Перейти к содержанию
Vadia

Symantec Endpoint Protection

Recommended Posts

Vadia

VMware ESHi 3.5 update 2 на основе собран кластер NLB из нескольких виртуальных машин на Windows 2008. На них были установлены управляемые клиенты SEP 11.0.4. Все нормально работало. После установки ISA клиента- SEP стал неуправляемым и перестал получать обновления. ISA - внутри все открыто. Управляющий сервер доступен telnet 8443, 8014, 443, 1812 - все OK! Sylink.xml -правильный. Не подскажите: где собака порылась?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
genagon
VMware ESHi 3.5 update 2 на основе собран кластер NLB из нескольких виртуальных машин на Windows 2008. На них были установлены управляемые клиенты SEP 11.0.4. Все нормально работало. После установки ISA клиента- SEP стал неуправляемым и перестал получать обновления. ISA - внутри все открыто. Управляющий сервер доступен telnet 8443, 8014, 443, 1812 - все OK! Sylink.xml -правильный. Не подскажите: где собака порылась?

Посмотрите, чтобы на ISA был разрешен траффик от учетной записи машины, на которой стоит SEPM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadia
Посмотрите, чтобы на ISA был разрешен траффик от учетной записи машины, на которой стоит SEPM.

Эти сервера не за ISA. ISA видит, что трафик внутри сети и, просто, его заворачивает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pablo Z
VMware ESHi 3.5 update 2 на основе собран кластер NLB из нескольких виртуальных машин на Windows 2008. На них были установлены управляемые клиенты SEP 11.0.4. Все нормально работало. После установки ISA клиента- SEP стал неуправляемым и перестал получать обновления. ISA - внутри все открыто. Управляющий сервер доступен telnet 8443, 8014, 443, 1812 - все OK! Sylink.xml -правильный. Не подскажите: где собака порылась?

с клиента до сервера должен быть доступен 80 порт

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadia
с клиента до сервера должен быть доступен 80 порт

Угу. Доступен. Во внутренней сети открыто все...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
genagon
Угу. Доступен. Во внутренней сети открыто все...

Посмотрите логи LiveUpdate на сервере и клиентах на предмет обнаружения ошибок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadia
Посмотрите логи LiveUpdate на сервере и клиентах на предмет обнаружения ошибок.

Фэнкс, за подсказку! Оказалось: на этих серверах запрещен доступ к диску C: . Unable to find configuration files in "" to "C:\ProgramData\Symantec\LiveUpdate". В результате использовались параметры по умолчанию....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
    • Липковский Борис
      Каждый находит свое увлечение.Заработок зависит от работы которую ты умеешь делать на отлично. Самое главное если есть время.
×