Перейти к содержанию
northug

миграция с SEPM 11.0.6 на SEPM 11.0.7

Recommended Posts

northug

Добрый день!

прокомментируйте пожалуйста информационное сообщение при переходе с SEPM 11.0.6 на 11.0.7.

О каких серверах управления идет речь? у меня один сервер управления ассоциированный с одним сайтом (на нем же и провожу установку).

1.png

post-14171-1315228905_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ALEX(XX)

Службу сервера остановили?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
northug

да, конечно службу SEPM оставил (все как написано в документе migration to Symantec Endpoint Protection 11.0.7000 (RU7))

там кстати сказано в инструкции про эту информационную панель (но непонятно почему она появляется)

у других также?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
i386
да, конечно службу SEPM оставил (все как написано в документе migration to Symantec Endpoint Protection 11.0.7000 (RU7))

там кстати сказано в инструкции про эту информационную панель (но непонятно почему она появляется)

у других также?

насчет сообщения не помню, но миграция с SEPM 11.0.6 на SEPM 11.0.7 прошла без проблем.

тут другое дело, есть ли в ней смысл по 2-м причинам:

1. уже доступен SEPM 12.1.

2. при попытке миграции с SEPM 11.0.7 на SEPM 12.1 выдается сообщение о невозможности такой миграции. см. приложенный файл.

может у кого получалась миграция с SEPM 11.0.7 на SEPM 12.1?

sepm_ru7.png

post-7110-1315747894_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
i386

нашел ответ, почему нельзя мигрировать с SEPM 11.0.7 на SEPM 12.1:

Migration Paths For Symantec Endpoint Protection Manager

вопрос теперь другой: как выйти с этой ситуации и все-таки мигрировать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Strannik
нашел ответ, почему нельзя мигрировать с SEPM 11.0.7 на SEPM 12.1:

Migration Paths For Symantec Endpoint Protection Manager

вопрос теперь другой: как выйти с этой ситуации и все-таки мигрировать?

Можно попробовать следующее:

1) Экспортировать все нужные политики

2) Сохранить ID антивирусного домена и название

3) Сохранить бекапы сертификатов (папка Server Private Key Backup) + можно на всякий случай сделать принудительный бекап

4) Запомнить структуру групп

5) Удалить SEP 11

6) На время закрыть порт связи клиентов с сервером

7) Установить SEP12

8) Создать дополнительный антивирусный домен со старым ID (имя желательно задать старое, если это домен дефалтовый, то сначала создать с любым именем, удалить дефалтовый домен и переименовать созданный в дефалтовый)

9) Импортировать сертификат из бекапа (подсовывать самый последний бекап по дате)

10) Сделать реконфиг БД

11) Создать старую структуру групп и импортировать политики

12) Открыть порт

Если все сделано верно, то клиенты автоматом прыгнут в свои группы.

Есть один маленький минус - логи не переедут :)

Ну и предварительно лучше сделать бекап БД.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
northug

Скажите пожалуйста, а чем 12.1 принципиально отличается от той же 11.0.7 с точки зрения работы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×