คำถามติดแท็ก update

กระบวนการของการนำไปใช้หรือไฟล์ที่ใช้เพื่อนำไปใช้ปรับปรุงระบบหรือโปรแกรม โดยทั่วไปการอัปเดตจะรวมการเปลี่ยนแปลงและการปรับปรุงเล็กน้อยซึ่งสัมพันธ์กับการอัพเกรด

7
ฉันจะเปลี่ยนที่อยู่เซิร์ฟเวอร์ Software Update บนไคลเอนต์ Mac (เพื่อใช้เซิร์ฟเวอร์ของตัวเองได้อย่างไร)
ตอนนี้ฉันเริ่มบริการ Software Update บน Leopard Server ของฉันแล้วฉันจะเปลี่ยน Mac ของลูกค้าเพื่อตรวจสอบการอัพเดทได้อย่างไร

4
จะอัพเดต esxi 5 ได้อย่างไร
ฉันมีโฮสต์ ESXi 5 (ฟรี) และไคลเอนต์ vSphere ฉันต้องการอัปเดตเป็น u1 แต่ไม่สามารถหาวิธีที่จะทำ การอัพเดตคือไฟล์ ZIP ที่มีโมดูลอยู่ในนั้น ไม่มีตัวติดตั้ง ไคลเอ็นต์ vSphere ไม่มีโมดูลอัปเดต ขอบคุณ! [แก้ไข] /vmfs/volumes/4f255b5c-6acfd348-d53c-00e04c68ee7a/esxi_update # esxcli software vib install -d /vmfs/volumes/4f255b5c-6acfd348-d53c-00e04c68ee7a/esxi_update/update-from-esxi5.0-5.0_update01.zip [InstallationError] [Errno 32] Broken pipe vibs = VMware_locker_tools-light_5.0.0-1.11.623860 Please refer to the log file for more details. /vmfs/volumes/4f255b5c-6acfd348-d53c-00e04c68ee7a/esxi_update # esxcli software vib install -d …

6
ผลิต ksplice พร้อมหรือยัง
ฉันสนใจที่จะรับฟังประสบการณ์ของชุมชน serverfault กับKspliceในการผลิต ประกาศอย่างรวดเร็วจากวิกิพีเดีย: Ksplice เป็นส่วนขยายโอเพ่นซอร์สฟรีของเคอร์เนล Linux ซึ่งช่วยให้ผู้ดูแลระบบใช้แพตช์รักษาความปลอดภัยกับเคอร์เนลที่กำลังรันอยู่โดยไม่ต้องรีบูตระบบปฏิบัติการ และ Ksplice สามารถโดยไม่ต้องรีสตาร์ทเคอร์เนลใช้แพตช์โค้ดใด ๆ ที่ต้องการแก้ไขโค้ดเคอร์เนลเท่านั้น แตกต่างจากระบบอัพเดทฮอตอื่น ๆ Ksplice ใช้เป็นอินพุตเพียงส่วนต่างแบบรวมและซอร์สโค้ดเคอร์เนลดั้งเดิมและอัพเดตเคอร์เนลที่รันอยู่อย่างถูกต้องโดยไม่ต้องการความช่วยเหลือจากมนุษย์เพิ่มเติม นอกจากนี้การใช้ประโยชน์จาก Ksplice ไม่จำเป็นต้องมีการเตรียมการใด ๆ ก่อนที่ระบบจะถูกบูตในตอนแรก (เคอร์เนลที่ทำงานอยู่ไม่จำเป็นต้องได้รับการรวบรวมเป็นพิเศษเช่น) ในการสร้างการอัปเดต Ksplice ต้องกำหนดรหัสภายในเคอร์เนลที่มีการเปลี่ยนแปลงโดยแพทช์รหัสที่มา ดังนั้นคำถามสองสามข้อ: ความเสถียรเป็นอย่างไร? มีปัญหาแปลก ๆ อะไรบ้างที่คุณพบกับ 'rebootless live patching' ของเคอร์เนล? เคอร์เนลตกใจหรือเรื่องราวสยองขวัญ? ฉันใช้มันในระบบทดสอบไม่กี่ครั้งและจนถึงตอนนี้มันทำงานได้ตามที่โฆษณาไว้ แต่ฉันสนใจในสิ่งที่ซิสดมินส์อื่น ๆ เคยใช้กับ Ksplice ก่อนที่จะ 'เข้า' และปรับใช้เซิร์ฟเวอร์การผลิตของเรา ดังนั้นใครก็ตามที่ใช้ Kspice ในการผลิต อัปเดต:อืมไม่เห็นกิจกรรมจริงในคำถามนี้หลังจากผ่านไปสองสามชั่วโมง (นอกเหนือจาก upvotes …

2
การอัปเกรดแบบอัตโนมัติ / การอัปเดตอัตโนมัติสำหรับ Ubuntu ปลอดภัยเพียงใด
ฉันกำลังพยายามทำให้กล่องอูบุนตูหลายกล่องเป็นรุ่นล่าสุดและได้รับการแก้ไข (10.4.2 LTS) คำแนะนำอย่างหนึ่งที่ฉันได้รับคือการตั้งค่าการอัปเกรดแบบไม่ต้องใส่ข้อมูล ( https://help.ubuntu.com/community/) AutomaticSecurityUpdates ) ในอดีตฉันเคยต่อต้านการตั้งค่าการอัปเดตอัตโนมัติส่วนใหญ่เกิดจากความหวาดระแวงว่าจะมีบางอย่างเกิดขึ้นในระหว่างกระบวนการอัปเดต อย่างไรก็ตามตอนนี้ฉันเริ่มตั้งคำถามถึงความถูกต้องของการใช้งาน (และความเสี่ยงที่จะถูกเปรียบเทียบกับการมีเซิร์ฟเวอร์ที่ไม่ได้ทำการเปรียบเทียบ) นี่เป็นความคิดที่มีสติหรือไม่ เรายังอยู่ในขั้นตอนของการตั้งค่า Puppet อย่างไรก็ตามการสร้างโมดูล / การย้ายข้อมูลของเซิร์ฟเวอร์ไปยังหุ่นเชิดนั้นดูเหมือนจะอยู่ไกล

8
เพื่อปรับปรุงยำ? หรือไม่?
โปรดให้อภัยคำถามที่ค่อนข้างตรงไปตรงมา ก่อนอื่นฉันไม่ใช่ผู้ดูแลระบบและประสบการณ์ของฉันกับ Linux ค่อนข้าง จำกัด ประมาณ 3-4 เดือนที่แล้วฉันตั้งค่าเซิร์ฟเวอร์ CentOS ให้ทำงานด้วยเหตุผลหลายประการ เราใช้มันเป็นเซิร์ฟเวอร์สำหรับการพัฒนาเว็บไซต์ (ซึ่งลูกค้าของเราสามารถเข้าถึงได้) เซิร์ฟเวอร์การโค่นล้มและเรากำลังโฮสต์ wiki สำหรับการสื่อสารภายในด้วยเช่นกันดังนั้นมันจึงกลายเป็นเครื่องมือสำคัญสำหรับเรา (อาจมีความสำคัญมากกว่าที่เราคิดว่ามันจะเป็นเมื่อฉันตั้งค่า!) ฉันพบว่ายัมต้องการอัปเดตแพ็คเกจประมาณ 250 รายการเป็นเวอร์ชั่นล่าสุดใน repo เนื่องจากเซิร์ฟเวอร์ทำงานได้ดีสำหรับเราฉันควรเสี่ยงที่จะอัพเดตแพ็คเกจเหล่านี้หรือไม่ ความเสี่ยงด้านความปลอดภัยมีมากกว่าความเสี่ยงที่เซิร์ฟเวอร์จะแตกหักเมื่อฉันอัปเดตทุกอย่างหรือไม่ ฉันควรชี้ให้เห็นว่าในขณะที่ฉันมีการสำรองข้อมูลทุกอย่างมันต้องใช้เวลาในการตั้งค่าทุกอย่างตามที่เป็นอยู่ตอนนี้และฉันไม่มีเวลาว่างมากในการทำงานในขณะนี้! หากคำแนะนำคือการอัปเดตมีวิธีปฏิบัติที่ดีที่สุดที่สามารถส่งต่อเพื่อทำให้กระบวนการปลอดภัยที่สุดเท่าที่จะทำได้หรือไม่ ขอบคุณล่วงหน้าสำหรับคำแนะนำใด ๆ อัปเดต - ขอบคุณสำหรับคำตอบของคุณทุกคน ถ้าฉันมีตัวแทนมากพอที่จะโหวตให้ทุกคนได้ฉันก็จะทำ ;) ฉันตัดสินใจที่จะโกสต์ฮาร์ดไดรฟ์และอัปเดต โชคไม่ดีที่การดูแลระบบเต็มเวลาหรือนอกเวลาไม่ใช่ตัวเลือกในขณะนี้ดังนั้นฉันจะต้องจัดการกับปัญหาเช่นเดียวกับที่ฉันสามารถทำได้!
14 linux  centos  update 

2
วิธีการหลีกเลี่ยงการหยุดทำงานกับ linux?
การอัปเดตซอฟต์แวร์เป็นประจำของ Ubuntu ต้องเริ่มต้นใหม่ (ซึ่งอาจมีผลข้างเคียงเช่นการหยุดทำงาน) ฉันเห็น Ubuntu มีhttps://www.ubuntu.com/livepatchซึ่งอนุญาตให้อัปเดตเคอร์เนลโดยไม่ต้องบูตเครื่องใหม่นี่เป็นบริการชำระเงิน นอกจากนี้ยังมีksplice มีการแจกแจง / กระบวนการลีนุกซ์ที่การอัพเกรด / แพตช์ไม่ต้องรีบูตเครื่องหรือไม่? (ฉันรู้ว่าการตั้งค่าเซิร์ฟเวอร์ที่มีความพร้อมใช้งานสูง (HA) และการใช้เซิร์ฟเวอร์สำรองเป็นวิธีปฏิบัติที่ดีที่สุด - ดังนั้นฉันจึงไม่ถามเกี่ยวกับการให้บริการ แต่เป็นเซิร์ฟเวอร์จริง)

2
แนวปฏิบัติที่ดีสำหรับการจัดการการอัพเดตแพ็คเกจสำหรับเซิร์ฟเวอร์ CentOS จำนวนมาก
เป็นส่วนหนึ่งของงานของฉันฉันจัดการเซิร์ฟเวอร์ CentOS 5 ไม่กี่สิบใช้หุ่นเชิดสำหรับการตั้งค่าหลัก เซิร์ฟเวอร์ของเราประมาณครึ่งหนึ่งมีการตั้งค่าแบบมาตรฐานสำหรับการโฮสต์เว็บไซต์ django ต่างๆในขณะที่ส่วนที่เหลือเป็นแอปพลิเคชั่นที่ผิดพลาด ฉันค่อยแยกแยะวิธีปฏิบัติเกี่ยวกับการโฮสต์ของเราและตอนนี้ฉันก็ถึงจุดที่จะหาวิธีจัดการการปรับปรุงความปลอดภัยในระดับระบบปฏิบัติการ ฉันระวังที่จะมีงาน cron ทำyum -y updateแต่ยังไม่ต้องการที่จะต้องไปรอบ ๆ แต่ละเซิร์ฟเวอร์ในเวลาและตรวจสอบทุกแพคเกจที่มีการปรับปรุงพร้อมใช้งานซึ่งอาจใช้เวลาสักครู่ ดังนั้นฉันสงสัยว่ามีทางลัดที่ดีหรือวิธีปฏิบัติในการทำงานที่จะลดความเสี่ยงที่เกี่ยวข้องและลดระยะเวลาที่ฉันต้องใช้ หรือจะใช้อีกวิธีหนึ่งก็คือมีเครื่องมือหรือวิธีปฏิบัติที่สามารถทำงานอัตโนมัติจำนวนมากในขณะที่ยังคงให้การควบคุม ขั้นตอนที่ฉันตัดสินใจมา: ปิดการใช้งานที่เก็บของบุคคลที่สามทั้งหมดและตั้งค่าพื้นที่เก็บข้อมูลของเราเองเพื่อให้ฉันสามารถควบคุมสิ่งที่อัปเดตผ่านไปได้ เรามีเซิร์ฟเวอร์ทดสอบสำหรับ (ส่วนใหญ่) เซิร์ฟเวอร์ที่ใช้งานจริงของเราที่ฉันสามารถทำการทดสอบได้ (แต่การทดสอบเพียงพอที่จะทดสอบเท่าไหร่?) นอกจากนี้ทราบว่าฉันได้มองเข้าไปในปลั๊กอินการรักษาความปลอดภัย yumแต่มันไม่ทำงานบน CentOS ดังนั้นคุณจะจัดการอัพเดตสำหรับเซิร์ฟเวอร์ CentOS จำนวนมากที่ใช้งานแอพพลิเคชั่นที่หลากหลายได้อย่างไร

5
DNS - วิธีใดในการบังคับให้เซิร์ฟเวอร์ชื่ออัปเดตระเบียนของโดเมน
ฉันทำงานบางอย่างกับชื่อโดเมนบางส่วน ฉันกำลังอัปเดตพวกเขา โดยใช้digฉันสามารถสอบถาม nameserver ของเราและฉันจะเห็นว่าชื่อที่ถูกต้องได้รับการปรับปรุง อย่างไรก็ตามแคชสำนักงานของเรายังคงแสดงชื่อเดิมอยู่ เมื่อวานนี้ฉันตั้งค่า TTL เป็น 10 นาทีดังนั้นฉันจึงไม่ต้องรอนาน อย่างไรก็ตามมีวิธีใดที่จะหลอกแคช DNS ของสำนักงานให้อัปเดตได้บ้าง? มีเล่ห์เหลี่ยมเล็กน้อยที่ฉันสามารถทำได้เพื่อทำให้สิ่งต่าง ๆ ง่ายขึ้นไหม? อัพเดทสมมติว่าฉันไม่มีสิทธิ์เข้าถึงเซิร์ฟเวอร์และไม่สามารถรีสตาร์ทได้? มีอะไรอีกบ้างที่ฉันสามารถทำได้?

3
บน Red Hat Enterprise และ CentOS สิ่งที่ต้องการสร้าง / var / run / reboot จำเป็นต้องใช้?
บน CentOS 5.8+ และ Red Hat Enterprise 6+ เมื่อทำการติดตั้ง / ปรับปรุงแพ็คเกจฉันสังเกตเห็นไฟล์แฟล็ก / var / run / reboot-required ถูกสร้างขึ้นตามความเหมาะสม บน Ubuntu (และเดเบียนด้วยฉันเดาว่า) ถ้ามีการติดตั้งแพคเกจ "update-notifier-common" สคริปต์ postinst ของแพ็คเกจจะทริกเกอร์การสร้างไฟล์แฟล็กนี้ ใน RHEL / CentOS ฉันไม่สามารถทราบได้ว่าเกิดอะไรขึ้น ตัวอย่างเช่นใน RHEL และ CentOS ฉันเพิ่งติดตั้งการอัปเดตหลายรายการและ / var / run / reboot-required ถูกสร้างขึ้น หนึ่งในนั้นคือการอัพเกรดแพ็คเกจ "openssl" ฉันคิดว่านี่เป็นสิ่งที่สร้างไฟล์ตั้งค่าสถานะตั้งแต่บน Ubuntu มันใช้งานได้ด้วยวิธีนี้ อย่างไรก็ตามผมมองที่ทุกคน "รอบต่อนาที …
12 centos  redhat  update 

7
หากต้องการอัปเดตหรือไม่อัปเดต
ตั้งแต่เริ่มทำงานที่ที่ฉันกำลังทำงานอยู่ฉันได้ต่อสู้อย่างไม่รู้จบกับเจ้านายและเพื่อนร่วมงานเกี่ยวกับการอัปเดตระบบ ผมของหลักสูตรทั้งหมดเห็นว่าการปรับปรุงใด ๆ (ไม่ว่าจะเป็นเฟิร์มแว OS หรือโปรแกรม) ไม่ควรนำไปใช้อย่างไม่ระมัดระวังเร็วที่สุดเท่าที่มันออกมา แต่ผมยังเชื่อมั่นว่าควรจะมีอย่างน้อยบางเหตุผลถ้าผู้ขายปล่อยให้มัน; และสาเหตุที่พบบ่อยที่สุดคือการแก้ไขข้อผิดพลาดบางอย่าง ... ซึ่งบางทีคุณอาจไม่ได้สัมผัสในตอนนี้ แต่คุณอาจประสบในไม่ช้าหากคุณไม่ทำตาม นี่เป็นเรื่องจริงโดยเฉพาะอย่างยิ่งสำหรับการแก้ไขความปลอดภัย ในฐานะที่เป็นผู้ตรวจสอบหากใครก็ตามเพียงแค่ใช้โปรแกรมปะแก้ที่มีมานานหลายเดือนแล้วSQL Slammerหนอนที่น่าอับอายก็ไม่เป็นอันตราย ฉันทั้งหมดสำหรับการทดสอบและประเมินผลการอัปเดตก่อนนำไปใช้อีกครั้ง แต่ฉันไม่เห็นด้วยอย่างยิ่งกับวิธีการ "ถ้ามันไม่แตกแล้วอย่าแตะต้อง" เพื่อการจัดการระบบและมันทำให้ฉันเจ็บอย่างแท้จริงเมื่อฉันค้นหาการผลิต Windows 2003 SP1 หรือ ESX 3.5 Update 2 ระบบและคำตอบเดียวที่ฉันจะได้คือ "มันใช้งานได้เราไม่ต้องการทำลายมัน" คุณคิดอย่างไรเกี่ยวกับเรื่องนี้? นโยบายของคุณ คืออะไร และนโยบายของ บริษัท ของคุณคืออะไรหากไม่ตรงกับของคุณเอง การอัพเดตเฟิร์มแวร์ (BIOS, พื้นที่จัดเก็บ ฯลฯ ) เป็นอย่างไร สิ่งที่เกี่ยวกับการอัพเดทระบบปฏิบัติการหลัก (เซอร์วิสแพ็ค)? สิ่งที่เกี่ยวกับการปรับปรุงระบบปฏิบัติการเล็กน้อย แล้วการอัพเดทแอพพลิเคชั่นล่ะ? ความสนใจหลักของฉันคือการอัพเดทเซิร์ฟเวอร์เนื่องจากการจัดการแพตช์ลูกค้ามักจะตรงไปตรงมามากกว่าและมีเครื่องมือที่รู้จักกันดีและมีแนวทางปฏิบัติที่ดีที่สุดในการจัดการเซิร์ฟเวอร์
12 update 

10
แนวทางปฏิบัติที่ดีที่สุดของเฟิร์มแวร์และตารางการอัพเดท
เฟิร์มแวร์ได้รับความสนใจน้อยมากเมื่อมีการอัพเดท เมื่ออยู่ไกลใจก็ห่าง. อุปกรณ์มากมาย: คอนโทรลเลอร์ RAID, NICs, ชิปเซ็ตและแม้กระทั่งฮาร์ดไดรฟ์ได้รับประโยชน์จากการอัพเดท คุณสมบัติที่ดีกว่าความปลอดภัย / การแก้ไขข้อบกพร่อง ฯลฯ SA ส่วนใหญ่พูดว่า "เมื่อใดก็ตามที่มันแตกให้อัปเดตเฟิร์มแวร์" แต่สิ่งนี้สามารถนำไปสู่ความยุ่งยากตามท้องถนน หลายครั้งเมื่อติดต่อ Dell เกี่ยวกับฮาร์ดไดรฟ์ที่ล้มเหลวฉันถูกถามว่าเฟิร์มแวร์ฮาร์ดไดรฟ์ของฉันเป็นรุ่นล่าสุดหรือไม่ เซิร์ฟเวอร์ของฉันทั้งหมดใช้การกำหนดค่า RAID บางประเภท หากฉันมีความล้มเหลวของไดรฟ์เดียวฉันควรลองอัพเกรดเฟิร์มแวร์ในไดรฟ์ส่วนที่เหลือหรือตัวควบคุม RAID หรือไม่? ฉันจะบอกว่าไม่มี แต่ดูเหมือนว่าเดลล์จะมีมุมมองที่ต่างออกไป กำหนดการอัพเดตจริงสำหรับเฟิร์มแวร์ระบบคืออะไร คุณมีวิธีปฏิบัติที่ดีที่สุดในการแบ่งปันหรือไม่? (ฉันทราบว่า Dell มียูทิลิตี้ที่ดีที่เรียกว่าServer Update Utilityซึ่งจะตรวจสอบเฟิร์มแวร์ใหม่ทั้งหมดบนเซิร์ฟเวอร์ของ Dell)

4
วิธีตรวจสอบว่าการอัปเดตยำครั้งสุดท้ายถูกเรียกใช้
มีวิธีบัญญัติมาตรฐานเพื่อค้นหาครั้งล่าสุดที่yum updateทำงานบนระบบหรือไม่? การตั้งค่าของเราคือเรามีเซิร์ฟเวอร์การแสดงละครที่เรียกใช้การอัปเดตอัตโนมัติและหากไม่ล้มเหลวเราจะอัปเดตเซิร์ฟเวอร์การผลิตของเราด้วยตนเองประมาณเดือนละครั้ง (ยกเว้นการอัปเดตที่สำคัญ) (ฉันพูดด้วยตนเองนึกคิดฉันต้องการทริกเกอร์การอัปเดตด้วยตนเองทั้งหมด แต่นั่นเป็นปัญหาอื่น) แต่คุณยุ่งงานลื่น ฯลฯ ดังนั้นฉันต้องการตั้งค่าการตรวจสอบ nagios ที่จะเริ่มรบกวนเราถ้าเราปล่อยมันนานเกินไป การค้นหาเว็บไม่ได้ทำให้ฉันไปไกลมาก สิ่งที่ดีที่สุดที่ฉันพบในตอนนี้คือ: grep Updated /var/log/yum.log | tail -1 | cut -d' ' -f 1-2 ซึ่งให้บางอย่างกับMar 12ฉันซึ่งฉันสามารถแปลงเป็นวันที่ได้ มีปัญหาเล็กน้อยบางอย่างเกี่ยวกับว่าวันนี้เป็นปีนี้หรือปีที่แล้วและฉันจำเป็นต้องตรวจสอบ/var/log/yum.log.1ในกรณีที่ตรวจสอบทันทีหลังจาก logrotate แต่นั่นเป็นเพียงรายละเอียดสคริปต์ แน่นอนว่านี่อาจ 'หลง' โดยการอัปเดตเป็นแพ็คเกจเดียวมากกว่าการอัพเดททั่วไป ดังนั้นจึงมีวิธีที่ยอมรับมากขึ้นเพื่อดูเมื่อyum updateถูกเรียกใช้? แก้ไข:ตอนนี้ฉันเขียนปลั๊กอิน Nagios NRPE ที่ใช้ความคิดที่ฉันหยิบยกไว้ในคำถาม คุณสามารถคว้าได้จากhttps://github.com/aptivate/check_yum_last_update

11
การอัปเดตระบบสำหรับเซิร์ฟเวอร์จำนวนมาก
เรามีเซิร์ฟเวอร์จำนวนมากและยังต้องการอัปเดตทั้งหมด วิธีที่แท้จริงคือ sysadmins ใด ๆ ไปจากเซิร์ฟเวอร์ไปยังเซิร์ฟเวอร์และสร้างaptitude update && aptitude upgrade- มันยังไม่เจ๋ง ฉันกำลังค้นหาวิธีแก้ปัญหาซึ่งยังดีกว่าและฉลาดมาก หุ่นกระบอกสามารถทำงานนี้ได้หรือไม่? คุณจะทำอย่างไรมันได้หรือไม่?

2
อัปเดตรหัสผ่านสำหรับงานที่กำหนด
ฉันมีงานที่กำหนดเวลาไว้ซึ่งจำเป็นต้องเรียกใช้เป็นบัญชีบริการ รหัสผ่านของบัญชีบริการจะรีเซ็ตทุก ๆ 100 วันดังนั้นฉันต้องอัปเดตรหัสผ่านสำหรับงานที่กำหนด ฉันไม่สามารถหาวิธีทำสิ่งนี้ได้ เมื่อฉันเลือก "เปลี่ยนผู้ใช้หรือกลุ่ม" ในคุณสมบัติงานที่กำหนดเวลาไว้ฉันจะไม่ได้รับแจ้งให้อัปเดตรหัสผ่าน งานที่กำหนดเวลาไว้นี้จะถูกปรับใช้บน Windows Server 2008 R2 และ Windows 7

4
การจัดการแพตช์ Windows / Mac แบบรวมศูนย์ที่ใช้งานง่าย
ฉันกำลังมองหาคำแนะนำเกี่ยวกับโซลูชันการจัดการแพทช์ที่คุณจะแนะนำตามประสบการณ์ของคุณ ฉันกำลังมองหาสิ่งที่คุณจะไม่แนะนำตามประสบการณ์ของคุณ เรามีเครือข่ายลูกค้า Windows และ Mac ที่หลากหลาย เซิร์ฟเวอร์ส่วนกลางของเราคือเซิร์ฟเวอร์ Windows ทั้งหมดแม้ว่าฉันได้พิจารณาใส่เซิร์ฟเวอร์ Mac เพื่อจัดการไคลเอ็นต์ Mac ของเราได้ดีขึ้น ปัญหาที่เราเผชิญอยู่ในขณะนี้คือเราต้องบำรุงรักษาแพตช์ในแอปพลิเคชันบุคคลที่สามทั้งหมดของเรา ตอนนี้เราใช้ WSUS ซึ่งจัดการกับการปะแก้ของ Windows และผลิตภัณฑ์ Microsoft บางอย่าง แต่นั่นเกี่ยวกับมัน ฉันต้องการบางสิ่งบางอย่างเพื่อครอบคลุมแอปพลิเคชันอื่น ๆ โดยเฉพาะสิ่งต่าง ๆ เช่นผลิตภัณฑ์ Adobe (Reader, Flash, Dreamweaver เป็นต้น) เครือข่ายของเรานั้นไม่ใหญ่มาก (อาจเป็นลูกค้า 200 ราย) และฉันไม่มีบุคคลที่จะอุทิศเพียงเพื่อแก้ไขและบำรุงรักษาโซลูชันการจัดการโปรแกรมแก้ไข ดังนั้นโซลูชันที่มีขนาดใหญ่และซับซ้อนเช่น System Center จึงเป็นไปได้ ฉันเพิ่งได้ดูโซลูชัน Kace K1000 ของ Dell ( software.dell.com/products/kace-k1000-systems-management-appliance/ ) …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.