Follow Us
YOU DESERVE THE BEST SECURITY™
©1994-
2025
Check Point Software Technologies Ltd. All rights reserved.
Copyright | Privacy Policy | User Agreement
1. Загрузите последнюю версию дистрибутива с официального сайта.
CheckPoitn доступен для windows и MacOS.
После успешной загрузки, откройте инсталлятор.
2. Соглашаемся на установку и нажимаем Next.
3. Во время установки выберите Check Point Mobile.
4. Принимаем лицензионное соглашение а нажимаем Install.
5. Дожидаемся успешной установки и нажимаем Finish.
Many users who recently downloaded the new updated 2021 version of Windows 10 is facing some problem regarding the Checkpoint VPN Security (Version 81.10). So the problem most of the users are facing with this new version is that the program is getting stopped in between and it’s creating some problem in making it run properly. The problem isn’t even being solved after uninstalling and reinstalling the program, the complaints have been raised that even after trying everything, the problem still persists. Some users have tried reinstalling the program with different versions, i.e. 81.10, 82.40, 84.20, and many more, but as usual, the problem does not get solved and the reason for its stopping is an error that some permission problem related to some files (vsdata.dll, vsutil.dll, and vsinit.dll). So this article is all focused on understanding and resolving your problem with a few simple steps.
So, this problem is from the end of the Check Point, and even they have addressed this issue and devised a way to solve this problem without any hard struggle. At the time of August 2019, check Point released its previous version, E81.20 which helped in addressing the use limitation of the previous older versions, belonging to Check Point’s Endpoint VPN. Now all these versions have stopped functioning from the beginning of January 1st, 2021. And this is the reason that the upgrade has failed, since from that date following a reboot of the computer, Endpoint Security Client and Remote Access VPN version E81.10 may have stopped working.
So, what the company did was, that they recently issued a small 2MB and very quick to install Patch for resolving this issue.
You can then download this patch by clicking here.
It tries to replace an existing file in the folder, named .SYS file, that delivers a fix which is already a proven itself to be safe and secure, and is already being used by the customers all across the world. But there is one thing that every one of the users should keep in their mind, read below carefully.
IMPORTANT NOTE: Make sure that you do not uninstall or even upgrade your client before applying the patch given above.
How to patch your computer and restore the VPN/Endpoint Connectivity:
- Update your CheckPoint VPN/EndPoint Client Version to the latest E81.10.
- Now you should clearly be able to see that the client version is either Check Point Endpoint VPN E80.81to E81.10 or Check Point End Point Security E80.81 to E81.10, now you must download your patch (from the above link) into your PC.
- Select and open the file named, EPPatcher_for_users.exe to install the patch. In some of the cases, it may require a password which will be provided to you by your system administrator.
- Within a few seconds, you will get a pop-up with a message saying “Fix has been successfully deployed”.
One thing to take as an important is that kindly make sure to not restart your PC if your VPN connectivity is not being interrupted
Более двух лет назад мы писали о том, что перед каждым администратором Check Point рано или поздно встает вопрос обновления на новую версию. В данной статье было описано обновление с версии R77.30 до R80.10. К слову, в январе 2020-го R77.30 стала сертифицированной версией ФСТЭК. Однако за 2 года в Check Point многое изменилось. В статье “Check Point Gaia R80.40. Что будет нового?” описаны все нововведения, коих много. В данной статье процедура обновления будет описана максимально подробно.
Как известно, существует 2 варианта внедрения Check Point: Standalone и Distributed, то есть без выделенного сервера управления и с выделенным. Вариант Distributed является крайне рекомендованным по нескольким причинам:
-
минимизируется нагрузка на ресурсы шлюза;
-
можно не планировать окно для обслуживания, чтобы провести работы с сервером управления;
-
адекватная работа SmartEvent, так как в Standalone варианте едва ли он будет работать;
-
кластер из шлюзов крайне рекомендуется строить в Distributed конфигурацией.
Учитывая все преимущества Distributed конфигурации, мы рассмотрим обновление сервера управления и шлюза безопасности по отдельности.
Обновление Security Management Server (SMS)
Существует 2 способа обновления SMS:
-
с помощью CPUSE (через Gaia Portal)
-
с помощью Migration Tools (требуется чистая установка — fresh install)
Обновление с помощью CPUSE не рекомендуется коллегами из Check Point, так как у вас не обновится версия файловой системы и ядро. Однако данный способ не требует миграции политик и является намного более быстрым и простым, нежели второй способ.
Чистая установка и миграция политик с помощью Migration Tools — вот рекомендуемый метод. Помимо новых файловой системы и ядра ОС часто бывает, что база данных SMS “засоряется”, и чистая установка в этом плане — отличный выход, чтобы добавить скорости работы серверу.
1) Первым шагом при любом обновлении является создание бэкапов и снэпшотов. Если у вас имеется физический сервер управления, то бэкап следует сделать из веб-интерфейса Gaia Portal. Зайдите во вкладку Maintenance > System Backup > Backup. Далее вы указываете место сохранения бэкапа. Это может быть SCP, FTP, TFTP сервер или же локально на устройстве, однако тогда придется позже это бэкап скинуть на сервер или компьютер.
2) Далее следует сделать снэпшот во вкладке Maintenance → Snapshot Management → New. Отличия бэкапов от снэпшотов заключается в том, что снэпшоты хранят в себе больше информации, в том числе все установленные хотфиксы. Тем не менее, лучше сделать и то, и то.
Если у вас сервер управления установлен в качестве виртуальной машины, то рекомендуется сделать бэкап виртуальной машины встроенными средствами гипервизора. Это попросту быстрее и надежнее.
3) Сохранить конфигурацию устройства из Gaia Portal. Можно заскриншнотить все вкладки настроек, которые есть в Gaia Portal, либо же из Clish ввести команду save configuration <filename>. Далее следует файл с помощью WinSCP или другого клиента забрать к себе на ПК.
Примечание: если WinSCP не дает подключиться, смените пользователю shell на /bin/bash либо в веб-интерфейсе во вкладке Users, либо введя команду chsh –s /bin/bash <username>.
Обновление с помощью CPUSE
4) Первые 3 шага являются обязательными для любого варианта обновления. Если же вы решили пойти по более простому пути обновления, то в веб-интерфейсе перейдите во вкладку Upgrades (CPUSE) > Status and Actions > Major Versions > Check Point R80.40 Gaia Fresh Install and Upgrade. Нажмите правой клавишей мыши на данное обновление и выберите Verifier. Запуститься процесс проверки на несколько минут, по истечении которых вы увидите сообщение, что устройство может быть обновлено. Если вы видите ошибки, их необходимо исправить.
5) Обновите до последней версии CDT (Central Deployment Tool) — утилиту, которая запущена на сервере управления и позволяет устанавливать обновления, пакеты обновлений, управлять бэкапами, снэпшотами, скриптами и многим другим. Неактуальная версия CDT может привести к проблемам в обновлении. Скачать CDT можно по ссылке.
6) Поместив скачанный архив на SMS в любую директорию через WinSCP, подключитесь по SSH к SMS и зайдите в экспертный режим. Напомню, что пользователь WinSCP должен иметь shell /bin/bash!
7) Введите команды:
cd /somepathtoCDT/
tar -zxvf <NameofCDTPackage>.tgz
rpm -Uhv —force CPcdt-00-00.i386.rpm

9) Все лицензии и политики безопасности сохраняются, поэтому далее вам следует скачать новую SmartConsole R80.40.
10) Подключитесь к SMS новой SmartConsole и установите политики безопасности. Кнопка Install Policy в левом верхнем углу.
11) Ваш SMS обновлён, далее следует установить самый последний хотфикс. Во вкладке Upgrades (CPUSE) > Status and Actions > Hotfixes нажмите на правую клавишу мыши Verifier, затем Install Update. Устройство само уйдет в перезагрузку после установки обновления.
Обновление с помощью Migration Tools
4) Для начала следует так же обновить до последней версии CDT — пункты 5, 6, 7 из раздела “Обновление с помощью CPUSE”.
5) Установите пакет Migration Tools необходимый для миграции политик с сервера управления. По данной ссылке можно найти Migration Tools для версий: R80.20, R80.20 M1, R80.20 M2, R80.30, R80.40. Скачивать следует Migration Tools той версии, на которую вы хотите обновиться, а не той, которая у вас сейчас! В нашем случае это R80.40.
6) Далее в веб-интерфейсе SMS идем во вкладку Upgrades (CPUSE) > Status and Actions > Import Package > Browse > Выбираем скачанный файл > Import.
7) Из экспертного режима на SMS проверьте, что пакет Migration Tools установлен с помощью команды (вывод команды должен совпадать с числом в названии архива Migration Tools):
cpprod_util CPPROD_GetValue CPupgrade-tools-R80.40 BuildNumber 1

cd $FWDIR/scripts
9) Запустите pre-upgrade verifier (проверочный скрипт) с помощью команды (если есть ошибки, исправьте их перед дальнейшими шагами):
./migrate_server verify -v R80.40
Примечание: если видите ошибку “Failed to retrieve Upgrade Tools package”, но вы проверили, что архив успешно импортирован (см. пункт 4), используйте команду:
./migrate_server verify -v R80.40 -skip_upgrade_tools_check
10) Экспортируйте политики безопасности с помощью команды:
./migrate_server export -v R80.40 /<Full Path>/<Name of Exported File>.tgz
Примечание: если видите ошибку “Failed to retrieve Upgrade Tools package”, но вы проверили, что архив успешно импортирован (пункт 7), используйте команду:
./migrate_server export -skip_upgrade_tools_check -v R80.40 /<Full Path>/<Name of Exported File>.tgz
11) Посчитайте MD5 хэш-сумму и сохраните себе вывод команды:
md5sum /<Full Path>/<Name of Exported File>.tgz
12) С помощью WinSCP переместите данный файл к себе на компьютер.
13) Введите команду df -h и сохраните себе процентное соотношение директорий, исходя из занимаемого места.
14.1) В случае, если у вас реальный SMS
14.1.1) С помощью Isomorphic Tool создается загрузочная USB флешка с образом Gaia R80.40.
14.1.2) Рекомендую подготовить минимум 2 загрузочные флешки, так как бывает, что не всегда читается флешка.
14.1.3) От имени администратора на компьютере запустите ISOmorphic.exe. В пункте 1 выбираете скачанный образ Gaia R80.40, в пункте 4 флешку. Пункты 2 и 3 изменять не надо!
14.1.4) Выбираете пункт “Install automatically without confirmation” и важно указать модель вашего сервера управления. В случае с SMS следует выбрать 3 или 4 строка.
14.1.5) Далее вы выключаете аплайнс, вставляете флешку в USB порт, подключаетесь консольным кабелем через COM порт к устройству и включаете SMS. Процесс установки происходит сам собой. IP-адрес по умолчанию — 192.168.1.1/24, а данные для входа admin / admin.
14.1.6) Следующим шагом следует подключение к веб интерфейсу на Gaia Portal (адрес по умолчанию https://192.168.1.1), где вы проходите инициализацию устройства. Во время инициализации вы в основном нажимаете Next, ибо почти все настройки можно поменять в будущем. Однако вы можете изменить сразу IP-адрес, настройки DNS и hostname.
14.2) В случае, если у вас виртуальный SMS
14.2.1) Ни в коем случае не следует удалять старый SMS, создайте новую виртуальную машину с такими же ресурсами (CPU, RAM, HDD) с тем же IP-адресом. Кстати, RAM и HDD можете добавить, так как версия R80.40 чуть более требовательна. Дабы не было конфликта IP-адресов, выключите старый SMS и начните установку нового.
14.2.2) Во время установки Gaia настройте актуальный IP-адрес и выделите под директорию /root адекватное количество места. Процентное соотношение директорий у вас должно примерно сохраниться, используйте вывод df -h.
15) На моменте выбора типа установки “Installation Type” выбирайте первый вариант, так как, скорее всего, у вас не MDS (Multi-Domain Server). Если MDS, то значит вы управляли многими доменами из под разных сущностей SMS одновременно. Выбирать в это случае следует второй пункт.
16) Самый важный момент, который нельзя исправить без переустановки — выбор сущности. Следует выбрать Security Management и нажать Next. Далее все по умолчанию.
17) Как только устройство перезагрузится, подключитесь к веб интерфейсу по https://192.168.1.1 или другому IP-адресу, если вы меняли его.
18) Перенесите настройки из скриншотов во все вкладки Gaia Portal, в которых что-то было настроено или же из clish выполните команду load configuration <filename>.txt. Данный файл конфига следует предварительно закинуть на SMS.
Примечание: ввиду того, что ОС новая, WinSCP не даст подключиться под админом, смените пользователю shell на /bin/bash либо в веб-интерфейсе во вкладке Users, либо введя команду chsh –s /bin/bash <username> или создайте нового пользователя.
19) Закиньте в любую директорию файл с экспортированными политиками со старого сервера управления. Затем зайдите в консоль к экспертный режим и проверьте, что MD5 хэш сумма совпадает с прежней. В противном случае экспорт следует делать заново:
md5sum /<Full Path>/<Name of Exported File>.tgz
20) Повторите пункт 6 и установите Upgrade Tools на новый SMS в Gaia Portal во вкладке Upgrades (CPUSE) > Status and Actions.
21) Введите команду в экспертном режиме:
./migrate_server import -v R80.40 -skip_upgrade_tools_check /<Full Path>/<Name of Exported File>.tgz
22) Включите сервисы командой cpstart.
23) Скачайте новую SmartConsole R80.40 и подключитесь к серверу управления. Зайдите в Menu > Manage Licenses and Packages (SmartUpdate) и проверьте, что у вас сохранилась лицензия.
24) Установите политику безопасности на шлюз или кластер — Install Policy.
Обновление Security Gateway (SG)
Шлюз безопасности можно обновить через CPUSE, так же как и сервер управления, или установить заново — fresh install. Из моей практики в 99% случаев все заново устанавливают Security Gateway ввиду того, что это занимает практически столько же времени, как и обновление через CPUSE, однако вы получаете чистую обновленную ОС без багов.
По аналогии с SMS сперва требуется создать бэкап и снэпшот, а также сохранить настройки из Gaia Portal. Обратитесь к пунктам 1, 2 и 3 в разделе «Обновление Security Management Server».
Обновление с помощью CPUSE
Обновление Security Gateway через CPUSE происходит точно так же, как и обновление Security Management Server, поэтому, обратитесь в начало статьи.
Важный момент: обновление SG требует перезагрузки! Поэтому проводите обновление в окно для обслуживания. Если у вас кластер, обновите сначала пассивную ноду, затем переключите роли и обновите другую ноду. В случае с кластером окна для обслуживания можно избежать.
Установка новой версии ОС на Security Gateway
1.1) В случае, если у вас реальный SG
1.1.1) С помощью Isomorphic Tool создается загрузочная USB флешка с образом Gaia R80.40. Образ тот же самый, что и на SMS, однако немного иначе выглядит процедура создания загрузочной флешки.
1.1.2) Рекомендую подготовить минимум 2 загрузочные флешки, так как бывает, что не всегда читается флешка.
1.1.3) От имени администратора на компьютере запустите ISOmorphic.exe. В пункте 1 выбираете скачанный образ Gaia R80.40, в пункте 4 флешку. Пункты 2 и 3 изменять не надо!
1.1.4) Выбираете пункт “Install automatically without confirmation”, и важно указать модель вашего Security Gateway — строки 2 или 3. Если это физическая песочница (SandBlast Appliance), то выбираем строку 5.
1.1.5) Далее вы выключаете аплайнс, вставляете флешку в USB порт, подключаетесь консольным кабелем через COM порт к устройству и включаете шлюз. Процесс установки происходит сам собой. IP-адрес по умолчанию — 192.168.1.1/24, а данные для входа admin / admin. Сперва следует обновлять пассивную ноду, затем установить на нее политику, переключить роли и потом обновить другую ноду. Скорее всего, понадобится окно для обслуживания.
1.1.6) Следующим шагом следует подключение к веб интерфейсу на Gaia Portal, где вы проходите первую инициализацию устройства. Во время инициализации вы в основном нажимаете Next, ибо почти все настройки можно поменять в будущем. Однако вы можете изменить сразу IP-адрес, настройки DNS и hostname.
1.2) В случае, если у вас виртуальный SG
1.2.1) Создайте новую виртуальную машину с такими же ресурсами (CPU, RAM, HDD) или больше, так как версия R80.40 чуть более требовательна. Дабы не было конфликта IP-адресов выключите старый шлюз и начните установку нового с тем же IP-адресом. Старый SG можно спокойно удалить, так как ничего ценного на нем нет, ибо все самое главное — политика безопасности — находится на сервере управления.
1.2.2) Во время установки ОС настройте актуальный IP-адрес и выделите под директорию /root адекватное количество места.
3) Подключитесь по HTTPS порту к шлюзу и начните процесс инициализации. На моменте выбора типа установки “Installation Type” выберите первый вариант — Security Gateway and/or Security Management.
4) Важнейший момент — выбор сущности (Products). Следует выбрать Security Gateway и, если у вас кластер, поставить галочку “Unit is a part of a cluster, type: ClusterXL”. Если у вас кластер VRRP, то выберите такой тип, но это маловероятно.
5) В следующем шаге задайте одноразовый пароль SIC для установления доверия с сервером управления. С помощью этого пароля генерируется сертификат, и по шифрованному каналу взаимодействия сервер управления будет общаться со шлюзом. Галочку “Connect to your Management as a Service” следует ставить, если сервер управления находится в облаке. Мы буквально недавно написали об этом статью и о том, насколько удобен и прост облачный менеджмент сервер.
6) Начните процесс инициализации на следующей вкладке. Как только устройство перезагрузится, подключитесь к веб интерфейсу и перенесите настройки из скриншотов во все вкладки Gaia Portal, в которых что-то было настроено или же из clish выполните команду load configuration <filename>.txt. Данный файл конфига следует предварительно закинуть на шлюз безопасности.
Примечание: ввиду того, что ОС новая, WinSCP не даст подключиться под админом, смените пользователю shell на /bin/bash либо в веб-интерфейсе во вкладке Users, либо введя команду chsh –s /bin/bash <username> или создайте нового пользователя с таким shell.
7) Откройте SmartConsole R80.40 и зайдите в объект шлюза безопасности, который вы только что переустановили. Откройте вкладку General Properties > Communication > Reset SIC и введите пароль, заданный в пункте 5.

9) В Gaia Portal зайдите во вкладку Upgrades (CPUSE) > Status and Actions > Hotfixes и установите последний хотфикс. Устройство уйдет в перезагрузку во время установки!
10) В случае кластера, смените роли нод и проделайте те же шаги для другой ноды.
Заключение
Я постарался сделать максимально понятный и всеобъемлющий гайд по обновлению с версии R80.20/R80.30 до актуальной на данный момент R80.40, так как многое изменилось. Версия Gaia R81 уже появилась в демо режиме, однако процедура обновления более или менее остается идентична. Руководствуясь официальным гайдом от Check Point, вы и сами сможете разобраться во всех тонкостях.
По всем вопросам вы можете обращаться к нам. Мы будем рады помочь с самыми сложными обновлениями и кейсами в рамках нашей технической поддержки CPSupport. Также на нашем сайте есть возможность заказать аудит настроек Check Point или оставить бесплатную заявку на технический кейс.
Большая подборка материалов по Check Point от TS Solution. Следите за обновлениями (Telegram, Facebook, VK, TS Solution Blog, Яндекс.Дзен).
Поскольку компания Check Point старательно развивает свою продукцию, в определенный момент у любого пользователя возникает…
Наша компания специализируется на оказании профессиональных услуг по обеспечению информационной безопасности — мелкого, среднего и крупного бизнеса. Мы предлагаем современные и надежные ИТ-решения, которые позволяют осуществлять управление доступом к сети Интернет и осуществлять защиту сети от внешних угроз.
Портфель компетенций включает в себя внедрение, настройку и последующую поддержку следующих направлений:
1. Сетевые системы контроля доступа — межсетевые экраны Firewall и системы обнаружения/предотвращения вторжений (IPS/IDS):
- Cisco (ASA, FirePower, FTD), Juniper (SRX), Checkpoint, Palo-Alto; FortiNet, Barracuda (F-серия, X-серия), VMware (NSX);
- Cisco ISE, Windows RADIUS, Windows AD (NTLM, Kerberos, Смарт-карты, Windows PKI).
2. Безопасность данных (Data Secreсy) — сетевые системы защиты данных, в том числе на уровне конечных устройств:
- VPN: Cisco (ISR, ASR, CSR, ASA, FirePower), Juniper (SRX), Checkpoint;
- Anti-spam, anti-malware, proxy: Cisco (Ironport), Barracuda anti-spam;
- WAF: Barracuda WAF;
- DLP: IPS, SearchInform DLP, Cisco ISE (профилирование).
3. Контроль доступности данных:
- Системы резервного копирования — Veeam, HP dataProtector, VMwre SRM (Site Recovery Manager);
- Системы хранения данных с функциями зеркалирования, резервирования — NetApp (25xx, 85xx, 9xxx);
- Реализация любых других решений: AlienVault (SIEM).
Только сейчас — Бесплатная диагностика, расчёт сметы, техническая поддержка, гарантия — 2 месяца!
Почта для вопросов и заявок — info@lincas.ru, sales@lincas.ru
Горячая линия — Москва, Санкт-Петербург: +7 (499) 703-43-50, +7 (812) 309-84-39
Поскольку компания Check Point старательно развивает свою продукцию, в определенный момент у любого пользователя возникает необходимость в использовании нового устройства или обновлении текущей операционной системы до последней версии. Необходимо «перетащить» все данные и политики безопасности, чтобы не создавать все заново.
Для этого имеются несколько решений, среди них – средство миграции, а также CPUSE.
Обновление
При приобретении устройства для мигрирования баз данных есть соответствующее средство. На данное «железо» устанавливается современная версия сервера управления, а затем – при помощи инструмента для миграции, все необходимые файлы с конфигурациями и базы данных «переходят» на другое устройство. Для этого всего лишь необходимо выполнить ряд требований:
- Наличие большого количества свободного места, примерно в пять раз больше, чем объем архива с экспортируемыми данными.
- Все настройки сети на обоих устройствах должны совпадать.
- Первым делом необходимо создание резервной копии переносимых данных на какой-либо удаленный сервер.
- При мигрировании блейда SmartEvent необходимо использование дополнительных утилит, таких как ‘eva_db_backup’ или ‘evs_backup’.
Дополнительно инструмент по миграции содержит в себе и другие функции:
Таким образом, перед началом миграции, необходимо распаковать используемый для этого инструмент в указанный путь: «…./opt/CPsuite-R77/fw1/bin/upgrade_tools/…». После этого экспорт будет происходить посредством команд из раздела, где было сохранено используемое решение.
Дополнительно заранее необходимо закрыть Смарт-консоль.
Для создания экспортируемого файла необходимо:
- Воспользоваться режимом эксперта.
- Предварительно проверить наличие ошибок в экспортируемых файлах.
- Воспользоваться командой «./migrate export filename.tgz», которая собирает все файлы Сервера управления в файл с расширением tgz.
- Далее необходимо следовать указанным инструкциям.
- При наличии блейда SmartEvent необходимо также создать экспорт баз данных событий.
После ряда указанных действий можно переходить к импорту.
Для начала, конечно же, необходимо установить обновленный (версии R80) сервер управления.
В режиме «эксперт» провести ряд действий:
- Отправить конфиг с экспортируемыми файлами с одного сервера (например, FTP) на удаленный.
- Выключить старый сервер.
- Отправить экспортируемые файлы на пустой новый сервер.
- Используя команду: # md5sum filename.tgz необходимо вычислить MD5 для нового сервера и сравнить со старым значением.
- Импорт происходит благодаря следующей команде: /migrate import filename.tgz.
В конце еще необходимо проверить наличие обновлений.
После всех этих действий, миграция должна быть успешной. Но даже если это не так, исходный сервер все это время находился лишь в выключенном состоянии, при этом необходимые данные с него никуда не исчезли. Важно иметь в виду, что при топологии отдельно стоящего сервера передача экспортируемых данных недоступна.
Обновление
Ранее уже был упомянут инструмент CPUSE, предназначенный для автоматического обновления продукции Check Point.
Обновления разделены на категории по важности, а Gaia в автоматическом режиме находит их и образы для них. Инструмент CPUSE при этом позволяет совершить «накатку» обновленной версии на чистое устройство, либо выполнить простой апдейт с использованием миграции.
Одним из требований к миграции является наличие большого количества свободного места в корневом разделе. При переходе необходим неиспользуемый неразделенный раздел харда, при этом старый раздел становится неким бэкап-ом.
Процесс заключается в следующем:
- Проверка обновлений.
- Установка пакета с последующей перезагрузкой.
- Должен отобразиться список продуктов, подлежащих миграции после обновления.
- Перезагрузка системы.
- Установка политики в Смарт-консоли.
Опять же, в случае, если что-то пошло не так, можно воспользоваться бэкапом.
Резюмируя данную работу, хочется сказать, что миграция данных – несложный процесс, а за счет использования инструмента для миграции все становится еще проще. При использовании CPUSE стоит иметь в виду, что могут остаться ненужные файлы, удаление которых возможно только через дополнительные программы.
