bga68comp: (Default)

 
RE1Mu3b



Вышла новая версия Windows 10
Скачиваем на VLSC (Microsoft Volume Licensing Service Center)


История версий Windows 10

Дата доступности

Окончание обслуживания для выпусков Home, Pro, Pro Education и Pro для рабочих станций

Конец обслуживания для изданий Enterprise и Education
Windows 10, версия 1909 12 ноября 2019 г. 11 мая 2021 г. 10 мая 2022 г. **
Windows 10, версия 1903 21 мая 2019 г. 8 декабря 2020 г. 8 декабря 2020 г.
Windows 10, версия 1809 13 ноября 2018 г. 12 мая 2020 г. 11 мая 2021 года **
Windows 10, версия 1803 30 апреля 2018 г. 12 ноября 2019 г. 10 ноября 2020 г.
Windows 10, версия 1709 17 октября 2017 г. 9 апреля 2019 г. 14 апреля 2020 г.
Windows 10, версия 1703 5 апреля 2017 г. * 9 октября 2018 г. 8 октября 2019 г.
Windows 10, версия 1607 2 августа 2016 г. 10 апреля 2018 г. 9 апреля 2019 г.
Windows 10, версия 1511 10 ноября 2015 г. 10 октября 2017 г. 10 октября 2017 г.
Windows 10, выпущенная в июле 2015 года (версия 1507) 29 июля 2015 г. 9 мая 2017 г. 9 мая 2017 г.


* Windows 10, версия 1703 для выпусков Enterprise, Education и IOT Enterprise была выпущена 11 апреля 2017 года.


** Обслуживается в течение 30 месяцев с даты выпуска  6 сентября 2018 года.



bga68comp: (Default)
Информационные технологии.
Информационная Безопасность.

Действующие стандарты.

ДСТУ ISO/IEC 27000:2017 (ISO/IEC 27000:2016, IDT) Інформаційні технології. Методи захисту. Системи менеджменту інформаційної безпеки. Огляд і словник термінів діє
ДСТУ ISO/IEC 27000:2019 (ISO/IEC 27000:2018, IDT) Інформаційні технології. Методи захисту. Системи керування інформаційною безпекою. Огляд і словник термінів діє
ДСТУ ISO/IEC 27001:2014 Інформаційні технології. Методи безпеки. Системи менеджменту інформаційною безпекою. Вимоги (ISO/IEC 27001:2013;ISO/IEC 27001:2013/Cor 1:2014;IDT) діє
ДСТУ ISO/IEC 27001:2015 Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги (ISO/IEC 27001:2013; Cor 1:2014, IDT) діє
ДСТУ ISO/IEC 27001:2015 (ISO/IEC 27001:2013; Cor 1:2014, IDT)/Поправка № 2:2019 (ISO/IEC 27001:2013/Cor 2:2015, IDT) Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги діє
ДСТУ ISO/IEC 27002:2015 Інформаційні технології. Методи захисту. Звід практик щодо заходів інформаційної безпеки (ISO/IEC 27002:2013; Cor 1:2014, IDT) діє
ДСТУ ISO/IEC 27002:2015 (ISO/IEC 27002:2013; Cor 1:2014, IDT)/Поправка № 2:2019 (ISO/IEC 27002:2013/Cor 2:2015, IDT) Інформаційні технології. Методи захисту. Звід практик щодо заходів інформаційної безпеки діє
ДСТУ ISO/IEC 27003:2018 (ISO/IEC 27003:2017, IDT) Інформаційні технології. Методи захисту. Системи керування інформаційною безпекою. Настанова діє
ДСТУ ISO/IEC 27004:2018 (ISO/IEC 27004:2016, IDT) Інформаційні технології. Методи захисту. Системи керування інформаційною безпекою. Моніторинг, вимірювання, аналізування та оцінювання діє
ДСТУ ISO/IEC 27005:2015 Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки (ISO/IEC 27005:2011, IDT) діє
ДСТУ ISO/IEC 27005:2019 (ISO/IEC 27005:2018, IDT) Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки діє
ДСТУ ISO/IEC 27006:2015 Інформаційні технології. Методи захисту. Вимоги до організацій, які надають послуги з аудиту і сертифікації систем управління інформаційною безпекою (ISO/IEC 27006:2011, IDT) діє
ДСТУ ISO/IEC 27007:2018 (ISO/IEC 27007:2017, IDT) Інформаційні технології. Методи захисту. Настанова щодо аудиту систем керування інформаційною безпекою діє
ДСТУ ISO/IEC TR 27008:2018 (ISO/IEC TR 27008:2011, IDT) Інформаційні технології. Методи захисту. Настанова для аудиторів щодо елементів контролювання за інформаційною безпекою діє
ДСТУ ISO/IEC TS 27008:2019 (ISO/IEC TS 27008:2019, IDT) Інформаційні технології. Методи захисту. Настанова щодо оцінювання захисту інформаційної безпеки діє
ДСТУ ISO/IEC 27009:2018 (ISO/IEC 27009:2016, IDT) Інформаційні технології. Методи захисту. Системи керування інформаційною безпекою. Визначення для сфери застосування ISO/IEC 27001. Вимоги діє
ДСТУ ISO/IEC 27010:2018 (ISO/IEC 27010:2015, IDT) Інформаційні технології. Методи захисту. Керування інформаційною безпекою для міжгалузевих та міжорганізаційних комунікацій діє
ДСТУ ISO/IEC 27011:2018 (ISO/IEC 27011:2016, IDT) Інформаційні технології. Методи захисту. Настанова для телекомунікаційних організацій щодо керування інформаційною безпекою на основі ISO/IEC 27002 діє
ДСТУ ISO/IEC 27011:2018 (ISO/IEC 27011:2016, IDT)/Поправка № 1:2019 (ISO/IEC 27011:2016/Cor 1:2018, IDT) Інформаційні технології. Методи захисту. Настанова для телекомунікаційних організацій щодо керування інформаційною безпекою на основі ISO/IEC 27002 діє
ДСТУ ISO/IEC 27013:2017(ISO/IEC 27013:2015, IDT) Інформаційні технології. Методи захисту. Настанови для інтегрованого впровадження ISO/IEC 27001 та ISO/IEC 20000-1 діє
ДСТУ ISO/IEC 27017:2017 (ISO/IEC 27017:2015, IDT) Інформаційні технології. Методи захисту. Звід практик стосовно заходів інформаційної безпеки, що ґрунтуються на ISO/IEC 27002, для хмарних послуг діє
ДСТУ ISO/IEC 27018:2016 (ISO/IEC 27018:2014, IDT) Інформаційні технології. Методи захисту. Кодекс усталеної практики для захисту персональної ідентифікаційної інформації (РІІ) у загальнодоступних хмарах, що діють як процесори РІІ діє
ДСТУ ISO/IEC 27018:2019 (ISO/IEC 27018:2019, IDT) Інформаційні технології. Методи захисту. Кодекс усталеної практики для захисту персональної ідентифікаційної інформації (РII) у загальнодоступних хмарах, що діють як процесори РII діє
ДСТУ ISO/IEC TR 27019:2017 (ISO/IEC TR 27019:2013, IDT) Інформаційні технології. Методи захисту. Настанова щодо керування інформаційною безпекою на основі ISO/IEC 27002 для систем керування процесами в індустрії енергетичних сервісних програм діє
ДСТУ ISO/IEC 27019:2019 (ISO/IEC 27019:2017, IDT) Інформаційні технології. Методи захисту. Системи керування інформаційною безпекою для енергопостачальних організацій діє
ДСТУ ISO/IEC 27021:2018 (ISO/IEC 27021:2017, IDT) Інформаційні технології. Методи захисту. Системи керування інформаційною безпекою. Вимоги до компетенції для професіоналів з керування інформаційною безпекою діє
ДСТУ ISO/IEC 27031:2015 Інформаційні технології. Методи захисту. Настанови щодо готовності інформаційно-комунікаційних технологій для неперервності роботи бізнесу (ISO/IEC 27031:2011, IDT) діє
ДСТУ ISO/IEC 27032:2016 (ISO/IEC 27032:2012, IDT) Інформаційні технології. Методи захисту. Настанови щодо кібербезпеки діє
ДСТУ ISO/IEC 27033-1:2017 (ISO/IEC 27033-1:2015, IDT) Інформаційні технології. Методи захисту. Захист мережі. Частина 1. Огляд і поняття діє
ДСТУ ISO/IEC 27033-2:2016 (ISO/IEC 27033-2:2012, IDT) Інформаційні технології. Методи захисту. Безпека мережі. Частина 2. Настанови щодо проектування та реалізації безпеки мережі діє
ДСТУ ISO/IEC 27033-3:2016 (ISO/IEC 27033-3:2010, IDT) Інформаційні технології. Методи захисту. Безпечність мережі. Частина 3. Еталонні мережеві сценарії. Загрози, методи проектування та проблеми керування діє
ДСТУ ISO/IEC 27033-4:2016 (ISO/IEC 27033-4:2014, IDT) Інформаційні технології. Методи захисту. Безпека мережі. Частина 4. Убезпечення комунікацій між мережами з використанням шлюзів безпеки діє
ДСТУ ISO/IEC 27033-5:2016 (ISO/IEC 27033-5:2013, IDT) Інформаційні технології. Методи захисту. Безпечність мережі. Частина 5. Убезпечення комунікацій уздовж мереж із використанням віртуальних приватних мереж (VPNs) діє
ДСТУ ISO/IEC 27033-6:2018 (ISO/IEC 27033-6:2016, IDT) Інформаційні технології. Методи захисту. Безпека мережі. Частина 6. Забезпечення безпроводового доступу до IP-мережі діє
ДСТУ ISO/IEC 27034-1:2017 (ISO/IEC 27034-1:2011; Cor 1:2014, IDT) Інформаційні технології. Методи захисту. Безпека прикладних програм. Частина 1. Огляд і загальні поняття діє
ДСТУ ISO/IEC 27034-2:2017 (ISO/IEC 27034-2:2015, IDT) Інформаційні технології. Методи захисту. Безпека прикладних програм. Частина 2. Нормативна структура організації діє
ДСТУ ISO/IEC 27034-3:2018 (ISO/IEC 27034-3:2018, IDT) Інформаційні технології. Методи захисту. Безпека застосовних програм. Частина 3. Процес керування безпекою застосовних програм діє
ДСТУ ISO/IEC TS 27034-5-1:2019 (ISO/IEC TS 27034-5-1:2018, IDT) Інформаційні технології. Захист застосунків. Частина 5-1. Структура даних керування протоколами та захистом застосунків. Схеми XML діє
ДСТУ ISO/IEC 27034-5:2018 (ISO/IEC 27034-5:2017, IDT) Інформаційні технології. Методи захисту. Безпека застосовних програм. Частина 5. Протоколи та структура контрольних даних безпеки застосовних програм діє
ДСТУ ISO/IEC 27034-6:2018 (ISO/IEC 27034-6:2016, IDT) Інформаційні технології. Методи захисту. Безпека застосовних програм. Частина 6. Вивчення випадків діє
ДСТУ ISO/IEC 27034-7:2018 (ISO/IEC 27034-7:2018, IDT) Інформаційні технології. Методи захисту. Безпека застосовних програм. Частина 7. Модель передбачення гарантування безпеки прикладних програм діє
ДСТУ ISO/IEC 27035-1:2018 (ISO/IEC 27035-1:2016, IDT) Інформаційні технології. Методи захисту. Керування інцидентами інформаційної безпеки. Частина 1. Принципи керування інцидентами діє
ДСТУ ISO/IEC 27035-2:2018 (ISO/IEC 27035-2:2016, IDT) Інформаційні технології. Методи захисту. Керування інцидентами інформаційної безпеки. Частина 2. Настанова щодо планування та підготовки до реагування на інциденти діє
ДСТУ ISO/IEC 27036-1:2017 (ISO/IEC 27036-1:2014, IDT) Інформаційні технології. Методи захисту. Інформаційна безпека у відносинах з постачальниками. Частина 1. Огляд і поняття діє
ДСТУ ISO/IEC 27036-2:2017 (ISO/IEC 27036-2:2014, IDT) Інформаційні технології. Методи захисту. Інформаційна безпека у відносинах з постачальниками. Частина 2. Вимоги діє
ДСТУ ISO/IEC 27036-3:2017 (ISO/IEC 27036-3:2013, IDT) Інформаційні технології. Методи захисту. Інформаційна безпека у відносинах з постачальниками. Частина 3. Настанови щодо безпеки ланцюга постачання інформаційних та комунікаційних технологій діє
ДСТУ ISO/IEC 27036-4:2018 (ISO/IEC 27036-4:2016, IDT) Інформаційні технології. Методи захисту. Інформаційна безпека у відносинах з постачальниками. Частина 4. Настанова щодо безпеки хмарних послуг діє
ДСТУ ISO/ІЕС 27037:2017 (ISO/ІЕС 27037:2012, IDT) Інформаційні технології. Методи захисту. Настанови для ідентифікації, збирання, здобуття та збереження цифрових доказів діє
ДСТУ ISO/IEC 27038:2018 (ISO/IEC 27038:2014, IDT) Інформаційні технології. Методи захисту. Специфікація для цифрового редагування діє
ДСТУ ISO/IEC 27039:2017 (ISO/IEC 27039:2015, IDT) Інформаційні технології. Методи захисту. Вибирання, розгортання та експлуатування систем виявлення та запобігання вторгненням (СВЗВ) діє
ДСТУ ISO/IEC 27040:2016 (ISO/IEC 27040:2015, IDT) Інформаційні технології. Методи захисту. Безпека зберігання діє
ДСТУ ISO/IEC 27041:2016 (ISO/IEC 27041:2015, IDT) Інформаційні технології. Методи захисту. Настанова щодо забезпечення прийнятності та адекватності методів розслідування діє
ДСТУ ISO/IEC 27042:2016 (ISO/IEC 27042:2015, IDT) Інформаційні технології. Методи захисту. Настанови щодо аналізу та інтерпретації цифрового доказу діє
ДСТУ ISO/IEC 27043:2016 (ISO/IEC 27043:2015, IDT) Інформаційні технології. Методи захисту. Принципи та процеси розслідування інцидентів діє
ДСТУ ISO/IEC 27050-1:2018 (ISO/IEC 27050-1:2016, IDT) Інформаційні технології. Методи захисту. Електронне виявлення. Частина 1. Огляд та поняття діє
ДСТУ ISO/IEC 27050-3:2018 (ISO/IEC 27050-3:2017, IDT) Інформаційні технології. Методи захисту. Електронне виявлення. Частина 3. Звід правил для електронного виявлення діє
ДСТУ ISO 27729:2018 (ISO 27729:2012, IDT) Інформація та документація. Міжнародний стандартний ідентифікатор назв (ISNI) діє
ДСТУ ISO 27729:2018/Поправка № 1:2018 (ISO 27729:2012/Cor 1:2013, IDT) Інформація та документація. Міжнародний стандартний ідентифікатор назв (ISNI) діє
ДСТУ ISO 27730:2018 (ISO 27730:2012, IDT) Інформація та документація. Міжнародний стандартний ідентифікатор колекцій (ISCI) діє


bga68comp: (Default)


Загрузка MS-DOS на 486DX2:




bga68comp: (Default)
 
004 Административные роли в Azure AD

С помощью административных ролей предоставляется доступ к Azure AD и другим службам Майкрософт.
Документация написана иногда таким языком, что сначала читаешь на доступном языке. Потом - в оригинале. И потом - на понятном

Ниже в таблице сведена, будем считать, "официальная версия перевода от Майкрософт" административных ролей в Azure Active Directory - русский-английский язык, соответствие терминов.
По факту - это одна и та же админка на портале https://portal.azure.com с переключением с английского языка на русский в параметрах портала.
С некоторым официальным переводом не соглашусь... Например:

Англ.:
Azure Information Protection administrator
Can manage all aspects of the Azure Information Protection product.

Рус. (Майкрософт):
Администратор Azure Information Protection
Может контролировать все аспекты продукта Azure Information Protection.

Рус.:
Администратор защиты информации Azure
Может управлять всеми аспектами продукта Azure Information Protection.

Конечно, Azure Information Protection - можно считать именем собственным и не переводить как Администратор защиты информации Azure, но...
И, кстати, чувствуете разницу в контролировать и управлять?

РольОписание Role Description
Глобальный администраторМожет контролировать все аспекты служб Azure AD и Майкрософт, использующих удостоверения Azure AD. Global administratorCan manage all aspects of Azure AD and Microsoft services that use Azure AD identities.
Глобальный читатель Может читать то же, что и глобальный администратор, но не может ничего изменять. Global readerCan read everything that a global administrator can, but not update anything.
Администратор Аналитики компьютеровМожет получать доступ к службам и средствам управления компьютерами и управлять ими.Desktop Analytics administratorCan access and manage Desktop management tools and services.
Администратор атрибутов потоков пользователей B2C Может создавать схему атрибутов, доступную для всех потоков пользователей, и управлять ей.B2C user flow attribute administrator Can create and manage the attribute schema available to all user flows.
Администратор безопасностиМожет просматривать отчеты и сведения для защиты, а также управлять конфигурацией Azure AD и Office 365.Security administratorCan read security information and reports, and manage configuration in Azure AD and Office 365.
Администратор внешнего поставщика удостоверенийМожет настраивать поставщики удостоверений для использования в прямой федерации. External Identity Provider administratorCan configure identity providers for use in direct federation.
Администратор выставления счетов Может выполнять основные задачи по выставлению счетов, например изменять платежную информацию. Billing administratorCan perform common billing related tasks like updating payment information.
Администратор данных соответствия Может создавать и контролировать данные по соответствию требованиям. Compliance data administrator Can create and manage compliance content.
Администратор лицензий Возможность назначать, удалять и изменять лицензии. License administrator Ability to assign, remove and update license assignments.
Администратор набора ключей IEF B2C Может управлять секретами для федерации и шифрования в Identity Experience Framework. B2C IEF Keyset administrator Can manage secrets for federation and encryption in the Identity Experience Framework.
Администратор облачных приложений Может задавать и изменять любые аспекты регистрации приложений и работы с корпоративными приложениями, за исключением прокси приложений. Cloud application administratorCan create and manage all aspects of app registrations and enterprise apps except App Proxy.
Администратор облачных устройств Полный доступ для управления устройствами в Azure AD. Cloud device administrator Full access to manage devices in Azure AD.
Администратор паролей Может сбросить пароли для пользователей, не являющихся администраторами, и администраторов паролей. Password administrator Can reset passwords for non-administrators and Password administrators.
Администратор поиска Может создавать и контролировать все параметры Поиска (Майкрософт) Search administrator Can create and manage all aspects of Microsoft Search settings.
Администратор политики IEF B2C Может создавать политики инфраструктуры доверия и управлять ими в Identity Experience Framework. B2C IEF Policy administrator Can create and manage trust framework policies in the Identity Experience Framework.
Администратор пользователей Может контролировать все аспекты работы пользователей и групп, в том числе сбрасывать пароли администраторов с ограниченными правами. User administrator Can manage all aspects of users and groups, including resetting passwords for limited admins.
Администратор потоков пользователей B2C Может создавать все аспекты потоков пользователей и управлять ими. B2C user flow administrator Can create and manage all aspects of user flows.
Администратор привилегированных ролей Может контролировать назначение ролей в Azure AD и все аспекты Privileged Identity Management. Privileged role administrator Can manage role assignments in Azure AD, and all aspects of Privileged Identity Management.
Администратор приложенийМожет задавать и изменять любые аспекты регистрации приложений и работы с корпоративными приложениями. Application administratorCan create and manage all aspects of app registrations and enterprise apps.
Администратор проверки подлинности Может просматривать, задавать и сбрасывать способ проверки подлинности для любого пользователя, не являющегося администратором. Authentication administrator Has access to view, set, and reset authentication method information for any non-admin user.
Администратор связи Teams Может управлять функциями вызовов и собраний в службе Microsoft Teams. Teams Communications Administrator Can manage calling and meetings features within the Microsoft Teams service.
Администратор службы Может просматривать сведения о работоспособности служб и работать с запросами в службу поддержки. Service administrator Can read service health information and manage support tickets.
Администратор службы поддержки Может сбрасывать пароли пользователей, не являющихся администраторами, и администраторов службы поддержки. Helpdesk administrator Can reset passwords for non-administrators and Helpdesk administrators.
Администратор службы Teams Может управлять службой Microsoft Teams. Teams Service Administrator Can manage the Microsoft Teams service.
Администратор соответствия требованиям Может просматривать и изменять конфигурацию соответствия требованиям и отчеты в Azure AD и Office 365. Compliance administratorCan read and manage compliance configuration and reports in Azure AD and Office 365.
Администратор условного доступа Может контролировать возможности условного доступа. Conditional Access administrator Can manage conditional access capabilities.
Администратор Azure DevOps Может управлять политикой и параметрами организации Azure DevOps. Azure DevOps administrator Can manage Azure DevOps organization policy and settings.
Администратор Azure Information Protection Может контролировать все аспекты продукта Azure Information Protection. Azure Information Protection administratorCan manage all aspects of the Azure Information Protection product.
Администратор Dynamics 365 Может контролировать все аспекты продукта Dynamics 365. Dynamics 365 administrator Can manage all aspects of the Dynamics 365 product.
Администратор Exchange Может контролировать все аспекты продукта Exchange. Exchange administrator Can manage all aspects of the Exchange product.
Администратор Intune Может контролировать все аспекты продукта Intune. Intune administrator Can manage all aspects of the Intune product.
Администратор Kaizala Может управлять параметрами для Microsoft Kaizala. Kaizala administrator Can manage settings for Microsoft Kaizala.
Администратор Power BI Может контролировать все аспекты продукта Power BI. Power BI administrator Can manage all aspects of the Power BI product.
Администратор SharePoint Может контролировать все аспекты службы SharePoint. SharePoint administrator Can manage all aspects of the SharePoint service.
Администратор Skype для бизнеса Может контролировать все аспекты продукта "Skype для бизнеса". Skype for Business administrator Can manage all aspects of the Skype for Business product.
Инженер службы поддержки связи Teams Может устранять проблемы связи в Microsoft Teams, используя расширенные средства. Teams Communications Support Engineer Can troubleshoot communications issues within Teams using advanced tools.;
Лицо, утверждающее доступ к защищенному хранилищу Может утверждать запросы в службу поддержки Майкрософт для получения доступа к данным организации клиента. Customer LockBox access approverCan approve Microsoft support requests to access customer organizational data.
Оператор безопасности Может создавать и обрабатывать события безопасности. Security operator Can create and manage security events.
Привилегированный администратор проверки подлинности Может просматривать, задавать и сбрасывать способ проверки подлинности для любых пользователей (включая администраторов). Privileged authentication administrator Allowed to view, set and reset authentication method information for any user (admin or non-admin).
Приглашающий гостей Может приглашать гостей независимо от значения параметра "Участники могут приглашать гостей". Guest inviter Can invite guest users independent of the ‘members can invite guests’ setting.
Разработчик приложений Может создавать регистрации приложений независимо от значения параметра "Пользователи могут регистрировать приложения". Application developerCan create application registrations independent of the 'Users can register applications' setting.
Редактор поиска Может создавать и изменять редакторское содержимое, например закладки, вопросы и ответы, расположения или план этажа. Search editor Can create and manage the editorial content such as bookmarks, Q and As, locations, floorplan.
Специалист службы поддержки связи Teams Может устранять проблемы связи в Microsoft Teams, используя основные средства. Teams Communications Support Specialist Can troubleshoot communications issues within Teams using basic tools.
Читатели каталогов Может считывать базовые сведения о каталоге. Обычно используется для предоставления доступа к каталогу приложениям и гостям. Directory readersCan read basic directory information. Commonly used to grant directory read access to applications and guests.
Читатель конфиденциальности данных Центра сообщений Может читать записи Центра сообщений, сообщения о конфиденциальности данных, группы, домены и подписки. Message center privacy reader Can read Message Center posts, data privacy messages, groups, domains and subscriptions.
Читатель отчетов Может просматривать отчеты о входе и аудите. Reports reader Can read sign-in and audit reports.
Читатель сведений о безопасности Может просматривать отчеты и сведения для защиты в Azure AD и Office 365. Security reader Can read security information and reports in Azure AD and Office 365.
Читатель Центра сообщений Может читать сообщения и обновления для своей организации только в Центре сообщений Office 365. Message center reader Can read messages and updates for their organization in Office 365 Message Center only.

bga68comp: (Default)
004 Microsoft Exchange Server

Общие элементы пользовательского интерфейса в Центре администрирования Exchange

P.S. Для тех, кто не проходил специальные курсы от Майкрософт по Microsoft Exchange Server

Вход в Центр администрирования Exchange производится по внутреннему URL-адресу: по умолчанию это значение содержит полное доменное имя (FQDN) сервера Exchange в формате


     https://<ServerFQDN>/ecp     


URL-адрес Центра администрирования Exchange управляется виртуальным каталогом Службы IIS (IIS) под названием ECP, который располагается в службах клиентского доступа (интерфейсных службах) на сервере почтовых ящиков.

Важно!
Виртуальный каталог называется ECP, а не EAC.

Ниже приведены элементы пользовательского интерфейса, которые являются общими для Центра администрирования Exchange.



На рисунке обозначены:
  1. Распределенная навигация / Cross-premises navigation
  2. Панель "Функции" / Feature pane
  3. Вкладки / Tabs
  4. Панель инструментов / Toolbar
  5. Представление списка / List view
  6. Область сведений / Details pane
  7. Уведомления / Notifications
  8. Иконка "Моя учетная запись" и Справка / Me tile and Help


Источник:
Центр администрирования Exchange в Exchange Server

bga68comp: (Default)
Единицы измерения CSS (px, %, em, vw, vh, vmin, vmax)

Многие свойства CSS имеют свои единицы измерения, рассматривать все в одной статье нет необходимости.

1px (пиксель) = 1/96 дюйма, но не в CSS. 1 px в CSS - это точка на экране пользователя, физическая величина которой зависит от разрешения устройства и от того, с какого расстояния человек смотрит на его поверхность (мобильный телефон или телевизор). В каких бы единицах измерения мы бы не писали код, он приводится именно к px.

1 em = значению font-size родителя. Обратите внимание, что в полигоне ниже font-size жёлтого и коричневого блоков разный, а размер шрифта одинаковый.
16px * 1 = 16px // жёлтый
16px * 0,5 = 8px // зелёный
8px * 2 = 16px // коричневый

1 rem = значению font-size <html> (корневого элемента документа).

16px * 1 = 16px // жёлтый
16px * 0,5 = 8px // зелёный
16px * 2 = 32px // коричневый

1 процент (1%) — значение высчитывается относительно значения свойства родительского тега.

16px * 100% = 16px // жёлтый
16px * 50% = 8px // зелёный
8px * 200% = 16px // коричневый

При уменьшении ширины родителя, уменьшается и ширина элемента, но не его шрифт.резиновый сайт

1vw = 1% от ширины окна. При уменьшении ширины окна, уменьшается ширина, высота, шрифт элемента. Шрифт не будет масштабирован при нажатии Ctrl+ или Ctrl-.

1vh = 1% от высоты окна. При уменьшении высоты окна, уменьшается ширина, высота, шрифт элемента. Шрифт не будет масштабирован при нажатии Ctrl+ или Ctrl-.

1vmin = 1vw или 1vh. Выбирается то, которое меньше.
1vmax = 1vw или 1vh. Выбирается то, которое больше.




font-size: 16px;
font-size: 8px;
font-size: 32px;



<style>
##raz { font-size: 16px; width: 150px; height: 150px; }
##raz > div { font-size: 8px; width: 100px; height: 100px; }
##raz > div > div { font-size: 32px; width: 250px; height: 250px; }
</style>

<div id="raz">font-size: 16px;
<div>font-size: 8px;
<div>font-size: 32px;</div>
</div>
</div>


Источник: http://shpargalkablog.ru/2013/03/px-em-calc.html

bga68comp: (Default)
logo_ms

Компания Microsoft представила давно ожидаемую ОС Windows 10X. Её показали в комплекте с двухэкранным устройством Surface Neo. На данный момент сообщается, что система позволяет «назначать» клавиатурой и экраном любой из двух дисплеев.

theverge.com
theverge.com

Также известно, что система получила обновлённое меню «Пуск» и отказалась от набивших оскомину «живых» плиток, унаследованных с Windows Phone. В целом, конфигурация меню стала более минималистичной и простой. Теперь в «Пуске» можно закреплять приложения и список последних документов.

Новая версия Windows получила ряд оптимизаций по сравнению со стандартным вариантом. Правда, это больше касается работы с сенсорными экранами и соответствующего управления.

Ранее, напомним, была утечка, которая показала внешний вид меню и, как видим, в релизе оно не изменилось. На данный момент неясно, будет ли обновлена ​​обычная версия Windows 10, чтобы включить некоторые из этих изменений в меню «Пуск» классической версии. Но уже очевидно, что Microsoft не видит «живые» плитки как часть своего будущего для Windows.

Источник:
https://3dnews.ru/995010

p.s. От себя лично: впечатление от фотографии выше: Windows X - теперь выглядит, как старый добрый iPad???

bga68comp: (Default)
 
logo_msСправочная таблица для номеров версий Windows 10

Справочная таблица для номеров версий Windows
Операционная система Подробности о версии Номер версии
Windows 10 Windows 10 (1903) 10.0.18362
Windows 10 (1809) 10.0.17763
Windows 10 (1803) 10.0.17134
Windows 10 (1709) 10.0.16299
Windows 10 (1703) 10.0.15063
Windows 10 (1607) 10.0.14393
Windows 10 (1511) 10.0.10586
Windows 10 10.0.10240

Источник:
https://www.lifewire.com/windows-version-numbers-2625171


Выпуск

Обновления компонентов за март*

Обновления компонентов за сентябрь*
Windows 10 Корпоративная
Windows 10 для образовательных учреждений
Обслуживание в течение 18 месяцев с даты выпуска Обслуживание в течение 30 месяцев с даты выпуска
Windows 10 Pro

Windows 10 Pro для рабочих станций

Windows 10 Домашняя
Обслуживание в течение 18 месяцев с даты выпуска, однако в зависимости от параметров последнее обновление компонентов может автоматически устанавливаться на устройстве после выхода обновления. Обслуживание в течение 18 месяцев с даты выпуска, однако в зависимости от параметров последнее обновление компонентов может автоматически устанавливаться на устройстве после выхода обновления.
* Обновления компонентов будут выпускаться два раза в год в марте и сентябре.

В рамках модели Semi-Annual Channel обновления компонентов Windows 10 выпускаются дважды в год в марте и сентябре. Обновления накопительные: каждое следующее обновление основано на предыдущих.

Источник:
https://support.microsoft.com/ru-ru/help/13853

bga68comp: (Default)



Создание анимированных стикеров


Приложения Telegram поддерживают анимированные стикеры (кнопки / наклейки / sticker) начиная с версии 5.9. Создавать и загружать новые пакеты с анимированными стикерами может любой мастер своего дела.

Необходимые инструменты

Для создания анимированных стикеров для платформы Telegram вам понадобится следующее:

  1. Любой редактор векторной графики, который позволяет экспортировать векторные объекты в Adobe After Effects для превращения их в анимацию.
  2. Adobe After Effects.
  3. Bodymovin-TG плагин, расширение Bodymovin для Adobe After Effects, которое может быть использовано для экспорта анимации .TGS, формат анимированного стикера в Telegram.


Технические требования

  • Размер стикера / холста должен быть 512х512 пикселей.
  • Наклейки объектов не должны покидать холст.
  • Продолжительность анимации не должна превышать 3 секунды.
  • Анимация должна быть зациклена.
  • Размер стикера не должен превышать 64 КБ.
  • Все стикеры внутри одного пака должны иметь одинаковую частоту кадров (FPS / Frames per Second / кадры в секунду) (30 или 60).
  • Вы не должны использовать следующие функции Adobe After Effects при анимации стикера: Выражения, Маски, Подложки, Эффекты слоя, Изображения, Твердые тела, Тексты, 3D-слои, Пути слияния, формы звезд, градиентные штрихи, повторители, растягивание по времени, перераспределение времени, Автоориентированные слои (Expressions, Masks, Mattes, Layer Effects, Images, Solids, Texts, 3D Layers, Merge Paths, Star Shapes, Gradient Strokes, Repeaters, Time Stretching, Time Remapping, Auto-Oriented Layers). Использование любого из этих инструментов сделает невозможным экспорт вашей анимации с помощью Bodymovin-TG.


Загрузка стикеров

Как только ваши стикеры будут готовы, отправьте команду  /newanimated  боту @stickers, а затем отправьте ему файлы .TGS.

Вашему набору понадобится значок / иконка. Значки для анимированных наборов стикеров должны быть размером 100x100 пикселей, с цикличной анимацией, не превышающей 3 секунды.

Источник:
https://core.telegram.org/animated_stickers

bga68comp: (Default)
В чем заключается разница между SATA I, SATA II и SATA III?

SATA I (версия 1.x) интерфейс, официально известный как интерфейс SATA Гбит / с, представляет собой первое поколение интерфейсов SATA работающих на 1.5 Гбит / с. Пропускная способность поддерживаемая интерфейсом - до 150МБ / с.

SATA II (версия 2.x) интерфейс, официально известный как интерфейс SATA 3 Гбит / с, представляет собой второе поколение интерфейсов SATA работающих на 3,0 Гбит / с. Пропускная способность поддерживаемая интерфейсом - до 300МБ / с.

SATA III (версия 3.x) интерфейс, официально известный как SATA 6 Гбит / с, представляет собой третье поколение интерфейсов SATA работает на 6,0 Гбит / с.Пропускная способность которая поддерживаемая интерфейсом - 600 МБ / с. Данный интерфейс обратно совместим с интерфейсом SATA 3 Гбит / с.

SATA II интерфейс обратно совместим и поддерживается на SATA I портах. SATA III интерфейс обратно совместим и поддерживается на SATA I и SATA II портах. Однако максимальная скорость диска будет медленнее из-за скоростных ограничений порта.

Пример: SanDisk Extreme SSD, поддерживает интерфейс SATA 6 Гбит / с и при подключении к портам SATA 6 Гбит / с, может доходить до 550/520MБ/s последовательного чтения и последовательной ставки скорость записи соответственно. Однако, когда диск подключен к порту SATA 3 Гбит / с , она может доходить до 285/275MБ/s последовательного чтения и последовательной записи соответственно.




Источник:
Поддержка SanDisk® | Разница между SATA I, SATA II и SATA III
bga68comp: (Default)
004 Microsoft Exchange Server

Относится к:
Outlook для Office 365, Outlook 2019, Outlook 2016, Outlook 2013, Outlook 2010

Примечание: Мы стараемся как можно оперативнее обеспечивать вас актуальными справочными материалами на вашем языке. Эта страница переведена автоматически, поэтому ее текст может содержать неточности и грамматические ошибки. Для нас важно, чтобы эта статья была вам полезна. Просим вас уделить пару секунд и сообщить, помогла ли она вам, с помощью кнопок внизу страницы. Для удобства также приводим ссылку на оригинал (на английском языке).


Некоторые возможности учетных записей Microsoft Exchange Server зависят от версии Exchange, к которой подключается ваша учетная запись. Пример — это веб-архив, для которого требуется Microsoft Exchange Server 2010.

Как определить наличие учетной записи Microsoft Exchange Server?

Откройте вкладку Файл. Нажмите кнопку Настройка учетных записей и выберите команду Настройка учетных записей. На вкладке Электронная почта в списке учетных записей указан тип каждой из них.

01

Чтобы определить версию Exchange, к которой подключается ваша учетная запись, выполните указанные ниже действия.

  1. При запуске Microsoft Outlook нажмите клавишу CTRL и, удерживая ее нажатой, щелкните правой кнопкой мыши значок Outlook в области уведомлений.

    02

  2. Нажмите кнопку состояние подключения.
  3. Переместите горизонтальный ползунок в правый вид.

    Примечание: Обратите внимание, что под заголовком столбца Version (версия ) отображается отображаемое число.

  4. Сравните номер с указанными в приведенной ниже таблице



    Microsoft Exchange Server



    Версия

    Microsoft Exchange Server 2003

    6.5.6944

    Microsoft Exchange Server 2003 с ПАКЕТом обновления 1 (SP1)

    6.5.7226

    Microsoft Exchange Server 2003 с ПАКЕТом обновления 2 (SP2)

    6.5.7638

    Microsoft Exchange Server 2003 с пакетом обновления 2 (SP2)
    Обновление за Март 2008

    6.5.7653.33

    Microsoft Exchange Server 2003 с пакетом обновления 2 (SP2)
    Обновление за Август 2008

    6.5.7654.4

    Microsoft Exchange Server 2007

    8.0.685.24 или 8.0.685.25

    Microsoft Exchange Server 2007 с ПАКЕТом обновления 1 (SP1)

    8.1.240.006

    Microsoft Exchange Server 2007 с ПАКЕТом обновления 2 (SP2)

    8.2.176.002

    Microsoft Exchange Server 2007 с ПАКЕТом обновления 3 (SP3)

    8.3.83.006

    Microsoft Exchange Server 2010

    14.0.639.21

    Microsoft Exchange Server 2010 с ПАКЕТом обновления 1 (SP1)

    14.1.218.15

    Microsoft Exchange Server 2010 с ПАКЕТом обновления 2 (SP2)

    14.2.247.5

    Microsoft Exchange Server 2013

    15.0.XXX.XXX

    Microsoft Exchange Server 2016

    15.01.XXXX.XXX



    Примечание: Microsoft Outlook 2010 можно использовать с сервером Microsoft Exchange Server 2016, Exchange Server 2013 Exchange Server 2010, Exchange Server 2007 или Exchange Server 2003.


См.также:
Exchange Server 2013, 2016 and 2019 Build Numbers (with Cumulative Updates)

Источник:
Microsoft Docs: Определение версии сервера Microsoft Exchange Server, к которому подключается учетная запись Outlook



 
bga68comp: (Default)
 
iso27001 logo

Все документы информационной безопасности изобилуют специализированными терминами и подчас путаница в переводе термина / адаптация термина к бизнес-процессам приводит к тому, что мы получаем результат совсем не тот, который указан в техническом задании.

Самый простой пример: как объяснить бизнесмену, что такое риск информационной безопасности?

Все просто. Или ещё проще - формулу риска можно записать так:

Риск

=

Вероятность

+

Угроза

+

Ущерб

 
Если какого-то компонента из этих трех нет, то это не риск! Вот и всё!


 
bga68comp: (Default)
 
Gartner logo Published 20 August 2019 - ID G00352135

Gartner называет Microsoft лидером в сфере защиты конечных точек в 2019 году в Magic Quadrant



Этот рисунок был опубликован компанией Gartner, Inc. как часть более крупного исследовательского документа и должен оцениваться в контексте всего документа. Документ Gartner доступен по запросу на сайте http://www.gartner.com/reprints/?id=1-1OCBC1P5&ct=190731.

Gartner не поддерживает какого-либо поставщика, продукт или услугу, описанную в его исследовательских публикациях, и не советует пользователям технологии выбирать только тех поставщиков, которые имеют наивысшие рейтинги или другие обозначения.
Исследовательские публикации Gartner состоят из мнений исследовательской организации Gartner и не должны рассматриваться как констатация факта.
Gartner отказывается от всех гарантий, явных или подразумеваемых, в отношении данного исследования, включая любые гарантии товарной пригодности или пригодности для определенной цели.


Источник:
https://www.microsoft.com/security/blog/2019/08/23/gartner-names-microsoft-a-leader-in-2019-endpoint-protection-platforms-magic-quadrant/
https://www.gartner.com/doc/reprints?id=1-1OCBC1P5&ct=190731


 
bga68comp: (Default)
Прадедушка Билла Гейтса был мэром и сенатором, дедушка — вице-президентом Национального банка, мама - членом совета директоров First Interstate Bank, Pacific Northwest Bell и национального совета USWest.
В детстве Билли учился в самой привилегированной школе Сиэтла «Лейксайд», где смог развить свои навыки программирования на очень редком школьном мини-компьютере.
При этом, учился и вел себя на уроках настолько плохо, что его даже пришлось водить для излечения к психиатру.

Несмотря на наследственность и трудное детство, он сумел всего достигнуть самостоятельно.
А чего добился ты?



bga68comp: (Default)
Люди
совершают
ошибки.
Знание — это
большое
преимущество


Человеческий фактор риска: почему ИТ-безопасность — это не только предотвращение угроз, но и обучение сотрудников

Успешные стратегии ИТ-безопасности основываются на эффективной технологии, которая обеспечивает адаптивный контроль доступа и защиту идентификационных данных сотрудников, являющихся самой важной линией обороны в борьбе с внешними угрозами. Помимо этого высокоэффективная технология не оказывает негативного влияния на ежедневные рабочие процедуры и поэтому хорошо воспринимается пользователями, что позволяет успешно противодействовать использованию теневых ИТ сотрудниками.

Однако технология может не работать, если пользователи принимают ошибочные решения из-за своих оплошностей или недостатка знаний. Таким образом, если ваши сотрудники излишне любопытны или доверчивы, они могут стать фактором риска и даже критическим слабым местом в безопасности организации. Чтобы не допустить этого, вы должны превратить своих сотрудников в экспертов по кибербезопасности.

Различные виды киберпреступлений

Компрометация учетных данных
Хищение идентификационных данных — одна из основных причин проведения успешных кибератак. Чтобы лучше защитить идентификационные и учетные данные, вам следует применять такие средства, как Azure Active Directory и условный доступ. Они помогут в управлении идентификационными данными пользователей и создании информационных политик для защиты ресурсов от несанкционированного доступа. Благодаря применению современных способов входа в систему, таких как Windows Hello, вы можете без проблем отказаться от использования таких небезопасных способов входа, как пароли, и использовать вместо них, например, распознавание лиц, сканеры отпечатков пальцев или PIN-коды.

Потеря конечных устройств
Если незащищенные ноутбуки или смартфоны, потерянные случайно или украденные, попадут в руки злоумышленников, вы быстро потеряете контроль над внутренней информацией. По этой причине вам нужно обеспечить полную защиту личных устройств своих сотрудников. Если они потеряют свои устройства, то смогут удаленно стереть всю информацию на них. Благодаря Microsoft Intune вы можете использовать гибкие средства управления мобильными устройствами и приложениями, обеспечив постоянную защиту бизнес-данных, сообщений электронной почты и других корпоративных ресурсов. Благодаря такой функции Intune как единое управление конечными устройствами злоумышленник не получит доступ к существующим данным, даже если устройство было потеряно или украдено. У решения Intune есть особое преимущество: с его помощью вы через центральную консоль администрирования можете контролировать и защищать любые устройства, вне зависимости от их форм-факторов и используемой операционной системы (Android или iOS). Это позволяет экономить средства, так как благодаря возможностям комплексного администрирования вы можете отказаться от всех имеющихся систем управления мобильными устройствами (MDM), которые вы ранее использовали для защиты устройств на базе iOS и Android. Дополнительный уровень безопасности обеспечивается за счет управления мобильными приложениями (MAM) и защиты приложений Intune, так как ваши администраторы смогут задавать для приложений (например приложений Office 365) параметры соответствия требованиям.

Неконтролируемый обмен информацией
Отдельные сотрудники, сознательно игнорирующие меры безопасности, могут рассчитывать только на ограниченную защиту. Но причиной возникновения большинства инцидентов, связанных с нарушением безопасности, являются недостаточная информированность о проблеме и легкомысленные действия. Здесь вы можете начать эффективное обучение, ведь знание — это большое преимущество! Кроме того, с помощью соответствующих технологических средств, например Azure Information Protection, следует создать безопасную рабочую среду, в которой файлами и информацией можно делиться только с теми людьми, которые имеют право доступа к этим данным. При этом можно решить вопросы, касающиеся прав доступа: используйте Azure Active Directory, чтобы предоставить нужным людям доступ к нужным ресурсам, также используйте условный доступ с анализом уровня риска, чтобы проверить, выглядят ли «логично» попытки входа и не указывают ли они на то, что данные для входа скомпрометированы.

Использование теневых ИТ
Если использование сотрудниками оборудования, программного обеспечения и облачных сервисов не контролируется ИТ-отделом, это представляет серьезную угрозу безопасности организации. Поэтому сотрудников необходимо информировать о проблемах, связанных с использованием неразрешенных приложений и сервисов. Для обнаружения теневых ИТ и борьбы с ними имеется решение Microsoft Cloud App Security, которое позволяет лучше видеть и контролировать состояние вашей инфраструктуры, повышая при этом уровень защиты от угроз. Просто настройте в Cloud App Security выдачу уведомлений и сообщений, которые будут информировать вас о необычных действиях в системе, например выглядящих нелогично попытках входа, необычных действиях администратора, скачивании больших объемов данных или деактивированных учетных записях. Это решение — полезное дополнение к Центру безопасности и соответствия требованиям Microsoft 365, которое предоставляет практические советы и рекомендации по более оперативному реагированию на критические инциденты и предотвращению возможного ущерба.

Соблюдение ИТ-безопасности — это не вопрос доброй воли, а необходимость. Поэтому организации должны объяснить необходимость своих действий сотрудникам и указать им на последствия слишком небрежного отношения к вопросам безопасности. Сотрудники должны осознавать риски и действовать ответственно.


Важные советы о том, как превратить своих сотрудников и пользователей в экспертов по безопасности

Обучение: с самого начала и с регулярными повторными курсами
Обучая новых сотрудников или работая с остальным персоналом, обязательно давайте им необходимую информацию о безопасности, чтобы они не совершали типичных ошибок, связанных с безопасностью.

Избавление от теневых ИТ
Информируйте ваших пользователей о рисках, связанных с использованием неразрешенных приложений и сервисов.

Культура безопасности
Вводите обязательные практики и устанавливайте понятные политики. Ведите открытый диалог и заручитесь поддержкой руководства.

Вводите обязательные практики и устанавливайте понятные политики. Ведите открытый диалог и заручитесь поддержкой руководства. Обеспечение высокого уровня ИТ-безопасности — это не вопрос доброй воли, а необходимость. Организации должны информировать сотрудников о своих политиках безопасности и прилагать все усилия для того, чтобы сотрудники понимали, к каким последствиям может привести невыполнение необходимых действий в случае возникновения угроз безопасности. Список последствий кибератак можно вести бесконечно: это и простои, вызванные нарушением рабочих процессов, и упущенные доходы, и разрушение имиджа компании. Сотрудники должны осознавать эти риски и действовать ответственно.


Источник:
https://www.microsoft.com/ru-ru/rethink-IT-security/peopleware.aspx


 
bga68comp: (Default)

Наверняка каждый пользователь операционных систем Windows сталкивался с ситуацией, когда значок сетевого подключения в панели задач отображался с желтым треугольником, что означает отсутствие подключения к Интернету.

То же самое можно увидеть и в свойствах сетевого подключения. Каким же образом операционная система определяет, есть ли на данном сетевом интерфейсе соединение с Интернетом, или только доступ к локальной сети?

свойства сетевого подключения

А дело в том, что в операционных системах Microsoft начиная с Windows Vista есть такая функция, как индикатор статуса сетевого подключения (Network Connectivity Status Indicator, NCSI). Эта функция вызывается службой сведений о подключенных сетях (Network Awareness) при подключении к любой сети.

служба сведений о подключенных сетях

Для определения возможностей сети в NCSI есть множество различных методов, одним из которых является определение возможности выхода в Интернет. Проверка проводится в два этапа:

• При подключении к сети система посылает HTTP-запрос по адресу http://www.msftncsi.com/ncsi.txt. Это обычный текстовый файл, в котором содержится всего одна строка Microsoft NCSI. В случае успешного запроса от сервера должен прийти ответ с заголовком 200 ОК, содержащий эту строку;

• На втором этапе проверяется работоспособность службы DNS, для чего NCSI пытается разрешить в IP-адрес имя dns.msftncsi.com. Ожидаемое значение 131.107.255.255

По завершении проверки, если оба этапа были успешно пройдены, система считает что доступ в Интернет имеется. Если файл ncsi.txt недоступен, а dns.msftncsi.com не разрешается или разрешается с другим IP-адресом, то система сообщает о невозможности подключения к Интернет. В том случае, если ncsi.txt недоступен, но dns.msftncsi.com разрешается в правильный IP — система выдает сообщение о необходимости аутентификации через браузер.

Настройки NCSI находятся в системном реестре, в разделе HKLM\System\CurrentControlSet\Services\NlaSvc\Parameters\Internet, при желании их можно отредактировать. Вот наиболее важные параметры для IPv4 (для IPv6 просто добавляем префикс V6):

EnableActiveProbing — наличие автоматической проверки подключения к интернет (1 — проверка включена, 0 — отключена);

ActiveDNSProbeContent — IP-адрес для проверки DNS;

ActiveDNSProbeHost — имя хоста для проверки DNS;

ActiveWebProbeHost — адрес веб-сайта для проверки;

ActiveWebProbePath — путь к файлу проверки;

ActiveWebProbeContent — содержимое файла.

настройки реестра для службы сведений о подключенных сетях


Используя эти настройки, можно изменить дефолтные адреса на свои, и подняв веб-сервер, по его логам  отслеживать подключения нужных компьютеров. Впрочем, смысла особого в этом лично я не вижу.

Источник:
https://windowsnotes.ru/other/kak-windows-opredelyaet-podklyuchenie-k-internetu/

bga68comp: (Default)

Как обновить кастомные образы VMware ESXi Custom ISO image до их установки.

13/03/2019

Многие администраторы VMware vSphere сталкиваются с необходимостью развертывания кастомных образов VMware ESXi, например, от HP или Dell, так как они содержат все необходимые драйверы серверного оборудования.

Но процедура, как правило, такова - сначала администратор развертывает последний доступный образ ESXi Custom ISO, а уже после установки накатывает на него обновления через ESXCLI или Update Manager. Это несколько неудобно, так как зачастую требует перезагрузки уже после окончания основной установки.

Если у вас, например, 1500 хостов ESXi, то дополнительное время которое вы потратите за год на процедуры обновления после основной установки может составить до 42 часов в месяц (при условии, что вы накатываете по каким-то причинам образ ESXi на сервер где-то раз в год). Это, конечно же, очень много, поэтому в таких случаях стоит задуматься об интеграции обновлений в кастомизированный образ ESXi.

На самом деле, делается это достаточно просто с помощью PowerCLI в несколько команд (подробно процесс описан в документе Image Builder Patching):

1. Загружаете патчи в формате zip-бандлов и складываете их в одну папку.

Read more... )

Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18192021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-18 00:28
Powered by Dreamwidth Studios