Size: a a a

SCOM + SCorch + DPM

2019 January 30

I

Igor in SCOM + SCorch + DPM
Всем привет. подскажите в какой лог DPMа сваливается инфа ошибок группы защиты?
источник

С

Сергей in SCOM + SCorch + DPM
Всем привет, подскажите может кто сталкивался с такой ситуацией, ском шлет алерты в телегу и почту, в данный момент все подписки отключены, но ском упорно шлет алерты в телеграм.
источник

MS

Max Serg in SCOM + SCorch + DPM
А как шлёт? Есть command channel, есть internal channel, может через внешние запросы через оркестратор или какую либо другую тулу
источник

С

Сергей in SCOM + SCorch + DPM
Max Serg
А как шлёт? Есть command channel, есть internal channel, может через внешние запросы через оркестратор или какую либо другую тулу
Есть command channel
источник

D

Dmitry in SCOM + SCorch + DPM
у меня короче была такая
источник

D

Dmitry in SCOM + SCorch + DPM
такое ощущение, что сообщение где-то зависли на сервере телеги
источник

D

Dmitry in SCOM + SCorch + DPM
он потом как начал выдавать одно и тоже
источник

С

Сергей in SCOM + SCorch + DPM
Dmitry
такое ощущение, что сообщение где-то зависли на сервере телеги
точно не зависли, приходят новые алерты.
источник

AP

Aleksandr Prianishnikov in SCOM + SCorch + DPM
Igor
Всем привет. подскажите в какой лог DPMа сваливается инфа ошибок группы защиты?
C:\Program Files\Microsoft System Center 2012 R2\DPM\DPM\Temp ?
источник

I

Igor in SCOM + SCorch + DPM
Aleksandr Prianishnikov
C:\Program Files\Microsoft System Center 2012 R2\DPM\DPM\Temp ?
это понятно, а в какой именно лог сваливается инфа по ошибкам защиты?
источник

AP

Aleksandr Prianishnikov in SCOM + SCorch + DPM
хз, ском есть
источник

I

Igor in SCOM + SCorch + DPM
нету(
источник

I

Igor in SCOM + SCorch + DPM
если это вопрос
источник

AP

Aleksandr Prianishnikov in SCOM + SCorch + DPM
Ну тогда можно нотификейшны настроить с самого дпма
источник

AP

Aleksandr Prianishnikov in SCOM + SCorch + DPM
Тот лог такой же кривой, как и сам ДПМ
источник

MS

Max Serg in SCOM + SCorch + DPM
Наверное многие при разработке пакетов управления или при имплементации кастомных скриптов сталкивались с проблемой обхода executionpolicy restricted\bypass\allsigned. Коллеги из Майкрософт прислали отличную ссылку на обходное решение. Я правда еще не пробовал, но "хозяйкам на заметку".
источник

MS

Max Serg in SCOM + SCorch + DPM
Bypassing in Script
Now this is a little more hackish because it involves manipulating powershell.exe internals at runtime. This is a useful one-liner (if you can memorise it) when you find yourself in one of those clients who has GPO controlled execution policy. It’s pushing it for a one-liner, I know, but hey:

function Disable-ExecutionPolicy {
   ($ctx = $executioncontext.gettype().getfield(
       "_context","nonpublic,instance").getvalue(
           $executioncontext)).gettype().getfield(
               "_authorizationManager","nonpublic,instance").setvalue(
       $ctx, (new-object System.Management.Automation.AuthorizationManager
                 "Microsoft.PowerShell"))
}
This function will swap out the powershell host’s AuthorizationManager implementation (PSAuthorizationManager) with the null, policy-ignoring version. Execution policy will be effectively unrestricted, regardless of enterprise, machine or user level attempts to set it to restricted. This is an in-memory bypass only – when powershell.exe is closed and restarted, it’s back to business (or lack thereof.)
источник

I

Igor in SCOM + SCorch + DPM
Aleksandr Prianishnikov
Тот лог такой же кривой, как и сам ДПМ
а что тогда лучше использовать для бэкапов ? veeam?
источник

II

Igor Ignatev in SCOM + SCorch + DPM
вим няшка
источник

MS

Max Serg in SCOM + SCorch + DPM
comvault за 100500 млн руб?
источник