运维:Windows11操作系统安装VMware16.1.1图文教程(附下载)

news2024/7/6 20:47:12

图片

目录

一、VMware 16.1.1 介绍

二、安装教程

三、下载地址


一、VMware 16.1.1 介绍

VMware 16.1.1 是一款功能非常强大虚拟化软件,它允许用户在一台计算机上创建和运行多个虚拟机(Virtual Machine)相当于拥有多台服务器。这些虚拟机可以模拟独立的操作系统和硬件环境,使用户能够在单个计算机上同时运行多个操作系统和应用程序。

 VMware 16.1.1 的一些主要特点和功能:

1. 多平台支持:VMware 16.1.1 可以在 Windows、Mac 和 Linux 等多个操作系统上运行。

2. 虚拟机管理:它提供了直观的用户界面,让用户可以轻松创建、配置和管理虚拟机。

3. 兼容性:VMware 16.1.1 支持各种操作系统,包括 Windows、Linux、MacOS 和其他许多操作系统。

4. 快照和恢复:用户可以创建虚拟机的快照,以便在需要时可以快速恢复到先前的状态。

5. 网络配置:用户可以自定义虚拟机的网络设置,包括网络连接类型、IP 地址和端口转发等。

6. 共享文件和文件夹:用户可以轻松地在主机和虚拟机之间共享文件和文件夹。

7. 虚拟机克隆和迁移:用户可以克隆和迁移虚拟机,方便地将其从一台计算机移动到另一台计算机。

8. 高级功能:VMware 16.1.1 还提供了一些高级功能,如虚拟网络编辑器、虚拟磁盘编辑器和虚拟机监控工具等。

下面小编给大家介绍一下Windows11操作系统安装VMware16.1.1图文教程,希望对大家能有所帮助!

二、安装教程

2.1 安装虚拟机

1.鼠标右击【VMware16.1.1】选择【解压到VMware16.1.1】。

图片

2.打开解压后的文件夹,鼠标右击【VMware-workstation-full-16.1.1-17801498】选择【以管理员身份运行】。

图片

3.点击【下一步】。

图片

4.勾选【我接受许可协议中的条款】,点击【下一步】。

图片

5.点击【更改…】。

图片

6.修改“文件夹名称”路径地址中的C可更改安装位置(如:将C改为D表示安装到D盘),点击【确定】。

图片

7.点击【下一步】。

图片

8.取消勾选【启动时检查……】和【加入VMware……】,点击【下一步】。

图片

9.点击【下一步】。

图片

10.点击【安装】。

图片

11.软件安装中……

图片

12.点击【许可证】。

图片

11.输入许可证密钥【ZF3R0-FHED2-M80TY-8QYGC-NPKYF】(以下可任意输入一组),点击【输入】。

ZF3R0-FHED2-M80TY-8QYGC-NPKYF

YF390-0HF8P-M81RQ-2DXQE-M2UT6

ZF71R-DMX85-08DQY-8YMNC-PPHV8

图片

13.安装完成,点击【完成】。

图片

14.双击桌面【VMware Workstation Pro】图标启动软件。

图片

15.安装成功。

图片

2.2 虚拟机安装操作系统

1.双击桌面【VMware Workstation Pro】图标启动软件。

图片

2.点击【创建新的虚拟机】。

图片

3.选择【自定义】,点击【下一步】。

图片

4.点击【下一步】。

图片

5.选择【稍后安装操作系统】,点击【下一步】。

图片

6.选择版本(windows 10 x64),点击【下一步】。

图片

7.可自行修改虚拟机名称和位置(修改下图C字符可修改虚拟机的安装位置,将C改为D则表示安装到D盘),点击【下一步】。

图片

8.选择【UEFI】,点击【下一步】。

图片

9.选择处理器数量和内核(推荐:2/4),点击【下一步】。

图片

10.拉动选择虚拟机内存(建议2G以上),点击【下一步】

图片

11.保持默认,点击【下一步】。

图片

12.保持默认,点击【下一步】。

图片

13.保持默认,点击【下一步】。

图片

14.选择磁盘大小(最低60G),点击【下一步】。

15.点击浏览可更改磁盘文件(建议选择在非C盘),点击【下一步】。

16.点击【完成】。

17.双击【编辑虚拟机设置】。

图片

18.点击【选项】-【访问控制】,点击【加密】。

图片

19.设置密码,点击【加密】。

图片

20.返回点击-【硬件】-【添加】。

图片

21.选择【可信平台模块】,点击【完成】。

图片

22.返回点击-硬件-CD/DVD--使用ISO镜像文件-浏览(选择下载的Win11镜像),点击【确定】。

图片

23.点击【开启虚拟机】。

图片

24.选择【中国】,点击【是】。

图片

25.选择输入法(拼音或五笔),点击【是】。

图片

26.点击【跳过】。

图片

27.点击【接受】。

图片

28.输入电脑名称(可自行设置),点击【下一个】。

图片

29.输入姓名,点击【下一页】。

图片

30.设置电脑密码(直接点击下一页表示无需设置密码),点击【下一页】。

图片

31.点击【下一页】。

图片

32.点击【接受】。

图片

33.将下载的【解压工具】和【激活工具】拖到虚拟机里。

图片

34.安装解压软件:

①双击【解压工具】,点击【安装】。

图片

②点击【确定】。

图片

③点击【完成】。

图片

35.激活系统:

①鼠标右击【激活工具】选择【显示更多选项】选择【解压到 当前文件夹】。

图片

②鼠标右击解压后的【License】选择【以管理员身份运行】。

图片

③点击【数字激活】,点击【数字许可激活】。

图片

④系统激活中……

图片

⑤激活成功,点击【确定】。

图片

36.创建【计算机、控制面板】桌面快捷方式:

①在桌面空白处,鼠标右击选择【个性化】。

图片

②点击【个性化】,点击【主题】。

图片

③点击【桌面图标设置】。

图片

④勾选【计算机】和【控制面板】,点击【确定】。

图片

37.安装成功!

图片

三、下载地址

下载地址

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/801219.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

JUC高并发编程(二)——Synchronized关键字

文章目录 前言为什么要用Synchronized关键字 并发编程中的三个问题可见性原子性有序性 Synchronized保证三大特性使用synchronized保证可见性使用synchronized保证原子性用synchronized保证有序性 Synchronized的特征可重入特征不可中断特征 前言 synchronized 关键字&#xff…

Python爬虫时遇到SSL证书验证错误解决办法汇总

在进行Python爬虫任务时,遇到SSL证书验证错误是常见的问题之一。SSL证书验证是为了确保与服务器建立的连接是安全和可信的,但有时候可能会由于证书过期、不匹配或未受信任等原因导致验证失败。为了解决这个问题,本文将提供一些实用的解决办法…

提高业务效率:利用手机号在网状态 API 进行智能筛选

引言 随着科技的不断发展,手机已成为现代人生活中不可或缺的工具。人们通过手机完成通信、娱乐、购物等各种活动,使得手机号成为了一个重要的个人标识。对于企业而言,了解手机号的在网状态对于业务发展和客户管理至关重要。为了提高业务效率…

https和http有什么区别

https和http有什么区别 简要 区别如下: ​ https的端口是443.而http的端口是80,且二者连接方式不同;http传输时明文,而https是用ssl进行加密的,https的安全性更高;https是需要申请证书的,而h…

Linux常用命令——dpkg-statoverride命令

在线Linux命令查询工具 dpkg-statoverride Debian Linux中覆盖文件的所有权和模式 补充说明 dpkg-statoverride命令用于Debian Linux中覆盖文件的所有权和模式,让dpkg于包安装时使得文件所有权与模式失效。 语法 dpkg-statoverride(选项)选项 -add&#xff1…

深度:解密数据库的诗与远方!

‍数据智能产业创新服务媒体 ——聚焦数智 改变商业 不同于历史上的黄金和石油,数据成为了我们新的宝藏,一个驱动社会进步、催生创新的无尽源泉。然而,这些形式各异、复杂纷繁的数据需要一个管理者,一个保险库,一个解…

【动态规划part09】| 198.打家劫舍、213.打家劫舍II、337.打家劫舍III

🎈LeetCode198.打家劫舍 链接:198.打家劫舍 你是一个专业的小偷,计划偷窃沿街的房屋。每间房内都藏有一定的现金,影响你偷窃的唯一制约因素就是相邻的房屋装有相互连通的防盗系统,如果两间相邻的房屋在同一晚上被小偷…

【数据结构】实验三:链表

实验三链表 一、实验目的与要求 1)熟悉链表的类型定义; 2)熟悉链表的基本操作; 3)灵活应用链表解决具体应用问题。 二、实验内容 1)请设计一个单链表的存储结构,并实现单链表中基本运算算…

基于ssm+mysql+jsp高校疫情防控出入信息管理系统

基于ssmmysqljsp高校疫情防控出入信息管理系统 一、系统介绍二、功能展示1.登陆2.教师管理3.学生管理4.打卡记录管理5.学生申请通行证6.通行证管理7.留言信息管理8.公告类型管理9.公告管理 四、获取源码 一、系统介绍 学生 : 个人中心、打卡记录管理、学生申请通行证、通行证管…

Java 8 Stream流:代码简洁之道

文章目录 前言一、filter二、map三、mapToInt、mapToLong、mapToDouble四、flatMap五、flatMapToInt、flatMapToLong、flatMapToDouble六、distinct七、sorted八、peek九、limit十、forEach十一、forEachOrdered十二、toArray十三、reduce十四、collect十五、min、max十六、cou…

mysql(二) 索引-基础知识

继续整理复习、我以我的理解和认知来整理 "索引" 会通过 文 和 图 来展示。 文: 基本概念知识(mysql 的索引分类、实现原理) 图: 画B树等 MySQL官方对索引的定义是:索引(Index)是帮…

记录--虚拟 DOM 和实际 DOM 有何不同?

这里给大家分享我在网上总结出来的一些知识,希望对大家有所帮助 前言 本文我们会先聊聊 DOM 的一些缺陷,然后在此基础上介绍虚拟 DOM 是如何解决这些缺陷的,最后再站在双缓存和 MVC 的视角来聊聊虚拟 DOM。理解了这些会让你对目前的前端框架有…

第四章 HL7 架构和可用工具 - 查看数据结构

文章目录 第四章 HL7 架构和可用工具 - 查看数据结构查看数据结构查看代码表使用自定义架构编辑器 第四章 HL7 架构和可用工具 - 查看数据结构 查看数据结构 当单击“数据结构”列中的名称时,InterSystems 会显示该数据结构中的所有字段。这是 HL7 数据结构页面。…

影视行业案例 | 燕千云助力大地影院集团搭建智能一体化IT服务管理平台

影视行业过去三年受新冠肺炎疫情影响,经历了一定程度的冲击和调整,但也展现出了强大的韧性和潜力。2023年中国影视产业规模可能达到2600亿元左右,同比增长11%左右。影视行业的发展趋势主要表现在内容创新、模式创新和产业融合三个方面&#x…

第八章:将自下而上、自上而下和平滑性线索结合起来进行弱监督图像分割

0.摘要 本文解决了弱监督语义图像分割的问题。我们的目标是在仅给出与训练图像关联的图像级别对象标签的情况下,为新图像中的每个像素标记类别。我们的问题陈述与常见的语义分割有所不同,常规的语义分割假设在训练中可用像素级注释。我们提出了一种新颖的…

PSP - MMseqs2 编译最新版本源码 (14-7e284) 支持 MPI 功能 MSA 快速搜索

欢迎关注我的CSDN:https://spike.blog.csdn.net/ 本文地址:https://spike.blog.csdn.net/article/details/131966061 MPI (Message Passing Interface) 是用于并行计算的标准化和可移植的消息传递接口,可以在分布式内存的多台计算机上运行并行…

操作系统、人工智能、芯片和其它

最近出差一段时间,听到一些事,看到一些事,说点个人观感。有些话可能不好听,还希望不要被平台和谐。   从一位现在微软工作的前同事处得来的消息,微软下一代操作系统Windows 12将深度集成AI,如果再加上的它…

彻底搞懂CPU的特权等级

x86 处理器中,提供了4个特权级别:0,1,2,3。数字越小,特权级别越高! 一般来说,操作系统是的重要性、可靠性是最高的,需要运行在 0 特权级; 应用程序工作在最上层,来源广泛、可靠性最低,工作在 3 特权级别。 中间的1 和 2 两个特权级别,一般很少使用。 理论上来讲,…

redis到底几个线程?

通常我们说redis是单线程指的是从接收客户端请求->解析请求->读写->响应客户端这整个过程是由一个线程来完成的。这并不意味着redis在任何场景、任何版本下都只有一个线程 为何用单线程处理数据读写? 内存数据储存已经很快了 redis相比于mysql等数据库是…

集合---list接口及实现类

一、list概述 1、list接口概述 List接口继承自Collection接口,是单列集合的一一个重要分支,我们习惯性地会将实现了 List接口的对象称为List集合。在List集合中允许出现重复的元素,所有的元素是以一种线性方 式进行有序存储的,在…