Перейти к содержанию
petru440

не устанавливаются клиенты из SEPM

Recommended Posts

petru440

После миграции на server 2008 r2 перестали устанавливаться клиенты. SEPM быстро отвечает с событием "сбой". На клиенте папка создаётся, но в ней только 2 файла vpremote .dat и .exe.

На сам SEPM тоже не ставится (Установщик Windows выполнил установку продукта. Продукт: Symantec Endpoint Protection. Версия: 11.0.6100.645. Язык: 1049. Изготовитель: Symantec Corporation. Установка завершена с состоянием: 1603), хотя состояние установки пишет "успешно"

Где может быть засада?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Resolution:

1. Open Task Manager

2. Click on the Processes tab & check the box "Show processes from all users"

3. Locate msiexec.exe, and click on the process name. There may be more than one.

4. Click on the End Process button for each & respond Yes to the Task Manager Warning message popup.

5. Re-run the installation

Хотелось бы услышать - 2008 r2 на сервере SEPM? Туда клиента ставите?

Что в SEP_INST.LOG ?

Какие ОС на хостовых?

Причем здесь SEPM? Как вы устанавливаете клиентов? Через vpremote? Убейте процессы msiexec, запустите пакет установки.

Попробуйте удалить LU и установить снова lusetup, затем запустить установку клиента.

Сам SEPM после миграции работает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
petru440

Переустановил SEPM полностью, решил переустановить всех клиентов.

SEPM установлен на Windows Server 2008 R2 (Комп. в домене)

SEP_INST.LOG отсутствует

на хостах Windows7 (UAC и прочее отключено)

Клиентов устанавливаю через консоль (Найти неуправляемых клиентов)

На клиентов не копируются файлы установки. Такое ощущение, что клиентский vpremote не может получить доступ к пакетам установки через IIS на сервере SEPM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
Такое ощущение, что клиентский vpremote не может получить доступ к пакетам установки через IIS на сервере SEPM.

выгрузите из SEP и запустите инсталляционный пакет через утилиту vpremote (на диске с дистрибутивом SEP). Для чистоты эксперимента.

SEP_INST.LOG отсутствует

На клиентах должен быть...

Сам SEPM функционирует нормально? Служба запущена, консоль работает? С клиентов есть доступ на порт сервера 8014?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
petru440
Сам SEPM функционирует нормально? Служба запущена, консоль работает? С клиентов есть доступ на порт сервера 8014?

все службы работают, а вот насчёт доступа клиентов на порт 8014: если в IE набрать http://server:8014 то пишет "Эта ошибка (HTTP 403 Forbidden) означает, что обозревателю Internet Explorer удалось подключиться к веб-узлу, но у вас нет прав на просмотр веб-страницы."

А как должно быть?

П.С. после переустановки SEPM с нуля на сервак не ставится потому, что сервер ожидает перезагрузки (перегрузить пока нет возможности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
А как должно быть?

П.С. после переустановки SEPM с нуля на сервак не ставится потому, что сервер ожидает перезагрузки (перегрузить пока нет возможности.

telnet IP_server 8014 ....

должен провалится телнет.

OR:

http://server:8014/secars/secars?hello,secars

Note:- I am assuming "server" as your server name

(exclude name servers in proxy settings IE)

Естественно, что клиент sep не поставится из за ожидания. Перезагружайте.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
petru440
telnet IP_server 8014 ....

должен провалится телнет.

... вроде проваливается

... пишет "ОК"

перегрузил сервер - локально SEP установился (ставил через консоль), а вот на клиента никак. Причем и телнет и "http://server:8014/secars/secars?hello,secars" выполнял с клиента, на который нужно установить. В C:\TEMP\Clt-Inst копируются только 2 файла vpremote...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
petru440

В логах на клиенте нашел только в журналах безопасности это:

Имя журнала: Security

Источник: Microsoft-Windows-Security-Auditing

Дата: 18.11.2010 9:49:57

Код события: 4625

Категория задачи:Вход в систему

Уровень: Сведения

Ключевые слова:Аудит отказа

Пользователь: Н/Д

Компьютер: client.makon.local

Описание:

Учетной записи не удалось выполнить вход в систему.

Субъект:

ИД безопасности: NULL SID

Имя учетной записи: -

Домен учетной записи: -

Код входа: 0x0

Тип входа: 3

Учетная запись, которой не удалось выполнить вход:

ИД безопасности: NULL SID

Имя учетной записи: NT AUTHORITY\NETWORK SERVICE

Домен учетной записи: SEPM_SRV

Сведения об ошибке:

Причина ошибки: Неизвестное имя пользователя или неверный пароль.

Состояние: 0xc000006d

Подсостояние: 0xc0000064

Сведения о процессе:

Идентификатор процесса вызывающей стороны: 0x0

Имя процесса вызывающей стороны: -

Сведения о сети:

Имя рабочей станции: SEPM_SRV

Сетевой адрес источника: -

Порт источника: -

Сведения о проверке подлинности:

Процесс входа: NtLmSsp

Пакет проверки подлинности: NTLM

Промежуточные службы: -

Имя пакета (только NTLM): -

Длина ключа: 0

Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена.

Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe.

В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой).

В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход.

Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным.

Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход.

- В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход.

- Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM.

- Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

А вы при установке на клиента указываете в окне SEP домен\логин и пароль? И правильные ли?

Как я уже говорила, попробуйте запустить инсталляционный пакет через vpremote или непосредственно сам пакет в клиенте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
petru440

логин/пассворд верны 100%

стесняюсь спросить, но как

запустить инсталляционный пакет через vpremote или непосредственно сам пакет в клиенте

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
стесняюсь спросить, но как

1) выгрузить с предустановками с SEPM (admin --> install package)

2) найти на втором диске с дистрибутивом утилитку vpremote

3) run vpremote, select exe file, ip client

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
petru440

всё выполнил на клиенте. всё установилось...

а почему не работает через SEPM?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
petru440
всё выполнил на клиенте. всё установилось...

а почему не работает через SEPM?

и еще, повторная установка на неуправляемых клиентов (у которых уже стоял SEP) не подключает их к новому SEPM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
а почему не работает через SEPM?

Бывает такое с версии перед 6000. Обычно глюк проявляется после последовательной установки из списка найденных компов. Перезагрузка помогает. Но я пользуюсь vpremote.

и еще, повторная установка на неуправляемых клиентов (у которых уже стоял SEP) не подключает их к новому SEPM.

Эх... Читать вам документацию и форумы, не пречитать :) копайте по поиску sylinkdrop. Здесь обсуждалось не раз. Не прально вы судя по всему обновили SEPM...

пример использвания http://www.symantec.com/business/support/i...mp;locale=en_US

либо sylinkreplacer http://www.symantec.com/connect/downloads/...ep-clients-sepm

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Bananamama

Не поможете с установкой клиентов? Не стал создавать новую тему, т.к. проблема схожая. Версия SEPM 11.0.610.645.

Через vpremote не смог установить, ругался на логин-пароль администратора. Смог установить только выгрузку SEPM для клиента на самом клиенте. Порт 8014 с клиента доступен, обновления оттуда запрашиваю, но они не приходят. Также клиент не прописался в SEP manager. В чём может быть причина?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
ругался на логин-пароль администратора.

Основы... основы... Должна быть доступна шара c$ под тем пользователем, под которым запускаете vpremote (наличие шары как таковой + пользователь -локальный админ).

Также клиент не прописался в SEP manager.

Подозреваю, что Вы не указали стоящие по умолчанию галки на "Export a management client", "Export packages with policies from the specify group" и не указали группу.

Либо же, порт 8014 с клиента на сервер не доступен.

Можете форсировать политики на клиенте через команду пуск-выполнить-> smc -updateconfig

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Bananamama
Основы... основы... Должна быть доступна шара c$ под тем пользователем, под которым запускаете vpremote (наличие шары как таковой + пользователь -локальный админ).

Шары действительно нет, с админискими правами всё в порядке.

Подозреваю, что Вы не указали стоящие по умолчанию галки на "Export a management client", "Export packages with policies from the specify group" и не указали группу.

Либо же, порт 8014 с клиента на сервер не доступен.

Да, группу забыл указать.

Можете форсировать политики на клиенте через команду пуск-выполнить-> smc -updateconfig

А теперь можно настройками что-то сделать или надо заново всё устанавливать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
А теперь можно настройками что-то сделать или надо заново всё устанавливать?

Можно выгрузить sylink.xml с сервера с заданной группы и через утилиту sylinkdrop или sylinkrеplacer сделать управляющим сервером Ваш. Все зависит от того что вы намудрили при выгрузке пакета :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Bananamama
Можно выгрузить sylink.xml с сервера с заданной группы и через утилиту sylinkdrop или sylinkrеplacer сделать управляющим сервером Ваш. Все зависит от того что вы намудрили при выгрузке пакета :)

Большое спасибо! Буду пробовать :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
FAt-MO

Похожая ситуация.

Клиент XP PRO SP3 msiexec 4.5. SEP. 11.6

при попытке установки клиента SEP 12 из консоли:

"Property(S): ADDLOCAL = Core,SAVMain,Download,OutlookSnapin,Pop3Smtp,PTPMain,TruScan,DCMain,LANG1049

Property(S): Preselected = 1

MSI (s) (E4:38) [15:29:46:247]: Note: 1: 1708

MSI (s) (E4:38) [15:29:46:247]: Продукт: Symantec Endpoint Protection -- Операция установки не выполнена.

MSI (s) (E4:38) [15:29:46:247]: Установщик Windows выполнил установку продукта. Продукт: Symantec Endpoint Protection. Версия: 12.1.671.4971. Язык: 1049. Установка завершена с состоянием: 1603.

MSI (s) (E4:38) [15:29:46:528]: Cleaning up uninstalled install packages, if any exist

MSI (s) (E4:38) [15:29:46:528]: MainEngineThread is returning 1603"

И такая же ошибка Установка завершена с состоянием: 1603

если Запускать локально файл setup.exe с диска.

на 7ках уже стоит из консоли и подцепился консолью.

Отредактировал FAt-MO

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.8.
    • demkd
    • santy
      demkd, а где сохраняется информация о количестве используемых ядер? в settings.ini? Не увидел там новый параметр при изменения параметра производительности в доп. настройках.
    • demkd
      ---------------------------------------------------------
       4.99.1
      ---------------------------------------------------------
       o Это обновление добавляет поддержку многоядерных процессоров.

       o В меню Настройки->Дополнительные настройки добавлена возможность указать количество рабочих потоков
         для функций:
           o Создание файла сверки                                        (нельзя прервать)
           o Создание образа автозапуска                                  (нельзя прервать)
           o Загрузка производителя [F3]                                  (доступно прерывание функции по ESC)
           o Проверка по базе проверенных файлов [F4]                     (доступно прерывание функции по ESC)
           o Проверка ЭЦП [F6]                                            (доступно прерывание функции по ESC)
           o Проверка по базе критериев [Alt+F7]                          (доступно прерывание функции по ESC)
           o Фильтрация по базе критериев [Ctrl+F7]                       (доступно прерывание функции по ESC)
           o Проверка списка по выбранному критерию                       (доступно прерывание функции по ESC)
           o Проверить весь список на вирусы                              (доступно прерывание функции по ESC)
           o Добавить хэши всех проверенных файлов в базу проверенных     (доступно прерывание функции по ESC)
           o Добавить хэши исполняемых файлов каталога в базу проверенных (доступно прерывание функции по ESC)
         Значение 0 задает количество потоков равным количеству ядер процессора (включая виртуальные), виртуальные ядра
         могут ускорить процесс на лишние 30%.
         Как сказывается использование E-ядер неизвестно, но скорее всего ощутимой разницы с P ядрами не будет,
         поэтому на новых интелах + NVME SSD сокращение времени исполнения функций скорее всего будет огромным.
         При подключении к удаленной системе для серверной части uVS количество потоков всегда равно количеству ядер (включая виртуальные).
         Для клиентской части действует заданное в настройках значение.
         Для системного диска на базе SSD время выполнение функции уменьшается многократно (для 4-х ядерных процессоров вплоть до 4x на SATA SDD),
         для современных конфигов может иметь смысл задание большего числа потоков чем количество ядер у процессора (допустимый максимум - 128).
         Для HDD все гораздо хуже, время проверки немного сокращается (10-20%), однако когда часть файлов находится
         в кэше системы (т.е. в оперативной памяти) разница будет существенной и для HDD.
         Конечно все это верно лишь для процессоров с более чем 1 ядром.
         (!) Прерывание функции по клавише ESC недоступно для удаленных систем.

       o Другие функции, которые можно прервать по ESC:
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на VirusTotal.com
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на VirusTotal.com
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на VirusTotal.com (c учетом фильтра)
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на virusscan.Jotti.org
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на virusscan.Jotti.org
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на virusscan.Jotti.org (с учетом фильтра)
         o Проверить хэш файла по базе проверенных файлов
         o Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Обновлен функционал окна "История процессов и задач".
         Добавлена информация о текущем состоянии задач зарегистрированных в системном планировщике заданий.
         Добавлена новая кнопка "С момента запуска системы", которая переключает режим отображения истории.
         Если кнопка нажата то история отображается только с момента запуска системы, все что было раньше не попадает в список.
         Если кнопка отжата то отображается вся доступная история процессов и задач,
         что может быть полезно для выявления зловредной активности непосредственно перед перезагрузкой системы.
         Для каждой задачи по двойному щелчку левой кнопки мыши можно просмотреть XML описание задачи.
         Теперь фильтрующий поиск работает на все колонки активного списка одновременно, поддерживается
         фильтрация и списка процессов и списка задач, в зависимости от того какой список активен.
         Фильтрующий поиск применяется на результат работы родительского фильтра.
         Горячая клавиша Backspace больше не влияет на родительский фильтр, для отката уровня родительского
         фильтра используйте клавиши ESC (если строковый фильтр пуст) или Alt+Up (откат со сбросом строкового фильтра).
         (см. подробнее в файле Doc\История процессов и задач.txt)
         (!) Только для Vista и старше.
         (!) Только для активных и удаленных систем.

       o Включение отслеживания процессов и задач теперь увеличивает системный журнал до 50mb,
         отключение возвращает размер по умолчанию.

       o Новая скриптовая команда: deltskname полное_имя_задачи
         Удалить задачу с указанным именем.
         Имя задачи должно начинаться с символа "\", например: \Task
         Допустимо указывать каталоги например: \Microsoft\Задача
         (!) Только для Vista и старше.

       o Возвращено отображение цифровых процентов в заголовке окна, поскольку в некоторых системах графическое отображение
         прогресса выглядит не очень наглядно.

       o В окно выбора каталога/файла добавлен фильтрующий поиск (по обоим спискам одновременно если это выбор файла).
         В окне изменились горячие клавиши:
          o \ - перейти к выбору диска
          o DEL - удалить каталог/файл (с подтверждением)
          o ESC - очистить фильтр, если фильтр пуст то закрыть окно.   
          o Backspace - удалить последний символ фильтра
          o Alt+Вверх - перейти в родительский каталог

       o Функция создания образа автозапуска теперь не использует базы проверенных файлов и все проверенные файлы ДО создания
         образа теряют статус "проверенный". Т.е. в образе статус проверенный имеют лишь файлы прошедшие проверку ЭЦП.

       o Поскольку AutoHotkey используется зловредами то теперь все его актуальные версии выявляются под любым именем по F3 или
         при создании образа автозапуска и получают статус подозрительного файла.
         Соответствующие имени файла скрипты автозапуска добавляются в список автоматически и тоже получают статус подозрительных файлов.
         Содержимое скрипта доступно в окне информации ahk файла.

       o Введены новы лимиты на количество элементов в списке автозапуска для x64 версий в списке может быть до 1 млн. файлов,
         для x86 до 150 тысяч файлов. (Обычно в образе менее 10 тысяч файлов)

       o Оптимизированы функции сортировки, фильтрации и вывода списка.

       o В категории HOSTS добавлен фильтрующий поиск по 2 первым колонкам одновременно.
         Сортировки в этой категории нет, записи представлены в порядке следования в оригинальных файлах.
         Первыми идут записи из HOSTS, что лежит по прописанному в реестре пути, если путь отличается от пути по умолчанию
         то дальше идут записи HOSTS из \Windows\System32\drivers\etc, далее записи из HOSTS.ICS.
         В этой категории теперь работает горячая клавиша DEL.

       o Найдена ошибка в Windows API из-за которой для некоторых файлов не отображался производитель и другая информация о версии файла.
         Сам Windows для таких файлов не отображает случайные параметры на вкладке "Подробно" в свойствах файла.
         Ошибку удалось обойти и теперь в окне информации о файле отображаются все значимые параметры для всех исполняемых файлов.

       o Улучшен альтернативный режим сканирования процессов. (ctrl+p)

       o В контекстное меню окна информации о файле добавлен поиск по имени подписавшего файл.

       o Удалена скриптовая команда EXEC32 за бесполезностью.

       o Из настроек основного списка удален обычный поиск за бесполезностью.

       o Добавлен вывод предупреждения в лог при обнаружении вируса в списке при загрузке производителя и сигнатур про F3.

       o Исправлена и улучшена функция вывода результата исполнения консольных приложений.
         Теперь вывод осуществляется в реальном времени с поддержкой отображения динамического текста в последней строке.
         Проблема с кодировкой для старых систем решена.
         Добавлено время выполнения приложения.

       o Результат выполнения команды gpudpate теперь отображается в логе.

       o Сообщение об отсутствии пользовательского реестра в каталоге "All users"/ProgramData больше не выводится.

       o Немного дополнена документация.

       o Исправлена ошибка из-за которой вместо обычной x64 версии для старых систем запускалась x64v версия.

       o Исправлено ошибочное сообщение в логе при исполнении 44 твика.

       o Исправлена ошибка при сохранении истории задач в образ и при передаче данных из удаленной системы.

       o Исправлена и оптимизирована функция проверки списка по выбранному критерию.

       o Исправлена ошибка с растущим временем отката операции по Ctrl+Z при работе с образом.

       o Исправлена ошибка при определении параметров *OperatingSystemVersion для 64-х битного исполняемого файла.

       o Исправлена ошибка с неправильным откатом операции по HOSTS при работе с образом.

       o Исправлена ошибка подписи образа автозапуска удаленной системы (появилась в v4.15.4)

       o Исправлена функция Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Исправлены мелкие интерфейсные ошибки.
       
    • PR55.RP55
      Предлагаю добавить удаление по критерию поиска. На примере темы: https://forum.kasperskyclub.ru/topic/463829-ne-poluchaetsja-udalit-virus/ т.е. у нас есть переменные и постоянные... данные. На основе постоянных данных создаётся критерий поиска и скрипт по нему отработает. В принципе  можно пользователю кинуть поисковый критерий в виде файла > Прогнать список по поиску > Удалить найденное. Но как это всё объяснять.
×