شرکت Broadcom در نوامبر 2025 (آبان 1402) شرکت VMware را به مبلغ 69 میلیارد دلار خریداری کرد. این خرید منجر به تغییرات بنیادین در مدل کسبوکار VMware شد، بهویژه در حوزه لایسنسینگ محصولات کلیدی مانند vSphere ،vSAN ،VDI (مانند Horizon)، NSX و سایر ابزارهای مجازیسازی. پیش از این، VMware از مدل لایسنس Perpetual (دائمی) استفاده میکرد که امکان خرید یکباره نرمافزار و پرداخت سالانه برای پشتیبانی را فراهم میآورد. اما Broadcom این مدل را بهطور کامل حذف کرد و به مدل Subscription-Based (اشتراکی) منتقل شد. این تغییرات از دسامبر 2023 اعلام و از آوریل 2024 اجرایی شد.
راهنمای مطالعه
مدل جدید فروش لایسنس و قیمتگذاری

Broadcom مدل لایسنسینگ را سادهسازی کرد اما همزمان آن را محدودتر و گرانتر ساخت. کلیدیترین تغییرات عبارتند از:
1. انتقال کامل به مدل Subscription: لایسنسهای Perpetual پایان یافتند و همه محصولات به صورت اشتراکی فروخته میشوند. مشتریان موجود میتوانند لایسنسهای قدیمی را تا پایان قرارداد پشتیبانی نگه دارند، اما برای تمدید باید به Subscription مهاجرت کنند. حداقل دوره اشتراک معمولاً 3 سال است و شامل پشتیبانی اجباری میشود.
2. قیمتگذاری بر اساس core (هسته CPU): برخلاف مدل قبلی که بر اساس سوکت یا VM بود، حالا قیمت بر اساس تعداد هستههای فیزیکی CPU محاسبه میشود. حداقل خرید برای بسیاری از محصولات 16 core است، اما در مارس 2025، Broadcom این حداقل را برای برخی مشتریان به 72 Core افزایش داد که باعث افزایش هزینه برای کسبوکارهای کوچک شد.
امکانپذیری ساخت کیجن و نسخههای غیرقانونی برای محصولات VMware در آینده
تغییر به مدل اشتراکی همراه با مکانیزمهای امنیتی و فعالسازی آنلاین، عملاً راه را برای ساخت کیجنهای پایدار مسدود کرده است. در نسخههای جدید مانند VCF 9 یا VVF 9، به جای کلیدهای سنتی، فایلهای لایسنس آنلاین استفاده میشوند که بهصورت ابری و مداوم چک میشوند. همچنین، نیاز به اتصال به سرورهای Broadcom و چک شدن Real-Time باعث شده ساخت کرک یا کیجن عملیاتی بسیار دشوار شود.
جستجو در منابعی مانند Reddit، انجمنهای فنی و سایتهایی مثل DigiBoy نیز نشان میدهد تا اواسط 2025 هیچ نسخهای از کیجن یا کرک معتبر برای VMware 9 و محصولات Subscription-Based در دسترس نیست. بهعلاوه، بسیاری از منابع فنی هشدار دادهاند که حتی اگر کرکی ساخته شود، احتمال دارد تنها مدت کوتاهی کار کند و پس از یک بهروزرسانی امنیتی، بلااستفاده شود.
چالشهای عملی و ریسکها
1. افزایش نظارت و Audit: شرکت Broadcom با سیاستهای سختگیرانه در حال بررسی وضعیت مشتریان قدیمی و حتی کسانی است که از لایسنس Perpetual استفاده میکردند.
2. ریسکهای امنیتی بالا: سیستمهای کرکشده فاقد Patchهای امنیتیاند و در برابر Zero-Dayها آسیبپذیر هستند.
3. سوءعملکرد و عدم سازگاری: سیستمهای مجازیسازی قدیمی با CPUها و OSهای جدید سازگار نیستند. مشکلاتی مثل Blue Screen ،Crashهای ناگهانی یا ناسازگاری با Guest OS رایج است.
تغییرات فنی در سیستم لایسنسینگ و تأثیر بر کیجن
1. فعالسازی آنلاین و چک دائمی: سیستمهای جدید نیاز به اتصال دائمی دارند، برخلاف لایسنسهای قدیمی که فقط یکبار فعال میشدند. این باعث میشود امکان جعل لایسنس بسیار سخت شود.
2. قیمتگذاری Per-Core: خرید اجباری 72 Core به معنای هزینههای سرسامآور برای شرکتهاست.
3. دانلود محدودشده: دیگر امکان دانلود عمومی فایلهای نصب وجود ندارد و کاربران باید وارد پورتال Broadcom شوند.
پیشبینی آینده
با سیاستهای جدید Broadcom، چشمانداز استفاده از نسخههای غیرقانونی VMware بهویژه برای محیطهای Enterprise تیره است. ساخت کرک پایدار بهنظر ناممکن میآید، زیرا مدل Subscription با معماری SaaS و نظارت دائمی از نظر فنی نفوذناپذیرتر شده است. بهعلاوه، تهدیدات قانونی و فشارهای Audit باعث شده بسیاری از سازمانها به سمت جایگزینهایی مثل Proxmox ،Nutanix یا XCP-ng حرکت کنند.

پیشنهاد مطالعه:
ریسکهای فنی استفاده از نسخههای غیرقانونی VMware
1. عدم دریافت پچهای امنیتی: بدون Patch، سیستمها به آسیبپذیریهایی مانند CVE-2025-22224 و CVE-2025-41236 حساس میمانند که امکان اجرای کد روی Host را میدهند.
2. عدم سازگاری با سختافزار جدید: نسخههای قدیمی با Intel Skylake و CPUهای جدید AMD کار نمیکنند.
3. عدم سازگاری با OSهای guest مدرن: مثل Windows Server 2025 یا Linuxهای با کرنل 6.x.
4. کاهش پایداری و کارایی: کرشهای ناگهانی، مشکل در Disk IO و Latency بالا رایجاند.
5. ریسکهای کرکها: کیجنها اغلب شامل بدافزار هستند و میتوانند Host را آلوده کنند.
ریسک فنی | شدت (بر اساس CVSS یا گزارشها) | مثال واقعی |
---|---|---|
عدم پچ امنیتی | بالا (CVSS 9.3) | CVE-2025-22224: اجرای کد روی Host |
عدم سازگاری CPU | متوسط تا بالا | ESXi 8 CPUهای قدیمی را پشتیبانی نمیکند |
عدم سازگاری OS Guest | متوسط | Windows Server 2025 روی ESXi 6.7 نصب نمیشود |
مشکلات پایداری | متوسط | Crashهای ناگهانی در VMها |
ریسک کرکها | بالا | Malware در کیجنها، VM Escape |
ریسکهای فنی و امنیتی استفاده از نسخههای غیرقانونی vSAN
تهدیداتی برای سازمانهای ایرانی vSAN به عنوان راهکار ذخیرهسازی مجازی در محیطهای HCI، قلب بسیاری از زیرساختهای سازمانی را تشکیل میدهد. اما نسخههای غیرقانونی آن:
- فاقد Encryption قوی هستند.
- پچهای امنیتی دریافت نمیکنند.
- در معرض حملات Zero-Day قرار دارند (مانند Exploit گروههای Ransomware روی vSAN در ۲۰۲۵).
- درایورهای ناسازگار با SSD/NVMe جدید دارند.
- در محیطهایی با نوسان برق ایران، پایداری ندارند.
اطلاعات حساس مالی، بهداشتی یا دولتی در این بستر بهشدت در معرض افشا یا نابودی است.
ریسکهای عملیاتی: DownTime، از دست رفتن داده و چالشهای نگهداری
- DownTime بالا به دلیل Crash یا حمله Ransomware.
- عدم وجود پشتیبانگیری پیشرفته.
- عدم دسترسی به پشتیبانی رسمی Broadcom.
- نبود نیروی متخصص VMware در ایران به دلیل تحریم.

نتیجهگیری
ضرورت اقدام فوری استفاده از vSAN و VMware غیرقانونی دیگر یک انتخاب کمهزینه نیست، بلکه تبدیل به یک ریسک جدی امنیتی، فنی و عملیاتی شده است. سازمانهای ایرانی باید گزینههای جایگزین را بررسی و برای خروج تدریجی از اکوسیستمهای قدیمی برنامهریزی کنند. حتی اگر مهاجرت دشوار باشد، ماندن در یک زیرساخت ناامن با ریسکهای چندجانبه همراه است که میتواند خسارات مالی، اطلاعاتی و اعتباری جدی در پی داشته باشد.
جهت دانلود گزارش آینده vSAN در ایران فرم زیر را تکمیل کنید.
این فایل فشرده شامل:
1. فایل PDF آینده سیاه کاربران vSAN در ایران
2. فایل ورد تمپلیت نامه درخواست بودجه برای جایگزینی vSAN
3. فایل ماشین حساب محاسبه قیمت لایسنس VMware