Перейти к содержанию

Хотим обновится с KES11.3 на KES11.6, в KSC12


Рекомендуемые сообщения

а теперь вопрос товарищи знатоки) какой лучше использовать плагин в консоли и можно ли использовать более высокую версию?

Ссылка на комментарий
Поделиться на другие сайты

Товарищ знаток отвечает:

0) Почему такой малый замах версий? Не гуглим что есть?

1) 11.3 и 11.6 не имеют колоссальной разницы среди разницы политик управления - это всё одно и тоже.

исключение - установка плагинов

2) Берёшь свободный комп и проводишь на нём испытания установок, как обычно устанавливаешь - изучаешь особенности этапов.

3) Из самых тяжёлых пользователей - это бухгалтерия, все остальные вроде просто.

Дополнение: Vipnet нет на него нет у меня данных особенностей.

 

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...
On 26.05.2022 at 19:09, viyunov said:

а теперь вопрос товарищи знатоки) какой лучше использовать плагин в консоли и можно ли использовать более высокую версию?

Ставьте плагин той версии, какой KES будете использовать.

 

On 27.05.2022 at 00:22, kscklub said:

Товарищ знаток отвечает:

0) Почему такой малый замах версий? Не гуглим что есть?

1) 11.3 и 11.6 не имеют колоссальной разницы среди разницы политик управления - это всё одно и тоже.

исключение - установка плагинов

2) Берёшь свободный комп и проводишь на нём испытания установок, как обычно устанавливаешь - изучаешь особенности этапов.

3) Из самых тяжёлых пользователей - это бухгалтерия, все остальные вроде просто.

Дополнение: Vipnet нет на него нет у меня данных особенностей.

 

0) Потому что 11.6 сертифицирована и, видимо команда сверху на установку 11.6, на данный момент 11.8 сертифицирована

1) Пункт 0

2) С 11.0.х до 11.6 обновляется без проблем, так что и с 11.3 обновится, из требований: минимум windows 7 SP1 + KB4499175, иначе ошибка 1603

3) Vipnet 4.5.1 и выше совместимы с KES 11.6, выше не проверял

Изменено пользователем Leliil
Ссылка на комментарий
Поделиться на другие сайты

Как подключать пользователей,которые используют Vipnet. Сам KSC  находится в доменной сети. Пользователи,которые не входят в доменную сеть, используют  Vipnet. Агент администрирования ругается. Ошибка транспортного уровня. Блокируется соединение. В KSC отображаются найденные устройства во вкладке Workgroup. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Вредоносные точки доступа Wi-Fi, перехватывающие информацию подключенных к ним пользователей, снова в моде. Сама угроза существует уже давно, мы о ней подробно рассказывали, но в последнее время инциденты с поддельными точками доступа вышли на новую высоту. Наиболее интересный случай произошел в Австралии, где авиапассажира арестовали за то, что он создавал «злобных двойников» (evil twin) точек доступа Wi-Fi как в аэропорту, так и на борту самолета прямо во время авиаперелета.
      В последние годы у авиапассажиров появилась весомая причина включать Wi-Fi в самолете: авиакомпании все чаще предлагают просматривать развлекательный контент не на экране в спинке переднего кресла, а на вашем собственном устройстве, подключенном к локальному медиапорталу на борту самолета по Wi-Fi.
      Как это работает? После взлета вы включаете Wi-Fi на телефоне, компьютере или планшете, подключаетесь к точке доступа, открываете браузер и оказываетесь на фирменном медиапортале авиакомпании. Теперь можно выбирать фильмы, музыку, игры и другой контент на время перелета. Иногда через тот же портал авиакомпании предлагают и доступ в Интернет, обычно за дополнительную плату.
      Развлечения через Wi-Fi экономят авиакомпании деньги на установку и обслуживание медиаэкранов, но требуют большей внимательности от пассажиров, которые даже не предполагают, что их могут обмануть прямо во время полета. В описанном выше случае злоумышленник проносил на борт в ручной клади ноутбук и мобильную точку доступа Wi-Fi с тем же именем сети, что и у официального хот-спота авиакомпании.
      Когда ничего не подозревающие попутчики подключались к этой точке доступа — просто потому, что ее сигнал был сильнее, — им демонстрировалась фальшивая страница аутентификации, на которой нужно было ввести логин и пароль от e-mail или соцсетей, якобы для входа в онлайн-службы авиакомпании. Полиция предполагает, что преступник собирался использовать эти данные для дальнейшего взлома переписки и других аккаунтов жертв.
      Коварство этой атаки в том, что жертва, подключившаяся, по ее мнению, к легитимной Wi-Fi-сети авиакомпании, на борту имеет крайне ограниченный выбор — ввести требуемые данные или полностью отказаться от развлечений, ведь в полете недоступны ни сотовые сети, ни другие точки доступа Wi-Fi. Поэтому шансы на успех атаки гораздо выше.
      Как пользоваться Wi-Fi в самолете безопасно
      Все наши традиционные советы по использованию бесплатного Wi-Fi можно свести к двум простым призывам: старайтесь использовать сотовый доступ 4G/5G вместо публичных хот-спотов Wi-Fi, а если это невозможно — защищайте соединение при помощи надежного VPN. Но в самолете так не получится: мобильной сети нет, для подключения к порталу авиакомпании VPN придется отключить, и, даже если вы оплатили доступ в Интернет на борту, весьма вероятно, что VPN будет работать нестабильно или вообще не подключится.
       
      View the full article
    • Андрей127
      От Андрей127
      Касперский находит систему умный дом+роутер в сети, хотя интернет кабель подключен напрямую без роутера. Аналогично и система "умный дом" также отстутствует.  Вообще было даже 2 устройства. Одно легко удалилось. Что это может быть? 


    • KL FC Bot
      От KL FC Bot
      Недавно CISA, FBI и MS-ISAC выпустили совместное предупреждение о том, что всем организациям, использующим Confluence Data Center и Confluence Server, следует срочно обновить это программное обеспечение из-за серьезной уязвимости. Рассказываем, в чем проблема и почему к этой рекомендации стоит прислушаться.
      Уязвимость CVE-2023-22515 в Confluence Data Center и Confluence Server
      Данная уязвимость получила обозначение CVE-2023-22515. Ей присвоен максимальный рейтинг опасности по шкале CVSS 3.0 — 10 из 10, а также статус критической. Уязвимость состоит в возможности перезапуска процесса настройки сервера, причем для этого даже не требуется аутентификация. Благодаря эксплуатации CVE-2023-22515 атакующий может получить возможность создания аккаунтов с правами администратора на уязвимом Confluence-сервере.
      CVE-2023-22515: высокий уровень опасности и низкая сложность эксплуатации. Источник
      Под угрозой находятся только организации, использующие продукты Atlassian Confluence, предназначенные для установки на собственные серверы (то есть on-premises), — Confluence Data Center и Confluence Server. Тех клиентов, которые пользуются облачным сервисом Confluence, данная угроза не касается.
      Уязвимость не затрагивает Confluence Data Center и Confluence Server версий ниже 8.0.0. Вот полный список уязвимых версий по информации, опубликованной Atlassian:
      0.0, 8.0.1, 8.0.2, 8.0.3, 8.0.4; 1.0, 8.1.1, 8.1.3, 8.1.4; 2.0, 8.2.1, 8.2.2, 8.2.3; 3.0, 8.3.1, 8.3.2; 4.0, 8.4.1, 8.4.2; 5.0, 8.5.1.  
      Посмотреть статью полностью
    • ken1
      От ken1
      Скачал https://www.kaspersky.ru/downloads/free-rescue-disk
      записал на Сд диск. открыл в графическом режиме. Автоматически не произошло подключение к интернету.  Перерыл интернет, выяснил. 
      Вручную  Адрес 127.0.0.1      Маска 255.255.0.0 шлюз 192.168.0.2   вижу подключение 2 иконки пк горят, пропал красный крест.  Жму обновить базы не получается. только пропустить.  Как обновить эти базы?
      У меня высокоскоростное подключение к мат. плате по кабелю. Логин  и пароль. вписываю каждый раз при подключении к инету. 
    • KL FC Bot
      От KL FC Bot
      Обновления смартфона на базе Android — тема болезненная. С одной стороны, они обязательно нужны для устранения опасных ошибок и уязвимостей в телефоне, приносят новые полезные функции и поддержку современных технологий. С другой стороны, обновления часто запаздывают, устанавливаются в самый неподходящий момент, могут замедлять телефон, а в особо неудачных случаях приводить к потере данных или даже «окирпичиванию» устройства.
      Давайте разберемся, как правильно устанавливать обновления под Android, чтобы получить все преимущества и не пострадать от недостатков.
      Разные виды обновлений
      Под общим названием «установка обновлений» скрывается пять довольно разных сценариев в зависимости от того, что именно обновляется.
      Обновление приложений. Отдельные приложения на устройствах обновляются автоматически или вручную через магазин приложений (Google Play, Huawei AppGallery и другие). При этом обновление одного приложения крайне редко затрагивает остальные и в целом мало влияет на гаджет. Обновление компонентов Android. Разработчики Google давно взяли курс на модульность операционной системы, поэтому многие ее части — например, экран звонков или просмотр фото — представляют собой, по сути, отдельные приложения. Некоторые из них скачивают апдейты также через магазин приложений, другие — например, Google Play Services — принудительно обновляются на более низком уровне. Обновление надстроек от производителя смартфона. Все, что отличает смартфон Samsung, Oppo или Xiaomi от «чистого» Android, — надстройки собственной разработки, часто полностью меняющие внешний вид операционной системы и носящие замысловатые имена вроде OneUI, ColorOS и так далее. Их внутреннее устройство и способ обновления отличаются у разных производителей — многие из них стараются приурочить обновление надстройки к общему обновлению Android, но это не универсальное правило.  
      Посмотреть статью полностью
×
×
  • Создать...