kat

Symantec Endpoint Protection

В этой теме 33 сообщений

Добрый день, проблема с быстродействием. На 3-х одинаковых компьютерах-платежных терминалах (технические характеристики одинаковые: процессор-x86 Family 6 Model 9 Stepping 81002 МГц, ОЗУ - 512 Мб, Win XP SP 3, одинаковое ПО) установлены клиенты 11.0.3001.2224. На одном из них программы работают достаточно быстро, на остальных 2-х -очень медленно, иногда стали зависать! (Процесс RTvscan.exe занимает 20 мб (когда нет плановой проверки)) Подскажите, пожалуйста, с чем это связано? И можно это как-либо исправить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Добрый день, проблема с быстродействием. На 3-х одинаковых компьютерах-платежных терминалах (технические характеристики одинаковые: процессор-x86 Family 6 Model 9 Stepping 81002 МГц, ОЗУ - 512 Мб, Win XP SP 3, одинаковое ПО) установлены клиенты 11.0.3001.2224. На одном из них программы работают достаточно быстро, на остальных 2-х -очень медленно, иногда стали зависать! (Процесс RTvscan.exe занимает 20 мб (когда нет плановой проверки)) Подскажите, пожалуйста, с чем это связано? И можно это как-либо исправить?

В среднем, без включенной евристики у меня rtvscan в спокойном режиме занимает 2-5 Mb + в свапе около 9 метров.

Повышение занимаемой памяти произошло после "чего то"? То есть, каких либо изменений?

Кардинально на производительность с SEP могут повлиять:

- включение эвристического анализа

- добавление в он-лайн проверку всех файлов (без расширений), определения по содержимому больших файлов

- слишком "частое" общение с сервером SEP клиента, либо сбор логов о приложениях на клиенте

- активации немного некорректных правил на файрволе клиента

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Cпасибо большое!!! Терминалы стали работать гораздо быстрее: отключила эвристический поиск-Bloodhound, в он-лайн проверку включила только проверку по выбранным расширениям.

Но проблема возникла другая-пользователи жалуются, что компьютеры на которых установлены клиенты симантика долго

грузятся при включении. У некоторых -чУть ли не по 5 минут (с их слов)!

Провела тест на нескольких компьютерах: в политиках защиты от вирусов/автоматическая защита файловой системы/ на вкладке дополнительно указала загрузку автоматической защиты- при запуске SEP, компьютеры стали грузиться быстрее. Но дело в том, что у нас сейчас идет массовый процесс установки клиентов на рабочих местах учреждения. И я опасаюсь, не возникнет ли проблем с установкой "клиентов" при изменении этой политики? Как вы считаете?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Cпасибо большое!!! Терминалы стали работать гораздо быстрее: отключила эвристический поиск-Bloodhound, в он-лайн проверку включила только проверку по выбранным расширениям.

Но проблема возникла другая-пользователи жалуются, что компьютеры на которых установлены клиенты симантика долго

грузятся при включении. У некоторых -чУть ли не по 5 минут (с их слов)!

Провела тест на нескольких компьютерах: в политиках защиты от вирусов/автоматическая защита файловой системы/ на вкладке дополнительно указала загрузку автоматической защиты- при запуске SEP, компьютеры стали грузиться быстрее. Но дело в том, что у нас сейчас идет массовый процесс установки клиентов на рабочих местах учреждения. И я опасаюсь, не возникнет ли проблем с установкой "клиентов" при изменении этой политики? Как вы считаете?

Скорее всего, дело в проверке при старте. Отключите её, это излишне. Бутовых вирусов мало, а те что активируются с автозагрузки и так выловятся после старта. Возможно, также установлена проверка при получении обновлений. Единственное, в этом случае не стоит отключать защиту самих файлов и реестра симантека.

По практике, для проведения проверок лучше выделить ночь на рабочей неделе когда пользователи оставят включенными компьютеры и по расписанию пройдет проверка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если я выключу автозащиту при старте, не возникнет ли проблем с установкой новых клиентов? Новые клиенты ставятся вручную с помощью дистрибутива (пакета инсталляции), в него была включена автозащита при старте)

И еще вопрос: как отключить или выставить расписание на проверку получения обновлений?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Если я выключу автозащиту при старте, не возникнет ли проблем с установкой новых клиентов?

Процесс установки новых клиентов не зависит от того, включена ли автозащита при старте.

И еще вопрос: как отключить или выставить расписание на проверку получения обновлений?

Что имеется ввиду? Проверка получения сигнатурных баз клиентами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Если я выключу автозащиту при старте, не возникнет ли проблем с установкой новых клиентов? Новые клиенты ставятся вручную с помощью дистрибутива (пакета инсталляции), в него была включена автозащита при старте)

И еще вопрос: как отключить или выставить расписание на проверку получения обновлений?

Не автозащиту, а проверку при старте операционки.

Расписание получения обновлений - в политиках.

Вы еще не разобрались с настройками SEPM :) Почитайте, посмотрите его. Будет не только полезно, но и предотвратит негативные возможные последствия ;)

Вот политика проверки при старте и получении обновлений

ad1077ee052at.jpg

Вот liveupdate

146b2fbe70a2t.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Спасибо! Как же ж без спецлитературы? :) И читаю и выясняю у знающих людей каждую мелочь, дабы не допустить последствия :)

Кстати, клиенты у меня обновляются не через ливапдейт, а с помощью "подкладывания" файла обновления!

Но всё равно спасибо за информацию! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кстати, клиенты у меня обновляются не через ливапдейт, а с помощью "подкладывания" файла обновления!

Это как?)) И зачем такие трудности? Если есть SEPM - устанавливайте закачку обновлений на него. А клиентам в политиках укажите обновляться с SEPM. Это самая простая схема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Дело в том, что нет возможности подключится серверу к интернету. Поэтому отдельно на сайте симантика скачиваем файл обновления сигнатур (с расширением jdb) и подкладываем его в папку С:\Program Files\Symantec\Symantec Endpoint Protection Manager\data\inbox\content\incoming. Через 15 минут вирусные базы клиентов обновлены!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если нет выхода в Интернет, то можете попробовать

обновляться через GUP.

Но GUP в данном случае должен получать обнолвения с SEPM,

который должен иметь доступ в Интернет.

Или настройте внутренний LiveUpdate Server и с него загружайте обновления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Спасибо за полезную информацию! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Если нет выхода в Интернет, то можете попробовать

обновляться через GUP.

Уважаемый Pavel Polyanskiy, подскажите пожалуйста как настроить расписание

обновления для клиентов в данном случае? И почему в данном случае нет возможности предоставить клиентам самостоятельно запускать LiveUpdate?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Обновление клиентов через GUP происходит не по расписанию,

а на основе heartbeat.

Клиенты сами запрашивают контент с GUP.

В SEPM можно настроить опцию того, сколько времени

клиенты будут ждать обновлений с GUP перед тем, как начнут

подключаться к SEPM.

Как только на GUP появляется новая версия обновления для клиента, этот клиент

запрашивает обновление с GUP. Если у GUP нет такого обновления,

то он запрашивает его с SEPM и кэширует.

Heartbeat можно настроить, например, раз в 60 минут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
И почему в данном случае нет возможности предоставить клиентам самостоятельно запускать LiveUpdate?

Почему Вы так решили? Если не ошибаюсь, это никак не связано, LiveUpdate можно активировать и при использовании GUP

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В SEPM можно настроить опцию того, сколько времени

клиенты будут ждать обновлений с GUP перед тем, как начнут

подключаться к SEPM.

Можно ли запретить клиентам вообще не подключаться к SEPM?

Обновление клиентов через GUP происходит не по расписанию,

а на основе heartbeat.

Подскажите пожалуйста как именно это сделать?

P.S. После настройки клиента в качестве GUPа, на нем превентивная защита от угроз стала постоянно отключеной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Подскажите пожалуйста как именно это сделать?

Clients-> "выбрать группу"->вкладка Policies->Location-Specific Settings->Edit Settings

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Можно ли запретить клиентам вообще не подключаться к SEPM?

Клиенты получают с сервера обновления политик,

поэтому подключаться все равно к нему будут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
P.S. После настройки клиента в качестве GUPа, на нем превентивная защита от угроз стала постоянно отключеной.

Вы уверены в том, что это произошло именно после установки GUP?

не пробовали снова включить PTP?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Клиенты получают с сервера обновления политик,

поэтому подключаться все равно к нему будут.

По какому порту?

Clients-> "выбрать группу"->вкладка Policies->Location-Specific Settings->Edit Settings

Извините пожалуйста, у меня русский SEP. Никак не могу найти.

Вы уверены в том, что это произошло именно после установки GUP?

не пробовали снова включить PTP?

Пробовал, не включается.

Отредактировал Shaulin

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Почему Вы так решили? Если не ошибаюсь, это никак не связано, LiveUpdate можно активировать и при использовании GUP

При установке GUP в качестве сервера LiveUpdate в политиках перестают быть доступными параметры Планирования и Дополнительные. А у клиентов "гаснет" кнопка LiveUpdate.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Пробовал, не включается.

Какую версию SEP используете и какая версия

Windows? 32 или 64-бит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Какую версию SEP используете и какая версия

Windows? 32 или 64-бит?

система Windows x86 2003 Server SP2, SEP 11.0.4000.2295.

Отредактировал Shaulin

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Извините пожалуйста, у меня русский SEP. Никак не могу найти.

Из administration guide:

Как настроить параметры передачи или получения политик для расположения

1 На консоли Symantec Endpoint Protection Manager выберите Клиенты.

2 Вразделе "Показать список клиентов" на странице "Клиенты" разверните
категорию Глобальные и выберите группу, для которой следует
настроить параметры передачи или получения политик. Убедитесь,

что параметры связи группы не наследуются от родительской группы.

3 На странице "Клиенты" щелкните на вкладке Политики.

4 В разделе "Политики и параметры, относящиеся к расположению"

найдите область "Параметры расположения".

5 Справа от области "Параметры связи" выберите Задачи | Изменить
параметры.

6 В разделе "Загрузка" окна "Параметры связи" укажите, следует ли
загружать политики с сервера управления (по умолчанию политики
загружаются).

7 Выберите Режим передачи данных или Режим получения данных.

Если выбран режим получения данных, укажите период контрольного
сигнала.

8 Нажмите OK, чтобы закрыть окно параметров групп
По какому порту?

По умолчанию клиенты соединяются с сервером по порту 80.

Для соединения клиентов с GUP используется TCP 2967

Пробовал, не включается.

Какие-нибудь еще признаки есть, кроме того, что отключен PTP?

Горит ли надпись Waiting for Updates в консоли?

Пишет что-нибудь по этому поводу в Windows Apllication Log?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Из administration guide:

Как настроить параметры передачи или получения политик для расположения

1 На консоли Symantec Endpoint Protection Manager выберите Клиенты.

2 Вразделе "Показать список клиентов" на странице "Клиенты" разверните
категорию Глобальные и выберите группу, для которой следует
настроить параметры передачи или получения политик. Убедитесь,

что параметры связи группы не наследуются от родительской группы.

3 На странице "Клиенты" щелкните на вкладке Политики.

4 В разделе "Политики и параметры, относящиеся к расположению"

найдите область "Параметры расположения".

5 Справа от области "Параметры связи" выберите Задачи | Изменить
параметры.

6 В разделе "Загрузка" окна "Параметры связи" укажите, следует ли
загружать политики с сервера управления (по умолчанию политики
загружаются).

7 Выберите Режим передачи данных или Режим получения данных.

Если выбран режим получения данных, укажите период контрольного
сигнала.

8 Нажмите OK, чтобы закрыть окно параметров групп

Спасибо большое нашел. Вопрос в догонку: чем отличаются режим передачи данных и режим получения данных и на что влияет параметр рандомизации?

Какие-нибудь еще признаки есть, кроме того, что отключен PTP?

Горит ли надпись Waiting for Updates в консоли?

В консоли клиента напротив PTP просто стоит Выкл.

В журнале Превентивной защиты появилась запись:TruScan сгенерировал ошибку код 15 (недопустимая ОС) :)

Пишет что-нибудь по этому поводу в Windows Apllication Log?

Что такое Windows Apllication Log? Где его прочитать?

Отредактировал Shaulin

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Wenderoy
      Обновляю: https://mega.nz/#!0FYBnRzT!Kh8GaRMVOzm99QJZX0NsDD51vDaFzPI-Vil02kw53rQ
    • Sergey22101979s
      Площадку надо свою делать и развивать её. А потом продавать места на ней. И не важно какую площадку - сайт, группу в соцсети, или что-то тому подобное.
    • homeobed
      На дому за копейки работать - дело нехитрое) Вот чтобы зарабатывать приличные деньги, на одних комментариях далеко не уедешь)
    • Mike
      Вышел McAfee VirusScan Enterprise 8.8.0 Patch 10  
    • Wenderoy
      Да, лучше удалить. Но это, разумеется, решает администрация... Я никакой не тролль, ANDYBOND прекрасно это понимает, просто именно с ним был разлад безо всякой причины, подробности приводить не буду, но теперь он старается как можно больше "навредить" мне. Собственно, вот отзывы про PS - https://www.mywot.com/ru/scorecard/provisionsecurity.ru Думаю, комментарии будут излишними. Есть очень много свидетелей, которых "примерная" администрация Provisionsecurity даже "поливала" нецензурной лексикой, у меня есть все скриншоты и т. д. И после всего этого надо подумать, а стоит ли верить таким людям? Это я в качестве отступления. Главное - то, что я устал здесь распинаться, тратя свое личное время, что идет только на руку уже упомянутым участниками форума. Все, что мне надо было доказать, я доказал, пользователи моего приложения знают и понимают мои цели и стремления, я ни от кого ничего не скрываю. Поэтому программу уже используют многие, а это значит, что дело поставлено на рельсы. Самое смешное, что на каждый мой аргумент, который я не поленился снабдить всей необходимой информацией в форме ссылок, скриншотов, записей, копий писем, сообщений лабораторий etc, в ответ мне летят одни и те же фразы: "мошенник", "вирусописатель", "тролль". Так кто же больше попадает под значение последнего слова? Просто упомяну еще пару вещей. Когда я объяснял, почему продукт детектит пустой файл, все равно меня никто не слышал. Каким же, интересно, образом мне следует растолковать это? Были приведены доказательства, что я часть баз собираю с ресурса VirusShare (благо, имеются очень хорошие источники самой разнообразной информации), где AVP в свое время почему-то пометил файл как Trojan... (где-то на предыдущих страницах все чрезвычайно подробно описано). Так вот, копируя MD5, в комплект попала и хеш-сумма пустого файла, вследствие чего как бы Вы его ни переименовывали, все рано будет сработка продукта (кстати, ее уже нет). Далее. Насчет "мошенник" и "вирусописатель". Если зимние переписки (не просто отчетов автоматического анализа лабораторий) с вирусным аналитиком McAfee ни о чем Вам не говорят, это, как говорится, не мои проблемы. Другие вендоры, да практически все (даже популярные Avast, Qihoo и др.) устанавливаются втихомолку вместе с другим ПО (DRP Solutions, различные дополнения для монетизации в пакеты дистрибутивов), но их Вы почему-то "вирусописателями"  не называете. И последнее. Насчет "мошенник". Я никого не принуждаю устанавливать KAR, каждый делает это добровольно. Лицензионное соглашение и Privacy Statment присутствуют на сайте, там все четко и ясно описано. На сервер высылаются исключительно анонимные отчеты, как и в любых других разработках аналогичного типа, не более того.  Kuranin Anti-Ransomware распространяется абсолютно бесплатно, никакой рекламы ни в продукте, ни даже на сайте, т. к. это мое хобби. Поэтому здесь не вижу ничего, связанного с мошенничеством. Это очень краткое обобщение, все мои подробные ночные отписки на однотипные бессмысленные сообщения можно посмотреть, листая предыдущие ни много ни мало двенадцать страниц. @VMS, радует, что еще есть адекватные люди, которые умеют слушать. Да, к сожалению, это не те времена, когда жизнь кипела в каждом уголке Anti-Malware и других подобных форумов. Обидно, что перевились разработчики-добровольцы, которые были очень активны в 2004-2014 годах. Сейчас в основном крупные компании все вытеснили, да есть те, кто просто сдался (Александр Калинин, его судьба мне не известна, но смею предположить, что он воплотил свое хобби в жизнь; Kerish, который, правда, стал чрезвычайно полезной утилитой Kerish Doctor, а ведь совсем немногие знают прошлое этого творения; ScreamAV, бесплатныq антивирус то ли из Индонезии, то ли с Филиппин; путем долгого анализа удалось выяснить, что создатели данного антивируса примкнули к проекту SmadAV;  SMK антивирус, когда-то известный в узких кругах; "Зоркий глаз" Петелина Александра;  AWS Core, приостановивший свое развитие и т. п.) Вообще обожаю древние сайты, особенно варианты на narod.ru и им подобные, пропахшие стариной и историей. Очень приятные ощущения, как будто бы открыл давно забытую, но вновь найденную на чердаке книгу с пожелтевшими от времени листами.  А еще очень много полезных ресурсов, которых уже нет, но они сохранились в "архиве". Все это "богатство" сложно отыскать, но зато там есть чрезвычайно много полезной информации... Вот, кстати, один из примеров: https://web.archive.org/web/20040905203536/http://www.winchanger.narod.ru:80/ Или https://web.archive.org/web/20070624081145/http://winchanger.whatis.ru:80/ Как бонус прилагаю собственную коллекцию малоизвестных продуктов любителей информационной безопасности, среди них, кстати, все вышеупомянутые образцы! https://mega.nz/#!tZBkkCKa!0WzfYt4A1zK4aCvVLtu3FLt7pfPIp7wWtyPIr9c-cbo Может, кому пригодится...