Ничего необычного не видно, а что-то более радикальное пробовать на боевом сервере не стоит.
Вообще, на сервере принято работать, а в интернет ходить с пользовательских компьютеров.
Printable View
Ничего необычного не видно, а что-то более радикальное пробовать на боевом сервере не стоит.
Вообще, на сервере принято работать, а в интернет ходить с пользовательских компьютеров.
Ну я пытался это донести до пользователей, но парочка с него выходит в нет именно по работе, а это делать сейчас крайне затруднительно. Но вас я понял, помочь мне не чем? Сожалею...
А вообще, как-то возможно увязать эту проблему с новым роутером? Там появился новый роутер и буквально сразу мне стали жаловаться на эту проблему... Через роутер ходят в нет все в офисе, однако через другой порт... Сервер подключен к роутеру отдельным сетевым интерфейсом... Что можно посмотреть в настройках роутера? Просто я заглянул куда было логично, но ничего странного в настройках не увидел... Роутер D-link DSR 500N. (если вам будет интересно в этом помочь)
Посмотрите в настройках роутера "Управление полосой пропускания", там можно настроить полосу пропускания для сервера и других компьютеров, выделить для сервера побольше. Это так, глядя на возможности этой модели, конкретно не скажу, как и чего...
С роутером постараюсь разобраться, а вам всем огромное спасибо за время потраченное на мою проблему и ее детальный анализ.
И, традиционно ;)
Выполните скрипт в AVZ при наличии доступа в интернет:[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
Заранее уточню: этот скрипт можно выполнить из RDP сессии? Если из-под админа?
Да, он не деструктивный, и выполнять именно под администратором.
За скрипт спасибо, выявил одну уязвимость Office 2003, позволяющую удаленно выполнить произвольный код. Уже пропатчил. Но больше ничего...