Перейти к содержанию

Recommended Posts

avn_spb

Добрый день! Тестирую officeScan 10 в тестовой сети. Развернул контроллер домена, собственно сам сервер OfficeScan, и клиента. Пока все настройки оставил по умолчанию. Включил детекцию на клиенте. Периодически получаю предупреждение о том, что клиент сделал запрос на контроллер, антивирус его отклонил. В логах ничего не нашел, что касается порта запроса. Не могли бы вы написать, какие порты еще должны быть открыты по мимо шаблонных , а какие должны быть точно запрещены. Пока это для меня все ново, а в рабочей сети хочется ставить уже с точным пониманием, что все будет работать!Заранее спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
STALK:ER
Добрый день! Тестирую officeScan 10 в тестовой сети. Развернул контроллер домена, собственно сам сервер OfficeScan, и клиента. Пока все настройки оставил по умолчанию. Включил детекцию на клиенте. Периодически получаю предупреждение о том, что клиент сделал запрос на контроллер, антивирус его отклонил. В логах ничего не нашел, что касается порта запроса. Не могли бы вы написать, какие порты еще должны быть открыты по мимо шаблонных , а какие должны быть точно запрещены. Пока это для меня все ново, а в рабочей сети хочется ставить уже с точным пониманием, что все будет работать!Заранее спасибо!

Системному администратору на заметку. Многие из проблем в работе Active Directory связаны с невозможностью клиентов подключиться к контроллеру домена. Особенно остро эта проблема стоит в распределённых сетях, использующих протоколы туннелирования трафика, в частности — VPN.

Поэтому Важно знать, какие именно порты необходимы для работы Active Directory Domain Services?

В доменных службах Active Directory для взаимодействия с клиентскими системами используются следующие порты:

88 (UDP и TCP) — Kerberos аутентификация;

53 (UDP и TCP) — DNS запросы;

135 (UDP и TCP) — взаимодействие между контроллерами домена (DC, КД) и DC и клиентами;

138 (UDP) и 139 (TCP), 445 (UDP и TCP) — служба репликации файлов, или 135 и >1024 в DFS Replication;

389 (UDP и TCP) / 636 (UDP и TCP) — LDAP/LDAP-SSL запросы;

464 (UDP и TCP) — установка пароля Kerberos;

3268 и 3269 (TCP) — доступ к глобальному каталогу (Global Catalog, GC).

пробуй... и отпишись...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
avn_spb

Спасибо после того как сделал правило и опубликовал все порты, детекция больше не срабатыала прошло 5 часов. До этого ошибки были через каждые 15-20 минут! получается что происходил запрос от клинета к контроллеру!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×