Перейти к содержанию
Speak_Wind

Сервер не узнает клиентов

Recommended Posts

Speak_Wind

Доброго времени суток.

Ситуация следующая.

Есть есть сервер антивируса, имя его задано по FQDN: serv_os.aaa.bbb.ccc.ru, порт 8081.

Есть группа клиентов у которых в окне About консоли указан сервер serv_os.aaa.bbb.ccc.ru:8081, однако в Security Compliance, в столбце OfficeScan Server отображается лишь доменное имя сервера (serv_os), но статус у этого клиента "Управляется этим сервером OfficeScan.

Странно, но работает и хорошо.

Есть вторая группа клиентов, на которых была применена утилита ipxfer с параметрами.

ipXfer.exe -s serv_os.aaa.bbb.ccc.ru -p 8081 -c 22136.

Окно About говорит что serv_os.aaa.bbb.ccc.ru:8081. В Security Compliance, в OfficeScan Server. Но, статус говорит о том что данный клиент управляется другим сервером.

Есть идеи как это исправить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Романов
Доброго времени суток.

Ситуация следующая.

Есть есть сервер антивируса, имя его задано по FQDN: serv_os.aaa.bbb.ccc.ru, порт 8081.

Есть группа клиентов у которых в окне About консоли указан сервер serv_os.aaa.bbb.ccc.ru:8081, однако в Security Compliance, в столбце OfficeScan Server отображается лишь доменное имя сервера (serv_os), но статус у этого клиента "Управляется этим сервером OfficeScan.

Странно, но работает и хорошо.

Есть вторая группа клиентов, на которых была применена утилита ipxfer с параметрами.

ipXfer.exe -s serv_os.aaa.bbb.ccc.ru -p 8081 -c 22136.

Окно About говорит что serv_os.aaa.bbb.ccc.ru:8081. В Security Compliance, в OfficeScan Server. Но, статус говорит о том что данный клиент управляется другим сервером.

Есть идеи как это исправить?

Приветствую!

А в официальную поддержку не пробовали обратиться?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×