Software-update: VMware Workstation Pro 17.0.1

VMware heeft versie 17.0.1 van zijn virtualisatiesoftware Workstation Pro uitgebracht. Met dit programma is het mogelijk om een of meer virtuele computers aan te maken, waarop een groot aantal verschillende besturingssystemen kan worden geïnstalleerd. Op die manier kunnen ze naast elkaar worden gebruikt, in tegenstelling tot een dualbootopstelling, waarbij voor het ene of het andere OS moet worden gekozen. VMware Workstation is beschikbaar voor Windows en Linux, en licenties beginnen bij zo'n 195 euro. Nieuw in versie 17 is onder meer een virtuele TPM 2.0-module, wat ondersteuning voor Windows 11 en Windows Server 2022 mogelijk maakt. Ook kunnen virtuele machines nu automatisch starten wanneer de gastmachine start en is er ondersteuning voor OpenGL 4.3 en Windows Display Driver Model 1.2. Versie 17.0.1 is een zogenaamde bugfixrelease die diverse problemen moet verhelpen.

What's New
  • This release resolves CVE-2023-20854. For more information on this vulnerability and its impact on VMware products, see VMSA-2023-0003.
  • This release contains bug fixes.

VMware Workstation Pro

Versienummer 17.0.1
Releasestatus Final
Besturingssystemen Windows 7, Linux, Windows Server 2008, Windows Server 2012, Windows 8, Windows 10, Windows Server 2016, Windows Server 2019, Windows 11
Website VMWare
Download https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation.html
Licentietype Betaald

Reacties (19)

19
19
5
0
0
2
Wijzig sortering
Bij deze versie zijn er nog steeds issues met vm hardware versie 17. Zo is het op sommige Ossen als Windows 2008R2 niet mogelijk vmware tools te installeren wat direct gefixed is met een downgrade van het hardware niveau.
In begeleidende tekst staat:
Nieuw in versie 17 is onder meer een virtuele TPM 2.0-module
De virtuele TPM 2.0 zat al in VMware workstation 15...
Als et een virtuele tpm bestaat, kan er dan ook een genrieke tpm chip bestaan die je in een pci-e socket steekt? Of iets in die richting?
Als je bedoelt om de host uit te breiden zodat er nu wel een tpm chip in zit die er voorheen niet in zat, dan moet ik je teleurstellen.

Maar als je bedoelt om de functies aan een gast systeem te geven zodat de gast een tpm chip heeft en als de gast dan naar een andere host over gaat en de tpm chip mee kan nemen, dan moet je naar de functionaliteit kijken bij de ESX-hosts en de VSphere omgevingen. Daar zijn wel tmp-functies voor gast systemen mogelijk, die werken dan met een centrale 'certificaat server' of zo iets. Maar dat is dan echt iets voor rekencentrum zaken en niet echt voor de desktop. Inclusief de bijgaande licenties en prijzen.
Met Vmware workstation kan je gewoon een virtuele TPM toevoegen. Het vereist encryptie van de VM maar het werkt prima. Zo werkt de Windows 11 ondersteuning bijvoorbeeld ook op een host zonder TPM.
Dat VMware Workstation dat bood was mij niet bekend. Wel ga ik er meteen voor het gemak van uit dat als vmware workstation een tpm chip biedt aan de gast systemen, dat de host zelf een tpm chip moet hebben. Vooral om de beveiliging die de tpm chip biedt ook netjes door gevoerd moet worden.
Wel ga ik er meteen voor het gemak van uit dat als vmware workstation een tpm chip biedt aan de gast systemen, dat de host zelf een tpm chip moet hebben.
Nee dat is niet zo. Je voegt een virtuele TPM module toe wat min of meer een bestand (encrypted) is. De guest ziet geen verschil.
Er zijn moederborden met een speciale tpm header waar je inderdaad een losse tpm chip in kan plaatsen.

https://www.minitool.com/...or%20cryptographic%20keys
Ja dat weet ik. Maar dat is dan alleen voor speciale moederborden. Ik bedoelde echt generiek.
Voor zover ik weet niet. Dat zou ook de hele functie van de TPM ondermijnen. Sla je er niet onder meer de sleutels voor secure boot in op? Als je die er zo uit kunt trekken omdat het een insteekkaart is, dan is het wel heel makkelijk manipuleerbaar.

De constructie van vTPM is uitsluitend voor virtuele machines en heeft een aardig stapeltje eisen zoals een KMS server om te garanderen dat de opgeslagen sleutels ook echt veilig zijn.
Ik begrijp het verschil nog niet, denk ik, tussen een virtuele tpm, een tpm chip, die je los kan kopen voor specifieke moederborden, of een tpm chip, die via bijvoorbeeld pci-e zou kunnen werken.

In het geval van virtueel zou je de tpm ook kunnen verplaatsen, en de fysieke tpm voor speciale moederborden zou je ook kunnen verplaatsen. Ik denk dat er dan sleutels tussen host/bios/tpm worden uitgewisseld die moeten matchen ofzo?
De virtuele TPM werkt alleen voor de virtuele machine. Die kun je dus niet elders gebruiken. Zo kun je een VM secure boot capaciteit geven. De in de vTPM opgeslagen sleutels worden dmv een KMS server beheerd en veilig gesteld. In principe is het een bestandje met encryptie, moet je maar denken. Dat bestandje is onlosmakelijk verbonden met de VM. Gooi je 'm weg, doet de VM 't niet meer.

Voor de fysieke wereld is het min of meer hetzelfde. De TPM chip zit op het moederboard. Daarin zit al een sleutel van de producent. Microsoft kan daar een sleutel aan toevoegen zodat secure boot mogelijk wordt. Dat werkt hetzelfde als in de virtuele wereld, met dat verschil dat hier geen KMS server nodig is, omdat het een fysiek stukje hardware betreft. Je kunt er overigens wel een KMS server aan toevoegen en in grotere bedrijven gebeurt dat ook wel. Voor de gewone sterveling met z'n thuisPC werkt het echter ook, maar dan alleen met de TPM chip.

Je kunt die TPM chip dus niet 'los' gebruiken, als in dat het dan niet zo werkt. De sleutels moeten onlosmakelijk verbonden zijn met de configuratie die ze beschermen. Als de chip verwijderbaar zou zijn, zou je de sleutels elders kunnen aanpassen, daarmee het OS voor de gek houden en de computer dus manipuleren door bijvoorbeeld boot bestanden aan te passen met een virus of een remote access tool zonder dat het systeem het merkt. De hele reden waarom secure boot bestaat, is dan zinloos. Een verwijderbare TPM zou de hele functie van de TPM waardeloos maken, als je begrijpt wat ik bedoel.
Yes. Dank voor je uitleg. Ik snap het.
Is dat plaatje ook echt van VMware WS 17.0.1 ? Want shared machines waren deprecated verklaard in versie 16 en juist daardoor kon je niet meer automatisch starten.
download: VMware Workstation Pro 16.2.4

Heeft het zelfde plaatje, dus nee, is niet versie 17.
Als "vervanger" van Shared Machines hebben ze in VmWare v17, "autostart" geïntroduceerd.
Helaas krijg ik en hele volksstammen met mij dit niet werkende.
En als je het überhaupt werkende krijgt, begrijp ik dat je na het inloggen de guest VM een zwart scherm geeft en moet je de VM pauzeren en opnieuw starten om desktop view te krijgen.
Dus een grote achteruit gang met Shared MAchine van v16,
Zelf had ik gehoopt dat deze update dus "autostart" zou fixen, maar dus niet :|
Nou ja dat is de reden dat ik op 16.0 blijf voorlopig. Ik gebruik VMware WS op mijn Server 2022 als virtualisatie platform. Ja ESXi kan of Proxmox maar dan moet ik de Host ook virtualiseren en dat wil ik op dit moment niet en Hyper-V heeft een paar eigenaardigheden.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee