안녕하세요.

 

오늘은 Windows Server 2022 라이센스에 대해서 알아보겠습니다.

 

항목 Essentials Standard Datacenter

대상 소규모 기업, 스타트업 (25명 이하 사용자) 중소/중견 기업 데이터센터, 대기업
최대 사용자/기기 25명 / 50대 제한 없음 (CAL 필요) 제한 없음 (CAL 필요)
라이선스 방식 서버 단위 (단일 가격) 물리 코어 기반 물리 코어 기반
최소 라이선스 요구사항 1 서버 최소 16코어 (8코어/CPU) 최소 16코어 (8코어/CPU)
가상화 권한 1 인스턴스 2 인스턴스 무제한 인스턴스
Hyper-V 지원 기본 제공 기본 제공 고급 지원 (무제한)
컨테이너 지원 Windows 컨테이너만 제한적 Windows 컨테이너 + 2 Hyper-V 컨테이너 무제한 Windows & Hyper-V 컨테이너
Storage Replica ✅ (1 파트너당 1복제 제한) ✅ 전체 기능
소프트웨어 정의 스토리지 (S2D)
소프트웨어 정의 네트워킹 (SDN)
Shielded VM
Hotpatching (재부팅 없는 패치) ✅ (Azure Stack HCI 필요)
도메인 컨트롤러 (AD DS) 가능 가능 가능
Failover Clustering
CAL (Client Access License) 필요 없음 필요 (사용자/디바이스 별도 구매) 필요 (사용자/디바이스 별도 구매)
가격대 (USD, 대략) 약 $500 약 $1,000+ (코어 수에 따라 증가) 약 $6,000+ (코어 수에 따라 증가)

 

Windows Server 2022 Essentials

  • ✔ 단일 서버 환경, 별도 CAL 없이 바로 사용 가능
  • ✔ 최대 25명 사용자, 50대 디바이스까지
  • ✔ AD, 파일 서버, 프린터 서버 등 기본 기능 포함
  • ❌ 가상화 거의 불가 (1 VM까지만)
  • ❌ 고급 기능 (클러스터링, S2D 등) 미지원

추천 대상: IT 인력이 적은 소기업, 스타트업, 단일 서버만 필요한 환경

 

Windows Server 2022 Standard

  • ✔ 기본적인 서버 역할 제공 (도메인, 파일, DNS, DHCP 등)
  • ✔ 최대 2개의 VM 또는 2개의 Hyper-V 컨테이너 허용
  • ✔ Storage Replica 제한적 지원
  • ✔ Failover Clustering 가능
  • ❌ S2D, SDN, Shielded VM 등 고급 기능 미지원
  • ❗ CAL (사용자 또는 디바이스 라이선스) 필수

추천 대상: 일반적인 업무 환경, 중소기업, AD 및 파일 서버가 필요한 환경

 

Windows Server 2022 Datacenter

  • ✔ 무제한 VM/컨테이너 지원
  • ✔ Storage Spaces Direct (S2D), SDN, Storage Replica 완전 지원
  • ✔ Shielded VM, Host Guardian Service(HGS) 등 보안 기능
  • ✔ Hotpatch 지원 (Azure Stack HCI 사용 시)
  • ❗ 고가의 라이선스, 코어 수에 따라 비용 상승

추천 대상: 가상화 인프라 운영, 클러스터링/스토리지 기능 필요, 데이터센터 및 엔터프라이즈

 

항목 Standard Datacenter

VM 수 최대 2 무제한
Hyper-V 컨테이너 수 2 무제한
라이선스 확장 VM이 더 필요하면 추가 Standard 라이선스 구매 확장 시 비용 상승 없이 무제한 가능

 

라이센스 구입 시 주의사항

🔸 라이선스 구입 시 주의사항

  • Standard & Datacenter코어 기반 라이선스:
    • 물리 서버에 최소 16코어 필요.
    • CPU당 최소 8코어 기준으로 계산.
    • 추가 VM 운영 시 라이선스 중복 적용 필요 (Standard만).
  • CAL (Client Access License):
    • 사용자 수만큼 또는 디바이스 수만큼 별도 구매해야 함.
    • RDS, Exchange 등 추가 서버 소프트웨어에도 별도 CAL 필요.

 

대략적인 가격

구성 Standard (16코어) Datacenter (16코어)

서버 라이선스 약 $1,000 ~ $1,200 약 $6,000 이상
CAL (1개당) 약 $30 ~ $60 동일
RDS CAL (옵션) 약 $100 이상 동일

 

Standard 라이센스 구매시 기본적으로 포함되는 CAL수는 제품 패키지에 따라 다릅니다. 

 

  • 16코어 라이선스 팩 + 10 CALs
  • 16코어 라이선스 팩 + 5 CALs

따라서, 기본적으로 제공되는 CAL의 수는 구매한 패키지에 따라 5개 또는 10개입니다. 추가로 더 많은 CAL이 필요한 경우, 별도로 구매하여 추가할 수 있습니다.

일반적으로, Windows Server 2022 Standard 에디션은 2명의 동시 관리자를 위한 RDS(Remote Desktop Services) CAL을 기본으로 제공하지만, 실제 사용자 수에 따라 추가 CAL이 필요할 수 있습니다. 예를 들어, 200명의 도메인 사용자가 있을 경우, 200개의 User CAL이 필요합니다.

따라서, 기본적으로 제공되는 CAL의 수는 패키지에 따라 다르며, 추가 CAL이 필요한 경우 별도로 구매하여야 합니다.

 

Datacenter 라이센스 구매시 기본적으로 포함되는 CAL수는 없습니다.

즉, 서버를 설치하고 운영하기 위해서는 별도로 CAL을 구매해야 합니다. 이는 Microsoft의 공식 문서에서도 확인할 수 있습니다

 

CAL의 종류

Windows Server CAL은 두 가지 유형이 있습니다.

  • User CAL: 사용자 단위로 라이선스가 부여되며, 한 명의 사용자가 여러 장치에서 서버에 접근할 수 있습니다.
  • Device CAL: 장치 단위로 라이선스가 부여되며, 하나의 장치가 여러 사용자의 접근을 지원합니다.

이러한 CAL은 서버에 접근하는 모든 사용자나 장치에 대해 필요하며, 추가적인 기능(예: 원격 데스크톱 서비스)을 사용하려면 해당 기능에 맞는 추가 CAL이 필요할 수 있습니다.

요약

  • Windows Server 2022 Datacenter 에디션은 기본적으로 CAL을 포함하지 않습니다.
  • 서버를 운영하기 위해서는 별도로 CAL을 구매해야 합니다.
  • CAL은 사용자(User CAL) 또는 장치(Device CAL) 단위로 구매할 수 있습니다.

구체적인 CAL의 수량과 유형은 조직의 사용 환경에 따라 다르므로, 필요에 따라 적절한 수량을 구매하시기 바랍니다.

 

추가 설명

 

Windows Server 2022의 CAL(Client Access License)은 서버에 접근하는 사용자(User) 또는 **디바이스(Device)**에 대해 라이선스를 부여하는 개념입니다. StandardDatacenter 에디션 모두 CAL 정책은 동일하지만, 서버 기능/용도에 따라 에디션과 CAL 구성을 다르게 선택해야 할 수 있습니다.

 

✅ 기본 개념: Windows Server CAL

Windows Server 자체는 서버 OS의 라이선스만 포함하고 있으며, 서버에 접근하는 클라이언트는 별도의 CAL이 필요합니다.

종류 설명

User CAL 한 명의 사용자가 여러 디바이스로 서버에 접속할 수 있음
Device CAL 한 대의 디바이스에서 여러 사용자가 접속 가능 (공용 PC 환경에 적합)

 

항목 Standard Datacenter

기본 포함 CAL 수 포함된 패키지도 있으나, 일반적으로 별도 구매 필요 포함되지 않음 – CAL 별도 구매 필수
사용 가능한 CAL 종류 User CAL, Device CAL User CAL, Device CAL
라이선스 정책 사용/접속 수에 따라 동일 동일
CAL 호환성 Datacenter와 동일 CAL 사용 가능 Standard와 동일 CAL 사용 가능
CAL 중복 구매 여부 아니요 – 동일한 CAL을 두 에디션 모두에서 사용 가능 아니요 – CAL은 에디션 간 호환

 

CAL은 Windows Server 에디션에 종속되지 않으며, 한 번 구매하면 Standard/Datacenter 모두에서 사용 가능합니다.

 

항목 설명

Windows CAL 서버 기본 기능(File, AD 등)에 필요한 CAL
RDS CAL 원격 데스크톱 사용 시 추가로 필요한 CAL
User CAL vs Device CAL 접속 주체가 사람인가 장치인가에 따라 선택
Standard vs Datacenter CAL 정책은 동일. 기능/용도/가상화 수에 따라 에디션 선택
기본 CAL 제공 여부 일부 Standard 패키지는 제공 (5~10개), Datacenter는 기본 포함 없음

안녕하세요.

 

이번에는 윈도우11 PRO에서 원격데스크탑을 활성화 해보겠습니다.

 

1. 내 컴퓨터에서 속성을 클릭 합니다. 

 

2. 원격 데스트톱을 클릭합니다. 


3. 아래 부분을 

끔 -> 켬으로 변경합니다. 

 

4. 확인을 클릭 합니다. 

 

5. 192.168.10.12

 

6. 아래 정보를 입력 합니다. 

 

7. 예를 클릭 합니다. 

 

8. 접속이 완료 되었습니다. 

 

지금까지 윈도우11 원격데스크탑 활성화 글을 읽어주셔서 감사합니다.

안녕하세요.

 

이번에는 아래 작업표시줄에 우니도우키를 중앙이 아닌 왼쪽으로 변경해보겠습니다. 

 

1. 작업 표시줄 설정을 클릭 합니다. 

 

2. 이 부분을 제거 합니다. 꼄 -> 끔으로 변

 

3. 왼쪽으로 변경하면 아래처럼 변경 되었습니다. 

 

지금까지 윈도우11 작업표시줄 위치 변경 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 윈도우11를 처음 설치후에 바탕화면을 보시면 아래와 같습니다. 

 

바탕화면에 아이콘을 추가해보겠습니다.

 

1. 개인설정을 클릭 합니다. 

 

2. 개인 설정 -> 테마

 

3. 테마 -> 바탕화면 아이콘 설

 

4. 아래 아이콘을 클릭하고 적용 버튼을 클릭 합니다. 

 

5. 아래처럼 아이콘이 추가되었습니다. 

 

지금까지 윈도우11 바탕화면에 아이콘 추가하기 글을 읽어주셔서 감사합니다. 

 

안녕하세요.

 

윈도우10 PRO인 경우 원격테스크탑을 활성화하면 RDP를 통해서 원격 관리가 가능 합니다.

 

디폴트로 Disable되어져 있습니다.

 

1. 속성을 클릭 합니다. 

 

2. 활성화 합니다. 

 

3. 확인 버튼을 클릭 합니다. 

 

4. 계정 정보를 입력합니다. 

 

5. 확인 버튼을 클릭 합니다. 

 

6. 접속이 완료 되었습니다. 

 

지금까지 윈도우10 원격데스크탑 활성화 글을 읽어 주셔서 감사합니다. 

안녕하세요.

 

윈도우10를 처음 설치 하면 바탕화면에 내 컴퓨터 네트워크 내문서등이 없습니다. 

 

1. 윈도우 아이콘 클릭 설정을 클릭 합니다. 

 

2. 개인 설정을 클릭 합니다. 

 

3. 테마 -> 바탕 화면 아이콘 설정을 클릭 합니다. 

 

4. 아래처럼 원하는 아이콘을 체크하고 적용 합니다. 

 

5. 아래처럼 바탕화면에 아이콘이 생성되었습니다.

 

지금까지 윈도우10 바탕화면에 아이콘 추가하기 글을 읽어주셔서 감사합니다.

 

안녕하세요. 

 

VMware ESXi7에서 윈도우11 설치 할때 아래처럼 에러 메시지가 발생하는 경우 해결하는 방법에 대해서 알아보겠습니다. 

더 에러메시지는 TPM때문에 발생합니다. 

 

1. 설치 하는 과정에서 제품키를 묻는 과정에서 shift + F10를 누릅니다. 

 

2. 아래처럼 CMD창이 열립니다.

 

3. regedit 입력하면 레지스트리 편집기가 열립니다. 

 

4. 아래 경로로 이동합니다.

HKEY_LOCAL_MACHINE\SYSTEM\Setup 
폴더를 생성합니다. New Key
Key name: LabConfig 

 

5. LabConfig 폴더에서 DWORD(32비트) 값을 만듭니다. 

파일 이름: ByPassTPMCheck

 

 

6. 더블클릭 합니다. 

값이 0인데 1로 수정하고 확인버튼을 클릭 합니다. 

 

7. 그리고 꼭 Exit를 통해서 CMD창을 

그리고 윈도우 11 설치를 진행 합니다. 

 

 

안녕하세요.

 

오늘은 [VMware ESXi][#11]- SSH enable 입니다. 

 

1. 아래처럼 SSH을 Enable합니다. 

 

2. putty를 실행해서 VMware ESXi SSH접속합니다.

 

3. 잘 접속 되었습니다. 

 

지금까지 [VMware ESXi][#11]- SSH enable 글을 읽어주셔서 감사합니다.

안녕하세요.

 

1. VMware ESXi를 접속해서 정보 버튼을 클릭합니다. 

 

2. 아래처럼 정보를 확인합니다. 

 

3. 7.0.3 최신 패치를 다운로드 후 datastore2에 업로드 합니다. 

 

4. Putty 실행한 후에 VMware ESXi 접속 합니다. 

그리고 VMware ESXi 업데이트 하기 위해서 유지보수 모드(Maintanency mode)로 접속합니다. 

vim-cmd /hostsvc/maintenance_mode_enter

 

5. Maintanency Mode 접속 되었는지 확인하는 CLI 명령어

vim-cmd /hostsvc/hostsummary | grep inMaintenanceMode

 

6. cd 명령어를 통해서 datastore2에 접속하고 파일을 확인 합니다. 

[root@localhost:~] cd /vmfs/volumes/datastore2
[root@localhost:/vmfs/volumes/681fcdfa-033bccf2-c4d3-a0369fb0cba8] ls -al
-rw-r--r--    1 root     root     381297253 May 17 21:43 VMware-ESXi-7.0U3p-23307199-depot.zip
-rw-r--r--    1 root     root     381858921 May 17 21:15 VMware-ESXi-7.0U3s-24585291-depot.zip
[root@localhost:/vmfs/volumes/681fcdfa-033bccf2-c4d3-a0369fb0cba8]

 

7. Profile를 확인 합니다.

esxcli software sources profile list -d /vmfs/volumes/datastore2/VMware-ESXi-7.0U3s-24585291-depot.zip

[root@localhost:/vmfs/volumes/681fcdfa-033bccf2-c4d3-a0369fb0cba8] esxcli software sources profile list -d /vmfs/volumes/datastore2/VMware-ESXi-7.0U3s-24585291-depot.zip
Name                           Vendor        Acceptance Level  Creation Time        Modification Time
-----------------------------  ------------  ----------------  -------------------  -----------------
ESXi-7.0U3s-24585291-standard  VMware, Inc.  PartnerSupported  2025-03-04T00:00:00  2025-03-04T00:00:00
ESXi-7.0U3s-24585291-no-tools  VMware, Inc.  PartnerSupported  2025-03-04T00:00:00  2025-02-21T03:24:14
[root@localhost:/vmfs/volumes/681fcdfa-033bccf2-c4d3-a0369fb0cba8]

 

8. 업데이트를 클릭 합니다. 

 

esxcli software vib update -d "/vmfs/volumes/datastore2/VMware-ESXi-7.0U3s-24585291-depot.zip"

[root@localhost:~] esxcli software vib update -d "/vmfs/volumes/datastore2/VMware-ESXi-7.0U3s-24585291-depot.zip"
Installation Result
   Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective.
   Reboot Required: true
   VIBs Installed: VMW_bootbank_atlantic_1.0.3.0-8vmw.703.0.20.19193900, VMW_bootbank_bnxtnet_216.0.50.0-44vmw.703.0.50.20036589, VMW_bootbank_bnxtroce_216.0.58.0-23vmw.703.0.50.20036589, VMW_bootbank_brcmfcoe_12.0.1500.2-3vmw.703.0.20.19193900, VMW_bootbank_elxiscsi_12.0.1200.0-9vmw.703.0.20.19193900, VMW_bootbank_elxnet_12.0.1250.0-5vmw.703.0.20.19193900, VMW_bootbank_i40en_1.11.1.32-1vmw.703.0.125.23794027, VMW_bootbank_iavmd_2.7.0.1157-3vmw.703.0.105.22348816, VMW_bootbank_icen_1.4.1.20-1vmw.703.0.50.20036589, VMW_bootbank_igbn_1.4.11.2-1vmw.703.0.20.19193900, VMW_bootbank_ionic-en_16.0.0-16vmw.703.0.20.19193900, VMW_bootbank_irdman_1.3.1.22-1vmw.703.0.50.20036589, VMW_bootbank_iser_1.1.0.1-1vmw.703.0.50.20036589, VMW_bootbank_ixgben_1.7.1.35-1vmw.703.0.20.19193900, VMW_bootbank_lpfc_14.0.169.26-5vmw.703.0.50.20036589, VMW_bootbank_lpnic_11.4.62.0-1vmw.703.0.20.19193900, VMW_bootbank_lsi-mr3_7.718.02.00-1vmw.703.0.20.19193900, VMW_bootbank_lsi-msgpt2_20.00.06.00-4vmw.703.0.20.19193900, VMW_bootbank_lsi-msgpt35_19.00.02.00-1vmw.703.0.20.19193900, VMW_bootbank_lsi-msgpt3_17.00.12.00-2vmw.703.0.105.22348816, VMW_bootbank_mtip32xx-native_3.9.8-1vmw.703.0.20.19193900, VMW_bootbank_ne1000_0.9.0-1vmw.703.0.50.20036589, VMW_bootbank_nenic_1.0.33.0-1vmw.703.0.20.19193900, VMW_bootbank_nfnic_4.0.0.70-1vmw.703.0.20.19193900, VMW_bootbank_nhpsa_70.0051.0.100-4vmw.703.0.20.19193900, VMW_bootbank_nmlx4-core_3.19.16.8-2vmw.703.0.20.19193900, VMW_bootbank_nmlx4-en_3.19.16.8-2vmw.703.0.20.19193900, VMW_bootbank_nmlx4-rdma_3.19.16.8-2vmw.703.0.20.19193900, VMW_bootbank_nmlx5-core_4.19.16.11-1vmw.703.0.20.19193900, VMW_bootbank_nmlx5-rdma_4.19.16.11-1vmw.703.0.20.19193900, VMW_bootbank_ntg3_4.1.9.0-5vmw.703.0.90.21686933, VMW_bootbank_nvme-pcie_1.2.3.16-3vmw.703.0.105.22348816, VMW_bootbank_nvmerdma_1.0.3.5-1vmw.703.0.20.19193900, VMW_bootbank_nvmetcp_1.0.0.3-1vmw.703.0.125.23794027, VMW_bootbank_nvmxnet3-ens_2.0.0.22-1vmw.703.0.20.19193900, VMW_bootbank_nvmxnet3_2.0.0.30-1vmw.703.0.20.19193900, VMW_bootbank_pvscsi_0.1-4vmw.703.0.20.19193900, VMW_bootbank_qcnic_1.0.15.0-14vmw.703.0.20.19193900, VMW_bootbank_qedentv_3.40.5.53-22vmw.703.0.20.19193900, VMW_bootbank_qedrntv_3.40.5.53-18vmw.703.0.20.19193900, VMW_bootbank_qfle3_1.0.67.0-22vmw.703.0.20.19193900, VMW_bootbank_qfle3f_1.0.51.0-22vmw.703.0.20.19193900, VMW_bootbank_qfle3i_1.0.15.0-15vmw.703.0.20.19193900, VMW_bootbank_qflge_1.1.0.11-1vmw.703.0.20.19193900, VMW_bootbank_rste_2.0.2.0088-7vmw.703.0.20.19193900, VMW_bootbank_sfvmk_2.4.0.2010-6vmw.703.0.20.19193900, VMW_bootbank_smartpqi_70.4149.0.5000-1vmw.703.0.20.19193900, VMW_bootbank_vmkata_0.1-1vmw.703.0.20.19193900, VMW_bootbank_vmkfcoe_1.0.0.2-1vmw.703.0.20.19193900, VMW_bootbank_vmkusb_0.1-8vmw.703.0.85.21424296, VMW_bootbank_vmw-ahci_2.0.11-3vmw.703.0.125.23794027, VMware_bootbank_bmcal_7.0.3-0.135.24585291, VMware_bootbank_cpu-microcode_7.0.3-0.135.24585291, VMware_bootbank_crx_7.0.3-0.135.24585291, VMware_bootbank_elx-esx-libelxima.so_12.0.1200.0-4vmw.703.0.20.19193900, VMware_bootbank_esx-base_7.0.3-0.135.24585291, VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.3-0.135.24585291, VMware_bootbank_esx-ui_2.13.2-22721163, VMware_bootbank_esx-update_7.0.3-0.135.24585291, VMware_bootbank_esx-xserver_7.0.3-0.135.24585291, VMware_bootbank_esxio-combiner_7.0.3-0.135.24585291, VMware_bootbank_gc_7.0.3-0.135.24585291, VMware_bootbank_loadesx_7.0.3-0.135.24585291, VMware_bootbank_lsuv2-hpv2-hpsa-plugin_1.0.0-3vmw.703.0.20.19193900, VMware_bootbank_lsuv2-intelv2-nvme-vmd-plugin_2.7.2173-1vmw.703.0.20.19193900, VMware_bootbank_lsuv2-lsiv2-drivers-plugin_1.0.0-12vmw.703.0.50.20036589, VMware_bootbank_lsuv2-nvme-pcie-plugin_1.0.0-1vmw.703.0.20.19193900, VMware_bootbank_lsuv2-oem-dell-plugin_1.0.0-1vmw.703.0.20.19193900, VMware_bootbank_lsuv2-oem-hp-plugin_1.0.0-1vmw.703.0.20.19193900, VMware_bootbank_lsuv2-oem-lenovo-plugin_1.0.0-1vmw.703.0.20.19193900, VMware_bootbank_lsuv2-smartpqiv2-plugin_1.0.0-9vmw.703.0.105.22348816, VMware_bootbank_native-misc-drivers_7.0.3-0.135.24585291, VMware_bootbank_qlnativefc_4.1.14.0-26vmw.703.0.20.19193900, VMware_bootbank_trx_7.0.3-0.135.24585291, VMware_bootbank_vdfs_7.0.3-0.135.24585291, VMware_bootbank_vmware-esx-esxcli-nvme-plugin_1.2.0.44-1vmw.703.0.20.19193900, VMware_bootbank_vsan_7.0.3-0.135.24585291, VMware_bootbank_vsanhealth_7.0.3-0.135.24585291, VMware_locker_tools-light_12.3.5.22544099-23794019
   VIBs Removed: VMW_bootbank_atlantic_1.0.3.0-8vmw.703.0.0.18644231, VMW_bootbank_bnxtnet_216.0.50.0-41vmw.703.0.0.18644231, VMW_bootbank_bnxtroce_216.0.58.0-23vmw.703.0.0.18644231, VMW_bootbank_brcmfcoe_12.0.1500.2-3vmw.703.0.0.18644231, VMW_bootbank_elxiscsi_12.0.1200.0-9vmw.703.0.0.18644231, VMW_bootbank_elxnet_12.0.1250.0-5vmw.703.0.0.18644231, VMW_bootbank_i40en_1.11.1.31-1vmw.703.0.0.18644231, VMW_bootbank_iavmd_2.7.0.1157-2vmw.703.0.0.18644231, VMW_bootbank_icen_1.4.1.7-1vmw.703.0.0.18644231, VMW_bootbank_igbn_1.4.11.2-1vmw.703.0.0.18644231, VMW_bootbank_ionic-en_16.0.0-16vmw.703.0.0.18644231, VMW_bootbank_irdman_1.3.1.20-1vmw.703.0.0.18644231, VMW_bootbank_iser_1.1.0.1-1vmw.703.0.0.18644231, VMW_bootbank_ixgben_1.7.1.35-1vmw.703.0.0.18644231, VMW_bootbank_lpfc_14.0.169.23-5vmw.703.0.0.18644231, VMW_bootbank_lpnic_11.4.62.0-1vmw.703.0.0.18644231, VMW_bootbank_lsi-mr3_7.718.02.00-1vmw.703.0.0.18644231, VMW_bootbank_lsi-msgpt2_20.00.06.00-4vmw.703.0.0.18644231, VMW_bootbank_lsi-msgpt35_19.00.02.00-1vmw.703.0.0.18644231, VMW_bootbank_lsi-msgpt3_17.00.12.00-1vmw.703.0.0.18644231, VMW_bootbank_mtip32xx-native_3.9.8-1vmw.703.0.0.18644231, VMW_bootbank_ne1000_0.8.4-11vmw.703.0.0.18644231, VMW_bootbank_nenic_1.0.33.0-1vmw.703.0.0.18644231, VMW_bootbank_nfnic_4.0.0.70-1vmw.703.0.0.18644231, VMW_bootbank_nhpsa_70.0051.0.100-4vmw.703.0.0.18644231, VMW_bootbank_nmlx4-core_3.19.16.8-2vmw.703.0.0.18644231, VMW_bootbank_nmlx4-en_3.19.16.8-2vmw.703.0.0.18644231, VMW_bootbank_nmlx4-rdma_3.19.16.8-2vmw.703.0.0.18644231, VMW_bootbank_nmlx5-core_4.19.16.11-1vmw.703.0.0.18644231, VMW_bootbank_nmlx5-rdma_4.19.16.11-1vmw.703.0.0.18644231, VMW_bootbank_ntg3_4.1.7.0-0vmw.703.0.0.18644231, VMW_bootbank_nvme-pcie_1.2.3.16-1vmw.703.0.0.18644231, VMW_bootbank_nvmerdma_1.0.3.5-1vmw.703.0.0.18644231, VMW_bootbank_nvmetcp_1.0.0.0-1vmw.703.0.0.18644231, VMW_bootbank_nvmxnet3-ens_2.0.0.22-1vmw.703.0.0.18644231, VMW_bootbank_nvmxnet3_2.0.0.30-1vmw.703.0.0.18644231, VMW_bootbank_pvscsi_0.1-4vmw.703.0.0.18644231, VMW_bootbank_qcnic_1.0.15.0-14vmw.703.0.0.18644231, VMW_bootbank_qedentv_3.40.5.53-22vmw.703.0.0.18644231, VMW_bootbank_qedrntv_3.40.5.53-18vmw.703.0.0.18644231, VMW_bootbank_qfle3_1.0.67.0-22vmw.703.0.0.18644231, VMW_bootbank_qfle3f_1.0.51.0-22vmw.703.0.0.18644231, VMW_bootbank_qfle3i_1.0.15.0-15vmw.703.0.0.18644231, VMW_bootbank_qflge_1.1.0.11-1vmw.703.0.0.18644231, VMW_bootbank_rste_2.0.2.0088-7vmw.703.0.0.18644231, VMW_bootbank_sfvmk_2.4.0.2010-6vmw.703.0.0.18644231, VMW_bootbank_smartpqi_70.4149.0.5000-1vmw.703.0.0.18644231, VMW_bootbank_vmkata_0.1-1vmw.703.0.0.18644231, VMW_bootbank_vmkfcoe_1.0.0.2-1vmw.703.0.0.18644231, VMW_bootbank_vmkusb_0.1-6vmw.703.0.0.18644231, VMW_bootbank_vmw-ahci_2.0.11-1vmw.703.0.0.18644231, VMware_bootbank_bmcal_7.0.3-0.0.18644231, VMware_bootbank_cpu-microcode_7.0.3-0.0.18644231, VMware_bootbank_crx_7.0.3-0.0.18644231, VMware_bootbank_elx-esx-libelxima.so_12.0.1200.0-4vmw.703.0.0.18644231, VMware_bootbank_esx-base_7.0.3-0.0.18644231, VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.3-0.0.18644231, VMware_bootbank_esx-ui_1.36.0-18403931, VMware_bootbank_esx-update_7.0.3-0.0.18644231, VMware_bootbank_esx-xserver_7.0.3-0.0.18644231, VMware_bootbank_esxio-combiner_7.0.3-0.0.18644231, VMware_bootbank_gc_7.0.3-0.0.18644231, VMware_bootbank_loadesx_7.0.3-0.0.18644231, VMware_bootbank_lsuv2-hpv2-hpsa-plugin_1.0.0-3vmw.703.0.0.18644231, VMware_bootbank_lsuv2-intelv2-nvme-vmd-plugin_2.7.2173-1vmw.703.0.0.18644231, VMware_bootbank_lsuv2-lsiv2-drivers-plugin_1.0.0-9vmw.703.0.0.18644231, VMware_bootbank_lsuv2-nvme-pcie-plugin_1.0.0-1vmw.703.0.0.18644231, VMware_bootbank_lsuv2-oem-dell-plugin_1.0.0-1vmw.703.0.0.18644231, VMware_bootbank_lsuv2-oem-hp-plugin_1.0.0-1vmw.703.0.0.18644231, VMware_bootbank_lsuv2-oem-lenovo-plugin_1.0.0-1vmw.703.0.0.18644231, VMware_bootbank_lsuv2-smartpqiv2-plugin_1.0.0-8vmw.703.0.0.18644231, VMware_bootbank_native-misc-drivers_7.0.3-0.0.18644231, VMware_bootbank_qlnativefc_4.1.14.0-26vmw.703.0.0.18644231, VMware_bootbank_trx_7.0.3-0.0.18644231, VMware_bootbank_vdfs_7.0.3-0.0.18644231, VMware_bootbank_vmware-esx-esxcli-nvme-plugin_1.2.0.44-1vmw.703.0.0.18644231, VMware_bootbank_vsan_7.0.3-0.0.18644231, VMware_bootbank_vsanhealth_7.0.3-0.0.18644231, VMware_locker_tools-light_11.3.0.18090558-18644231
   VIBs Skipped: 
[root@localhost:~] 

 

9. 재부팅을 합니다

reboot

 

10. VMware ESXi GUI 접속해서 버전을 확인 합니다.

 

Referance 문서

https://knowledge.broadcom.com/external/article/343840/patching-esxi-host-using-command-line.html

 

Patching ESXi host using Command Line

Patching ESXi host using Command Line book Article ID: 343840 calendar_today Updated On: Products VMware vSphere ESXi 8.0 VMware vSphere ESXi 7.0 VMware vSphere ESXi 6.0 Show More Show Less Issue/Introduction This article walks you through the steps for Up

knowledge.broadcom.com

 

esxcli 명령어 

  • Options: 

--profile | -p – Specifies the image profile name for the host update. (Required)

--depot | -d – Specifies the full remote URL of the depot index.xml or the offline bundle (.zip) file location. (Required)

--dry-run – Performs a simulation of the installation, reporting actions without making changes.

--force | -f – Bypasses dependency and security checks. Not recommended unless instructed by VMware Support; triggers a warning in the vSphere Client.

--maintenance-mode – Simulates maintenance mode for installations that require it but does not affect reboot-required remediations.

--allow-downgrades – Installs VIBs that update, downgrade, or are new to the host. Without this option, only updates and new VIBs are installed.

--no-live-install – Forces installation to /altbootbank even if live installation is possible; skipped for PXE-booted hosts.

--no-sig-check – Disables security verification, including signing, posing a high security risk and triggering a SECURITY ALERT in vSphere Client.

--proxy – Defines the proxy server for HTTP, FTP, and HTTPS connections in the format proxy-url:port.

--help – For options help.

 

지금까지 [VMware ESXi][#10]- ESXi patch update 글을 읽어주셔서 감사합니다.

 

안녕하세요.

 

VMware ESXi에서 Windows11를 설치를 시도하면 아래처럼 에러 메시지가 발생합니다.

 

해결방법 TPM 떄문에 설치가 안됩니다.

 

1. google 에서 아래처럼 검색

tpm-windows11-hack github

 

2. 아래파일을 클릭 합니다. 

 

3. 아래처럼 파일 내용을 확인 합니다. 

reg add HKLM\system\setup\LabConfig /v BypassTPMCheck /d 1
reg add HKLM\system\setup\LabConfig /v BypassRAMCheck /d 1
reg add HKLM\system\setup\LabConfig /v Bypasssecurebootcheck /d 1

 

4. 뒤로가기를 눌러서 아래 링크를 클릭합니다. 

 

5. 70byte 파일을 다운로드 받습니다. 

 

6. 위에 TPM-windows11-hack.iso 파일을 VMware ESXi에 업로드 합니다.

 

7.  아래처럼 

CD/DVD 드라이브1- WIN11 ISO
CD/DVD 드라이브2- TPM ISO

 

입력합니다.

 

8. 설치를 진행합니다. 여기에서 shift + F10를 실행합니다. 

 

9. CMD창에 wmic logicaldisk get name를 입력합니다. 

 

10.

D:

dir

 

11.

E:

dir

 

12. Bat파일을 아래처럼 실행합니다. 

 

13. Exit 클릭합니다. 

 

이제 위에 에레메시지 발생하지 않고 윈도우11를 계속 설치 가능 합니다.

 

+ Recent posts