Перейти к содержанию

Проблема с удаленным удалением агента администрирования с паролем


Рекомендуемые сообщения

Поднял новый ksc (после падения старого и невозможности его восстановления) и пытаюсь перетащить на него компьютеры с уже установленным и настроенным антивирусом и агентом администрирования, которые настроены на старый ksc.

 

Создал задачу "удаленная деинсталляция программы" и выбрал удалить агент администрирования, забил старый пароль от него.

Натравил задачу на целевые тестовые компьютеры. Пишет, что выполнено успешно.

Ставлю другой задачей новый агент. Опять пишет успешно.

Подключаюсь к компам, вижу что ничего не удалено. Остался старый агент со старым паролем.

 

В чем может быть проблема?

Ссылка на комментарий
Поделиться на другие сайты

не удаляйте пока агентов, переподключините к новому серверу утилитой как говорит @mike 1

 

создайте bat файл со следующим текстом (в две строки)

 

cd "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent"

klmover.exe -address <ip или dns сервера>

 

соберите из него инсталляционный пакет и задачей "удаленной установки" прокатите по всем устройствам ... только запускайте от имени локального админа устройства или доменного администратора.

агенты перепоручать новые настройки и подключатся к серверу, позже если нужно можно будит уже стандартной задачей обновить агента до актуальной версии

Изменено пользователем ElvinE5
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • bit314
      От bit314
      Добрый день, пытаюсь сделать тихую установку, но все время ошибка 1603
      Пытался напрямую также ошибка 

      msiexec /i "\\server.local\Soft\KAS\exec\Kaspersky Network Agent.msi" /qn SERVERADDRESS=aksc.server.ru  EULA=1 PRIVACYPOLICY=1 NAGENTTAGS=C /l*vx "%userprofile%\nag_inst.log
      log.log
    • Илья Н.
      От Илья Н.
      Добрый день!
      Имеется сервер KSC 12, с отвалившимися ПК, у которых агент администрирования не выходит на связь с сервером.
      При попытке удаленно (через PsExec) переустановить агент администрирования, с помощью команды:
       
      msiexec /i "\\address\NetAgent_12.0.0.7734\exec\Kaspersky Network Agent.msi" /qn DONT_USE_ANSWER_FILE=1 SERVERADDRESS=address.local EULA=1 SERVERPORT=14000 /l*vx c:\windows\temp\nag_ins.log Появляется ошибка установки - 1624, с сообщением в файле лога:
      MSI (s) (CC:A4) [15:57:20:095]: No System Restore sequence number for this installation. Ошибка применения преобразований. Проверьте правильности путей указанных преобразований. \\address\MST\18dd0322-f64f-4084-952a-18051b4573b1_3_NetAgent_12.0.0.7734.mst Действительно, в данной папке нет MST файла. Вопрос - как его сгенерировать? Насколько я понимаю, он должен быть автоматически сгенерирован, при формировании инсталляционного пакета. 
      Я копировал файлы из папки \NetAgent_12.0.0.7734\exec\, через ORCA генерировал MST файл и копировал на ПК - всё равно появлялась аналогичная ошибка. Как ее исправить?
        
    • Илья Н.
      От Илья Н.
      Добрый день!
      В организации установлен Kaspersky Security Center 12, с KES различных версий и Агентом администрирования KSC 12 версии. У многих ПК в домене проблемы с Агентом KSC, из за чего нет управления над этими ПК.
      Я хочу обновить на всех доменных ПК Агент KSC с 12 версии, до версии 14.2, заодно решив проблему с неуправляемыми ПК и обновлением самого KSC с 12 версии до 14.2. Для этого на сервере KSC я развернул инсталляционный пакет Агента KSC 14.2 и написал скрипт, который удаляет любую версию установленного Агента KSC и устанавливает Агент KSC 14.2 версии. Но возникла проблема с запуском данного .bat файла через GPO на логон пользователя, так как для этого нужны админские права (у пользователей в домене их нет).
      ВОПРОСЫ:
      1. Подскажите пожалуйста, может быть вы знаете как запустить батник на всех компах в домене с админскими правами?
      2. Может быть вы знаете еще способы массового обновления Агента KSC (в том числе и не на управляемых ПК в KSC)?  
    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • mao7
      От mao7
      Здравствуйте, поймал вирус SEPEH.GEN, пробовал удалить его с помощью KVRT, но при запуске лечения просто перезагружается компьютер но детект остается (даже при очистке логов детектов).
      Также пробовал KRD, но там детектов вообще не было.
      CollectionLog-2025.02.16-19.47.zip
×
×
  • Создать...