Перейти к содержанию
radamol

Порты связи.

Recommended Posts

radamol

Какие порты необходимо открыть на роутере для связи консоли с SEPM v.11.0.5002.333? Сейчас открыты порты 9090 и 8443. Недоступны закладки Home, Monitors, Reports. Не могу сделать Logg Off. После авторизации в консоли пишет Unable to communicate with the reporting component.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

radamol вот список портов:

http://service1.symantec.com/SUPPORT/INTER...080815154937935

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radamol

Спасибо за внимание, но эту ссылку я видел. Согласно таблице для работы менеджера достаточно открытых портов 9090 и 8443. Но анализ портов показывает что есть обращения по порту 8014. Это и непонятно мне поскольку похоже что это связь устройствами Enforcer, которых у нас нет (хотя согласно таблице это порт 8012 и я все ставил по умолчанию). Весь и вопрос в том что менеджер работает ЧАСТИЧНО, т.е. я часть закладок не вижу.

Сервер SQL не используется, база данных встроенная. Что значит Unable to communicate with the reporting component?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

radamol

Verify communication to the embedded (Sybase) database.

-Verify that the "Symantec Embedded Database" service is running and that the dbsrv9.exe process is listening on TCP port 2638.

-Test the ODBC connection.

1.From the Control Panel open Administrator Tools

2.Double click Data Sources (ODBC)

3.Choose the System DSN tab

4.Double-click SymantecEndpointSecurityDSN and go through the wizard to ensure the following settings: Name: SymantecEndpointSecurityDSN Description: <Anything> Server: Servername\InstanceName (Can be blank as it is localized, otherwise specify default "sem5" ) Login ID: dba Password: <password>

5.Leave the defaults for the rest of the items and click Finish

6.Click the Test Data Source on the next page and ensure it states "Success"

7.Click

http://service1.symantec.com/support/ent-s...33?OpenDocument

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radamol

Спасибо. Оказалось что все-таки достаточно открыть порт 8014-Symantec Web Server.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
    • Липковский Борис
      Каждый находит свое увлечение.Заработок зависит от работы которую ты умеешь делать на отлично. Самое главное если есть время.
×