Перейти к содержанию
pandem

Symantec Endpoint Protection

Recommended Posts

pandem

Как говориться, все что было нажито непосильным трудом... Остался бэкап, от ноября, но пароля никто не знает, так что база потеряна, установил MR4, т.к. в офисе более 200 машин, ставить по новой перспектива не очень, пробовал установить, через консоль, на клинскую машину, все как бы нормально, политику о проверке увидел, но когда на клиентской машине открыл symantec, зашел в поддержку, устранение неполадок, статус сервера выключен и ссылается на старую базу, как корректно подцепить клиентов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

pandem посмотрите вот эту ветку и прикрепленную утилиту - http://www.anti-malware.ru/forum/index.php...amp;#entry53818

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
pandem

спасибо видел, как ей пользоваться не понял, ток ногами не бейте, объясните как?

12.JPG

post-5169-1235051208_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

pandem у нас никого не бьют, тем более ногами :D Вот ссылка, она конечно на английском, но там все просто и коротко

Sylink.xml берете на вновь установленном сервере

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
pandem

А ларчик то просто открывался :), Спасибо большое Кирилл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Gronn

Я так понимаю эту операцию нужно делать на каждой машине с клиентом отдельно? У pandem их аж 200 штук...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NIK SAM
Я так понимаю эту операцию нужно делать на каждой машине с клиентом отдельно? У pandem их аж 200 штук...

Ну дык и Офисы вы, наверное, то же не к каждой машине подходя сетапите? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Я так понимаю эту операцию нужно делать на каждой машине с клиентом отдельно? У pandem их аж 200 штук...

Это можно делать скриптами или AD, утилита может запускаться из командной строки

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Gronn

А можно пример такого скрипта? Или всего сценария...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
А можно пример такого скрипта? Или всего сценария...

Как это делается (с помощью Group Policy Object) прекрасно описано в SEP Installation Guide

на стр. 97

Можно также написать скрипт для утилиты SylinkDrop.

Синтаксис описан в файле Sylinkdrop.txt на CD2

Пример: sylinkdrop -silent c:\temp\sylink.xml

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
    • demkd
      а вот это странно, надо будет почитать может еще что-то отключать надо
    • SQx
      В моем случае я кажется нашел этот - DhcpDomain папаметр: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6} EnableDHCP REG_DWORD 0x1 Domain REG_SZ NameServer REG_SZ DhcpServer REG_SZ 192.168.2.1 Lease REG_DWORD 0x3f480 LeaseObtainedTime REG_DWORD 0x6145e5fe T1 REG_DWORD 0x6147e03e T2 REG_DWORD 0x61495bee LeaseTerminatesTime REG_DWORD 0x6149da7e AddressType REG_DWORD 0x0 IsServerNapAware REG_DWORD 0x0 DhcpConnForceBroadcastFlag REG_DWORD 0x0 DhcpNetworkHint REG_SZ 8616070797 RegistrationEnabled REG_DWORD 0x1 RegisterAdapterName REG_DWORD 0x0 IPAddress REG_MULTI_SZ SubnetMask REG_MULTI_SZ DefaultGateway REG_MULTI_SZ DefaultGatewayMetric REG_MULTI_SZ DhcpIPAddress REG_SZ 192.168.2.103 DhcpSubnetMask REG_SZ 255.255.255.0 DhcpDomain REG_SZ home DhcpNameServer REG_SZ 192.168.2.1 DhcpDefaultGateway REG_MULTI_SZ 192.168.2.1 DhcpSubnetMaskOpt REG_MULTI_SZ 255.255.255.0 DhcpInterfaceOptions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hcpGatewayHardware REG_BINARY C0A8020106000000B8D94D42ED7E DhcpGatewayHardwareCount REG_DWORD 0x1 также я могу его пинговать. >ping -a home Pinging home.home [192.168.2.1] with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=1ms TTL=64 Reply from 192.168.2.1: bytes=32 time=1ms TTL=64  
    • SQx
      Мне ЛК, также написали:
        Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
×