Перейти к содержанию
Vadia

Old servers in sylink

Recommended Posts

Vadia

Удалил несколько серверов, заменив их Group Update Provider. А в файлике sylink остались записи о них. Подскажите, пож., как удалить сии записи. Не то, чтоб напрягало, но не акуратно как-то.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

1) Убрать эти сервера на вашем управляющем сервере SEPM.

2) Если клиенты нормально видят управляющий SEPM - все пройдет автоматом. Если нет - воспользуйтесь утилитой sylinkdrop или sylinkreplacer http://www.symantec.com/connect/downloads/...ep-clients-sepm .

Файл sylink.xml содержит не сервера обновлений, а управляющие сервера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadia

На управляющем сервере убрал.

Клиенты переподцепил нормально.

Вопрос: Почему в файле Sylink остались их сертификаты/записи о несуществующих серверах. Времени, после удаления, прошло, уж, пару месяцов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Vadia, я честно не пойму ГДЕ у вас остались записи о серверах? На клиентах в C:\Program Files\Symantec\Symantec Endpoint Protection\SyLink.xml ?

Точно в этом файле? А на группах в SEPM вы меняли Management server list? Он же проходить должен заменой sylink.xml файла а не его модификацией.

Если на клиентах остались записи в sylink - есть ли обращения от клиентов на старые сервера? (хоть простейший сниффер запустите и посмотрите обращения на порт на этих серверах).

Не должно такого быть... Что то не так вы делаете, но пока не пойму - что.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadia

Shell, сорри. Это я затупил и забыл их удалить из Managment Server List( Вот они и прописывются..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×