Настройка брандмауэра в OfficeScan 10 - Trend Micro - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

avn_spb

Добрый день! Тестирую officeScan 10 в тестовой сети. Развернул контроллер домена, собственно сам сервер OfficeScan, и клиента. Пока все настройки оставил по умолчанию. Включил детекцию на клиенте. Периодически получаю предупреждение о том, что клиент сделал запрос на контроллер, антивирус его отклонил. В логах ничего не нашел, что касается порта запроса. Не могли бы вы написать, какие порты еще должны быть открыты по мимо шаблонных , а какие должны быть точно запрещены. Пока это для меня все ново, а в рабочей сети хочется ставить уже с точным пониманием, что все будет работать!Заранее спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
STALK:ER
Добрый день! Тестирую officeScan 10 в тестовой сети. Развернул контроллер домена, собственно сам сервер OfficeScan, и клиента. Пока все настройки оставил по умолчанию. Включил детекцию на клиенте. Периодически получаю предупреждение о том, что клиент сделал запрос на контроллер, антивирус его отклонил. В логах ничего не нашел, что касается порта запроса. Не могли бы вы написать, какие порты еще должны быть открыты по мимо шаблонных , а какие должны быть точно запрещены. Пока это для меня все ново, а в рабочей сети хочется ставить уже с точным пониманием, что все будет работать!Заранее спасибо!

Системному администратору на заметку. Многие из проблем в работе Active Directory связаны с невозможностью клиентов подключиться к контроллеру домена. Особенно остро эта проблема стоит в распределённых сетях, использующих протоколы туннелирования трафика, в частности — VPN.

Поэтому Важно знать, какие именно порты необходимы для работы Active Directory Domain Services?

В доменных службах Active Directory для взаимодействия с клиентскими системами используются следующие порты:

88 (UDP и TCP) — Kerberos аутентификация;

53 (UDP и TCP) — DNS запросы;

135 (UDP и TCP) — взаимодействие между контроллерами домена (DC, КД) и DC и клиентами;

138 (UDP) и 139 (TCP), 445 (UDP и TCP) — служба репликации файлов, или 135 и >1024 в DFS Replication;

389 (UDP и TCP) / 636 (UDP и TCP) — LDAP/LDAP-SSL запросы;

464 (UDP и TCP) — установка пароля Kerberos;

3268 и 3269 (TCP) — доступ к глобальному каталогу (Global Catalog, GC).

пробуй... и отпишись...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
avn_spb

Спасибо после того как сделал правило и опубликовал все порты, детекция больше не срабатыала прошло 5 часов. До этого ошибки были через каждые 15-20 минут! получается что происходил запрос от клинета к контроллеру!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Пожалуй можно добавить команду: > Сбросить все атрибуты файлов каталогов - ориентируясь на указанную дату. 2025-01-14 17:17 - 2025-01-14 17:17 - 000000000
      2025-01-14 17:16 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:15 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:13 - 2025-01-14 11:00 - 000000000 Или даже удаление для: 000 - по дате    
    • PR55.RP55
      Dragokas По работе с программой: https://forum.esetnod32.ru/forum8/topic15785/ В программе есть возможность поиска.
      Вместо категории: Подозрительные и вирусы выберите категорию.
      Выберите поиск по имени, или пути файла.
      Для нормальной работы курсор должен быть на одной из строк. ( Имя ; Каталог ; Статус ; Производитель ) Так:
    • Dragokas
      Приветствую! Можно реализовать поиск (или фильтр) среди найденных объектов (вот как Ctrl + F в текстовых редакторах), или такое уже есть? Например, выбираешь категорию "Все файлы", и тебя интересует увидеть все строки, в средине которых есть определённое слово.
    • demkd
      ---------------------------------------------------------
       4.99.10
      ---------------------------------------------------------
       o При активации небезопасных параметров запуска добавлено предупреждение с перечислением этих параметров.

       o Параметры запуска "Заморозить потоки внедренные в uVS" и "Выгружать DLL" объединены в один параметр
         "Выгружать DLL и уничтожать потоки внедренные в uVS".

       o Исправлена ошибка в функции выгрузки DLL из uVS.

       o Исправлена ошибка разбора параметров для исполняемых файлов с именем содержащим 2 точки.
         (например file.txt.exe)

       o Исправлена ошибка в функции удалении задачи по имени отсутствующего XML-файла задачи.

       o Исправлена ошибка в парсере json.
         Теперь в лог выводится участок json вызвавший ошибку разбора.
       
    • demkd
      тут только присылать мне файлы указанные в логе, буду разбираться что там не так. они именно не удаляются или это сообщения в логе при построении списка?
×