vmware:vcsawannacry
Differenze
Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.
| Entrambe le parti precedenti la revisioneRevisione precedenteProssima revisione | Revisione precedente | ||
| vmware:vcsawannacry [15/11/2018 02:59] – djbx83 | vmware:vcsawannacry [01/05/2024 11:35] (versione attuale) – djbx83 | ||
|---|---|---|---|
| Linea 1: | Linea 1: | ||
| - | WannaCry: SMB1 e vSphere | + | [[:start|Torna all' |
| - | Premesso che: | + | ==== VMWare vCenter |
| - | 1) Dalla versione | + | |
| - | 2) Purtroppo da Windows Server 2019, a seguito di tutto il casino uscito su WannaCry, SMB1 è disabilitato. | + | |
| - | Ne consegue | + | Premesso |
| - | La cosa imbarazzante è che VMWare come FIX di questo problema, suggerisce | + | - Dalla versione 6.0 di vSphere, VMWare utilizza |
| + | - Purtroppo (o per fortuna!!!) da Windows Server 2019, a seguito | ||
| - | FOLLIA PURA. | + | Ne consegue che se a qualcuno venisse la malaugurata idea (come al sottoscritto) di far joinare una VCSA 6.x ad un dominio di Windows Server 2016 e oltre, potrebbe perdere ore e ore per capire che il problema è proprio il protocollo SMB2 disattivato sull' |
| + | La cosa imbarazzante è che VMWare come FIX di questo problema, suggerisce la riattivazione di SMB1 sui Domain Controllers.\\ | ||
| + | **FOLLIA PURA**. | ||
| Facciamo lavorare Likewise come giusto che sia. | Facciamo lavorare Likewise come giusto che sia. | ||
vmware/vcsawannacry.1542247159.txt.gz · Ultima modifica: (modifica esterna)
