройками обращения к базе с алиасами:

Код: bash
vi /etc/postfix/mysql_virtual_alias_maps.cf

Код: vim
user = postfix
password = postfix123
hosts = localhost
dbname = postfix
query = SELECT goto FROM alias WHERE address='%s' AND active = '1'

* где user и password — логин и пароль для подключения к MySQL; hosts — имя сервера баз данных (в нашем случае, локальный сервер); dbname — имя базы данных; query — шаблон запроса к данным.


Создаем файл с инструкцией получения данных по виртуальным доменам:
Код: bash
vi /etc/postfix/mysql_virtual_domains_maps.cf

Код: vim
user = postfix
password = postfix123
hosts = localhost
dbname = postfix
query = SELECT domain FROM domain WHERE domain='%u'

И файл с почтовыми ящиками:

Код: bash
vi /etc/postfix/mysql_virtual_mailbox_maps.cf

Код: vim
user = postfix
password = postfix123
hosts = localhost
dbname = postfix
query = SELECT CONCAT(domain,'/',maildir) FROM mailbox WHERE username='%s' AND active = '1'

Открываем файл master.cf и дописываем в самый конец:
Код: bash
vi /etc/postfix/master.cf
Код: vim
submission   inet  n  -  n  -  -  smtpd
  -o smtpd_tls_security_level=may
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_sasl_type=dovecot
  -o smtpd_sasl_path=/var/spool/postfix/private/auth
  -o smtpd_sasl_security_options=noanonymous
  -o smtpd_sasl_local_domain=$myhostname

smtps   inet  n  -  n  -  -  smtpd
  -o syslog_name=postfix/smtps
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject

dovecot   unix  -  n  n  -  -  pipe
flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -d ${recipient}

 * необходимо убедиться, что в содержимом файла нет других раскомментированных опций для submission, smtps и dovecot (по умолчанию, их нет). В данном случае, мы настроили работу postfix на портах 25, 465 и 587. В файле master.cf мы настраиваем работу вспомогательных сервисов для Postfix. Описание каждого сервиса начинается с новой строки без отступа. Затем идут настройки для сервиса и параметры запуска. Для примера, рассмотрим первую добавленную строку — 
submission   inet  n  -  n  -  -  smtpd:


    submission — имя сервиса. Возможно использование заранее определенных в postfix служб или создание своих. В данном примере submission для подключения MUA по порту 587 при отправке почты.
    inet — тип обслуживания. Возможны варианты inet (сокет TCP/IP), unix (потоковый сокет), unix-dgram (сокет дейтаграммы), fifo (именованный канал очереди), pass (потоковый сокет UNIX-домена).
    первый "n" — является ли сервис частным и должен быть ограниченным. Возможны варианты y или n. Для типа обслуживания inet может быть только n.
    первый "-" — работает ли служба с правами root. Возможны варианты y, n и -. Прочерк означает неприменимость данного параметра к конкретному сервису.
    второй "n" — должна ли служба работать в окружении chroot. Возможны варианты y или n.
    второй "-" — через какое время в секундах пробудить службу, если она неактивна.
    третий "-" — максимальное количество одновременно выполняемых процессов, которые может запустить данный сервис.
    smtpd — выполняемая команда.

* после команды идут аргументы ее запуска. Они могут переопределять параметры, заданные в main.cf. Каждый аргумент записывается с новой строки и начинается с двух пробелов. В данном примере мы используем следующие аргументы:

    smtpd_tls_security_level — задает уровень безопасности с применением TLS. В данном примере may говорит о возможности его использования.
    smtpd_sasl_auth_enable — разрешает sasl аутентификацию.
    smtpd_sasl_type — указывает тип аутентификации.
    smtpd_sasl_path — путь до временных файлов обмена информацией с сервером хранения почты (в нашем случае Dovecot). Указывается либо абсолютный путь, либо относительный queue_directory.
    smtpd_sasl_security_options — дополнительные опции настройки sasl.
    smtpd_sasl_local_domain — добавить домен для пользователей, которые проходят smtp-аутентификацию.
    syslog_name — префикс названия службы при занесении ее в системный журнал.
    smtpd_tls_wrappermode — запускать ли службу в нестандартном режиме (для поддержки TLS).
    smtpd_client_restrictions — настройки ограничения клиентских соединений. В данном примере разрешить только авторизованных.

Генерируем сертификаты безопасности. Для этого создаем каталог, в котором их разместим:

Код: bash
mkdir -p /etc/ssl/mail

И сгенерируем их следующей командой:

Код: bash
openssl req -new -x509 -days 1461 -nodes -out /etc/ssl/mail/public.pem -keyout /etc/ssl/mail/private.key -subj "/C=RU/ST=SPb/L=SPb/O=Global Security/OU=IT Department/CN=relay.example.ru"

* сертификат сгенерирован на 1461 день, ключи subj могут быть произвольными, CN необходимо указать в соответствии с именем сервера, по которому мы будем подключаться к почте.
* если мы хотим использовать сертификат, который будет проходить все проверки безопасности, его нужно купить или запросить у Let's Encrypt.


Разрешаем запуск postfix:

Код: bash
systemctl enable postfix

Перезапускаем его:

Код: bash
systemctl restart postfix
#87
VMware Tools – набор специализированного программного обеспечения, который значительно повышает производительность и обеспечивает дополнительные возможности по управлению гостевой операционной системы. Он содержит оптимизированные драйвера, помогает управлять состоянием и включением/отключением виртуальной машины, через интерфейс VMWare.

Работать можно и без него, но при его наличии делать это существенно удобнее. Давайте разберемся, как установить этот инструментарий, если в качестве операционной системы у нас используется CentOS 7 или RedHat Linux.
Рекомендованный способ установки VMWare Tools

На данный момент, актуальный вариант – пакет open-vm-tools – это официально поддерживаемая версия VMware Tools с открытым исходным кодом, доступная через репозитории операционной системы. Пакет оптимизирован под каждую систему и т.к. ставится через yum, обновляется автоматически, без лишних телодвижений.

Установить, соответственно, элементарно:
Код: bash
yum -y install open-vm-tools
1
   
Код: bash
yum -y install open-vm-tools

Установщик сам добавит всё недостающее ПО и разрешит зависимости. Но бывает, что данный способ по каким-то причинам не подходит и тогда переходим к следующему абзацу.
Ручная установка VMWare Tools

Если по каким-то соображениям open-vm-tools не устраивает, то можно поставить по старинке, руками, с образа поставляемого вместе с VMWare.

Загрузите гостевую систему и выберите в панели меню VMWare VM -> Install VMWare Toold
Установка VMWare Tools
Далее все действия выполняем под root .

Примонтируем подключенный образ:

   
Код: bash
mkdir /media/cdrom && mount /dev/cdrom /media/cdrom
mount: /dev/sr0 is write-protected, mounting read-only

Затем копируем архив с VMWare Tools в /tmp и распаковываем его:
Код: bash
cp /media/cdrom/VMwareTools-*.tar.gz /tmp # cd /tmp # tar -zxf VMwareTools-*.tar.gz
   
Код: bash
cp /media/cdrom/VMwareTools-*.tar.gz /tmp
Код: bash
cd /tmp
Код: bash
tar -zxf VMwareTools-*.tar.gz

Добавим дополнительные пакеты, необходимые для запуска установщика:

Код: bash
yum -y install kernel-devel gcc dracut make perl
   
Код: bash
yum -y install kernel-devel gcc dracut make perl
Для установки я буду использовать ключ --default , обозначающий, что все параметры оставляем по умолчанию. Если вас что-то в стандартных настройках не устраивает, не указывайте его. Тогда, в процессе, вам будут задаваться вопросы по значениям параметров (ни разу у меня не было такой необходимости). Так же нам понадобится --force-install , без которого установщик не запустится, и выдаст предупреждение, что рекомендуется ставить open-vm-tools . Что-то, похожее на данный текст:

open-vm-tools packages are available from the OS vendor and VMware recommends
using open-vm-tools packages. See http://kb.vmware.com/kb/2073803 for more
information.
Do you still want to proceed with this installation? [no]
INPUT: [no] default


Запускаем установку:

Код: bash
cd vmware-tools-distrib/
Код: bash
./vmware-install.pl --default --force-install

Проверяем работоспособность (если все в порядке в ответ получим active ):

   
Код: bash
systemctl is-active vmware-tools
acvtive

Или более подробно:
Код: bash
systemctl status vmware-tools
1
   
Код: bash
systemctl status vmware-tools

Если все у нас завершилось успешно, не забудем удалить наши временные файлы в /tmp и отмонтировать образ:

Код: bash
rm -rf vmware-* VMwareTools-* # umount -f /media/cdrom
1
2
   
Код: bash
rm -rf vmware-* VMwareTools-*
Код: bash
umount -f /media/cdrom

Управление сервисом производится через утилиту vmware-toolbox-cmd . Например, можно посмотреть версию:

 
Код: bash
 vmware-toolbox-cmd -v 10.2.0.7047 (build-7259539)
1
2
   
 
Код: bash
vmware-toolbox-cmd -v
10.2.0.7047 (build-7259539)
#88
You can place the automatically generated number anywhere else in the name by using a token. When you type the pool name, type n surrounded by curly brackets to designate the token.

For example: amber-{n}-desktop

When a machine is created, Horizon 7 replaces {n} with a unique number.

You can generate a fixed-length token by typing {n:fixed=number of digits}.

Horizon 7 replaces the token with numbers containing the specified number of digits.

For example, if you type amber-{n:fixed=3}, Horizon 7 replaces {n:fixed=3} with a three-digit number and creates these machine names: amber-001, amber-002, amber-003, and so on.
#89
Примеры команды NET USE

Таким образом, команда NET USE подключает или отключает компьютер от общего ресурса. Хотя у команды NET USE довольно обширный синтаксис в реальной жизни используются не все ее параметры. Попробуем разобраться в работе этой популярной команды и привести реальные примеры, которые пригодятся в работе.

    Для вывода сведений о текущих подключениях введите команду net use.
    Для подключения сетевого диска командой net use с именем диска Z: из общего каталога Public2$ компьютера \\Nuclear следует ввести команду - net use z: \\Nuclear\Public2$
    Пример отключение сетевого диска net use delete. Для отключения от каталога \\Nuclear\Public2$ подключенного сетевого диска в системе с именем Z: служит команда - net use z: /delete
    Чтобы подключить общую папку Backup$ с компьютера Nuclear под пользователем administrator так, как если бы он подключался из домена Podryad.local, следует ввести - net use d: \\Nuclear\Backup$ /user:Podryad.local\administrator
    В том случае, если название компьютера состоит из нескольких слов и между ними есть пробелы, то все имя компьютера от двойной обратной черты до конца должно быть заключено в прямые кавычки. Например, для подключения к совместно используемому ресурсу Share1 на сервере «Сервер 1» команда будет иметь вид - net use k: \\"Сервер 1"\Share1
    Для восстановления текущих подключений при следующих входах в сеть, независимо от будущих изменений, служит команда net use /persistent:yes.
#90
В командной строке NET USE используется для подключения и отключения от общих сетевых ресурсов (дисков) и для вывода сведений о текущих подключениях. Когда команда используется без параметров, выводится список всех подключений данного компьютера. От себя хочу отметить, что команду Net use можно использовать и при работе с Windows 10.
Синтаксис команды NET USE

Для отображения справки для указанной команды net следует ввести команду net help use.

    net use [{имя_устройства|*}] [\\имя_компьютера\ресурс[\том]] [{пароль|*}]] [/user:[имя_домена\]] [/user:[имя_домена_с_точкой\]имя_пользователя] [/user: [имя_пользователя@имя_домена_с_точкой] [/savecred] [/smartcard] [{/delete | /persistent:{yes|no}}]
    net use [имя_устройства [/home[{пароль|*}] [/delete:{yes|no}]]
    net use [/persistent:{yes|no}], где

    Имя_устройства - задает имя ресурса при подключении или имя устройства при отключении. Существует два вида имен устройств: имена для дисковых устройств (то есть, диски с буквенными обозначениями от D: до Z:) и для принтеров (соответственно, от LPT1: до LPT3:). Ввод звездочки (*) вместо имени определенного устройства обеспечит присвоение такому устройству ближайшего доступного имени.
    \\имя_компьютера\имя_ресурса - указывает имя сервера и общего ресурса. Если параметр «имя_компьютера» содержит пробелы, все имя компьютера от двойной обратной черты (\\) до конца (например, "\\Computer Name\Share Name") должно быть заключено в прямые кавычки ("). Имя компьютера может иметь длину от 1 до 15 знаков.
    \том - задает имя тома системы NetWare. Для подключения к серверам Netware необходимо установить и запустить клиент для сетей NetWare.
    Пароль - задает пароль, необходимый для подключения к общему ресурсу. Введите звездочку (*) для вывода приглашения на ввод пароля. При вводе с клавиатуры символы пароля не выводятся на экран.
    /user - задает другое имя пользователя для подключения к общему ресурсу.
    имя_домена - задает имя другого домена. Пропуск параметра «имя_домена» приводит к тому, что команда net use использует имя домена, заданное при входе в систему.
    имя_пользователя - указывает имя пользователя для подключения.
    имя_домена _с_точкой - указывает полное имя домена, в котором присутствует учетная запись пользователя.
    /savecred - сохраняет введенные учётные данные для дальнейшего использования.
    /smartcard - указывает необходимость считывания учетных данных со смарт-карты для сетевого подключения. При наличии нескольких смарт-карт появится запрос на указание одной из них.
    /delete - отменяет указанное сетевое подключение. Если подключение задано с символом звездочки (*), будут отменены все сетевые подключения.
    /persistent:{yes|no} - управляет постоянными сетевыми подключениями. По умолчанию берется последнее использованное значение. Подключения без устройства не являются постоянными. Выбор значения Yes приводит к сохранению всех существующих соединений и восстановлению их при следующем подключении. При выборе значения No выполняемые и последующие подключения не сохраняются. Существующие подключения восстанавливаются при следующем входе в систему. Для удаления постоянных подключений используется ключ /delete.
    /home - подключает пользователя к его основному каталогу.

Как видите, синтаксис команды довольно таки длинный, однако следует отметить, что на практике используются не все ее параметры.
🡱 🡳

Отметьте интересные вам фрагменты текста и они станут доступны по уникальной ссылке в адресной строке браузера.