Strumenti Utente

Strumenti Sito


vmware:vcsawannacry

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Entrambe le parti precedenti la revisioneRevisione precedente
Prossima revisione
Revisione precedente
vmware:vcsawannacry [15/11/2018 03:04] djbx83vmware:vcsawannacry [01/05/2024 11:35] (versione attuale) djbx83
Linea 8: Linea 8:
   - Purtroppo (o per fortuna!!!) da Windows Server 2019, a seguito di tutto il casino uscito su WannaCry, SMB1 è disabilitato.   - Purtroppo (o per fortuna!!!) da Windows Server 2019, a seguito di tutto il casino uscito su WannaCry, SMB1 è disabilitato.
  
-Ne consegue che se a qualcuno venisse la malaugurata idea (come al sottoscritto) di far joinare una VCSA 6.x ad un dominio di Windows Server 2016 e oltre, potrebbe perdere ore e ore per capire che il problema è proprio il protocollo SMB2 disattivato sull'appliance e sui nodi ESXi. +Ne consegue che se a qualcuno venisse la malaugurata idea (come al sottoscritto) di far joinare una VCSA 6.x ad un dominio di Windows Server 2016 e oltre, potrebbe perdere ore e ore per capire che il problema è proprio il protocollo SMB2 disattivato sull'appliance e sui nodi ESXi.\\ 
- +La cosa imbarazzante è che VMWare come FIX di questo problema, suggerisce la riattivazione di SMB1 sui Domain Controllers.\\ 
-La cosa imbarazzante è che VMWare come FIX di questo problema, suggerisce la riattivazione di SMB1 sui Domain Controllers. +**FOLLIA PURA**.
-FOLLIA PURA.+
  
 Facciamo lavorare Likewise come giusto che sia. Facciamo lavorare Likewise come giusto che sia.
vmware/vcsawannacry.1542247441.txt.gz · Ultima modifica: 28/03/2024 22:24 (modifica esterna)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki