Ежедневный траффик по обновлению GUP (раздатчика) - Страница 2 - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
antonl2003

Ежедневный траффик по обновлению GUP (раздатчика)

Recommended Posts

Shell

Скачал, протестил.

В предложенном варианте нового конфига также не работают комментарии (пришлось все убрать начинающееся с #).

Также в дефолтном конфиге была ошибка - что не найдены логи IIS. Пришлось исправить с SEPM1_IISlogPath=%windir%\System32\Logfiles\W3SVC2\ на SEPM_IISlogPath=c:\Windows\System32\Logfiles\W3SVC2\

Отображение GUP действительно исправлено.

Конфиг итоговый, рабочий, без единой ошибки:

connection_type=ODBCODBC_DSN=SymantecEndpointSecurityDSNODBC_Username=EndpointODBC_Password=*****OLEDB_string=Provider=SQLOLEDB;Data Source=localhost;Initial Catalog=sem5;Integrated Security=SSPIOLEDB_Username=OLEDB_Password=GUP_view=ALLoperational_status=SHOWsepm_domain=SHOWsepm_group=HIDESEPM_IISlogPath=c:\Windows\System32\Logfiles\W3SVC2\sepm_path=%ProgramFiles%\Symantec\Symantec Endpoint Protection Manager\autorefresh=yesrefresh_interval=10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ShIvADeSt

Предлагаю свое обновление для данной утилиты (может разработчик добавит функционал в основную). Добавил в конфиг параметр domain_group, если там прописать имя своего домена, то выводится в список будут ГУП только этого домена, если параметра нет - то выводятся все ГУП. Удобно при использовании в структурных подразделениях, лишние ГУПы мне например не нужны.

SEP_Content_DistMonitor_v2.8_upd.zip

SEP_Content_DistMonitor_v2.8_upd.zip

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров
Предлагаю свое обновление для данной утилиты

Мне идея нравится. Предложу хозяину утилиты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Сегодня пришлось столкнуться с одной интересной проблемой.

Имеем:

Головной офис - управляющий сервер SEPM. Маска сети 255.255.128.0

Филиал1 - GUP1 с клиентами v. 11.0.6000.500. Маска сети 255.255.255.0

Филиал2 - GUP2 с клиентами v. 11.0.6000.500. Маска сети 255.255.255.0

Филиал-N - GUP-N с клиентами v. 11.0.6000.500. Маска сети 255.255.255.0

Так вот.

Один дырявый ИТ выставляет на Филиале2 на клиенте маску 255.0.0.0. Хост почему то (мультигруп в Гупе не выставлен, клиент по прежнему в SEPM в группе Филиала2 с GUP на Филиале2) цепляется к GUP на Филиале1 и начинает с него тянуть обновления.

Случай специально протестирован дважды. Будьте внимательны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров
Предлагаю свое обновление для данной утилиты

В версии 3.0 предложенное изменение было добавлено (доступно по первоначальной ссылке, которую я выкладывал).

Спасибо за идею и реализацию)))

Если есть еще идеи или еще лучше готовое решение, то милости просим)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров
выставляет на Филиале2 на клиенте маску 255.0.0.0

имеется в виду в настройках сетевого интерфейса? или еще где-то??

Правильно ли я понимаю, что какому бы GUPу не задать маску 255.0.0.0, все равно он будет подключаться к GUP1?

Как проверяли, что он подключается именно к нему?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×