На DELL PowerEdge T110 II предустановленная Windows Server 2012 R2 (основная версия) продолжает запрашивать страницу limwinsemea02.mfg.ie.dell.com через http-порт 80. Мы знаем это из-за журнала брандмауэра, в котором регистрируется ~ 250 КБ. заблокировал запросы через несколько месяцев. Пока мне не удалось выяснить, какой сервис / запускаемый компонент / процесс вызывает это. Что мне нужно настроить, удалить или отключить, чтобы это поведение «дома по телефону» прекратилось, не влияя на нормальную работу сервера?
РЕДАКТИРОВАТЬ: Монитор процессов sysinternals показал следующее:
порт 80 был неправильной интерпретацией или предположением. это UDP-отправка на адрес 163.244.79.191 через известный порт netbios-ns (десятичное 137). Этот IP-адрес находится в диапазоне, присвоенном «Dell, Inc.».
PID 4 = "System", стек показывает, что помимо ntoskrnl.exe задействованы netbt.sys и tdx.sys.
Теперь я понимаю, что задействован протокол netbios, но почему (и где) он настроен на заливку этого адреса DELL несколькими подключениями в секунду?
РЕДАКТИРОВАТЬ 2: где бы ни хранится домен или IP-адрес, его нет в реестре. или взбитый.
Я достаточно уверен, что Монитор процесса from sysinternals позволит вам собирать данные, чтобы показать, какой процесс делает DNS-запрос для этого местоположения.
Если вы используете его для захвата сетевой активности, вы увидите PID и имя процесса. Затем найдите UDP-пакеты, вам нужно будет ввести `` исходный IP: 53 '', идущий на DNS-сервер, а затем фактический домен - я сильно подозреваю, что вам придется немного поработать с этим, чтобы все работало правильно, хотя извините .
Протокол, использующий порт 137 (разрешение имен netbios), работает с широковещательными рассылками в пределах локальной LAN. Это не маршрутизируемое. Многие люди, использующие VPN на рабочем месте, жалуются на то, что не могут разрешить сетевые имена своих рабочих компьютеров, и им предлагают разместить здесь и там один или несколько DNS-серверов, чтобы преодолеть это ограничение. Или купите специальный VPN-маршрутизатор, который позволяет SMB поверх VPN.
В последний раз я видел, как кто-то открывал свой порт 137 (8 или 9) для общедоступной сети примерно в 1998–1999 годах, когда мы использовали коммутируемый доступ в Интернет на линиях POTS, эффективно открывая себя для всех о, ностальгия. Итак, DELL наверное он не открыт.
В свете этого я вижу небольшую вероятность того, что это преднамеренный "домашний звонок". Системный процесс PID4, на котором размещены некоторые сетевые службы, позволяет NetBios (SMB) бомбардировать всех, кого может, через порт 137, например, объявить имя netbios сервера и тип узла. Затем соединение остается на короткое время в некотором конечном состоянии, например ВРЕМЯ ЖДЕТ. Настоящий вопрос заключается в том, почему, черт возьми, MS все еще позволяет Windows делать то, что 16 лет назад считалось глупым (см. 7-й и 8-й посты в эта тема для упоминания журналов брандмауэра, заполненных прерванными соединениями SMB).
я считать какое-то приложение на вашем сервере могло искать обновления, и именно так сервер кэшировал этот IP-адрес, который тогда был предметом поведения NetBios, которое действительно является виновником IMHO.