У меня нет опыта с VMware Fusion, в частности, но с другим VMs я выполнил процесс для расширения, раздел является почти таким же как физическая система. После того, как Вы закроете VM и увеличите "физическое" пространство на жестком диске на VM, начальной загрузке с Разделенным Волшебством или другим разделом, выращивающим предпочтительный загрузочный диск, и измените размер разделов к размерам, Вы хотите.
Загружайтесь назад обычно в VM, и Вы сделаны.
После конфигурирования AMT для слушания на общем IP-адресе я запустил тест, упомянутый kasperd в комментариях выше. (против моего собственного удаленного хоста с сервером SSH, не на самом деле example.com
, конечно), Вот результат:
Положительный тестовый сценарий (использующий порт не используемый AMT):
$ nc -p 16991 example.com 22
SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.4
^C
$
Отрицательный тестовый сценарий (использующий порт, используемый AMT):
$ nc -p 16992 example.com 22
$
(После того, как несколько минут, отрицательный приведенный к таймауту тестовый сценарий и возвратились к приглашению оболочки.)
Поэтому, как Вы видите, пакеты, возвращающиеся для портирования 16992, были отброшены, прежде чем они достигли стека TCP/IP хоста.
Рекомендация: если надежные сети важны для Вас, не включайте AMT на том же IP-адресе как Ваш стек TCP/IP хоста!
То, что должно быть отмечено, что AMT предназначается как клиент технология OOBM не сервер один. Поэтому да, это может произойти что, что Ваш компьютер решает использовать порты AMT, но только в случае, если это Вы конкретно настроили его, чтобы сделать так. Большинство Ose идет с предварительно сконфигурированными эфемерными портами в диапазоне 49 152 - 65 535, как предложено спецификацией IANA, некоторыми дистрибутивами Linux с 32 768 - 61 000 и старым Windows с 1025†“5000.
Так с моей точки зрения это - сохранение для использования совместно использованного IP для AMT, так как его порты не находятся в эфемерном диапазоне (если Вы не знаете то, что Вы делаете и изменяете эти конкретные настройки), и не должен использоваться в качестве порта прослушивания никаким приложением.
не Будет, пакеты, возвращающиеся из удаленного хоста, "помещаются в черный список", и никогда не достигайте ОС?
Все пакеты от удаленного хоста с "портами AMT" никогда не достигают никакой ОС. Они прерываются Intel ME/AMT. По умолчанию они - порты 16992-16995, 5900 (AMT ver. 6 +), 623, 664.
Одно решение могло бы состоять в том, чтобы установить порты для стека Windows TCP при помощи netsh
.
По умолчанию, Windows использует порт 49152>> 65636 (или независимо от того, что upperlimit), Таким образом, Вы очень в безопасности использовать AMT. Можно установить диапазон портов с netsh
. Например, я всегда использую приблизительно 1 000 портов для машин периметра.
, Кроме того, Intel снимает изоляцию с команд AMT и передает весь другой трафик в тех портах (16991-16995 на самом деле!) к ОС (Если ОС присутствует). Таким образом, если у Вас было бы приложение, которое открыло порт в диапазоне AMT, трафик все еще пройдет через ОС к приложению, потому что как я сказал, Intel только полосы команд управления AMT. Его маловероятное Ваше приложение отправляет команды AMT.
Существует поток controversary на форуме Intel Отображение между IP Хоста и Intel AMT Device IP с предложением, чтобы
настроил различные IP-адреса для AMT и хоста при работе со статическим дюйм/с
и объяснение:
при конфигурировании машины vPro со статическим дюйм/с AMT будет использовать MAC-адрес, названный управляемостью Mac, который прибывает для проигрывания только в статическом режиме IP. MAC-адрес управляемости отличается от MAC-адреса, представленного хостом.
я подтверждаю, что использование DHCP и с AMT и с Хостом приводит к проблемам маршрутизации. например, ping вводит в заблуждение:
64 bytes from 192.168.1.11: icmp_seq=18 ttl=64 time=0.559 ms
64 bytes from 192.168.1.11: icmp_seq=18 ttl=255 time=0.614 ms (DUP!)
64 bytes from 192.168.1.11: icmp_seq=19 ttl=64 time=0.579 ms
64 bytes from 192.168.1.11: icmp_seq=19 ttl=255 time=0.630 ms (DUP!)
64 bytes from 192.168.1.11: icmp_seq=20 ttl=64 time=0.553 ms
64 bytes from 192.168.1.11: icmp_seq=20 ttl=255 time=0.602 ms (DUP!)