Перейти к содержанию
Vadia

Symantec Endpoint Protection

Recommended Posts

Vadia

VMware ESHi 3.5 update 2 на основе собран кластер NLB из нескольких виртуальных машин на Windows 2008. На них были установлены управляемые клиенты SEP 11.0.4. Все нормально работало. После установки ISA клиента- SEP стал неуправляемым и перестал получать обновления. ISA - внутри все открыто. Управляющий сервер доступен telnet 8443, 8014, 443, 1812 - все OK! Sylink.xml -правильный. Не подскажите: где собака порылась?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
genagon
VMware ESHi 3.5 update 2 на основе собран кластер NLB из нескольких виртуальных машин на Windows 2008. На них были установлены управляемые клиенты SEP 11.0.4. Все нормально работало. После установки ISA клиента- SEP стал неуправляемым и перестал получать обновления. ISA - внутри все открыто. Управляющий сервер доступен telnet 8443, 8014, 443, 1812 - все OK! Sylink.xml -правильный. Не подскажите: где собака порылась?

Посмотрите, чтобы на ISA был разрешен траффик от учетной записи машины, на которой стоит SEPM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadia
Посмотрите, чтобы на ISA был разрешен траффик от учетной записи машины, на которой стоит SEPM.

Эти сервера не за ISA. ISA видит, что трафик внутри сети и, просто, его заворачивает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pablo Z
VMware ESHi 3.5 update 2 на основе собран кластер NLB из нескольких виртуальных машин на Windows 2008. На них были установлены управляемые клиенты SEP 11.0.4. Все нормально работало. После установки ISA клиента- SEP стал неуправляемым и перестал получать обновления. ISA - внутри все открыто. Управляющий сервер доступен telnet 8443, 8014, 443, 1812 - все OK! Sylink.xml -правильный. Не подскажите: где собака порылась?

с клиента до сервера должен быть доступен 80 порт

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadia
с клиента до сервера должен быть доступен 80 порт

Угу. Доступен. Во внутренней сети открыто все...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
genagon
Угу. Доступен. Во внутренней сети открыто все...

Посмотрите логи LiveUpdate на сервере и клиентах на предмет обнаружения ошибок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadia
Посмотрите логи LiveUpdate на сервере и клиентах на предмет обнаружения ошибок.

Фэнкс, за подсказку! Оказалось: на этих серверах запрещен доступ к диску C: . Unable to find configuration files in "" to "C:\ProgramData\Symantec\LiveUpdate". В результате использовались параметры по умолчанию....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×