VMware ESXi 版本和内部版本号历史发布记录

vSphere ESXi 7.0

NamePatchDateBuild
ESXi 7.0 Update 2ESXi_7.0.2-0.0.176305522021-03-0917630552
ESXi 7.0 Update 1dESXi_7.0.1-0.30.175510502021-02-0417551050
ESXi 7.0 Update 1cESXi_7.0.1-0.25.173255512020-12-1717325551
ESXi 7.0 Update 1c (Security Only)ESXi_7.0.1-0.20.173250202020-12-1717325020
ESXi 7.0 Update 1bESXi_7.0.1-0.15.171682062020-11-1917168206
ESXi 7.0 Update 1aESXi_7.0.1-0.10.171196272020-11-0417119627
ESXi 7.0 Update 1ESXi700-update12020-10-0616850804
ESXi 7.0bESXi70b-163249422020-06-2316324942
ESXi 7.0b (Security Only)ESXi70b-163218392020-06-2316321839
ESXi 7.0 GA2020-04-0215843807

vSphere ESXi 7.0ARM

NamePatchDateBuild
ESXi 7.0 for ARM Fling v1.32021-04-0217839012
ESXi 7.0 for ARM Fling v1.22020-11-3017230755
ESXi 7.0 for ARM Fling v1.12020-10-2217068872
ESXi 7.0 for ARM Fling v1.02020-10-0616966451

vSphere ESXi 6.7

NamePatchDateBuild
ESXi 6.7 March 2021 PatchESXi670-2021030012021-03-1817700523
ESXi 6.7 March 2021 Patch (Security Only)ESXi670-2021030012021-03-1817700514
ESXi 6.7 February 2021 PatchESXi670-2021020012021-02-2317499825
ESXi 6.7 Patch 4ESXi670-2020110022020-11-1917167734
ESXi 6.7 Patch 4 (Security Only)ESXi670-2020110022020-11-1917167699
ESXi 6.7 Express Patch 17ESXi670-2020110012020-11-0417098360
ESXi 6.7 Express Patch 16ESXi670-2020100012020-10-1516773714
ESXi 6.7 Patch 3ESXi670-2020080012020-08-2016713306
ESXi 6.7 Patch 3 (Security Only)ESXi670-2020080012020-08-2016701467
ESXi 6.7 Express Patch 15ESXi670-2020060012020-06-0916316930
ESXi 6.7 Patch 2ESXi670-2020040022020-04-2816075168
ESXi 6.7 Patch 2 (Security Only)ESXi670-2020040022020-04-2815999342
ESXi 6.7 Express Patch 14ESXi670-2020040012020-04-0715820472
ESXi 6.7 Patch 1ESXi670-2019120012019-12-0515160138
ESXi 6.7 Express Patch 13ESXi670-2019110012019-11-1215018017
ESXi 6.7 Update 3ESXi670-update32019-08-2014320388
ESXi 6.7 Update 3 (Security Only)ESXi670-update32019-08-2014141615
ESXi 6.7 Express Patch 10ESXi670-2019060022019-06-2013981272
ESXi 6.7 Express Patch 9ESXi670-2019050012019-05-1413644319
ESXi 6.7 Express Patch 8ESXi670-2019040012019-04-3013473784
ESXi 6.7 Update 2ESXi670-update22019-04-1113006603
ESXi 6.7 Express Patch 7ESXi670-2019030012019-03-2813004448
ESXi 6.7 Update 2 (Security Only)ESXi670-update22019-04-1112986307
ESXi 6.7 Express Patch 6ESXi670-2019010012019-01-1711675023
ESXi 6.7 Express Patch 5ESXi670-2018110012018-11-0910764712
ESXi 6.7 Update 1ESXi670-update12018-10-1610302608
ESXi 6.7 Update 1 (Security only)ESXi670-update12018-10-1610176879
ESXi 6.7 Express Patch 4ESXi670-2018100012018-10-0210176752
ESXi 6.7 Express Patch 3ESXi670-2018080012018-08-149484548
ESXi 6.7 Express Patch 2aESXi670-2018070012018-07-269214924
ESXi 6.7 Express Patch 2ESXi670-2018060012018-06-288941472
ESXi 6.7 GA2018-04-178169922

vSphere ESXi 6.5

NamePatchDateBuild
ESXi 6.5 February 2021 PatchESXi650-2021020012021-02-2317477841
ESXi 6.5 February 2021 Patch (Security Only)ESXi650-2021020012021-02-2317459147
ESXi 6.5 Express Patch 23ESXi650-2020110022020-11-1917167537
ESXi 6.5 Express Patch 22ESXi650-2020110012020-11-0417097218
ESXi 6.5 Express Patch 21ESXi650-2020100012020-10-1516901156
ESXi 6.5 Patch 5ESXi650-2020070012020-07-3016576891
ESXi 6.5 Patch 5 (Security Only)ESXi650-2020070012020-07-3016576879
ESXi 6.5 Express Patch 20ESXi650-2020060012020-06-3016389870
ESXi 6.5 Express Patch 19ESXi650-2020050012020-05-2816207673
ESXi 6.5 Patch 4ESXi650-2019120022019-12-1915256549
ESXi 6.5 Express Patch 18ESXi650-2019120012019-12-0515177306
ESXi 6.5 Express Patch 17ESXi650-2019110012019-11-1214990892
ESXi 6.5 Express Patch 16ESXi650-2019100012019-10-2414874964
ESXi 6.5 Express Patch 15ESXi650-2019080012019-08-2014320405
ESXi 6.5 Update 3ESXi650-update32019-07-0213932383
ESXi 6.5 Update 3 (Security Only)ESXi650-update32019-07-0213873656
ESXi 6.5 Express Patch 14ESXi650-2019050012019-05-1413635690
ESXi 6.5 Express Patch 13ESXi650-2019030012019-03-2813004031
ESXi 6.5 Express Patch 12ESXi650-2019010012019-01-3111925212
ESXi 6.5 Patch 3ESXi650-2018110022018-11-2910884925
ESXi 6.5 Patch 3 (Security only)ESXi650-2018110022018-11-2910868328
ESXi 6.5 Express Patch 11ESXi650-2018110012018-11-0910719125
ESXi 6.5 Express Patch 10ESXi650-2018100022018-10-2310390116
ESXi 6.5 Express Patch 9ESXi650-2018100012018-10-0210175896
ESXi 6.5 U2cESXi650-2018080012018-08-149298722
ESXi 6.5 U2bESXi650-2018060012018-06-288935087
ESXi 6.5 Update 2ESXi650-update22018-05-038294253
ESXi 6.5 Update 2 (Security only)ESXi650-update22018-05-038285314
ESXi 6.5 U1gESXi650-2018030012018-03-207967591
ESXi 6.5 U1e (Recalled)ESXi650-2018010012018-01-097526125
ESXi 6.5 Patch 2ESXi650-2017120012017-12-197388607
ESXi 6.5 Patch 2 (Security only)ESXi650-2017120012017-12-197273056
ESXi 6.5 Express Patch 4ESXi650-2017104012017-10-056765664
ESXi 6.5 Update 1ESXi650-update12017-07-275969303
ESXi 6.5 Update 1 (Security only)ESXi650-update12017-07-275969300
ESXi 6.5d (vSAN 6.6 Patch)ESXi650-2017040012017-04-185310538
ESXi 6.5 Express Patch 1aESXi650-2017030022017-03-285224529
ESXi 6.5 Patch 1ESXi650-2017030012017-03-095146846
ESXi 6.5 Patch 1 (Security Only)ESXi650-2017030012017-03-095146843
ESXi 6.5aESXi650-2017010012017-02-024887370
ESXi 6.5 GA2016-11-154564106

vSphere ESXi 6.0

NamePatchDateBuild
ESXi 6.0 Express Patch 25ESXi600-2020020012020-02-2015517548
ESXi 6.0 Express Patch 23ESXi600-2019120012019-12-0515169789
ESXi 6.0 Express Patch 22ESXi600-2019110012019-11-1215018929
ESXi 6.0 Patch 8 (Security Only)ESXi600-2019090012019-09-1214516143
ESXi 6.0 Patch 8ESXi600-2019090012019-09-1214513180
ESXi 6.0 Express Patch 21ESXi600-2019050012019-05-1413635687
ESXi 6.0 Express Patch 20ESXi600-2019030012019-03-2813003896
ESXi 6.0 Express Patch 19ESXi600-2018110012018-11-0910719132
ESXi 6.0 Express Patch 18ESXi600-2018100012018-10-2310474991
ESXi 6.0 Express Patch 17ESXi600-2018090012018-09-139919195
ESXi 6.0 Express Patch 15ESXi600-2018080012018-08-149313334
ESXi 6.0 Patch 7ESXi600-2018070012018-07-269239799
ESXi 6.0 Patch 7 (Security only)ESXi600-2018070012018-07-269239792
ESXi 6.0 U3fESXi600-2018060012018-06-288934903
ESXi 6.0 U3eESXi600-2018030012018-03-207967664
ESXi 6.0 U3d (Recalled)ESXi600-2018010012018-01-097504637
ESXi 6.0 Patch 6ESXi600-2017110012017-11-096921384
ESXi 6.0 Patch 6 (Security Only)ESXi600-2017110012017-11-096856897
ESXi 6.0 Express Patch 11ESXi600-2017103012017-10-056765062
ESXi 6.0 Update 3a (Patch 5)ESXi600-2017060012017-06-065572656
ESXi 6.0 Update 3a (Patch 5) (Security Only)ESXi600-2017060012017-06-065485776
ESXi 6.0 Update 2 (VMSA-2017-0006)ESXi600-2017030032017-03-285251623
ESXi 6.0 Update 1 (VMSA-2017-0006)ESXi600-2017030022017-03-285251621
ESXi 6.0 Express Patch 7aESXi600-2017030012017-03-285224934
ESXi 6.0 Update 3ESXi600-update32017-02-245050593
ESXi 6.0 Update 3 (Security Only)ESXi600-update32017-02-245047589
ESXi 6.0 Patch 4ESXi600-2016110012016-11-224600944
ESXi 6.0 Patch 4 (Security Only)ESXi600-2016110012016-11-224558694
ESXi 6.0 Express Patch 7ESXi600-2016100012016-10-174510822
ESXi 6.0 Patch 3ESXi600-2016080012016-08-044192238
ESXi 6.0 Patch 3 (Security Only)ESXi600-2016080012016-08-044179598
ESXi 6.0 Express Patch 6ESXi600-2016050012016-05-123825889
ESXi 6.0 Update 2ESXi600-update22016-03-153620759
ESXi 6.0 Update 2 (Security Only)ESXi600-update22016-03-153568943
ESXi 6.0 Express Patch 5ESXi600-2016020012016-02-233568940
ESXi 6.0 Update 1bESXi600-2016010012016-01-073380124
ESXi 6.0 Update 1b (Security only)ESXi600-2016010012016-01-073341439
ESXi 6.0 Express Patch 4ESXi600-2015110012015-11-253247720
ESXi 6.0 Update 1aESXi600-2015100012015-10-063073146
ESXi 6.0 Update 1ESXi600-update12015-09-103029758
ESXi 6.0 Update 1 (Security only)ESXi600-update12015-09-103017641
ESXi 6.0bESXi600-2015070012015-07-072809209
ESXi 6.0b (Security Only)ESXi600-2015070012015-07-072809111
ESXi 6.0 Express Patch 2ESXi600-2015050012015-05-142715440
ESXi 6.0 Express Patch 1ESXi600-2015040012015-04-092615704
ESXi 6.0 GA2015-03-122494585

vSphere ESXi 5.5

NamePatchDateBuild
ESXi 5.5 U3kESXi550-2018090012018-09-139919047
ESXi 5.5 U3jESXi550-2018080012018-08-149313066
ESXi 5.5 U3iESXi550-2018060012018-06-288934887
ESXi 5.5 U3hESXi550-2018030012018-03-207967571
ESXi 5.5 U3hESXi550-2018010022018-01-227618464
ESXi 5.5 U3g (Recalled)ESXi550-2018010012018-01-097504623
ESXi 5.5 Patch 11ESXi550-2017090012017-09-146480324
ESXi 5.5 Patch 11 (Security only)ESXi550-2017090012017-09-146480267
ESXi 5.5 Express Patch 11ESXi550-2017030012017-03-285230635
ESXi 5.5 Patch 10 (Security only)ESXi550-2016120012016-12-204756874
ESXi 5.5 Patch 10ESXi550-2016120012016-12-204722766
ESXi 5.5 Patch 9ESXi550-2016090012016-09-154345813
ESXi 5.5 Patch 9 (Security only)ESXi550-2016090012016-09-154345810
ESXi 5.5 Patch 8ESXi550-2016080012016-08-044179633
ESXi 5.5 Patch 8 (Security only)ESXi550-2016080012016-08-044179631
ESXi 5.5 Express Patch 10ESXi550-2016020012016-02-213568722
ESXi 5.5 Express Patch 9ESXi550-2016010012016-01-043343343
ESXi 5.5 Update 3bESXi550-2015120012015-12-083248547
ESXi 5.5 Update 3b (Security Only)ESXi550-2015120012015-12-083247226
ESXi 5.5 Update 3aESXi550-2015100012015-10-063116895
ESXi 5.5 Update 3ESXi550-update32015-09-163029944
ESXi 5.5 Update 3 (Security Only)ESXi550-update32015-09-163029837
ESXi 5.5 Patch 5 re-releaseESXi550-2015050022015-05-082718055
ESXi 5.5 Patch 5 (Security Only)ESXi550-2015050022015-05-082702869
ESXi 5.5 Patch 5 (Recalled)ESXi550-2015040022015-04-302702864
ESXi 5.5 Express Patch 7ESXi550-2015040012015-04-072638301
ESXi 5.5 Express Patch 6ESXi550-2015020012015-02-052456374
ESXi 5.5 Patch 4ESXi550-2015010012015-01-272403361
ESXi 5.5 Patch 4 (Security Only)ESXi550-2015010012015-01-272352327
ESXi 5.5 Express Patch 5ESXi550-2014120012014-12-022302651
ESXi 5.5 Patch 3ESXi550-2014100012014-10-152143827
ESXi 5.5 Patch 3 (Security Only)ESXi550-2014100012014-10-152093874
ESXi 5.5 Update 2ESXi550-update22014-09-092068190
ESXi 5.5 Update 2 (Security Only)ESXi550-update22014-09-091980513
ESXi 5.5 Patch 2ESXi550-2014070012014-07-011892794
ESXi 5.5 Patch 2 (Security Only)ESXi550-2014070012014-07-011892623
ESXi 5.5 Express Patch 4ESXi550-2014060012014-06-101881737
ESXi 5.5 Express Patch 3ESXi550-2014040202014-04-191746974
ESXi 5.5 Update 1aESXi550-2014040012014-04-191746018
VMware ESXi 5.5.1 Driver RollupESXi550-update12014-03-111636597
ESXi 5.5 Update 1ESXi550-update12014-03-111623387
ESXi 5.5 Update 1 (Security Only)ESXi550-update12014-03-111598313
ESXi 5.5 Patch 1ESXi550-2013120012013-12-221474528
ESXi 5.5 Patch 1 (Security Only)ESXi550-2013120012013-12-221474526
vSAN Beta Refresh2013-11-251439689
ESXi 5.5 GA2013-09-221331820

vSphere ESXi 5.1

NamePatchDateBuild
ESXi 5.1 Patch 9ESXi510-2016050012016-05-243872664
ESXi 5.1 Patch 9ESXi510-2016050012016-05-243872638
ESXi 5.1 Patch 8ESXi510-2015100012015-10-013070626
ESXi 5.1 Patch 8 (Security Only)ESXi510-2015100012015-10-013021178
ESXi 5.1 Patch 7ESXi510-2015030012015-03-262583090
ESXi 5.1 Patch 7 (Security Only)ESXi510-2015030012015-03-262575044
ESXi 5.1 Update 3ESXi510-update32014-12-042323236
ESXi 5.1 Update 3 (Security Only)ESXi510-update32014-12-042323231
ESXi 5.1 Patch 6ESXi510-2014100012014-10-312191751
ESXi 5.1 Patch 6 (Security Only)ESXi510-2014100012014-10-312191354
ESXi 5.1 Patch 5ESXi510-2014070012014-07-312000251
ESXi 5.1 Patch 5 (Security Only)ESXi510-2014070012014-07-311904929
ESXi 5.1 Express Patch 5ESXi510-2014060012014-06-171900470
ESXi 5.1 Patch 4ESXi510-2014040012014-04-291743533
ESXi 5.1 Patch 4 (Security Only)ESXi510-2014040012014-04-291743201
ESXi 5.1 Express Patch 4ESXi510-2014020012014-02-271612806
ESXi 5.1 Update 2ESXi510-update22014-01-161483097
ESXi 5.1 Update 2 (Security Only)ESXi510-update22014-01-161472666
ESXi 5.1 Patch 3 (Security Only)ESXi510-2013100012013-10-171312874
ESXi 5.1 Patch 3ESXi510-2013100012013-10-171312873
ESXi 5.1 Patch 2ESXi510-2013070012013-07-251157734
ESXi 5.1 Patch 2 (Security Only)ESXi510-2013070012013-07-251142907
ESXi 5.1 Express Patch 3ESXi510-2013050012013-05-221117900
ESXi 5.1 Update 1ESXi510-update12013-04-251065491
ESXi 5.1 Update 1 (Security Only)ESXi510-update12013-04-251063671
ESXi 5.1 Express Patch 2ESXi510-2013030012013-03-071021289
ESXi 5.1 Patch 1ESXi510-2012120012012-12-20914609
ESXi 5.1 Patch 1 (Security Only)ESXi510-2012120012012-12-20911593
ESXi 5.1aESXi510-2012100012012-10-24838463
PP Hot-PatchKB20347962012-10-24837262
ESXi 5.1 GA2012-09-11799733

vSphere ESXi 5.0

NamePatchDateBuild
ESXi 5.0 Patch 13ESXi500-2016060012016-06-143982828
ESXi 5.0 Patch 13 (Security Only)ESXi500-2016060012016-06-143982819
ESXi 5.0 Patch 12ESXi500-2015100012015-10-013086167
ESXi 5.0 Patch 12 (Security Only)ESXi500-2015100012015-10-013021432
ESXi 5.0 Patch 11ESXi500-2015020012015-02-262509828
ESXi 5.0 Patch 11 (Security Only)ESXi500-2015020012015-02-262486588
ESXi 5.0 Patch 10ESXi500-2014120012014-12-042312428
ESXi 5.0 Patch 10 (Security Only)ESXi500-2014120012014-12-042216931
ESXi 5.0 Patch 9ESXi500-2014080012014-08-282000308
ESXi 5.0 Patch 9 (Security Only)ESXi500-2014080012014-08-281979317
ESXi 5.0 Express Patch 6ESXi500-2014070012014-07-011918656
ESXi 5.0 Patch 8ESXi500-2014050012014-05-291851670
ESXi 5.0 Patch 8 (Security Only)ESXi500-2014050012014-05-291749766
ESXi 5.0 Patch 7ESXi500-2014010012014-01-231489271
ESXi 5.0 Patch 7 (Security Only)ESXi500-2014010012014-01-231478905
ESXi 5.0 Update 3 (Security Only)ESXi500-update32013-10-171311177
ESXi 5.0 Update 3ESXi500-update32013-10-171311175
ESXi 5.0 Patch 6ESXi500-2013080012013-08-291254542
ESXi 5.0 Patch 6 (Security Only)ESXi500-2013080012013-08-291197855
ESXi 5.0 Express Patch 5ESXi500-2013050012013-05-151117897
ESXi 5.0 Patch 5ESXi500-2013030012013-03-281024429
ESXi 5.0 Patch 5 (Security Only)ESXi500-2013030012013-03-281022489
ESXi 5.0 Update 2ESXi500-update22012-12-20914586
ESXi 5.0 Update 2 (Security Only)ESXi500-update22012-12-20912577
ESXi 5.0 Patch 4 (Security Only)ESXi500-2012090012012-09-27822948
ESXi 5.0 Patch 4ESXi500-2012090012012-09-27821926
ESXi 5.0 Patch 3ESXi500-2012070012012-07-12768111
ESXi 5.0 Patch 3 (Security Only)ESXi500-2012070012012-07-12764879
ESXi 5.0 Express Patch 4ESXi500-2012060012012-06-14721882
ESXi 5.0 Express Patch 3ESXi500-2012050012012-05-03702118
ESXi 5.0 Express Patch 2ESXi500-2012040012012-04-12653509
ESXi 5.0 Update 1ESXi500-update12012-03-15623860
ESXi 5.0 Update 1 (Security Only)ESXi500-update12012-03-15608089
ESXi 5.0 Patch 2ESXi500-2011120012011-12-15515841
ESXi 5.0 Express Patch 1ESXi500-2011110012011-11-03504890
ESXi 5.0 Patch 1ESXi500-2011090012011-09-13474610
ESXi 5.02011-08-24469512

vSphere ESXi 4.1

NamePatchDateBuild
ESXi 4.1 Patch 11ESXi410-2014040012014-04-101682698
ESXi 4.1 Patch 10ESXi410-2013120012013-12-051363503
ESXi 4.1 Patch 9ESXi410-2013070012013-07-311198252
ESXi 4.1 Patch 8ESXi410-2013040012013-04-301050704
ESXi 4.1 Patch 7ESXi410-2013010012013-01-31988178
ESXi 4.1 Patch 6ESXi410-2012110012012-11-15874690
ESXi 4.1 U3ESXi410-update32012-08-30800380
ESXi 4.1 Express Patch 3ESXi410-2012060012012-06-14721871
ESXi 4.1 Express Patch 2ESXi410-2012050012012-05-03702113
ESXi 4.1 Patch 5ESXi410-2012040012012-04-26659051
ESXi 4.1 Patch 4ESXi410-2012010012012-01-30582267
ESXi 4.1 U2ESXi410-update22011-10-27502767
ESXi 4.1 Patch 3ESXi410-2011070012011-07-28433742
ESXi 4.1 Patch 2ESXi410-2011040012011-04-28381591
ESXi 4.1 U1ESXi410-update12011-02-10348481
ESXi 4.1 Express Patch 1ESXi410-2010110012010-11-29320137
ESXi 4.1 Patch 1ESXi410-2010100012010-11-15320092
ESXi 4.1 GA2010-07-13260247

vSphere ESXi 4.0

NamePatchDateBuild
ESXi 4.0 Patch 20ESXi400-2014040012014-04-101682696
ESXi 4.0 Patch 19ESXi400-2013100012013-10-241335992
ESXi 4.0 Patch 18ESXi400-2013050012013-05-301070634
ESXi 4.0 Patch 17ESXi400-2013020012013-02-07989856
ESXi 4.0 Patch 16ESXi400-2012090012012-09-14787047
ESXi 4.0 Patch 15ESXi400-2012060012012-06-12721907
ESXi 4.0 Patch 14ESXi400-2012050012012-05-03702116
ESXi 4.0 Patch 13ESXi400-2012030012012-03-30660575
ESXi 4.0 U4ESXi400-update42011-11-17504850
ESXi 4.0 Patch 12ESXi400-2011100012011-10-13480973
ESXi 4.0 U3ESXi400-update32011-05-05398348
ESXi 4.0 Patch 11ESXi400-2011040012011-04-28392990
ESXi 4.0 Patch 10ESXi400-2011030012011-03-07360236
ESXi 4.0 Patch 9ESXi400-2011010012011-01-04332073
ESXi 4.0 Patch 8ESXi400-2010090012010-09-30294855
ESXi 4.0 U2ESXi400-update22010-06-10261974
ESXi 4.0 Patch 7ESXi400-2010050012010-05-27256968
ESXi 4.0 Patch 6ESXi400-2010030012010-04-01244038
ESXi 4.0 Patch 5ESXi400-2010020012010-03-03236512
ESXi 4.0 Patch 4ESXi400-2009120012010-01-05219382
ESXi 4.0 U1ESXi400-update12009-11-19208167
ESXi 4.0 Patch 3ESXi400-2009090012009-09-24193498
ESXi 4.0 Patch 2ESXi400-2009070012009-08-06181792
ESXi 4.0 Patch 1ESXi400-2009060012009-07-09175625
ESXi 4.0 GA2009-05-21164009

ESXi 3.5

NameVersionReleaseBuild
ESXe350-201302401-O-SG3.5 Patch 272013-2-21988599
ESXe350-201206401-O-SG3.5 Patch 262012-06-14725354
ESXe350-201205401-O-SG3.5 Patch 252012-05-03702112
ESXe350-201203401-O-SG3.5 Patch 242012-03-09604481
VMware ESXi 3.5 June 2011 Rollup3.5 June 2011 Rollup2011-06-30391406
ESXe350-201105401-O-SG3.5 Patch 232011-06-02391406
ESXe350-201012401-O-BG3.5 Patch 222010-12-07317866
ESXe350-201008401-O-SG3.5 Patch 212010-09-01283373
ESXe350-201006401-O-SG3.5 Patch 202010-06-24259926
ESXe350-201003401-O-BG3.5 Patch 192010-03-29238493
ESXe350-201002401-O-SG3.5 Patch 182010-02-16226117
ESXe350-200912401-O-BG3.5 Patch 172009-12-29213532
VMware ESXi 3.5 Update 53.5 U52009-12-03207095
ESXe350-200910401-I-SG3.5 Patch 162009-10-16199239
ESXe350-200908401-I-BG3.5 Patch 152009-08-31184236
ESXe350-200907401-I-BG3.5 Patch 142009-07-30176894
ESXe350-200906401-I-BG3.5 Patch 132009-06-30169697
ESXe350-200905401-I-BG3.5 Patch 122009-05-28163429
ESXe350-200904401-I-SG3.5 Patch 112009-04-29158874
VMware ESXi 3.5 Update 43.5 U42009-03-30153875
ESXe350-200903411-I-BG3.5 Patch 102009-03-20153480
ESXe350-200901401-I-SG3.5 Patch 92009-01-30143129
ESXe350-200811401-I-SG3.5 Patch 82008-12-02130755
VMware ESXi 3.5 Update 33.5 U32008-11-06123629
ESXe350-200809401-I-SG3.5 Patch 72008-10-03120505
ESXe350-200808501-I-SG3.5 Patch 62008-09-18113338
VMware ESXi 3.5 Update 2 (reissued)3.5 U22008-08-13110271
ESXe350-200807812-I-BG3.5 Patch 52008-08-12110180
VMware ESXi 3.5 Update 2 (timebombed)3.5 U22008-07-25103909
ESXe350-200805501-I-SG3.5 Patch 42008-06-0394430
ESXe350-200804401-O-BG3.5 Patch 32008-04-3085332
VMware ESXi 3.5 Update 13.5 U12008-04-1082664
ESXe350-200802401-I-BG3.5 Patch 22008-03-1076563
ESXe350-200712401-O-BG3.5 Patch 12008-01-17
VMware ESXi 3.5 Initial Release3.52008-01-1070348
VMware ESXi 3.5 First Public Release3.52007-12-3167921

解决USB转CONSOLE线在WIN10系统中报错“PL2303HXA自2012已停产,请联系供货商”的办法

WIJN10电脑的USB口接入USB转CONSOLE线后,无法使用,设备管理器里出现“L2303HXA自2012已停产,请联系供货商”,这种情况只需要安装个驱动PL-2303 GPS Driver Installer。

驱动装好后,在设备管理器中,右键端口下的该设备,浏览计算机以查找驱动程序软件,从计算机的设备驱动程序列表中选取,选择旧版本安装,就可以正常使用了。

深信服AC增加备HA口的配置方案

一、现有情况

目前有两台深信服AC使用eth2口作为HA口,使用一根网线互联。

二、本次需求

再增加一根心跳线,启用备HA口,以实现两台AC之间有两根心跳线。

三、实现步骤

操作前备份AC配置!

1、在AC主机A上修改部署模式,将eth3口加入到DMZ口,配置IP地址9.9.9.1/24,然后提交,此时A会重启, B由备机切换成主机,A重启完成后,此时B仍然是主机,A是备机;

2、修改B的部署模式,将eth3口加入到DMZ口,配置IP地址9.9.9.2/24,然后提交,此时B重启,A由备机切换成主机,B重启完成后,仍然是备机;

3、修改A的高可用性配置,将eth3口加入到备HA口,修改HA口的配置会提交重启高可用的进程,一旦进程重启时没有检测到备机,就会切换,一般设置的间隔时间是5秒钟,一般是不会引起主备切换,但是仍有一定几率会引起主备切换,B由备机切换成主机;

4、修改B的高可用性配置,将eth3口加入到备HA口,修改HA口的配置有一定几率会引起主备切换,A由备机切换成主机;

5、将A的eth3口与B的eth3口连接网线,整个过程完成。

四、影响范围

整个过程会发生4次主备切换,每次切换预计30秒左右,会短暂影响业务。

五、回退措施

如果配置后,HA状态异常或者业务中断,则优先恢复业务,回退本次修改的配置,并处理相关问题。

NDR(网络威胁检测及响应)技术介绍

从NTA到NDR,网络威胁响应再升级

NTA (Network Traffic Analysis) 网络流量分析技术,融合了传统的基于规则的检测技术、机器学习和其他高级分析技术,用以检测企业网络中的可疑行为。它于2013年被提出,2016年后逐渐在市场上兴起。据权威机构预测,2026年NTA产品的市场规模可达53亿美元。2016年以来,越来越多的厂商开始在网络流量分析的基础上,强调对高级网络威胁的检测和响应能力,NTA的“2.0版本”——NDR(Network Detection and Response)网络威胁检测及响应技术因此应运而生。

作为全球权威的IT研究与咨询机构,Gartner每年发布的《NTA全球市场指南》代表着全球NTA产品的最高水平和最新趋势,一直是该领域的风向标。2020年,Gartner用全新发布的《NDR全球市场指南》替代了原有的《NTA全球市场指南》,这标志着能在发现网络安全隐患的同时对威胁或异常流量进行追踪溯源,还能联动外围的安全设备进行响应拦截NDR技术,终于取代了NTA技术,真正成为了市场的主流。

入选《NDR全球市场指南》的产品及厂商,必须满足Gartner严格的评选标准:

  • 实时或接近实时的网络原始流量分析能力
  • 南北向、东西向的全方向流量采集、监控和分析能力
  • 能够建立网络行为模型并发现异常,不依赖于传统的签名指纹匹配技术
  • 支持手动或自动的威胁及异常处置能力

2019年,山石智·感(BDS)-智能内网威胁感知系统首次入选NTA指南,已经证明了山石网科在网络威胁及异常流量检测上的强大实力。此次山石智·感(BDS)再度成为中国唯一入选《NDR全球市场指南》的NDR产品,更是在全球舞台上展现了山石网科在产品研发上的前瞻性和领导性

全球权威IT研究与咨询机构Gartner发布了2020年《NDR全球市场指南》,山石网科连续两年成为中国唯一入选厂商。这一新闻引发了业界对NDR(网络威胁检测及响应)技术的新一轮关注热潮。无论用户还是厂商,都迫切地想要了解NDR技术何以被视为“NTA 2.0版本”?NDR产品能给用户带来哪些价值?NDR技术在等保2.0中有无用武之地?

接下来,就让山石网科带你回顾NDR技术的升级之路,深入浅出地为你解读NDR技术的创新之处和巨大价值,让你在最短的时间内搞懂NDR

Question 1:NDR技术对用户的价值体现在哪里?

Answer:NDR技术产品对于用户的网络安全建设将是一个非常重要的补充,也是网络威胁防护能力的一个提升。

利用NDR技术,能够帮助用户尽早地、有效地检测发现一些穿透网络边界防护进入到到内部网络,或是通过BYOD带入等其他途径进入到内部网络的新型变种威胁

因为新型变种威胁从出现,到安全厂商经过研究、特征提取、纳入特征库,再到用户完成特征库的升级更新往往需要一个较长的时间周期,很多网络威胁也正是利用了这个安全防护的空档期进行网络威胁的传播扩散,这种能力滞后所带来的安全风险是致命的。

所以NDR技术对于用户的安全价值就体现在,能够有效、尽早地发现新型变种威胁,并且能够根据业务情况和安全等级,在第一时间完成风险和异常的响应处置,避免威胁的持续传播和扩散。

Question 2:NDR产品和传统的IDS产品的部署方式很相似,它们的差别体现在哪里?
Answer:DR产品与IDS产品在部署方式和应用场景方面是比较类似的,主要的差别还是体现在安全检测技术的运用方面。

IDS产品技术主要是依赖于签名指纹匹配的检测方式,主要是针对当前已知的网络攻击进行检测。同时为了平衡威胁检出率和威胁检测效率的问题,IDS特征库往往会根据业务和资产情况进行不同程度的裁剪,这就意味着IDS产品的检测技术不仅仅是无法检测新型变种威胁,对于一些已知威胁也可能存在漏检的情况。同时对于安全管理员来说,一方面要求安全管理员具备非常全面安全背景和威胁分析能力,另一方面也要求安全管理员能够根据业务和资产的变化,即时调整IDS特征库开启策略。

所以NDR技术产品和IDS产品的差别就在于对于新型威胁的检出能力和安全运维效率方面,NDR技术不依赖于特征库,也不基于某个特定业务或资产对象,而是通过对于流量变化的监测来发现风险和异常,不需要安全管理员经常性的调整安全策略,极大的提高了安全运维效率,减少了人为操作所带来的安全隐患。

Question 3:能不能简单解释一下NDR技术,它的哪些功能是必须的?

Answer:Gartner对于NDR技术给出了较为明确清晰的定义,这也是Gartner在选择NDR技术推荐厂商及产品的严格标准,NDR技术主要强调新型网络威胁和高级网络威胁的检测和即时响应能力

首先是对分析对象和实时性要求。NDR技术能够自主采集穿过边界的南北向流量和内网的东西向流量,不依赖于防火墙、SIEM等其他产品组件,并且能够针对原始网络流量进行实时或接近实时的分析,以检测发现流量中的风险和异常,再通过分析结果和取证信息,定位到风险和异常的主机对象。

然后是流量分析技术的要求。NDR技术不能够只是依赖于签名指纹匹配的传统网络威胁检测技术,而是针对原始网络流量一定时间的学习、训练和优化,形成相对准确且能动态调整的网络流量行为模型,以行为模型作为网络风险和异常判定的标准基线,在配合其他网络威胁检测技术,进行精细化溯源定位

最后是威胁处置方面的要求。承载NDR技术的网络安全产品需要具备和其他安全产品的联动能力,解决分布在不同区域的网络风险和异常问题,并且能够根据客户的业务情况和安全等级,由客户自由选择自动或手动进行威胁及异常响应处置。

Question 4:Gartner去年发布的是《NTA全球市场指南》,今年变成了《NDR全球市场指南》,请问是什么原因引发了这个变化?

Answer:NTA技术是NDR技术的前身,NDR技术在继承NTA技术的威胁检测能力的同时,又突出强调了影响处置能力。这个变化最本质的驱动力还是来自于客户,因为对于客户来说,无论部署什么安全产品,使用什么安全技术,最终的目的还是为了解决网络安全问题,同时还能最大程度的降低安全运维的成本,降低对网络安全管理员的能力要求,缓解其安全运维工作压力。

玩笑式地举个例子,去年的NTA技术相当于你去医院,医生只告诉你:“上呼吸道感染导致气管、支气管黏膜或胸膜受炎症;异物、物理或化学性刺激引起声门关闭、呼吸肌收缩、肺内压升高,声门张开,肺内空气喷射而出,并伴随声音;出现体内阴阳平衡失调。感受外邪,机能活动亢进,出现阳盛阴衰的热证证候。”求此刻你的心理阴影面积。

而今年的NDR技术相当于你去医院,医生告诉你:“感冒、上火、吃点感冒药多喝热水。” 如此说来,是什么引起这种变化就显而易见了。

Question 5:最后谈个接地气的话题。今年我们正式进入了等保2.0时代,相比等保1.0,等保2.0在防护思路上有着巨大的进步,那么NDR这样的技术在等保2.0中有用武之地吗?

Answer:这个答案是肯定的,在网络威胁检测及防范方面,等保2.0相比于等保1.0特别强调了新型网络攻击的行为分析能力,这也表明等保2.0要求各单位在进行网络安全建设时,要突破传统网络安全技术的限制,利用新型的网络安全技术去应对新型的网络攻击。

在等保2.0中,安全区域边界-入侵防范的控制项明确要求三级等保单位应具备以下能力:1.应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;2.应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;3.应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析;4.当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵时间时应提供报警。

NDR技术能够完全覆盖这个控制项要求,在针对新型网络威胁的检测发现、溯源取证响应处置方面的能力甚至超过了这个控制的要求。

两台深信服防火墙主备部署在出口,前置两台运营商线路接入交换机场景的配置方法

现有两台深信服防火墙,部署在公网出口,做HA,有电信、联通两条运营商线路,拓扑大概如下:

用户为了防止单台接入交换机故障,所以增加一台接入交换机,并且这两台接入交换机做堆叠。

交换机1的1口接电信线路,2口和3口做聚合,配置trunk,仅允许vlan100、vlan200通过,2口连接主防火墙的1口,3口连接备防火墙的1口。交换机2的1口接联通线路,2口和3口做聚合,配置trunk,仅允许vlan100、vlan200通过,2口连接主防火墙的5口,3口连备防火墙的5口。

主防火墙的1口和5口配置聚合口,二层透明口,新建vlan100配置电信公网IP地址,vlan200配置联通公网IP地址。2口、3口做聚合分别接下面两台核心交换机,4口为HA口连接备防火墙,备防火墙也做相同的连线方法。

下面两台核心交换机做堆叠,聚合模式要与防火墙的接口聚合模式一致。

防火墙上配置策略路由,第一条电信走电信,第二条联通走联通,第三条轮询,也可再配置一条走电信的默认路由,以防止策略路由失效。再配置代理上网,做放通策略,再配置用户防护策略和业务防护策略,再开启相关日志。

两台深信服防火墙主备部署在出口,前置一台运营商线路接入交换机场景的配置方法

现有两台深信服防火墙,部署在公网出口,做HA,有电信、联通两条运营商线路,拓扑大概如下:

接入交换机上1口接电信线路,2口接联通线路,3口接主防火墙的1口,4口接主防火墙的2口,5口接备防火墙的1口,6口接备防火墙的2口。交换机的1口、3口、5口属于vlan100,2口、4口、6口属于vlan200。

主防火墙1口配置电信公网IP,2口配置联通公网IP,3口和4口做聚合,分别接下面两台交换机,5口为HA口连接备防火墙,备防火墙的网口也做相同的接线方法。

下面两台核心交换机做堆叠,聚合模式要与防火墙的接口聚合模式一致。

防火墙上配置策略路由,也可再配置一条走电信的默认路由,以防止策略路由失效。

linux ssh爆破应急响应相关命令

1、查看ssh端口(默认22)可疑连接
[root@host ~]#netstat -anplt |grep 22

2、查看除root外是否有特权账户
awk -F: ‘$3==0{print $1}’ /etc/passwd

3、查看可疑远程登录的账号信息
awk ‘/$1|$6/{print $1}’ /etc/shadow

4、查看ssh登录失败的记录
grep -o “Failed password” /var/log/secure|uniq -c

5、查看登录爆破的时间范围
grep “Failed password” /var/log/secure|head -1
grep “Failed password” /var/log/secure|tail -1

6、查看爆破的源IP
grep “Failed password” /var/log/secure|grep -E -o
“(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).(25
[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)”|uniq -c
| sort -nr

7、查看爆破用户名字典
grep “Failed password” /var/log/secure|
perl -e ‘while($_=<>){ /for(.*?) from/; print “$1n”;}’
|uniq -c|sort -nr

8、查看登录成功的日期、用户名、IP日志
grep “Accepted ” /var/log/secure | awk
‘{print $1,$2,$3,$9,$11}’

9、查看登录成功的IP
grep “Accepted ” /var/log/secure | awk ‘{print $11}’
| sort | uniq -c | sort -nr | more


Linux系统常用命令速查手册

一、系统信息
arch      #显示机器的处理器架构(1)
uname -m  #显示机器的处理器架构(2)
uname -r  #显示正在使用的内核版本
dmidecode -q         #显示硬件系统部件 – (SMBIOS / DMI)
hdparm -i /dev/hda   #罗列一个磁盘的架构特性
hdparm -tT /dev/sda  #在磁盘上执行测试性读取操作
cat /proc/cpuinfo    #显示CPU info的信息
cat /proc/interrupts  #显示中断
cat /proc/meminfo     #校验内存使用
cat /proc/swaps       #显示哪些swap被使用
cat /proc/version     #显示内核的版本
cat /proc/net/dev     #显示网络适配器及统计
cat /proc/mounts      #显示已加载的文件系统
lspci -tv   #罗列PCI设备
lsusb -tv   #显示USB设备

二、date 显示系统日期
cal 2007              #显示2007年的日历表
date 041217002007.00   #设置日期和时间 – 月日时分年.秒
clock -w              #将时间修改保存到 BIOS

三、关机 (系统的关机、重启以及登出 )
shutdown -h now    #关闭系统(1)
init 0            #关闭系统(2)
telinit 0         #关闭系统(3)
shutdown -h hours:minutes &   #按预定时间关闭系统
shutdown -c       #取消按预定时间关闭系统
shutdown -r now   #重启(1)
reboot   #重启(2)
logout   #注销

四、文件和目录
cd /home    #进入 ‘/ home’ 目录’
cd ..       #返回上一级目录
cd ../..    #返回上两级目录
cd          #进入个人的主目录
cd ~user1   #进入个人的主目录
cd –     #返回上次所在的目录
pwd      #显示工作路径
ls      #查看目录中的文件
ls -F   #查看目录中的文件
ls -l   #显示文件和目录的详细资料
ls -a   #显示隐藏文件
ls *[0-9]*   #显示包含数字的文件名和目录名
tree         #显示文件和目录由根目录开始的树形结构(1)
lstree       #显示文件和目录由根目录开始的树形结构(2)
mkdir dir1         #创建一个叫做 ‘dir1′ 的目录’
mkdir dir1 dir2   #同时创建两个目录
mkdir -p /tmp/dir1/dir2   #创建一个目录树
rm -f file1   #删除一个叫做 ‘file1′ 的文件’
rmdir dir1    #删除一个叫做 ‘dir1′ 的目录’
rm -rf dir1   #删除一个叫做 ‘dir1’ 的目录并同时删除其内容
rm -rf dir1 dir2   #同时删除两个目录及它们的内容
mv dir1 new_dir    #重命名/移动 一个目录
cp file1 file2   #复制一个文件
cp dir/* .       #复制一个目录下的所有文件到当前工作目录
cp -a /tmp/dir1 .   #复制一个目录到当前工作目录
cp -a dir1 dir2     #复制一个目录
ln -s file1 lnk1  #创建一个指向文件或目录的软链接
ln file1 lnk1     #创建一个指向文件或目录的物理链接
touch -t 0712250000 file1   #修改一个文件或目录的时间戳 – (YYMMDDhhmm)
file file1 outputs the mime type of the file as text
iconv -l   #列出已知的编码
iconv -f fromEncoding -t toEncoding inputFile > outputFile creates a new from the given input file by assuming it is encoded in fromEncoding and converting it to toEncoding.
find . -maxdepth 1 -name *.jpg -print -exec convert “{}” -resize 80×60 “thumbs/{}” \; batch resize files in the current directory and send them to a thumbnails directory (requires convert from Imagemagick)

五、文件搜索
find / -name file1   #从 ‘/’ 开始进入根文件系统搜索文件和目录
find / -user user1   #搜索属于用户 ‘user1’ 的文件和目录
find /home/user1 -name \*.bin   #在目录 ‘/ home/user1′ 中搜索带有’.bin’ 结尾的文件
find /usr/bin -type f -atime +100   #搜索在过去100天内未被使用过的执行文件
find /usr/bin -type f -mtime -10    #搜索在10天内被创建或者修改过的文件
find / -name \*.rpm -exec chmod 755 ‘{}’ \;    #搜索以 ‘.rpm’ 结尾的文件并定义其权限
find / -xdev -name \*.rpm  #搜索以 ‘.rpm’ 结尾的文件,忽略光驱、捷盘等可移动设备
locate \*.ps  #寻找以 ‘.ps’ 结尾的文件 – 先运行 ‘updatedb’ 命令
whereis halt    #显示一个二进制文件、源码或man的位置
which halt      #显示一个二进制文件或可执行文件的完整路径

六、挂载一个文件系统
mount /dev/hda2 /mnt/hda2  #挂载一个叫做hda2的盘 – 确定目录 ‘/ mnt/hda2’ 已经存在
umount /dev/hda2 #卸载一个叫做hda2的盘 – 先从挂载点 ‘/ mnt/hda2’ 退出
fuser -km /mnt/hda2     #当设备繁忙时强制卸载
umount -n /mnt/hda2  #运行卸载操作而不写入 /etc/mtab 文件
mount /dev/fd0 /mnt/floppy       #挂载一个软盘
mount /dev/cdrom /mnt/cdrom      #挂载一个cdrom或dvdrom
mount /dev/hdc /mnt/cdrecorder   #挂载一个cdrw或dvdrom
mount /dev/hdb /mnt/cdrecorder   #挂载一个cdrw或dvdrom
mount -o loop file.iso /mnt/cdrom    #挂载一个文件或ISO镜像文件
mount -t vfat /dev/hda5 /mnt/hda5    #挂载一个Windows FAT32文件系统
mount /dev/sda1 /mnt/usbdisk         #挂载一个usb 捷盘或闪存设备
mount -t smbfs -o username=user,password=pass //WinClient/share /mnt/share      #挂载一个windows网络共享

七、磁盘空间
df -h           #显示已经挂载的分区列表
ls -lSr |more    #以尺寸大小排列文件和目录
du -sh dir1      #估算目录 ‘dir1′ 已经使用的磁盘空间’
du -sk * | sort -rn     #以容量大小为依据依次显示文件和目录的大小
rpm -q -a –qf ‘%10{SIZE}t%{NAME}n’ | sort -k1,1n 
#以大小为依据依次显示已安装的rpm包所使用的空间 (fedora, redhat类系统)
dpkg-query -W -f=’${Installed-Size;10}t${Package}n’ | sort -k1,1n 
#以大小为依据显示已安装的deb包所使用的空间 (ubuntu, debian类系统)

八、用户和群组
groupadd group_name   #创建一个新用户组
groupdel group_name   #删除一个用户组
groupmod -n new_group_name old_group_name   #重命名一个用户组
useradd -c “Name Surname ” -g admin -d /home/user1 -s /bin/bash user1     #创建一个属于 “admin” 用户组的用户
useradd user1      #创建一个新用户
userdel -r user1   #删除一个用户 ( ‘-r’ 排除主目录)
usermod -c “User FTP” -g system -d /ftp/user1 -s /bin/nologin user1   #修改用户属性passwd         #修改口令
passwd user1   #修改一个用户的口令 (只允许root执行)
chage -E 2005-12-31 user1    #设置用户口令的失效期限
pwck     #检查 ‘/etc/passwd’ 的文件格式和语法修正以及存在的用户
grpck    #检查 ‘/etc/passwd’ 的文件格式和语法修正以及存在的群组
newgrp group_name     #登陆进一个新的群组以改变新创建文件的预设群组

九、文件的权限
使用 “+” 设置权限,使用 “-” 用于取消
ls -lh    #显示权限
ls /tmp | pr -T5 -W$COLUMNS   #将终端划分成5栏显示
chmod ugo+rwx directory1      #设置目录的所有人(u)、群组(g)以及其他人(o)以读(r )、写(w)和执行(x)的权限
chmod go-rwx directory1      #删除群组(g)与其他人(o)对目录的读写执行权限
chown user1 file1            #改变一个文件的所有人属性
chown -R user1 directory1    #改变一个目录的所有人属性并同时改变改目录下所有文件的属性
chgrp group1 file1          #改变文件的群组
chown user1:group1 file1     #改变一个文件的所有人和群组属性
find / -perm -u+s           #罗列一个系统中所有使用了SUID控制的文件
chmod u+s /bin/file1        #设置一个二进制文件的 SUID 位 – 运行该文件的用户也被赋予和所有者同样的权限
chmod u-s /bin/file1        #禁用一个二进制文件的 SUID位
chmod g+s /home/public      #设置一个目录的SGID 位 – 类似SUID ,不过这是针对目录的
chmod g-s /home/public      #禁用一个目录的 SGID 位
chmod o+t /home/public      #设置一个文件的 STIKY 位 – 只允许合法所有人删除文件
chmod o-t /home/public      #禁用一个目录的 STIKY 位

十、文件的特殊属性
– 使用 “+” 设置权限,使用 “-” 用于取消
chattr +a file1   #只允许以追加方式读写文件
chattr +c file1   #允许这个文件能被内核自动压缩/解压
chattr +d file1   #在进行文件系统备份时,dump程序将忽略这个文件
chattr +i file1   #设置成不可变的文件,不能被删除、修改、重命名或者链接
chattr +s file1   #允许一个文件被安全地删除
chattr +S file1   #一旦应用程序对这个文件执行了写操作,使系统立刻把修改的结果写到磁盘
chattr +u file1   #若文件被删除,系统会允许你在以后恢复这个被删除的文件
lsattr           #显示特殊的属性

十一、打包和压缩文件
bunzip2 file1.bz2   #解压一个叫做 ‘file1.bz2’的文件
bzip2 file1         #压缩一个叫做 ‘file1’ 的文件
gunzip file1.gz     #解压一个叫做 ‘file1.gz’的文件
gzip file1          #压缩一个叫做 ‘file1’的文件
gzip -9 file1       #最大程度压缩
rar a file1.rar test_file          #创建一个叫做 ‘file1.rar’ 的包
rar a file1.rar file1 file2 dir1   #同时压缩 ‘file1’, ‘file2’ 以及目录 ‘dir1’
rar x file1.rar     #解压rar包
unrar x file1.rar   #解压rar包
tar -cvf archive.tar file1   #创建一个非压缩的 tarball
tar -cvf archive.tar file1 file2 dir1  #创建一个包含了 ‘file1’, ‘file2’ 以及 ‘dir1’的档案文件
tar -tf archive.tar    #显示一个包中的内容
tar -xvf archive.tar   #释放一个包
tar -xvf archive.tar -C /tmp     #将压缩包释放到 /tmp目录下
tar -cvfj archive.tar.bz2 dir1   #创建一个bzip2格式的压缩包
tar -jxvf archive.tar.bz2        #解压一个bzip2格式的压缩包
tar -cvfz archive.tar.gz dir1    #创建一个gzip格式的压缩包
tar -zxvf archive.tar.gz         #解压一个gzip格式的压缩包
zip file1.zip file1    #创建一个zip格式的压缩包
zip -r file1.zip file1 file2 dir1    #将几个文件和目录同时压缩成一个zip格式的压缩包
unzip file1.zip    #解压一个zip格式压缩包

十二、RPM 包 – (Fedora, Redhat及类似系统)
rpm -ivh package.rpm    #安装一个rpm包
rpm -ivh –nodeeps package.rpm   #安装一个rpm包而忽略依赖关系警告
rpm -U package.rpm        #更新一个rpm包但不改变其配置文件
rpm -F package.rpm        #更新一个确定已经安装的rpm包
rpm -e package_name.rpm   #删除一个rpm包
rpm -qa      #显示系统中所有已经安装的rpm包
rpm -qa | grep httpd    #显示所有名称中包含 “httpd” 字样的rpm包
rpm -qi package_name    #获取一个已安装包的特殊信息
rpm -qg “System Environment/Daemons”     #显示一个组件的rpm包
rpm -ql package_name       #显示一个已经安装的rpm包提供的文件列表
rpm -qc package_name       #显示一个已经安装的rpm包提供的配置文件列表
rpm -q package_name –whatrequires     #显示与一个rpm包存在依赖关系的列表
rpm -q package_name –whatprovides    #显示一个rpm包所占的体积
rpm -q package_name –scripts         #显示在安装/删除期间所执行的脚本l
rpm -q package_name –changelog       #显示一个rpm包的修改历史
rpm -qf /etc/httpd/conf/httpd.conf    #确认所给的文件由哪个rpm包所提供
rpm -qp package.rpm -l    #显示由一个尚未安装的rpm包提供的文件列表
rpm –import /media/cdrom/RPM-GPG-KEY    #导入公钥数字证书
rpm –checksig package.rpm      #确认一个rpm包的完整性
rpm -qa gpg-pubkey      #确认已安装的所有rpm包的完整性
rpm -V package_name     #检查文件尺寸、 许可、类型、所有者、群组、MD5检查以及最后修改时间
rpm -Va                 #检查系统中所有已安装的rpm包- 小心使用
rpm -Vp package.rpm     #确认一个rpm包还未安装
rpm2cpio package.rpm | cpio –extract –make-directories *bin*   #从一个rpm包运行可执行文件
rpm -ivh /usr/src/redhat/RPMS/`arch`/package.rpm    #从一个rpm源码安装一个构建好的包
rpmbuild –rebuild package_name.src.rpm       #从一个rpm源码构建一个 rpm 包

十三、YUM 软件包升级器 – (Fedora, RedHat及类似系统)
yum install package_name             #下载并安装一个rpm包
yum localinstall package_name.rpm    #将安装一个rpm包,使用你自己的软件仓库为你解决所有依赖关系
yum update package_name.rpm    #更新当前系统中所有安装的rpm包
yum update package_name        #更新一个rpm包
yum remove package_name        #删除一个rpm包
yum list                   #列出当前系统中安装的所有包
yum search package_name     #在rpm仓库中搜寻软件包
yum clean packages          #清理rpm缓存删除下载的包
yum clean headers           #删除所有头文件
yum clean all                #删除所有缓存的包和头文件

十四、DEB 包 (Debian, Ubuntu 以及类似系统)
dpkg -i package.deb     #安装/更新一个 deb 包
dpkg -r package_name    #从系统删除一个 deb 包
dpkg -l                 #显示系统中所有已经安装的 deb 包
dpkg -l | grep httpd    #显示所有名称中包含 “httpd” 字样的deb包
dpkg -s package_name    #获得已经安装在系统中一个特殊包的信息
dpkg -L package_name    #显示系统中已经安装的一个deb包所提供的文件列表
dpkg –contents package.deb    #显示尚未安装的一个包所提供的文件列表
dpkg -S /bin/ping              #确认所给的文件由哪个deb包提供

十五、APT 软件工具 (Debian, Ubuntu 以及类似系统)
apt-get install package_name      #安装/更新一个 deb 包
apt-cdrom install package_name    #从光盘安装/更新一个 deb 包
apt-get update      #升级列表中的软件包
apt-get upgrade     #升级所有已安装的软件
apt-get remove package_name     #从系统删除一个deb包
apt-get check     #确认依赖的软件仓库正确
apt-get clean     #从下载的软件包中清理缓存
apt-cache search searched-package    #返回包含所要搜索字符串的软件包名称

十六、查看文件内容
cat file1      #从第一个字节开始正向查看文件的内容
tac file1      #从最后一行开始反向查看一个文件的内容
more file1     #查看一个长文件的内容
less file1     #类似于 ‘more’ 命令,但是它允许在文件中和正向操作一样的反向操作
head -2 file1    #查看一个文件的前两行
tail -2 file1    #查看一个文件的最后两行
tail -f /var/log/messages     #实时查看被添加到一个文件中的内容

十七、文本处理cat file1 file2 … | command <> file1_in.txt_or_file1_out.txt general syntax for text manipulation using PIPE, STDIN and STDOUT
cat file1 | command( sed, grep, awk, grep, etc…) > result.txt 
#合并一个文件的详细说明文本,并将简介写入一个新文件中
cat file1 | command( sed, grep, awk, grep, etc…) >> result.txt 
#合并一个文件的详细说明文本,并将简介写入一个已有的文件中grep Aug /var/log/messages     #在文件 ‘/var/log/messages’中查找关键词”Aug”
grep ^Aug /var/log/messages    #在文件 ‘/var/log/messages’中查找以”Aug”开始的词汇
grep [0-9] /var/log/messages   #选择 ‘/var/log/messages’ 文件中所有包含数字的行
grep Aug -R /var/log/*         #在目录 ‘/var/log’ 及随后的目录中搜索字符串”Aug”
sed ‘s/stringa1/stringa2/g’ example.txt 
#将example.txt文件中的 “string1” 替换成 “string2”
sed ‘/^$/d’ example.txt           #从example.txt文件中删除所有空白行
sed ‘/ *#/d; /^$/d’ example.txt   #从example.txt文件中删除所有注释和空白行
echo ‘esempio’ | tr ‘[:lower:]’ ‘[:upper:]’    #合并上下单元格内容
sed -e ‘1d’ result.txt          #从文件example.txt 中排除第一行
sed -n ‘/stringa1/p’            #查看只包含词汇 “string1″的行
sed -e ‘s/ *$//’ example.txt    #删除每一行最后的空白字符
sed -e ‘s/stringa1//g’ example.txt  
#从文档中只删除词汇 “string1” 并保留剩余全部
sed -n ‘1,5p;5q’ example.txt     #查看从第一行到第5行内容
sed -n ‘5p;5q’ example.txt       #查看第5行
sed -e ‘s/00*/0/g’ example.txt   #用单个零替换多个零
cat -n file1       #标示文件的行数
cat example.txt | awk ‘NR%2==1’      #删除example.txt文件中的所有偶数行
echo a b c | awk ‘{print $1}’        #查看一行第一栏
echo a b c | awk ‘{print $1,$3}’     #查看一行的第一和第三栏
paste file1 file2           #合并两个文件或两栏的内容
paste -d ‘+’ file1 file2    #合并两个文件或两栏的内容,中间用”+”区分
sort file1 file2              #排序两个文件的内容
sort file1 file2 | uniq       #取出两个文件的并集(重复的行只保留一份)
sort file1 file2 | uniq -u    #删除交集,留下其他的行
sort file1 file2 | uniq -d    #取出两个文件的交集(只留下同时存在于两个文件中的文件)
comm -1 file1 file2    #比较两个文件的内容只删除 ‘file1’ 所包含的内容
comm -2 file1 file2    #比较两个文件的内容只删除 ‘file2’ 所包含的内容
comm -3 file1 file2    #比较两个文件的内容只删除两个文件共有的部分

十八、字符设置和文件格式转换
dos2unix filedos.txt fileunix.txt      #将一个文本文件的格式从MSDOS转换成UNIX
unix2dos fileunix.txt filedos.txt      #将一个文本文件的格式从UNIX转换成MSDOS
recode ..HTML < page.txt > page.html   #将一个文本文件转换成html
recode -l | more                       #显示所有允许的转换格式

十九、文件系统分析
badblocks -v /dev/hda1    #检查磁盘hda1上的坏磁块
fsck /dev/hda1            #修复/检查hda1磁盘上linux文件系统的完整性
fsck.ext2 /dev/hda1       #修复/检查hda1磁盘上ext2文件系统的完整性
e2fsck /dev/hda1          #修复/检查hda1磁盘上ext2文件系统的完整性
e2fsck -j /dev/hda1       #修复/检查hda1磁盘上ext3文件系统的完整性
fsck.ext3 /dev/hda1       #修复/检查hda1磁盘上ext3文件系统的完整性
fsck.vfat /dev/hda1       #修复/检查hda1磁盘上fat文件系统的完整性
fsck.msdos /dev/hda1      #修复/检查hda1磁盘上dos文件系统的完整性
dosfsck /dev/hda1         #修复/检查hda1磁盘上dos文件系统的完整性

二十、初始化一个文件系统
mkfs /dev/hda1        #在hda1分区创建一个文件系统
mke2fs /dev/hda1      #在hda1分区创建一个linux ext2的文件系统
mke2fs -j /dev/hda1   #在hda1分区创建一个linux ext3(日志型)的文件系统
mkfs -t vfat 32 -F /dev/hda1   #创建一个 FAT32 文件系统
fdformat -n /dev/fd0           #格式化一个软盘
mkswap /dev/hda3               #创建一个swap文件系统

二十一、SWAP文件系统
mkswap /dev/hda3             #创建一个swap文件系统
swapon /dev/hda3             #启用一个新的swap文件系统
swapon /dev/hda2 /dev/hdb3   #启用两个swap分区

二十二、备份

dump -0aj -f /tmp/home0.bak /home    #制作一个 ‘/home’ 目录的完整备份
dump -1aj -f /tmp/home0.bak /home    #制作一个 ‘/home’ 目录的交互式备份
restore -if /tmp/home0.bak          #还原一个交互式备份
rsync -rogpav –delete /home /tmp    #同步两边的目录
rsync -rogpav -e ssh –delete /home ip_address:/tmp           #通过SSH通道rsync
rsync -az -e ssh –delete ip_addr:/home/public /home/local    #通过ssh和压缩将一个远程目录同步到本地目录
rsync -az -e ssh –delete /home/local ip_addr:/home/public    #通过ssh和压缩将本地目录同步到远程目录
dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr ‘dd of=hda.gz’  
#通过ssh在远程主机上执行一次备份本地磁盘的操作
dd if=/dev/sda of=/tmp/file1 
#备份磁盘内容到一个文件
tar -Puf backup.tar /home/user 执行一次对 ‘/home/user’ 
#目录的交互式备份操作
( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr ‘cd /home/share/ && tar x -p’ 
#通过ssh在远程目录中复制一个目录内容
( tar c /home ) | ssh -C user@ip_addr ‘cd /home/backup-home && tar x -p’ 
#通过ssh在远程目录中复制一个本地目录
tar cf – . | (cd /tmp/backup ; tar xf – ) 
#本地将一个目录复制到另一个地方,保留原有权限及链接
find /home/user1 -name ‘*.txt’ | xargs cp -av –target-directory=/home/backup/ –parents 
#从一个目录查找并复制所有以 ‘.txt’ 结尾的文件到另一个目录
find /var/log -name ‘*.log’ | tar cv –files-from=- | bzip2 > log.tar.bz2 
#查找所有以 ‘.log’ 结尾的文件并做成一个bzip包
dd if=/dev/hda of=/dev/fd0 bs=512 count=1 
#做一个将 MBR (Master Boot Record)内容复制到软盘的动作
dd if=/dev/fd0 of=/dev/hda bs=512 count=1 
#从已经保存到软盘的备份中恢复MBR内容

二十三、光盘
cdrecord -v gracetime=2 dev=/dev/cdrom -eject blank=fast -force 
#清空一个可复写的光盘内容
mkisofs /dev/cdrom > cd.iso             #在磁盘上创建一个光盘的iso镜像文件
mkisofs /dev/cdrom | gzip > cd_iso.gz    #在磁盘上创建一个压缩了的光盘iso镜像文件
mkisofs -J -allow-leading-dots -R -V “Label CD” -iso-level 4 -o ./cd.iso data_cd 
#创建一个目录的iso镜像文件
cdrecord -v dev=/dev/cdrom cd.iso               #刻录一个ISO镜像文件
gzip -dc cd_iso.gz | cdrecord dev=/dev/cdrom –  #刻录一个压缩了的ISO镜像文件
mount -o loop cd.iso /mnt/iso                  #挂载一个ISO镜像文件
cd-paranoia -B             #从一个CD光盘转录音轨到 wav 文件中
cd-paranoia — “-3”        #从一个CD光盘转录音轨到 wav 文件中(参数-3)
cdrecord –scanbus         #扫描总线以识别scsi通道
dd if=/dev/hdc | md5sum    #校验一个设备的md5sum编码,例如一张 CD

二十四、网络 – (以太网和WIFI无线)
ifconfig eth0    #显示一个以太网卡的配置
ifup eth0        #启用一个 ‘eth0’ 网络设备
ifdown eth0      #禁用一个 ‘eth0’ 网络设备
ifconfig eth0 192.168.1.1 netmask 255.255.255.0     #控制IP地址
ifconfig eth0 promisc     #设置 ‘eth0’ 成混杂模式以嗅探数据包 (sniffing)
dhclient eth0            #以dhcp模式启用 ‘eth0’
route -n    #查看路由表
route add -net 0/0 gw IP_Gateway    #配置默认网关
route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1 
#配置静态路由到达网络’192.168.0.0/16′
route del 0/0 gw IP_gateway        #删除静态路由
hostname #查看机器名
host www.example.com       #把一个主机名解析到一个网际地址或把一个网际地址解析到一个主机名。
nslookup www.example.com   #用于查询DNS的记录,查看域名解析是否正常,在网络故障的时候用来诊断网络问题。
ip link show            #查看网卡信息
mii-tool                #用于查看、管理介质的网络接口的状态
ethtool                 #用于查询和设置网卡配置
netstat -tupl           #用于显示TCP/UDP的状态信息
tcpdump tcp port 80     #显示所有http协议的流量

二十五、JPS工具
jps(Java Virtual Machine Process Status Tool)是JDK 1.5提供的一个显示当前所有java进程pid的命令,简单实用,非常适合在linux/unix平台上简单察看当前java进程的一些简单情况。
我想很多人都是用过unix系统里的ps命令,这个命令主要是用来显示当前系统的进程情况,有哪些进程,及其 id。jps 也是一样,它的作用是显示当前系统的java进程情况,及其id号。我们可以通过它来查看我们到底启动了几个java进程(因为每一个java程序都会独占一个java虚拟机实例),和他们的进程号(为下面几个程序做准备),并可通过opt来查看这些进程的详细启动参数。
使用方法:在当前命令行下打 jps(需要JAVA_HOME,没有的话,到改程序的目录下打) 。
jps存放在JAVA_HOME/bin/jps,使用时为了方便请将JAVA_HOME/bin/加入到Path.
$> jps
23991 Jps
23789 BossMain
23651 Resin
比较常用的参数:
#-q 只显示pid,不显示class名称,jar文件名和传递给main 方法的参数
$> jps -q
28680
23789
23651
#-m 输出传递给main 方法的参数,在嵌入式jvm上可能是null
$> jps -m
28715 Jps -m
23789 BossMain
23651 Resin -socketwait 32768 -stdout /data/aoxj/resin/log/stdout.log -stderr /data/aoxj/resin/log/stderr.log
#-l 输出应用程序main class的完整package名 或者 应用程序的jar文件完整路径名
$> jps -l
28729 sun.tools.jps.Jps
23789 com.asiainfo.aimc.bossbi.BossMain
23651 com.caucho.server.resin.Resin
#-v 输出传递给JVM的参数
$> jps -v
23789 BossMain
28802 Jps -Denv.class.path=/data/aoxj/bossbi/twsecurity/java/trustwork140.jar:/data/aoxj/bossbi/twsecurity/java/:/data/aoxj/bossbi/twsecurity/java/twcmcc.jar:/data/aoxj/jdk15/lib/rt.jar:/data/aoxj/jd
k15/lib/tools.jar -Dapplication.home=/data/aoxj/jdk15 -Xms8m
23651 Resin -Xss1m -Dresin.home=/data/aoxj/resin -Dserver.root=/data/aoxj/resin -Djava.util.logging.manager=com.caucho.log.LogManagerImpl -Djavax.management.builder.initial=com.caucho.jmx.MBeanServerBuilderImpl
jps 192.168.0.77
#列出远程服务器192.168.0.77机器所有的jvm实例,采用rmi协议,默认连接端口为1099(前提是远程服务器提供jstatd服务)
#注:jps命令有个地方很不好,似乎只能显示当前用户的java进程,要显示其他用户的还是只能用unix/linux的ps命令。

深信服VSSL管理员密码恢复的办法

对于硬件SSL VPN设备,可以通过U盘来恢复admin的密码,大概方法是将U盘格式化成FAT32分区,新建reset-password.txt文件,插入设备,重启设备,等设备重启完成后,拔下U盘查看是否生成reset-password.log文件,如果生成则恢复成功,有时候需要多试几次才会恢复成功。

但是对于VSSL,即虚拟化的VPN,截止最新的769R1版本,都不支持这种方式(虚拟机挂载U盘)来恢复密码。

如果要恢复VSSL的管理员密码,一般可以通过将VSSL的虚拟磁盘挂载到linux虚拟机上,然后查看ctrl_user.sfr,路径是/config/etc/sangfor/或者/sftmpfs/etc/sangfor/,这两个路径下的ctrl_user.sfr保存的密码是一样的,但是admin密码加密过了,可以联系深信服厂家人员解密。

配置备份文件里也会保存admin密码,如果有配置备份文件,也可以将配置文件交给深信服厂家获取admin密码。