Настройка брандмауэра в OfficeScan 10 - Trend Micro - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

avn_spb

Добрый день! Тестирую officeScan 10 в тестовой сети. Развернул контроллер домена, собственно сам сервер OfficeScan, и клиента. Пока все настройки оставил по умолчанию. Включил детекцию на клиенте. Периодически получаю предупреждение о том, что клиент сделал запрос на контроллер, антивирус его отклонил. В логах ничего не нашел, что касается порта запроса. Не могли бы вы написать, какие порты еще должны быть открыты по мимо шаблонных , а какие должны быть точно запрещены. Пока это для меня все ново, а в рабочей сети хочется ставить уже с точным пониманием, что все будет работать!Заранее спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
STALK:ER
Добрый день! Тестирую officeScan 10 в тестовой сети. Развернул контроллер домена, собственно сам сервер OfficeScan, и клиента. Пока все настройки оставил по умолчанию. Включил детекцию на клиенте. Периодически получаю предупреждение о том, что клиент сделал запрос на контроллер, антивирус его отклонил. В логах ничего не нашел, что касается порта запроса. Не могли бы вы написать, какие порты еще должны быть открыты по мимо шаблонных , а какие должны быть точно запрещены. Пока это для меня все ново, а в рабочей сети хочется ставить уже с точным пониманием, что все будет работать!Заранее спасибо!

Системному администратору на заметку. Многие из проблем в работе Active Directory связаны с невозможностью клиентов подключиться к контроллеру домена. Особенно остро эта проблема стоит в распределённых сетях, использующих протоколы туннелирования трафика, в частности — VPN.

Поэтому Важно знать, какие именно порты необходимы для работы Active Directory Domain Services?

В доменных службах Active Directory для взаимодействия с клиентскими системами используются следующие порты:

88 (UDP и TCP) — Kerberos аутентификация;

53 (UDP и TCP) — DNS запросы;

135 (UDP и TCP) — взаимодействие между контроллерами домена (DC, КД) и DC и клиентами;

138 (UDP) и 139 (TCP), 445 (UDP и TCP) — служба репликации файлов, или 135 и >1024 в DFS Replication;

389 (UDP и TCP) / 636 (UDP и TCP) — LDAP/LDAP-SSL запросы;

464 (UDP и TCP) — установка пароля Kerberos;

3268 и 3269 (TCP) — доступ к глобальному каталогу (Global Catalog, GC).

пробуй... и отпишись...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
avn_spb

Спасибо после того как сделал правило и опубликовал все порты, детекция больше не срабатыала прошло 5 часов. До этого ошибки были через каждые 15-20 минут! получается что происходил запрос от клинета к контроллеру!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×