Перейти к содержанию
Vadia

Symantec Endpoint Protection

Recommended Posts

Vadia

VMware ESHi 3.5 update 2 на основе собран кластер NLB из нескольких виртуальных машин на Windows 2008. На них были установлены управляемые клиенты SEP 11.0.4. Все нормально работало. После установки ISA клиента- SEP стал неуправляемым и перестал получать обновления. ISA - внутри все открыто. Управляющий сервер доступен telnet 8443, 8014, 443, 1812 - все OK! Sylink.xml -правильный. Не подскажите: где собака порылась?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
genagon
VMware ESHi 3.5 update 2 на основе собран кластер NLB из нескольких виртуальных машин на Windows 2008. На них были установлены управляемые клиенты SEP 11.0.4. Все нормально работало. После установки ISA клиента- SEP стал неуправляемым и перестал получать обновления. ISA - внутри все открыто. Управляющий сервер доступен telnet 8443, 8014, 443, 1812 - все OK! Sylink.xml -правильный. Не подскажите: где собака порылась?

Посмотрите, чтобы на ISA был разрешен траффик от учетной записи машины, на которой стоит SEPM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadia
Посмотрите, чтобы на ISA был разрешен траффик от учетной записи машины, на которой стоит SEPM.

Эти сервера не за ISA. ISA видит, что трафик внутри сети и, просто, его заворачивает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pablo Z
VMware ESHi 3.5 update 2 на основе собран кластер NLB из нескольких виртуальных машин на Windows 2008. На них были установлены управляемые клиенты SEP 11.0.4. Все нормально работало. После установки ISA клиента- SEP стал неуправляемым и перестал получать обновления. ISA - внутри все открыто. Управляющий сервер доступен telnet 8443, 8014, 443, 1812 - все OK! Sylink.xml -правильный. Не подскажите: где собака порылась?

с клиента до сервера должен быть доступен 80 порт

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadia
с клиента до сервера должен быть доступен 80 порт

Угу. Доступен. Во внутренней сети открыто все...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
genagon
Угу. Доступен. Во внутренней сети открыто все...

Посмотрите логи LiveUpdate на сервере и клиентах на предмет обнаружения ошибок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadia
Посмотрите логи LiveUpdate на сервере и клиентах на предмет обнаружения ошибок.

Фэнкс, за подсказку! Оказалось: на этих серверах запрещен доступ к диску C: . Unable to find configuration files in "" to "C:\ProgramData\Symantec\LiveUpdate". В результате использовались параметры по умолчанию....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • santy
      в списке сигнатур, в данном случае 2-3 десятка записей с именем Win32/Adware.ConvertAd, а файл, который попал под детект данной сигнатуры, детектируется на VT как  NSIS/CoinMiner. захотел переименовать сигнатуру, а какую именно - не определить наугад :). ------- т.е. понятно, что переименоваться должна не строка в инфо, а запись в signs, и как следствие, потом уже и отображение названия в Инфо будет новое.
    • demkd
      такого нет, можно конечно сделать, но не ясно зачем
    • santy
      demkd, есть такая возможность,  из окна инфо, в поле сигнатура вызвать форму для переименования сигнатуры? (с учетом того, что сигнатур с одинаковыми именами может быть много, поэтому для редактирования должна быть открыта нужная запись) т.е. вызвать эту форуму:
    • santy
      у меня все шесть файликов сразу попали в подозрительные и вирусы при открытии образа. (без добавления новых сигнатур). тот случай, когда образы автозапуска нужны не только для того, чтобы писать по ним скрипты, но и для пополнения баз сигнатур и правил, т.е. чтобы использовать заложенные в программе возможности к самообучению.  
    • PR55.RP55
      Зачем ? Только для файлов которые попали в подозрительные. Логика такая:  Файл в подозрительных > uVS берёт его SHA1 ( если таковая есть ) и прогоняет весь список на совпадение > если совпадение найдено - файл попадает в подозрительные > в Инфо. файла пишется информация по какой причине файл попал в подозрительные. Да и проверку можно проводить на  готовом образе\списке.
×