Jump to content
Sign in to follow this  
Юрий Голенков

KSC пытается ставить ПО от другого пользователя.

Recommended Posts

  Добрый день.

Разворачиваю KSC. Сеть доменная. На всех ПК организации установлен DallasLock 8.0-k. Поэтому пришлось и на сервер KSC тоже установить клиента DallasLock. 

Пытаюсь на тестовую машину установить агента администрирования (или просто антивирус). Поскольку агент там еще не установлен я указываю для подключения доменную учетку с соответствующими правами. Получаю ошибку установки с сообщением, что невозможно подключиться к шаре admin$ на удаленной машине. Из-под той же самой доменной учетки с машины где установлен KSC делаю \\test\admin$ и все нормально открывается.

Дальше лезу в логи клиента DallasLock и вижу там попытки исходящего соединения на тестовый ПК от имени пользователя KL-xxxxxx то есть от пользователя от имени которого запущена служба "Сервер администрирования KSC 10"

Получается на той стороне клиент DallasLock не знает такого пользователя и соединение блокирует. 

Версия ОС на обеих ПК Windows 8.1 Prof

Версия DallasLock 8.0.436.0

Версия KSC 10.5.1781

 

Как мне уговорить KSC использовать для соединения именно ту учетку которую он у меня запрашивает для установки?

 

Share this post


Link to post

Здравствуйте!

Необходимо протестировать поведение после удаления DallasLock с сервера и проблемного хоста.

Спасибо!

Share this post


Link to post

Добрый день.

Без DallasLock все работает нормально. Однако мне необходимо внедрить антивирус именно на пк где установлен DallasLock.

Сразу скажу, что если я на сервере DallasLock не поставлю, а на клиенте он будет, то тоже ничего не получится. В этом случае у меня даже \\test\admin$ не откроется.

Share this post


Link to post

Даллас зло, но у меня всё норм ставится на машины с ним. На сервере далласа нет, только на части пользовательских машин.

Share this post


Link to post

Юрий Голенков А если в обратном порядке: сначала установить агента и антивирус, а потом уже установить ДалласЛок? Поведение Далласа очень походит на запрет запуска приложений от имени пользователя не выполнившего интерактивный вход в ОС.

ilkafo Даллас не зло, а, в некоторых случаях, необходимость. 

Edited by Sir_Freeze

Share this post


Link to post

Всем спасибо за советы.

Удалить DallasLock поставить антивирус а потом поставить поставить DallasLock обратно это не вариант. Хостов не одна сотня. Снять и прислать GSI отчет уже тоже несколько проблематично. Да и не помог бы он я думаю. Как я понимаю на хосте весь софт отрабатывает штатно. Корень зла скрывается где то во взаимодействии KSC и DallasLock на сервере администрирования. 

Проблему решил следующим способом. Устанавливаю агента администрирования с помощью групповых политик AD. После этого соединение между сервером администрирования и агентом осуществляется уже не стандартными протоколами Windows, которые отслеживает DallasLock, а своим внутренним. Соответственно с последующей установкой уже самого антивируса с сервера администрирования проблем не возникает.

Share this post


Link to post

Здравствуйте,

Спасибо за информацию!

Пожалуйста, оцените оказанную помощь, используя опцию "Rating" в названии топика!

Share this post


Link to post

Ну как вариант был добавить доменную учетку с нужными правами для запуска служб сервера администрирования, с паролем символов так на 16-20. 

Потом убрать допустим из группы администрирования этого пользователя после установок, чтобы запретить доступ к папке админа.

 

Share this post


Link to post

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.