Перейти к содержанию
AM_Bot

Вышел антивирус Symantec Endpoint Protection с поддержкой безопасности VMware vShield

Recommended Posts

Кирилл Керценбаум
Ваш пост номер 10, с картинкой иллюстрирующей работу доп фичи Симантека, называемой Insight Cache.

Но даже на этой картинке есть слова "Security Virtual Appliance" и VMware vShield, последний причём представлен в ввиде шины передачи данных.

Забавно. А вы знаете откуда эта картинка? Документ называется Symantec Endpoint Protection and Symantec Network Access Control 12.1.2 Installation and Administration Guide, вот и все. И изучил я его, потому что уже почти обрадовался что Symantec наконец-то тоже сделал полноценный продукт, но быстро понял что это не так

Это ключевой момент, если выяснится, что процесс сканирования и обновлений происходит в каждой отдельно взятой машине т.е. классическим способом, то я с вами соглашусь, посыплю голову пеплом и скажу, что не прав:) Правда тогда я в упор отказываюсь понимать, зачем было вообще использовать VirtualAppliance и устанавливать модули vShield'а.

Вот об этом я вам и говорил битые часы. Найдете что это не так - я только обрадуюсь, но только к сожалению не найдете

За сим вопрос считаю закрытым, откланиваюсь :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Знаю, Кирилл, более того ссылки на него я давал чуть ранее.

Вот об этом я вам и говорил битые часы. Найдете что это не так - я только обрадуюсь, но только к сожалению не найдете

К сожалению, Кирилл, сам факт установки модуля vShield Endpoint, где используется VMware API, тонко намекает, что это не так. Так что вопрос остаётся открытым.

Спокойной ночи:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Dr. Faust, похоже ваши надежды, что Symantec неправильно поняли, не оправдываются. Обратимся к первоисточнику. Читаем официальный release notes:

http://www.symantec.com/business/support/i...p;id=HOWTO81091

Symantec Endpoint Protection includes the following virtualization improvements:

A VMware vShield-enabled Shared Insight Cache. Delivered in a Security Virtual Appliance, you can deploy the vShield-enabled Shared Insight Cache into a VMware infrastructure on each host. The vShield-enabled Shared Insight Cache makes file scanning more efficient. You can monitor the Security Virtual Appliance and client status in Symantec Endpoint Protection Manager.

See What do I need to do to use a vShield-enabled Shared Insight Cache?.

For managing Guest Virtual Machines (GVMs) in non-persistent virtual desktop infrastructures:

Symantec Endpoint Protection Manager includes a new option to configure the aging period for offline non-persistent GVMs. Symantec Endpoint Protection Manager removes the non-persistent GVM clients that have been offline longer than the specified time period.

Symantec Endpoint Protection clients now have a configuration setting to indicate that they are non-persistent GVMs. You can filter out the offline non-persistent GVMs in the Clients tab view in Symantec Endpoint Protection Manager.

По-моему тут говорится только про Shared Insight Cache, работа с которым и вынесена на уровень Security Virtual Appliance. Все стальное - это домыслы, ничего про это нет. Вероятно, просто не сделали еще по-нормальному поддержку vShield.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Давайте обратимся.

Вот например там же в прошлых пресс-релизах:

и ещё

Продукт новый, а хорошей документации в открытом доступе у Симантека не было никогда.

По-моему тут говорится только про Shared Insight Cache, работа с которым и вынесена на уровень Security Virtual Appliance. Все стальное - это домыслы, ничего про это нет. Вероятно, просто не сделали еще по-нормальному поддержку vShield.

Возможно и не сделали, надо проверять короче говоря. Shared Insight Cache, это дополнительная и не обязательная фича, и вообще может работать через HTTP, зачем её тогда в аплайнс пихать?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров

Друзья,

или враги, если такие тоже читают эту ветку))))))))))))

отвечу от лица Symantec. Можете считать официальным заявлением).

начну с одного момента, который не порадовали мой ранимый слух.

Сказать, что Symantec ничего не делал первые несольколько лет не правильно. У нас уже давно существуют технологии, которые позволяют оптимизировать работу антивирусных технологий в виртуальных средах. В том числе это и возможность не сканировать те файлы, которые уже сканировались на других машинах (технология Shared Insight Cache) и технология Virtual Image Exception. Я лично обожаю первую из этих двух. Мало того, что она позволяет существенно снизить нагрузку на гипервизор, но и вообще на всю инфраструктуру вцелом (т.к. можно и нужно использовать и на физической инфраструктуре...).

но сейчас не об этом. Использование этой технологии позволяет избавиться от повторных сканирований, но все еще требует доставки обновлений на каждую машину и установку агента. Поэтому мы создали дополнительные технологии....

В версии 12.1.2 была выпущена возможность защиты сигнатурными методами через vShield Endpoint. Это и есть возможность использования сигнатурных методов без установки агента на каждую виртуальную машину. т.ч. для тех машин, где присутствует необходимость только в сигнатурных методах, там можно обойтись и без агентов. Другой вопрос: достаточно ли их сейчас? для клиентских машин явно нет. нужны и поведенческие методы, и репутационные и многое другое. Без агента в этом случае не обойтись. Т.ч. для VDI я бы порекомендовал агентов ставить, но использовать возможности, которые предоставляет гипервизор.

т.ч. используйте оптимальные комбинации и будет вам счастье.

С теми, кто все еще считает, что наше решение для виртуальных сред (в том числе VMware) неполноценное и в чем-то уступает конкурентам, готов обсудить в полном масштабе. Только давайте это сделаем после нового года. А то устраивать баталии в самое активное время года не хочтется.

Кирилл, отельное удивление относительно твоего напора))). Всегда был уверен, что это не в твоем стиле рассказывать сказки про конкурентов.

ты действительно веришь, что в версии 12.1.2 обсуждаемый функционал не реализован?))))))

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Олег, ну наконец-то хоть ты внес ясность. Оптимизация оптимизацией, это дело несомненно хорошее, но ведь не это самое главное

Кирилл, отельное удивление относительно твоего напора))). Всегда был уверен, что это не в твоем стиле рассказывать сказки про конкурентов.

ты действительно веришь, что в версии 12.1.2 обсуждаемый функционал не реализован?))))))

Олег, дай плиз ссылку на документацию, буду только рад если ошибся:

What's new in Symantec Endpoint Protection 12.1.2

http://www.symantec.com/business/support/i...p;id=HOWTO81091

Где функция "agent-less protection for VMware vSphere with vShiled Endpoint technology"? Или какое-то другое название у нее? Зачем ее скрывать если она есть? Наоборот, нужно об этом говорить более широко

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров
Олег, ну наконец-то хоть ты внес ясность. Оптимизация оптимизацией, это дело несомненно хорошее, но ведь не это самое главное

Олег, дай плиз ссылку на документацию, буду только рад если ошибся

не.... не правильно меня истрактовал.

полноценного продукта для защиты на безагентной технологии сейчас нет ни у кого. сам гипервизор не позволяет перенести все технологии защиты с виртуальной машины на гипервизор.

если называть то, что есть у других полноценными продуктами, то и у нас есть полноценный продукт)))))))).

другое дело, что мы рассцениваем это как недостаточный набор для обеспечения всесторонней защиты.

если хочешь - позвони, расскажу поподробнее.

ты забыл, что наша документация всегда доступна на сайте? да и сам уже ее упоминал:

http://www.symantec.com/business/support/r...e_SEP12.1.2.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Олег, давай тогда сформулирую вопрос по другому, более конкретно: есть ли в новой версии Symantec Endpoint Protection 12.1.2 возможность не устанавливать агент Symantec Endpoint Protection 12.1.2 на виртуальные машины, но при этом осуществлять сканирование этих виртуальных машин в режиме реального времени и по запросу, на вирусы?

Да или Нет?

Если Да - то где в документации об этом написано?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров
What's new in Symantec Endpoint Protection 12.1.2

http://www.symantec.com/business/support/i...p;id=HOWTO81091

Где функция "agent-less protection for VMware vSphere with vShiled Endpoint technology"? Или какое-то другое название у нее? Зачем ее скрывать если она есть? Наоборот, нужно об этом говорить более широко

Никто не скрывает. Почему не кричим на весь рынок? - вопрос хороший. но больше относится не к нам, а маркетинговой политике Symantec))).

Фича называется vSIC - т.е. это и есть виртуальный апплайнс, о котором говорили в этом топике уже много раз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

vSIC - это Symantec Virtual Shared Insight Cache? ОК, все понятно :)

И накакого напора нет, я просто провожу конкурентные исследования, хотел поставить Symantec ПЛЮС в графе "agent-less protection for vShield Endpoint", но вынужден оставить МИНУС. Вот и все B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
начну с одного момента, который не порадовали мой ранимый слух.

Сказать, что Symantec ничего не делал первые несольколько лет не правильно. У нас уже давно существуют технологии, которые позволяют оптимизировать работу антивирусных технологий в виртуальных средах. В том числе это и возможность не сканировать те файлы, которые уже сканировались на других машинах (технология Shared Insight Cache) и технология Virtual Image Exception. Я лично обожаю первую из этих двух. Мало того, что она позволяет существенно снизить нагрузку на гипервизор, но и вообще на всю инфраструктуру вцелом (т.к. можно и нужно использовать и на физической инфраструктуре...).

Видимо это относится к моему замечанию в начале темы. Поясню мысль. Нельзя говорить, что Symantec ничего не делал для виртуализации, конечно это неправильно. Но все относительно. Если смотреть на стратегию Trend Micro, например, и функционал недавно анонсированного Trend Micro Deep Security 9.0, то в таком контексте усилия Symantec явно выглядят недостаточными.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров
Олег, давай тогда сформулирую вопрос по другому, более конкретно: есть ли в новой версии Symantec Endpoint Protection 12.1.2 возможность не устанавливать агент Symantec Endpoint Protection 12.1.2 на виртуальные машины, но при этом осуществлять сканирование этих виртуальных машин в режиме реального времени и по запросу, на вирусы?

Да или Нет?

Кирилл, слушай, только сейчас понял, что я сам заблуждался........признаю....... Тебе спасибо за то, что позволил понять это)

Внимание. Клиент нужен в любом случае. Давайте я возьму паузу на пару часов и потом все разложу по полочкам.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Олег, когда будете раскладывать, ответьте пожалуйста, на два самых важных вопроса:

1. Где выполняеться поиск и детектирование вирусов и соответсвенно кто создаёт вычислительную нагрузку:

а. Только на Virtual Applianсе с использованием технологий vShield, с клиентами (читай виртуальными машинами) взаимодействует через гипервизорную прослойку, без использования стандартных сетевых протоколов доступа.

б. На каждом клиенте стоит антивирусный агент с стандартным антивирусным движком, порождающим вычислительную нагрузку на аппаратные компоненты, при этом нагрузку порождает каждая ВМ.

2. Где хранятся базы сигнатур и обновления для антивируса:

а. В модуле Virtual Appliance.

б. В каждой виртуальной машине обновления происходят отдельно, через стандартные протоколы сетевого доступа.

Насчёт агентов, как я уже говорил ранее коллегам, волшебных пузырьков у VMware нет, для того что бы взаимодействовать с гостевой ОС, в любом случае требуется агент, а как и с чем он устанавливается вопрос десятый.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров

Итак, финальная раскладка:

1. Без агента обойтись не получится. Защита будет производиться только с установленным агентом.

2. Логичный вопрос: для чего используется интеграция с vShiled Endpoint?

Интеграция используется для взаимодействия агента SEP с сервером vSIC (это Secure Virtual Appliance (SVA), выполняющий функцию Shared Insight Cache, SIC). Если кто-то не знает, то SIC – это технология Symantec, позволяющая не сканировать файлы несколько раз. Серверу SIC поступает от клиента SEP хэш файла, в ответ клиент получает информацию о том, сканировался ли раньше этот файл или нет.

Зачем сделали эту коммуникацию через vShield Endpoint? причин несколько:

1. это задел на будущее, когда через vShield можно будет переносить на SVA больше технологий защиты.

2. это позволяет нам упростить привязку виртуальной машины к гипервизору, следовательно, и уменьшить сетевой трафик. Т.е. весь трафик между клиентом и сервером SIC не будет покидать гипервизор.

3. упрощает управление, мониторинг и контроль над клиентами, использующими технологию SIC.

по мере добавления возможностей у vShield и, естественно, нашего продукта, этот задел будет просто расширять.

Отвечая на вопросы Dr. Faust:

1. Сканирования производятся на виртуальных машинах, где установлены агенты. Нагрузка идет с каждой машины, а не с SVA. Но при этом хочется подчеркнуть, что общий I/O гипервизора будет меньше, чем при использовании безагентных технологий. Достигается это именно за счет использования агента, т.к. файлы не нужно зачитывать. Мы можем взять их хэш без зачитывания, а без использования агентов этого не добиться.

2. Обновления хранятся на агентах. SVA выполняет только функцию SIC. Единократное хранение обновлений для всего гипервизора стоит в роадмэпе, но об этом мне рассказывать подробно нельзя).

Финализируя, могу сказать, что я с уверенностью смотрю в сторону развития наших (т.е. Symantec) отношений с VMware. По тем событиям, что происходят, складывается впечатление, что наш путь - правильное движение, которое мы делаем вместе с VMware.

И на последок: не забывайте, что защита виртуальных сред - не только защита самих виртуальных машин. Куда большая часть стоит за защитой гипервизора и процессов, налаженных в компаниях при работе с гипервизорами.

Уверен, что многие и не слышали, что у нас появился новый продукт Symantec CCS Virtualization Security Manager. По мне, так это БОМБА! из самого сладкого:

- возможность реализации двойного контроля (т.е. дополнительного одобрения действия администратором безопасности или владельцем бизнес-процесса) для важных операций (например, остановка, удаление виртуальных машин)

- возможность использования меток для виртуальных машин (например, виртуальные машины, помеченные меткой PCI можно хранить и запускать только на одном ESXi-сервере, другие можно переностиь на остальные. Или к этим виртуалкам можно подключать только указанные виртуальные сетевые адаптеры и т.д.)

- можно сказать, что подключение по определенным протоколам с указанного диапазона IP требует двойного контоля, а с другого диапазона не требует.

- и много другого интересного.

а совсем, чтобы хорошо спалось: да и другие продукты для защиты гипервизора у нас есть. Если есть вопросы, то пишите или звоните. Расскажу.

спасибо всем, дочитавшим до конца мое сочинение......

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Олег Шабуров, спасибо большое за разъяснения так сказать из первых уст. Хорошо, что подключился к дискуссии.

Зачем сделали эту коммуникацию через vShield Endpoint? причин несколько:

Интеграция используется для взаимодействия агента SEP с сервером vSIC

....

Зачем сделали эту коммуникацию через vShield Endpoint? причин несколько:

1. это задел на будущее, когда через vShield можно будет переносить на SVA больше технологий защиты.

..

Что и требовалось доказать. Подозреваю, что в следующей версии SEP будет все уже по-взрослому, так как технологическая основа для работы на уровне гипервизора уже сделана.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Но при этом хочется подчеркнуть, что общий I/O гипервизора будет меньше, чем при использовании безагентных технологий

Олег, это не так, такого в природе быть не может - чтобы безагентная технология задействовала больший I/O, чем агентная. Иначе, VMware не вкладывала бы столько ресурсов в развитие vShield технологии:

- чтобы снять хеш - тоже нужно произвести операцию чтения файла, каждый раз;

- не все файлы будут пропускаться всегда;

- обновление АВ баз требует огромного I/O.

Но в любом случае, спасибо за то что разобрался и все разложил по полочкам. Ждем следующей версии уже с полным задействованием vShiled Endpoint :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров

всегда рад поучаствовать в хорошей беседе.

Подозреваю, что в следующей версии SEP будет все уже по-взрослому

да и сейчас по-взрослому. по взрослому - это нормально защищать. а не идти на поводу у красивых слоганов)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust

Ну что ж, как и обещал - посыпаю голову пеплом.

Кирилл, признаю был не прав, касательно возможностей Симантека выносить сканирование в аплайнс.

Олег, вам спасибо, за проведённую работу, разъяснения и комментарии.

В будущем хотелось бы видеть полноценный вынос операций сканирования в отдельный модуль.

Насчёт того, что в текущем состоянии дисковых операций всегда будет на порядки больше, соглашусь с Кириллом.

В случае VDI всё усугубляется применением, например, технологии Linked Clone.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров
такого в природе быть не может - чтобы безагентная технология задействовала больший I/O, чем агентная. Иначе, VMware не вкладывала бы столько ресурсов в развитие vShield технологии:

- чтобы снять хеш - тоже нужно произвести операцию чтения файла, каждый раз;

- не все файлы будут пропускаться всегда;

- обновление АВ баз требует огромного I/O.

Кирилл, "невозможное возможно". Скучаю по этой рекламе от Адидаса.....

эволюция vShild на самом деле неплохая. От версии к версии становится все лучше и лучше. Может, как-нибудь и научатся получать хэш не зачитывая файлы. а пока не умеют.

а мы умеем)))).

да и вы тоже умеете, когда работаете с агентами). Именно поэтому повторные сканирования файлов происходят быстрее даже после перезагрузки машины. Но делать это можно только на NTFS.

Обновления баз, несмоменно, требуют I/O. Но не огромного. В любом случае не сравнимого с зачитыванием всех файлов при сканировании системы)))). Единственный варинат, когда это актуально - это non-persistent VDI. Поэтому мы работаем над этой темой. В следующей версии у нас будет возможность хранения сигнатур на SVA.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×