cmd windows-10 vmware mount vmware-workstation

cmd - VMware Workstation y Device/Credential Guard no son compatibles



windows-10 mount (6)

Para hacerlo súper fácil:

  1. Simplemente descargue este script directamente desde Microsoft.

  2. Ejecute su Powershell como administrador y luego ejecute los siguientes comandos:

    • Para verificar si DG / CG está habilitado DG_Readiness.ps1 -Ready
    • Para deshabilitar DG / CG. DG_Readiness.ps1 -Disable

He estado ejecutando VMware durante el último año sin problemas, hoy lo abrí para iniciar uno de mis VM y obtener un mensaje de error, vea la captura de pantalla.

Seguí el enlace y seguí los pasos, en el paso 4 necesito montar un volumen usando "mountvol". cuando intento montar un volumen usando mountvol X: //?/Volume{5593b5bd-0000-0000-0000-c0f373000000}/ sigue diciendo que The directory is not empty. Incluso creé una partición con 2GB y aún el mismo mensaje.

Mis preguntas:

¿Cómo puedo montar el volumen que no está vacío aunque lo esté?

¿Por qué este dispositivo / Credential Guard se habilitó automáticamente y cómo puedo deshacerme de él o deshabilitarlo?

CMD:


Hay una forma mucho mejor de manejar este problema. En lugar de eliminar Hyper-V por completo, simplemente realiza un arranque alternativo para deshabilitarlo temporalmente cuando necesite usar VMWare. Como se muestra aquí ...

http://www.hanselman.com/blog/SwitchEasilyBetweenVirtualBoxAndHyperVWithABCDEditBootEntryInWindows81.aspx

C:/>bcdedit /copy {current} /d "No Hyper-V" The entry was successfully copied to {ff-23-113-824e-5c5144ea}. C:/>bcdedit /set {ff-23-113-824e-5c5144ea} hypervisorlaunchtype off The operation completed successfully.

nota: La ID generada desde el primer comando es la que usa en el segundo. No lo ejecutes textualmente.

Cuando reinicie, verá un menú con dos opciones ...

  • Windows 10
  • No Hyper-V

Entonces, usar VMWare es solo una cuestión de reiniciar y elegir la opción Sin Hyper-V.

Si desea eliminar una entrada de arranque nuevamente. Puede usar la opción / delete para bcdedit.

Primero, obtenga una lista de las entradas de arranque actuales ...

C:/>bcdedit /v

Esto enumera todas las entradas con sus ID. Copie la identificación relevante y luego elimínela así ...

C:/>bcdedit /delete {ff-23-113-824e-5c5144ea}

Como se menciona en los comentarios, debe hacerlo desde un símbolo del sistema elevado, no desde PowerShell. En powershell, el comando producirá un error.


Si usted es alguien que mantiene un símbolo del sistema abierto personalizado "Ejecutar como administrador" o una ventana de línea de comandos de PowerShell en todo momento, puede configurar opcionalmente los siguientes alias / macros para simplificar la ejecución de los comandos mencionados por @ gue22 para simplemente deshabilitar el hipervisor Hyper-V cuando necesite usar vmware player o estación de trabajo y luego habilitarlo nuevamente cuando haya terminado.

doskey hpvEnb = choice /c:yn /cs /d n /t 30 /m "Are you running from elevated command prompt" ^& if not errorlevel 2 ( bcdedit /set hypervisorlaunchtype auto ^& echo.^&echo now reboot to enable hyper-v hypervisor ) doskey hpvDis = choice /c:yn /cs /d n /t 30 /m "Are you running from elevated command prompt" ^& if not errorlevel 2 ( bcdedit /set hypervisorlaunchtype off ^& echo.^&echo now reboot to disable hyper-v hypervisor ) doskey bcdL = bcdedit /enum ^& echo.^&echo now see boot configuration data store {current} boot loader settings

Con lo anterior en su lugar, simplemente escriba "hpvenb" [hipervisor habilitado en el arranque], "hpvdis" [hipervisor deshabilitado en el arranque] y "bcdl" [lista de dispositivos de configuración de arranque] para ejecutar los comandos de encendido, apagado y de lista.


También luché mucho con este problema. Las respuestas en este hilo fueron útiles, pero no fueron suficientes para resolver mi error. Deberá deshabilitar Hyper-V y Device guard como lo han sugerido las otras respuestas. Más información sobre eso se puede encontrar here .

Incluyo los cambios que se deben realizar además de las respuestas proporcionadas anteriormente. El vínculo que finalmente me ayudó fue this .

Mi respuesta resumirá solo la diferencia entre el resto de las respuestas (es decir, deshabilitar Hyper-V y Device Guard) y los siguientes pasos:

  1. Si usó la directiva de grupo, desactive la configuración de directiva de grupo que utilizó para habilitar la Protección de credenciales de Windows Defender (Configuración de la computadora -> Plantillas administrativas -> Sistema -> Protección de dispositivo -> Activar la seguridad basada en virtualización).
  2. Eliminar la siguiente configuración de registro:

    HKEY_LOCAL_MACHINE / System / CurrentControlSet / Control / LSA / LsaCfgFlags HKEY_LOCAL_MACHINE / Software / Policies / Microsoft / Windows / DeviceGuard / EnableVirtualizationBasedSecurity HKEY_LOCAL_MACHINE / Software / Policies / Microsoft / Windows / DeviceGuard / RequirePlatformSecurityFeatures

    Importante: Si elimina manualmente estas configuraciones de registro, asegúrese de eliminarlas todas. Si no los elimina a todos, el dispositivo podría entrar en la recuperación de BitLocker.

  3. Elimine las variables EFI de Windows Defender Credential Guard utilizando bcdedit. Desde un símbolo del sistema elevado (iniciar en modo administrador), escriba los siguientes comandos:

    mountvol X: /s copy %WINDIR%/System32/SecConfig.efi X:/EFI/Microsoft/Boot/SecConfig.efi /Y bcdedit /create {0cb3b571-2f2e-4343-a879-d86a476d7215} /d "DebugTool" /application osloader bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} path "/EFI/Microsoft/Boot/SecConfig.efi" bcdedit /set {bootmgr} bootsequence {0cb3b571-2f2e-4343-a879-d86a476d7215} bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} loadoptions DISABLE-LSA-ISO bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} device partition=X: mountvol X: /d

  4. Reinicia la PC.

  5. Acepte la solicitud para deshabilitar Credential Guard de Windows Defender.

  6. Alternativamente, puede deshabilitar las características de seguridad basadas en virtualización para desactivar Credential Guard de Windows Defender.


Todavía no estoy convencido de que Hyper-V sea The Thing para mí, incluso con las pruebas y tribulaciones de Docker del año pasado y supongo que no querrá cambiar con mucha frecuencia, por lo que en lugar de crear un nuevo arranque y confirmar el arranque predeterminado o esperando el tiempo de espera con cada arranque que cambio a pedido en la consola en modo administrador por

bcdedit /set hypervisorlaunchtype off

Otra razón para esta publicación: para ahorrarle un poco de dolor de cabeza: ¿Pensó que volvía a encender Hyper-V con el argumento "encendido"? No Demasiado simple para MiRKoS..t. Es auto !

¡Que te diviertas!
SOL.


Device / Credential Guard es una máquina virtual basada en Hyper-V / modo seguro virtual que aloja un núcleo seguro para que Windows 10 sea mucho más seguro.

... la instancia de VSM está segregada de las funciones normales del sistema operativo y está protegida por intentos de leer información en ese modo. Las protecciones son asistidas por hardware, ya que el hipervisor solicita que el hardware trate esas páginas de memoria de manera diferente. Esta es la misma forma en que dos máquinas virtuales en el mismo host no pueden interactuar entre sí; su memoria es independiente y está regulada por hardware para garantizar que cada VM solo pueda acceder a sus propios datos.

A partir de aquí, ahora tenemos un modo protegido donde podemos ejecutar operaciones sensibles a la seguridad. Al momento de escribir, admitimos tres capacidades que pueden residir aquí: la Autoridad de Seguridad Local (LSA) y las funciones de control de Integridad de Código en forma de Integridad de Código de Modo Kernel (KMCI) y el control de integridad de código del hipervisor en sí, que se llama Integridad del código del hipervisor (HVCI).

Cuando Trustlets maneja estas capacidades en VSM, el sistema operativo host simplemente se comunica con ellos a través de canales y capacidades estándar dentro del sistema operativo. Si bien esta comunicación específica de Trustlet está permitida, hacer que un código malicioso o usuarios en el sistema operativo host intenten leer o manipular los datos en VSM será significativamente más difícil que en un sistema sin esto configurado, proporcionando el beneficio de seguridad.

La ejecución de LSA en VSM hace que el proceso LSA mismo (LSASS) permanezca en el sistema operativo host, y se crea una instancia especial adicional de LSA (llamada LSAIso, que significa LSA aislado). Esto es para permitir que todas las llamadas estándar a LSA sigan teniendo éxito, ofreciendo una excelente compatibilidad heredada y hacia atrás, incluso para servicios o capacidades que requieren comunicación directa con LSA. A este respecto, puede pensar en la instancia LSA restante en el sistema operativo host como una instancia ''proxy'' o ''stub'' que simplemente se comunica con la versión aislada de las formas prescritas.





Y Hyper-V y VMware no pueden funcionar al mismo tiempo . Tiene que migrar sus máquinas virtuales a Hyper-V o deshabilitar la función. Debería ser suficiente para agrupar las características de Hyper-V y modo de usuario aislado en Panel de control-> Programa y características-> activar o desactivar características:

¡No olvides reiniciar!