fdroid, поизучайте векторы атак в локальных сетях, покумекайте. И если ваш комментарий все еще будет актуальным - маякните - я вам расскажу, почему нужно обязательно обновлять серверы, находящиеся в локальной сети.
Вот вам свеженькая уязвимость https://msrc.microsoft.com/update-guide/vulnerabil...
Почитайте, подумайте - есть ли обновления ради обновлений, или все-таки все немного по другому.
Rampage1410, это должно выглядеть так.
Открываете ISE, гуглите "get-content powershell", читаете описание. пишете строку в ISE, проверяете-что у вас читается файл и выводятся все данные.
Далее - идете в гугл, гуглите "for-each powershell", читаете описание, возможно даже пример берете и переделываете его как вам удобно.
В for-each для проверки его работоспособности можно использовать например Write-Host вместо New-ItemProperty, либо ключ WhatIf если он есть в командлете.
Alxks, мой вопрос был - какие обновления вы хотите получить?
Они в любом случае будут не актуальны. Ваш сервер останется "дырявым" и после починки и их установки.
Akina, он шлюз между локальной сетью и Интернет, он же обеспечивает VPN подключения.
С учетом вообще самого факта эксплуатации Kerio 7 (последняя версия вышла в 2013 году) - могу представить, что творится в ЛВС. Соответственно любая уязвимость, позволяющая попасть в локалку и "пиши прощай данные".
Артур, а я считаю бессмысленным ваш вопрос.
Во первых - вы лукавите - говоря, что в интернете ничего нет. на первой странице поиска гугла есть уже кое-что, например это https://www.vtkt.ru/articles/lokalnye_seti/Cisco_F...
Во-вторых, кроме производителей - есть еще интеграторы, к которым тоже можно обратиться и для разъяснения и для подбора возможных вариантов.
Pegas12345, нет не так. по умолчанию текущий файл переименовывается и создается новый.
А потом обычно сервису подается kill -HUP, чтобы он начал писать в новый файл.
copytruncate - это то, что должно работать в вашем случае.
Если не сработало - значит нужно понять - почему.
nocufa, тогда используйте кинетик для VPN. Ничего менять не надо просто создать соединение с него на Fortigate. Надеюсь, кинетик у вас свежий со свежей прошивкой?
Вот вам свеженькая уязвимость https://msrc.microsoft.com/update-guide/vulnerabil...
Почитайте, подумайте - есть ли обновления ради обновлений, или все-таки все немного по другому.