Oldtimesro.net

Oldtimesro.net

Vista cert control scarica

Posted on Author Taurisar Posted in Musica

  1. Modalità Bambino
  2. SSL Server and Code Signing certificates
  3. Certificati SSL Server e Code Signing

Scarica subito ☆ Remote Controls su Aptoide! ✓ senza virus o malware ✓ senza costi extra. Scarica subito Modalità Bambino su Aptoide! ✓ senza virus o malware ✓ senza costi extra. AMD's award-winning Catalyst graphics and HD video configuration software delivers unprecedented control of performance and visual quality with AMD. Esistono tre diversi tipi di archivi di certificati che è possibile esaminare con Microsoft Management Console (MMC) nei sistemi Windows:There.

Nome: vista cert control scarica
Formato: Fichier D’archive
Sistemi operativi: Android. Windows XP/7/10. iOS. MacOS.
Licenza: Solo per uso personale (acquista più tardi!)
Dimensione del file: 63.62 Megabytes

Download Guida in linea. A partire da Java 7 Update 51, le applet che non sono conformi ai più recenti criteri di sicurezza potranno continuare a essere eseguite includendo i siti che li ospitano nella lista di eccezioni dei siti. A partire da Java 8 Update 20, il livello di sicurezza medio è stato rimosso dal Pannello di controllo Java. Sono disponibili soli i livelli Alto e Molto alto. Mediante la lista di eccezioni dei siti, gli utenti possono consentire l'esecuzione delle stesse applet che sarebbero consentite selezionando l'opzione Medio , ma secondo un criterio sito per sito, in modo da ridurre al minimo il rischio di utilizzare impostazioni più permissive.

Come si fa a controllare se nel browser Web è in esecuzione un'applet o un'applicazione non attendibile? Questo articolo è relativo a: Versioni Java: 7.

Dalle Informazioni account posso verificare anche la configurazione del server di posta in uscita. Il campo che contiene le informazioni utili per il controllo è quello relativo al Server della posta in uscita SMTP. Seleziono il Tipo account impostandolo su POP poi inserisco i dati di connessione del server. Prima di considerare terminata la configurazione del mio client di posta, eseguo un semplice e veloce test di controllo inviandomi un messaggio sul mio indirizzo di Posta Certificata.

Scrivici sul form online. Chatta con un operatore. Chiama il call-center. Procedo con un clic sul pulsante Crea. La porta utilizzata è: Server posta in arrivo IMAP : Dalle Informazioni account posso verificare anche la configurazione del server di posta in uscita. In particolare: Server posta in uscita: sendm. La porta utilizzata è la Per risolvere questo problema, aggiornare il JDK alla versione 6 aggiornamento 5 o successiva. Si consiglia la versione 6 aggiornamento Questo problema è causato da un difetto Sun sconosciuto id Se il database viene disattivato per qualsiasi motivo, il server di gestione informa un amministratore inviando un messaggio all'indirizzo e-mail specificato.

Tuttavia, se non si specifica l'indirizzo e-mail, il server di gestione non invia la notifica. È possibile specificare l'indirizzo e-mail quando si installa il server di gestione o quando si crea un account amministratore.

Se si impostano due siti come partner di replica, è necessario consentire l'accesso per i server di replica in ogni sito nella finestra di dialogo Proprietà server. Se non si autorizza l'accesso, la replica non viene eseguita. È possibile autorizzare l'accesso per entrambi i server del partner di replica in due modi:. È possibile impostare le autorizzazioni per la comunicazione con il server su Accesso concesso.

È possibile impostare le autorizzazioni per la comunicazione con il server su Accesso negato e consentire l'utilizzo dell'indirizzo IP a ogni server del partner di replica. Per consentire l'accesso ai server del partner di replica, consultare il Capitolo 14, Gestione dei server, del Manuale dell'amministratore per Symantec Endpoint Protection Manager e Symantec Network Access Control.

Vedere la sezione "Concessione o negazione dell'accesso alle console remote". Per fornire il supporto I18n per SQL Server , il server di gestione deve attivare l'elaborazione in modalità batch. In Maintenance Release 2 o versione successiva, è possibile utilizzare la console di gestione per modificare il numero delle revisioni del contenuto da conservare sul server di gestione.

Nelle precedenti versioni di Symantec Endpoint Protection Manager era possibile modificare il numero di revisioni del contenuto impostando il parametro scm. In Maintenance Release 2 o versione successiva, il parametro è stato eliminato dal file. Per impostazione predefinita il numero di revisioni del contenuto è 3. Se viene eseguito un aggiornamento da una precedente versione, la console di gestione utilizza scm.

Il server Symantec Endpoint Protection Manager supporta un'interfaccia utente monolingue. Per utilizzare la console di Symantec Endpoint Protection Manager, è necessario configurare le impostazioni internazionali dell'utente nella stessa lingua del sistema operativo.

Symantec Endpoint Protection Manager in una lingua specifica supporta solo la console di Symantec Endpoint Protection Manager in inglese o nella stessa lingua specifica del server. Symantec Endpoint Protection Manager e la console di Symantec Endpoint Protection Manager devono essere entrambi configurati in modo da utilizzare le impostazioni internazionali dell'utente nella stessa lingua del sistema operativo. In caso di riparazione di Symantec Endpoint Protection Manager mediante la finestra delle informazioni di supporto in Installazione applicazioni, non è possibile accedere nuovamente a Symantec Endpoint Protection Manager.

Al termine della configurazione delle opzioni di gestione del database, le nuove impostazioni hanno effetto a partire dalla mezzanotte e non immediatamente. Per configurare il server di gestione e applicare immediatamente le opzioni di gestione del database, è possibile configurare il file conf.

L'impostazione predefinita è un mese. L'impostazione predefinita è una volta al giorno. Se si aggiorna un database Symantec Sygate Enterprise Protection 5. Questo problema si verifica solo se un gran numero di voci del registro client vengono generate nel database in un brevissimo intervallo di tempo.

Non aggiungere il nome di un amministratore utilizzando caratteri a doppio byte in Symantec Endpoint Protection Manager. Il tentativo di accedere alla console di Symantec Endpoint Protection Manager non viene eseguito correttamente. Tomcat non riconosce l'indirizzo IP di loopback dell'host locale in IPv6. Questo problema si verifica nei computer nei quali è in esecuzione Windows , Windows Vista, e Windows 7.

Per risolvere questo problema, usare l'indirizzo IP Sui computer con Windows , un problema di Java Development Kit JDK provoca l'arresto anomalo della console Symantec Endpoint Protection Manager quando in un campo vengono digitati caratteri in cinese semplificato. Nelle versioni a bit questo problema si verifica quando si digita un qualsiasi numero di caratteri. Nelle versioni a bit questo problema si verifica solo dopo avere digitato 26 caratteri in un campo.

Questo problema si verifica con Java Development Kit 1. Se si impostano due siti come partner di replica e quindi si aggiunge un server secondario al primo sito, la replica dal secondo sito non troverà il server secondario nel primo sito. Soluzione: Riavviare il server primario del primo sito ed eseguire di nuovo la replica.

Il riavvio ricaricherà la struttura "localPartner" e la replicherà. Ogni volta che un sito viene aggiornato a un nuovo certificato, tutti i partner devono considerare attendibile tale certificato per eseguire la replica con il sito aggiornato.

Seguire le istruzioni in Gestione guidata certificato del server per importare e considerare attendibile il certificato. Questa sezione descrive i problemi relativi alla politica generale.

Questo client potrebbe richiedere più tempo per scaricare il contenuto da Symantec Endpoint Protection Manager se tenta di collegarsi a un indirizzo IP non valido del server di gestione. Questa condizione si verifica quando un server di gestione ha più indirizzi IP. Nella console, l'elenco dei server di gestione predefinito per ogni server di gestione contiene tutti gli indirizzi IP disponibili per tale server.

In molti casi, solo uno di tali indirizzi IP è effettivamente valido. Dopo la modifica delle politiche, il client seleziona a caso un server nell'elenco dei server di gestione da cui scaricare le politiche più recenti per scopi di bilanciamento del carico. Il client potrebbe non essere in grado di connettersi al server con tale indirizzo IP. Il client tenta pertanto di connettersi a ogni server nell'elenco dei server di gestione finché non trova un server valido.

Questi tentativi di connessione ritardano il download del contenuto. Per risolvere questo problema, definire un nuovo elenco di server di gestione per il server. Come alternativa, rimuovere dall'elenco tutti gli indirizzi IP che il client non riesce a raggiungere.

Anche se lo strumento di gestione di terze parti deve aggiornare le politiche nel pacchetto del contenuto, il client non elabora il file delle politiche precedenti. Per risolvere questo problema, aggiornare il server di gestione a Maintenance Release 4 prima di distribuire il file delle politiche ai client. Quando si importa una politica, fornire un nome che non abbia più di caratteri. Se si utilizza un nome più lungo, il nome della politica risulterà vuoto.

Questa sezione fornisce informazioni sui problemi noti attinenti alle politiche di LiveUpdate. Il client potrebbe non applicare il contenuto delle definizioni del virus quando si aggiungono contemporaneamente tutti i tipi di contenuti sul client in esecuzione su un sistema operativo con lingua diversa dall'inglese.

Modalità Bambino

Quando si verifica questa condizione, è possibile correggere il problema aggiungendo nuovamente il contenuto delle definizioni del virus. Alcuni contenuti possono essere scaricati nel computer Symantec Endpoint Protection Manager durante la prima sessione di LiveUpdate. Se l'ambiente di rete supporta i server proxy conformi al protocollo HTTP 1. Lo spazio su disco potrebbe essere insufficiente.

Tuttavia, è più probabile che questo messaggio venga visualizzato erroneamente perché il server proxy non è in grado di inviare il campo intestazione lunghezza del contenuto corretto. Verificare comunque che l'unità disco nella quale è stato scaricato LiveUpdate abbia spazio su disco sufficiente. Se lo spazio su disco è sufficiente, significa che il server proxy è la causa più probabile del problema. Se un server proxy riceve una replica HTTP che non include un campo intestazione lunghezza contenuto, viene visualizzato erroneamente il suddetto messaggio.

Il messaggio viene erroneamente visualizzato sul computer nel quale è stato scaricato LiveUpdate. I server proxy conformi ai protocolli 1. Assicurarsi che i server proxy della rete in uso siano conformi al protocollo 1.

Consultare la documentazione fornita con il server proxy per reperire ulteriori informazioni su come rendere un server proxy conforme ai protocolli 1. Le impostazioni del sito LiveUpdate non vengono replicate. Le impostazioni sono le seguenti:.

Scarica pianificazione per LiveUpdate. Scarica impostazione tipo per LiveUpdate. Di conseguenza, se si utilizza la replica, impostare manualmente le impostazioni del sito LiveUpdate in modo che corrispondano a ciascun server di replica.

Se le definizioni dei virus oppure le firme di prevenzione delle intrusioni del client gestito non sono aggiornate e in Symantec Endpoint Protection Manager sono stati disattivati tutti i metodi di aggiornamento per i client gestiti, il client gestito non avverte l'utente se il contenuto non è aggiornato.

Gli utenti dei client gestiti non vengono avvisati se il contenuto non è aggiornato. Per aggiornare tali modelli, è necessario selezionare la casella di controllo Modelli integrità dell'host nella finestra di dialogo Tipi di contenuto da scaricare nella console di Symantec Endpoint Protection Manager. Nella console, fare clic su Ammin. In Visualizza server , selezionare un sito, quindi fare clic su Proprietà del sito.

Fare clic sulla scheda LiveUpdate , quindi su Modifica selezione nella casella di gruppo Tipi di contenuto da scaricare. Questa sezione fornisce informazioni sui problemi noti attinenti alle politiche antivirus e antispyware. La scansione automatica non si applica alle Eccezioni rischi di protezione per la scansione di mount point e unità di Windows. Pertanto quando il client esegue la scansione del contenuto del volume, non esclude i file e le cartelle specificate.

La scansione Auto-Protect non si applica alle Eccezioni rischi di protezione per la scansione di mount point e unità di Windows. Per trovare le eccezioni relative a cartelle e file di Exchange Server, fare riferimento alle seguenti posizioni del registro:. Per ulteriori informazioni, consultare l'articolo della knowledge base sul sito Web del supporto tecnico al seguente URL: www.

La politica predefinita che è stata aggiunta comprende le seguenti modifiche:. In Riparazione , Termina processi automaticamente è attivato. In Riparazione , Arresta processi automaticamente è attivato.

Nella scheda Azioni , l'azione per Rischi di sicurezza è impostata su Rischio in quarantena ed Elimina rischio. Tutti i lucchetti sono bloccati e l'utente finale non è in grado di configurare le impostazioni sul client. Tutti i tipi di Auto-Protect sono attivati. Il livello di Bloodhound è impostato su Massimo.

È necessario specificare un numero maggiore di giorni e i tentativi di riparazione consentiti dal client. Questa sezione fornisce informazioni sui problemi noti attinenti alle politiche di Protezione dalle minacce di rete. Quando si aggiunge una nuova regola ad una politica del firewall, è possibile filtrare le applicazioni apprese. Il filtro aiuta a selezionare in modo più semplice l'applicazione per la regola. Se si immette un nome di percorso per l'applicazione e si fa clic su Avanti, il filtro non trova l'applicazione.

Immettere invece il nome dell'eseguibile senza il percorso per filtrare le applicazioni. Il problema si verifica poiché è necessario molto tempo per la visualizzazione di tutti i gruppi e di tutte le posizioni a cui sono assegnate le politiche di firewall esistenti nella pagina Panoramica della politica firewall. Nella pagina della Panoramica di politica firewall, in Gruppi che utilizzano questa politica , al posto dei gruppi viene visualizzato un testo simile a "L'elenco dei gruppi è correntemente nascosto".

Non viene eseguito alcun controllo di sintassi quando si creano le firme IPS personalizzate nella console di gestione. Se la sintassi è sbagliata, il client genera il seguente messaggio nella console dei messaggi del client:. Il seguente errore viene inoltre visualizzato nei registri di sistema del client:. Quando si creano firme IPS personalizzate, rispettare le regole di sintassi riportate nella Guida contestuale.

Si consiglia di creare ed eseguire le regole in un ambiente di prova prima di applicarle a un ambiente di produzione. Quando si crea e assegna una firma di prevenzione delle intrusioni personalizzata, è possibile che nella finestra di dialogo di assegnazione della politica di prevenzione delle intrusioni vengano visualizzate parole non corrette. I riferimenti a "politica" contenuti in questa finestra di dialogo dovrebbero essere "firma". Symantec Endpoint Protection Manager consente di eliminare una variabile IPS personalizzata senza avviso, anche se ancora utilizzata da una firma.

Prima di eliminare una variabile, accertarsi di rimuoverla dal contenuto di tutte le firme in un gruppo di firme. Nella politica di prevenzione delle intrusioni, è possibile aggiungere una singola firma come eccezione che la politica ignora.

Per aggiungere l'eccezione nella politica di prevenzione delle intrusioni, fare clic su Eccezioni , quindi su Aggiungi. Dall'elenco delle firme visualizzato, è possibile selezionare una singola firma o tutte le firme. Se si seleziona una singola firma, il pulsante Avanti dovrebbe essere attivato ma non lo è.

Per risolvere questo problema, fare clic su Seleziona tutto. L'opzione Avanti viene attivata. È possibile quindi selezionare le singole firme. L'opzione Avanti rimane attivata. Questa sezione fornisce informazioni sui problemi noti attinenti alle politiche di protezione proattiva dalle minacce. Quando una scansione proattiva delle minacce rileva un processo eseguito da una rete o da un'unità mappata, l'evento appare nel registro del computer client.

Tuttavia, il server di gestione non registra tale evento, quindi esso non appare nei registri della console di gestione. Inoltre, non è possibile creare un'eccezione per il processo, perché non appare nell'elenco dei processi rilevati per le eccezioni centralizzate.

Le politiche di controllo delle applicazioni e delle periferiche permettono di creare le regole di Controllo applicazioni. Le regole di controllo applicazione permettono di bloccare la creazione di chiavi del registro di sistema sui computer client.

Questo succede solo su Windows Vista. La politica di controllo delle applicazioni e delle periferiche blocca i volumi di archiviazione solo su Windows XP e non sui sistemi operativi Windows o Windows Vista.

La politica di controllo delle applicazioni e delle periferiche non blocca le periferiche a interfaccia umana Human Interface Device, HID come le periferiche PS2.

Questa funzionalità dipende dalla progettazione. La funzionalità di blocco delle periferiche a interfaccia umana funziona come segue:. Se la periferica ha una connessione PS2, non viene bloccato nulla.

Se si configura una regola in una politica di controllo delle applicazioni e delle periferiche per bloccare le unità DVD, verranno bloccate solamente le unità DVD hardware e non quelle virtuali.

Le unità virtuali non dispongono di GUID. I collegamenti hardware disponibili in Windows Vista non possono essere bloccati o attivati utilizzando la protezione Controllo delle applicazioni e delle periferiche.

Questo problema interessa gli utenti Symantec Endpoint Protection che cercano di creare politiche di controllo delle applicazioni e delle periferiche applicate a collegamenti reali a file, cartelle o applicazioni su piattaforme Windows Vista a 32 bit. Se le regole non vengono attivate, significa che il problema si è verificato. Non utilizzare collegamenti simbolici per client in esecuzione su Windows Vista. Applicare le regole di Politica di controllo delle applicazioni e delle periferiche direttamente a una partizione o a un percorso.

Questo inconveniente è dovuto allo strumento utilizzato per aggiungere voci agli elenchi di elementi si trova nel contesto di sistema e non nel contesto dell'utente.

Procedura ottimale: quando si aggiungono voci agli elenchi di elementi consentiti, utilizzare il percorso esplicito quando possibile. Non è prevista una correzione e quindi si consiglia di non tentare di bloccare intere cartelle. Questa sezione comprende le informazioni relative alle politiche di integrità dell'host, disponibili solo con Symantec Network Access Control.

Se in un computer client viene eseguito il software Kaspersky Anti-Virus, un criterio personalizzato rileva che un file delle firme del software antivirus o antispyware Kaspersky è aggiornato.

Dopo l'aggiornamento di Symantec Endpoint Protection Manager con Symantec Network Access Control, le zone di quarantena delle posizioni non contengono politiche. Prima di poter aggiungere politiche alla zona di quarantena, è necessario aggiungere una politica di integrità dell'host alla posizione. È quindi possibile aggiungere politiche, come quelle di LiveUpdate e del Firewall, alla Zona di quarantena. Se si aggiungono politiche antivirus e antispyware di LiveUpdate alla Zona di quarantena, tali politiche non possono essere rimosse dalla zona di quarantena.

Se si tenta di rimuoverle, un messaggio informa che tale operazione non è supportata. Per eliminare queste politiche dalla zona di quarantena, ritirare la politica di integrità dell'host dalla posizione. Quando si elimina una politica di integrità dell'host, vengono eliminate tutte le politiche dalla zona di quarantena. Quindi, per aggiungere nuovamente le politiche, aggiungere prima una politica di integrità dell'host alla posizione.

Gli altri tipi di politiche possono essere rimossi normalmente. Se le politiche di integrità dell'host includono un requisito predefinito o personalizzato per rilevare se la patch KB di Windows è installata nel computer client, entrambi i requisiti non verranno soddisfatti nel computer client.

La politica di integrità dell'host personalizzata causa un errore nel registro sicurezza quando questo valore viene superato. Utilizzare un valore pari o inferiore a secondi. La funzione integrità dell'host "mostra messaggio" su Symantec Endpoint Protection Manager ha le limitazioni riportate di seguito. Le regole di integrità dell'host personalizzate non funzionano correttamente. Non è possibile utilizzare alcuni caratteri nel requisito personalizzato di confronto del file IF-THEN della politica di integrità dell'host.

Quando il Controllo di integrità dell'host non riesce, l'evento viene registrato come "Tipo evento: Integrità dell'host non superata," La colonna Motivi visualizza sempre il messaggio, "Processo non in esecuzione Firma non aggiornata. Sui computer dotati di Windows Vista, il controllo di integrità dell'host non è in grado di rilevare lo stato dell'antispyware delle versioni di Norton Internet Security antecedenti la Per evitare questo problema, verificare che nei computer client con Windows Vista sia in esecuzione Norton Internet Security versione Questa sezione contiene materiale relativo ai problemi legati a monitoggio e report.

Se non si desidera installare i Service Pack, è possibile salvare il report come suggerito, quindi modificare l'estensione del file in.

Se si utilizza Internet Explorer 6, attivare la seguenti impostazioni:. In Varie: Invia dati modulo non crittografati. In Varie : Persistenza dati utente.

In Esecuzione script : Esecuzione script attivo. Se si utilizza Internet Explorer 7, attivare la seguenti impostazioni:.

In Varie : Invia dati non crittografati. In Esecuzione script: Esecuzione script attivo. In Esecuzione script: Consenti aggiornamenti barra di stato tramite script. Un report via e-mail pianificato che venga generato e poi inviato a Microsoft Outlook potrebbe non essere formattato correttamente.

Il report potrebbe non contenere line feed tra le diverse sezioni. Questo problema si verifica solo quando nell'applicazione Microsoft Outlook del destinatario è stata attivata un'impostazione particolare. Nel riquadro Opzioni di posta elettronica deselezionare la casella di controllo Rimuovi interruzioni di riga in eccesso nei messaggi di testo normale.

Quando questa opzione è disattivata, il messaggio e-mail viene inviato con il report correttamente formattato. Di seguito viene riportato il testo di un messaggio e-mail con problemi di formattazione:. Di seguito viene riportato il contenuto del messaggio e-mail formattato correttamente:.

Le pagine Home, Controlli e Report non vengono caricate nei computer in cui il server database ha un nome con caratteri DBCS troppo lungo. In tal caso, ODBC non registra il database correttamente e quindi non carica le pagine relative ai report. Se possibile, specificare nomi con un massimo di 15 caratteri. Se le schede nella parte superiore della pagina non vengono visualizzate quando si accede alle funzioni di reporting di Symantec Endpoint Protection Manager tramite un browser Web, provare a pulire la cache dei file temporanei di Internet Explorer.

In Internet Explorer 7, fare clic su Elimina in Cronologia browser. Se si utilizza Symantec Endpoint Protection, questa informazione è disponibile nella scheda Riepilogo. Le informazioni vengono visualizzate correttamente se il computer viene aggiornato per eseguire Service Pack 4. Per risolvere questo problema, è possibile eseguire una delle seguenti azioni:.

Aggiungere l'indirizzo IP dell'host all'elenco dei Siti attendibili. Per i computer client Mac, se un virus viene rilevato e spostato in quarantena, nella console di Symantec Endpoint Protection Manager il virus viene visualizzato come ancora infetto e in quarantena.

L'azione Ancora infetti non viene aggiornata automaticamente per i client Mac. Per risolvere questo problema, è possibile annullare manualmente l'azione Ancora infetti eseguendo il comando Aggiorna contenuto ed esegui scansione di Symantec Endpoint Protection Manager nei computer client.

Per ulteriori informazioni, consultare la sezione relativa all'aggiornamento delle definizioni e all'esecuzione di scansioni del Manuale dell'amministratore per Symantec Endpoint Protection e Symantec Network Access Control.

Nella console, è possibile visualizzare definizioni dei virus sulla Homepage facendo clic su Distribuzione definizioni virus. Se vengono visualizzate più definizioni di virus, Internet Explorer potrebbe chiudersi improvvisamente. Questa problema si verifica con Internet Explorer 6 SP2 o versione precedente. Per risolvere il problema, eseguire l'aggiornamento a Internet Explorer versione 6 SP 3 o successiva.

Sulla Homepage, è possibile fare clic sul collegamento Notifiche non riconosciute nel riquadro Riepilogo di stato per visualizzare le notifiche.

Tuttavia, se si fa nuovamente clic sulla Homepage, questa potrebbe non comparire. Le impostazioni Medio o Alto bloccano la visualizzazione della Homepage. Quando un amministratore viene eliminato, alla persona che esegue l'eliminazione viene chiesto se salvare i report dell'amministratore eliminato. Se la risposta è affermativa, il proprietario dei report dell'amministratore eliminato viene cambiato. Il nuovo proprietario apparirà come:.

Se una politica di LiveUpdate viene creata e quindi assegnata a un gruppo, potrebbe visualizzare il numero di porta predefinito errato.

Il numero di porta predefinito è ma nel registro di sistema del computer client potrebbe apparire 0 al suo posto. Se la frequenza di esecuzione di LiveUpdate è stata modificata nei client non gestiti, la modifica non viene applicata fino a quando il processo smc, o il computer, non viene riavviato. Ad esempio, se la pianificazione dell'esecuzione di LiveUpdate cambia da settimanale a giornaliera, è necessario riavviare il processo o il computer. Symantec sconsiglia di eseguire MS Verifier su Windows 7.

Se nel computer dell'utente si verifica un errore di sistema, un BSOD o un altro errore, la soluzione consigliata consiste nel riavviare il computer. Le funzione Opzioni aggiornamenti non eseguiti contenuta nelle opzioni avanzate per gli aggiornamenti pianificati non funziona.

La funzione Aggiornamenti pianificati consente agli utenti di Symantec Endpoint Protection di specificare la frequenza di esecuzione di LiveUpdate per controllare la disponibilità di aggiornamenti sui server LiveUpdate. Come parte della pianificazione, è possibile specificare un intervallo tentativi mediante le Opzioni eventi non eseguiti.

Se un client non esegue correttamente LiveUpdate all'ora pianificata, il client utilizza Intervallo tentativi per ritentare l'esecuzione di LiveUpdate per il periodo di tempo specificato.

Se si desidera utilizzare questa funzione, aggiornare la frequenza pianificata con cui i client eseguono LiveUpdate. Se è installato il client Symantec Endpoint Protection con Network Access Control, il client non consente l'accesso del client a un server di rete remoto. Di conseguenza, se si dispone di client Symantec Endpoint Protection con Network Access Control eseguiti su Microsoft Vista, è necessario creare una regola firewall su Symantec Endpoint Protection Manager per consentire l'accesso ai server remoti.

Il campo dello stato del client Symantec Network Access Control viene utilizzato solo quando il client è collegato a un dispositivo Enforcer o Integrated Enforcer.

Il client Symantec Network Access Control visualizza il valore "Consentito" anche quando non è collegato a un dispositivo Enforcer o Integrated Enforcer. Il client Symantec Network Access Control visualizza "Approvato" quando è collegato al dispositivo Enforcer o Integrated Enforcer e il controllo di integrità dell'host è stato superato, oppure "Quarantena" quando non lo è stato.

I client Symantec Network Access Control non ha registri di traffico. È possibile visualizzare solo il registro di traffico sul client Symantec Endpoint Protection.

Questo registro viene visualizzato sia sul client peer che sul client del dispositivo di autenticazione. Alcune reti utilizzano la conversione degli indirizzi delle porte per le comunicazioni TCP o UDP tra computer collegati in una rete privata e computer in una rete pubblica.

Ciascun computer sulla rete privata utilizza un numero di porta diverso per lo stesso indirizzo IP al fine di collegarsi alla rete pubblica.

La rete pubblica riceve solo le comunicazioni dal singolo indirizzo IP. L'autenticazione peer-to-peer non funziona con tali indirizzi IP modificati originati da un singolo host.

Se si assegna una politica firewall che attiva l'autenticazione peer-to-peer ai client Symantec Endpoint Protection e successivamente si assegna una politica di integrità dell'host ai client Symantec Network Access Control, è possibile che ai client Symantec Network Access Control venga bloccato l'accesso alle cartelle condivise presenti nei client Symantec Endpoint Protection.

La condizione si verifica dopo il completamento della verifica di conformità dell'Integrità dell'host. Questo inconveniente è stato osservato solo in Windows 7 e in modo discontinuo.

Per risolvere questo problema, riavviare il client manualmente. Se le definizioni della Protezione proattiva dalle minacce risultano danneggiate o mancanti, la parte della Protezione proattiva contro le minacce dell'interfaccia utente client non diventa di colore rosso né scarica automaticamente nuove definizioni per eseguire un'autoriparazione. Dopo un determinato periodo di tempo, viene visualizzato un puntino rosso nell'icona di area di notifica di Symantec Endpoint Protection e l'interfaccia utente client indica che la Protezione proattiva dalle minacce è disattivata.

Symantec Endpoint Protection quindi scarica le nuove definizioni di Protezione proattiva contro le minacce e corregge il problema. Questa sezione contiene informazioni sui client Symantec Endpoint Protection sui computer Mac. Se si esegue un comando di scansione in un client Mac, nella finestra Dettagli stato comando lo stato e i dettagli della scansione non corrispondono. È possibile ignorare senza problemi questa mancata corrispondenza.

Se si aggiorna il software client su Mac OS X Fare clic su Installa per completare l'installazione. Symantec Endpoint Protection per Mac non fornisce il rilevamento della posizione. Per risolvere questo problema, è possibile modificare le impostazioni per la posizione predefinita di un gruppo che contiene i computer di Mac.

Nella pagina Client di Symantec Endpoint Protection Manager è possibile che il nome e il client di accesso di un computer client Mac non vengano visualizzati correttamente. Questa situazione si verifica se il nome host o l'account utente del computer Mac contiene i caratteri Unicode estesi. Se si imposta un server LiveUpdate interno, i computer client Mac non acquisiscono aggiornamenti mediante un percorso UNC.

Le definizioni dei virus in un client Windows vengono considerate non aggiornate nel modo seguente: la data delle definizioni sul client viene confrontata alla data delle definizioni sul server.

Le definizioni del client Mac sono considerate non aggiornate confrontando la data delle definizioni sul client alla data corrente. Questa situazione si verifica in quanto i client Mac acquisiscono sempre i relativi aggiornamenti da un server LiveUpdate interno e non dal server di gestione.

Per disinstallare Norton AntiVirus o Norton Internet Security da un computer client Mac, è possibile utilizzare il programma di disinstallazione presente nel disco del prodotto. Auto-Protect non esegue la scansione dei file negli archivi Stuffit. Questa situazione si verifica anche se si seleziona l'opzione per la scansione dei file compressi in una politica antivirus e antispyware.

È tuttavia possibile eseguire una scansione manuale dei file. Tale operazione funziona correttamente su client Windows, ma non funziona correttamente su client Mac posizionati in controllo client. Una volta stabilito il controllo server, nella politica antivirus e antispyware modificare lo stato delle impostazioni di Auto-Protect. Modificare nuovamente l'impostazione Controllo interfaccia utente client su Controllo client. Tale operazione funziona correttamente solo su client che si trovano online al momento della modifica al controllo server.

È possibile verificare che tutti i client siano stati aggiornati. Questa sezione comprende le informazioni specifiche per i client Symantec Endpoint Protection.

SSL Server and Code Signing certificates

La descrizione di posizione automatica della scheda NIC non è disponibile per le connessioni remote perché Windows fornisce un'unica descrizione per tutte le connessioni remote.

Sole le schede Ethernet possono utilizzare la descrizione di posizione automatica perché vengono fornite descrizioni univoche. Se il client viene chiuso o si blocca dopo la visualizzazione di un errore di runtime o un errore causato da memoria insufficiente, il computer client non dispone di memoria sufficiente.

Per visualizzare il file di paging, aprire Task Manager nel computer client, fare clic sulla scheda Prestazioni e osservare il grafico Utilizzo file paging.

Certificati SSL Server e Code Signing

Per risolvere questo problema, aumentare la memoria nel computer client o chiudere le applicazioni non necessarie. Se il comando smc protetto da password viene eseguito da un utente o da uno script e la password fornita è errata, il comando smc restituisce erroneamente il codice di errore 0, secondo cui la password è corretta.

Utilizzare un metodo diverso dalla restituzione del valore di smc per verificare se il comando è riuscito. Gli utenti con restrizioni non hanno accesso a tutte le funzioni del prodotto. Generalmente, gli elementi non disponibili sono ombreggiati, ma talvolta accanto ad essi viene visualizzata una X rossa. È possibile configurare la modalità di standby del sistema in modo che venga attivata dopo il periodo di tempo specificato.

Tuttavia, la modalità standby non viene mai attivata nel computer sul quale è installato il client, anche se l'impostazione è stata attivata. Per risolvere questo problema sul computer nel quale è installato il client, è necessario attivare la modalità standby manualmente. È possibile attivare manualmente la modalità standby nella finestra di arresto di Windows. In alternativa, consultare la documentazione fornita con il sistema operativo in uso per ulteriori informazioni su come attivare manualmente la modalità standby.

Per risolvere questo problema, è necessario accedere a Symantec Endpoint Protection Manager e creare un'eccezione nella politica di eccezione centralizzata per il file o la cartella in questione. Il computer client non riavvia automaticamente il computer per un'installazione automatica. Anche se le impostazioni di installazione client per un pacchetto di installazione client sono state configurate come "Automatica" e "Riavvia il computer dopo l'installazione", l'utente deve riavviare il computer.

Se si tenta di correggere la versione di prova del software client Symantec Endpoint Protection Maintenance Release 2 o versione successiva, la patch viene bloccata. È possibile vedere il seguente messaggio di errore fuorviante:. Si sta tentando di installare una versione di prova su una copia di Symantec Endpoint Protection concessa in licenza. Occorre disinstallare la versione concessa in licenza prima di installare la versione di prova. La correzione della versione di prova di Symantec Endpoint Protection non è supportata e non viene eseguita correttamente.

Se viene creato un pacchetto di installazione client mentre il server di gestione è scollegato dalla rete, il file sylink. Quando tale pacchetto di installazione client con indirizzo IP mancante nel file sylink. È possibile impostare un server DNS domain name service per risolvere l'indirizzo IP del server di gestione in base al suo nome host. È possibile che l'icona del client e l'icona dell'area di notifica non vengano visualizzate nell'area di notifica su client Windows gestiti.

Anche se le impostazioni di visualizzazione sono attivate, è possibile che le icone non vengano visualizzate poiché la politica predefinita include un'impostazione che consente di nascondere le icone sulla barra delle applicazioni. Per visualizzare le icone, creare una nuova politica o modificare quella predefinita. Le icone verranno inoltre visualizzate riavviando il processo smc sul client. Questo problema è stato riscontrato in molte versioni di Windows.

Al termine dell'aggiornamento delle definizioni dei virus, le minacce correntemente in quarantena vengono automaticamente sottoposte a scansione.

Durante la scansione, non aprire i file temporanei. Se uno di questi file temporanei viene aperto durante la scansione, potrebbe essere rilevato da Auto-Protect come una nuova minaccia e essere aggiunto alla quarantena. Quando il prodotto viene installato per la prima volta, sull'icona dell'area di notifica viene visualizzato un messaggio mentre nell'interfaccia utente principale viene riportato erroneamente che le definizioni dei virus non sono aggiornate.

È possibile ignorare questo messaggio senza problemi. Al termine dell'esecuzione di LiveUpdate tutti i messaggi dovrebbero tuttavia essere corretti.

I messaggi includono un popup e un'icona di stato rossa o gialla. Nella finestra di dialogo Risoluzione dei problemi , le impostazioni del registro di debug sotto l'intestazione "Symantec Endpoint Protection" vengono applicate alle scansioni per la protezione proattiva dalle minacce e per la protezione antispyware. Sui computer client che eseguono Windows Vista, selezionando Ripara quando Auto-Protect segnala un rischio, è possibile che si verifichi un arresto anomalo.

Tale arresto avviene solo se Auto-Protect è disattivato, i rischi aggiungono file non riparabili al computer, Auto-Protect viene riattivato e quindi si tenta di riparare i file. Per impedire l'arresto anomalo del computer, disattivare innanzitutto la quarantena ed eseguire il back up dei file, quindi riparare i file.

Controllare sul sito di Microsoft le informazioni aggiornate su Vista. Verrà pubblicata una soluzione per risolvere questo problema. Consultare l'articolo della Knowledge Base Microsoft. Gli aggiornamenti dei contenuti vengono copiati in una sottocartella denominata full. Viene inoltre creato nella stessa posizione un archivio compresso denominato full.

Nelle precedenti versioni veniva creato anche un archivio compresso denominato full. Le precedenti versioni del software client Symantec Endpoint Protection riconoscono solo i file di aggiornamento dei contenuti denominati full.

Se si usa uno strumento di gestione di terze parti per distribuire aggiornamenti dei contenuti ai client preesistenti o se si desidera copiare manualmente gli aggiornamenti del contenuto dal server di gestione ai client preesistenti, è necessario copiare il file full. Rinominare il file full. I client con Maintenance Release 2 o versione successiva riconoscono i file denominati full.

Consultare la Guida all'amministrazione di Symantec Endpoint Protection e Symantec Network Access Control per ulteriori informazioni sull'utilizzo di strumenti di gestione di terze parti. Se si configurano le notifiche delle rilevazioni tramite scansione proattiva delle minacce in modo che siano visualizzate sui computer client e, se l'azione per la rilevazione proattiva delle minacce è di sola registrazione, quando la scansione esegue una rilevazione, la notifica non viene visualizzata sui computer client gestiti.

Se un'altra azione qualsiasi viene configurata per la rilevazione, una finestra di notifica a comparsa viene sempre visualizzata nel computer client.

In entrambi i casi, è possibile visualizzare le informazioni sulla rilevazione nel registro di protezione proattiva dalle minacce. Quando si installa il client, le scansioni della protezione proattiva dalle minacce TruScan utilizzano LiveUpdate per ottenere il contenuto più aggiornato. Lo stato della protezione proattiva dalle minacce viene visualizzato in verde mentre il client attende di ricevere gli aggiornamenti del contenuto da LiveUpdate.

Se si esegue la scansione proattiva delle minacce prima che LiveUpdate scarichi il contenuto aggiornato della protezione proattiva dalle minacce, lo stato di TruScan viene visualizzato in rosso. Il messaggio a comparsa che avvisa gli utenti quando un'applicazione viene bloccata potrebbe non essere visualizzato ogni volta che il firewall blocca un'applicazione.

La mancata visualizzazione del messaggio potrebbe verificarsi nei seguenti casi:. Se si eseguono più istanze della stessa applicazione. Si supponga, ad esempio, che una regola del firewall blocchi Internet Explorer.

Se si avvia Internet Explorer e si cerca di individuare un sito Web, viene visualizzato il messaggio a comparsa. Se si apre una seconda istanza di Internet Explorer senza chiudere la prima finestra, è possibile che un messaggio a comparsa non venga visualizzato.

Se si esegue un'applicazione, chiuderla, quindi eseguire di nuovo l'applicazione dopo un breve intervallo di tempo. Un computer client che utilizza due schede di rete ed è collegato allo stesso switch di rete potrebbe non essere in grado di comunicare se la rete utilizza una connessione bridge. Se un client esegue il driver di un protocollo, il driver viene visualizzato nelle finestre di dialogo Attività rete ed Elenco applicazioni.

Se successivamente si tenta di bloccare il driver mediante queste finestre di dialogo, il firewall ignora il blocco. Per risolvere questo problema, è possibile creare una regola di firewall che blocchi il traffico proveniente dal driver del protocollo. Se tuttavia questo firewall viene disattivato per un client su un computer con Windows Service Pack 4, il controllo di integrità dell'host non notifica all'utente che la protezione del firewall è disattivata.

Per fornire la protezione del firewall nei computer client, installare il firewall client Symantec Endpoint Protection invece di ZoneAlarm Security Suite 6. Se un utente attiva l'opzione di Protezione dalle minacce di rete " Blocca il traffico di rete di Microsoft Windows quando lo screensaver è in esecuzione " su un client, il firewall blocca tutto il traffico di rete quando lo screensaver è attivato.

Non blocca solo la navigazione in rete e il traffico delle condivisioni. Questa sezione comprende le informazioni specifiche per i client Symantec Network Access Control, compresi i client On-Demand.

Quando non riesce l'autenticazione da un computer in cui è in esecuzione Windows, le altre richieste di autenticazione dallo switch potrebbero essere bloccate per un minimo di 20 minuti. Questo problema è causato da un periodo di blocco di 20 minuti impostato dall'hard-coded di Windows che evita il sovraccarico della rete con con richieste di autenticazione potenzialmente non eseguibili.

Se il periodo di ri-autenticazione nello switch è inferiore a 20 minuti, Windows continua a bloccare le richieste di autenticazione per 20 minuti. Se il periodo di ri-autenticazione nello switch è superiore a 20 minuti, Windows blocca le richieste di autenticazione per il periodo di tempo impostato nello switch.

Se il client è stato configurato per l'autenticazione Se il client è configurato come un supplicant integrato per l'autenticazione Il client non è connesso alla rete. L'utente deve riavviare il computer client per eseguire di nuovo l'autenticazione. Se si configura un Gateway Enforcer in modo da consentire ai client non Windows di accedere alla rete, è possibile rilevare e ricercare i dispositivi con sistema operativo Macintosh e Linux, ma non altri dispositivi di rete come telefoni IP e stampanti.

Infatti, quando un Gateway Enforcer è configurato in modo da consentire i client non Windows, questi dispositivi sono sempre bloccati. Aggiornare la finestra dal menu Visualizza per vedere lo stato corretto.

La prima volta che un client in modalità trasparente si autentica presso un LAN Enforcer, l'autenticazione non riesce. L'Enforcer chiude la porta e segnala che il controllo del profilo non è disponibile.

Di conseguenza, i client in modalità trasparente devono autenticarsi due volte al primo tentativo di autenticazione con LAN Enforcer. Gli utenti del client possono effettuare questa autenticazione manualmente. Un computer client dove è in esecuzione il client Symantec Endpoint Protection e configurato per eseguire l'autenticazione usando Questo problema interessa i computer che utilizzano Windows XP e Vista. Non è disponibile alcuna soluzione per questo problema.

L'interfaccia utente sul client on-demand potrebbe visualizzare che l'accesso di rete è consentito anche quando non lo è. Questo problema si verifica quando la politica del client è impostata per controllare il profilo più recente prima di segnalare SUPERATO all'intergrità dell'host.

Questo problema sarà risolto in una versione futura. Se il server DNS è configurato erroneamente sul client, lo scaricamento del client on-demand di Windows impiega più tempo del normale.

Questo problema interessa la consegna dell'Activex del client. È anche possibile usare un ambiente variabile con FTP o HTTP senza autenticazione se si esegue lo scaricamente in un percorso definito da una variabile di ambiente.

I supplicant di terze parti non sono supportati in modalità trasparente. Questo comportamento verrà modificato in una versione futura. Firefox 2. La soluzione prevede l'aggiornamento a Firefox 3. Questo componente è necessario per alcuni Script di integrità dell'host, ad esempio la politica Workstation sicura.

Per risolvere questo problema, assicurarsi che il componente Local Management Support sia installato. Questo è solo un problema visivo. L'interfaccia utente potrebbe indicare che il client è nella rete di quarantena, ma di fatto ha accesso alla rete corretta. La soluzione consiste nell'autenticare invece un Questo problema è provocato da un conflitto tra il controllo account utente e i privilegi di accesso dell'utente.

La soluzione consiste nell'eseguire Internet Explorer come amministratore se il controllo account utente è attivato.

L'alternativa è costituita dalla disattivazione del controllo account utente. Questo problema viene causato da un cambiamento dei driver. La soluzione consiste nel riavviare il computer client. Se si deve usare un router attivato per NAT, è possibile utilizzare le seguenti soluzioni:.

La combinazione di Internet Explorer 7, Java Runtime Environment, e ActiveX su un computer potrebbe causare un problema del download del client Symantec Endpoint Protection On-Demand a causa della perdita dei privilgi. Gli utenti senza privilegi amministratore devono disattivare ActiveX per poter scaricare il client.

Gli utenti con privilegi amministratore o gli utenti che eseguono Internet Explorer 6 non hanno problemi. Al momento del rilascio di questa versione, non è possibile utilizzare il client Juniper VPN con il client on-demand Macintosh perché Juniper non ha rilasciato una versione per Macintosh OS Al momento del rilascio di questa versione, non è possibile utilizzare il client Checkpoint VPN con il client on-demand Macintosh perché Checkpoint non ha rilasciato una versione per Macintosh OS Il valore predefinito delle correzioni rapide della protezione è minore del valore predefinito delle patch importanti in Compliance.

In caso contrario, l'integrità dell'host non supera i controlli per il soddisfacimento delle correzioni maggiori. Facendo clic con il tasto destro sull'icona Symantec Endpoint Protection e selezionando "Ri-autenticazione" nell'area di notifica non viene eseguita la ri-autenticazione come previsto quando:.

Viene utilizzato un computer Standard Edition. Viene installato un client Symantec Endpoint Protection esportato configurato per un supplicant integrato. Il client Macintosh on-demand esegue un controllo dell'Integrità dell'host e aggiorna la sua politica anche se l'agente è stato disattivato.

Questo problema verrà corretto in una versione futura. L'applicazione di rete per MacBook Deve visualizzare un indirizzo IP di quarantena. Per visualizzare l'indirizzo IP di quarantena, eseguire ipconfig in una finestra Terminal. La soluzione è disattivare la funzionalità P2P in Symantec Endpoint Protection Manager o disattivare la Protezione dalle minacce della rete.

Per risolvere questo problema, usare il comando. Questo problema si presenta su Windows XP, e se l'utente esce durante il breve intervallo quando un utente remoto controlla l'Integrità dell'host, o se un utente remoto effettua l'uscita mentre l'Integrità dell'host è stata in esecuzione. La soluzione è nel non effettuare l'uscita in tale periodo. La selezione dell'opzione "Consentire il superamento del controllo HI anche in caso di mancato soddisfacimento di questo requisito" in Symantec Endpoint Protection Manager non fornisce il risultato previsto.

Tuttavia, il registro del client non visualizza quale controllo dell'Integrità dell'host non è stato superato. Per risolvere questo problema, non impostare il router Invece, eseguire manualmente i comandi rilascio di ipconfig e rinnova per ricevere l'indirizzo IP corretto.

Questa sezione comprendere le informazioni relative alle funzioni di Enforcer, disponibili su Symantec Network Access Control. I timestamp che sono stati registrati nel registro del dispositivo Enforcer si basano sulle impostazioni dell'ora CMOS del dispositivo al posto dell impostazioni di sistema del dispositivo.

Ad esempio, quando si utilizza un server NTP per impostare l'ora del sistema, i timestamp che sono stati registrati nel registro si basano ancora sulle impostazioni CMOS del dispositivo. Questi non si basano sull'ora di sistema fornita dal server NTP. Per timestamp più precisi, assicurarsi che l'ora del sistema e il CMOS del dispositivo usino le stesse impostazioni dell'orologio.

Poiché le reti esterne non sono considerate sicure, i server a cui si connette Gateway Enforcer devono risiedere su una rete interna.

Solo i Servizi Enforcer e i servizi di Consegna On-Demand possono comunicare con gli host presenti nelle reti esterne. Le altre applicazioni in modalità utente, ad esempio client SNMP, client NTP, e server SSH, devono utilizzare il modulo di supporto per l'inoltro di Gateway Enforcer per comunicare con gli host presenti su una rete esterna.

Se si apportano delle modifiche di configurazione all'Enforcer, è necessario interrompere e avviare l'Enforcer in modo che la nuova configurazione venga salvata. Questo codice di errore indica che la classe dell'utente esiste già nel database DHCP.

L'implicazione di questo codice di errore indica che è già stata configurata manualmente questa classe utente nel server DHCP. Questa classe utente esiste già nel database, pertanto la procedura automatica non è in grado di aggiungere questa classe utente. Per Windows Server: Questo errore si verifica quando la classe utente viene configurata manualmente sul server DHCP e quindi rimossa manualmente in un secondo momento.

A volte, la classe utente non viene eliminata dal database DHCP. L'autenticazione iniziale tra un client e un LAN Enforcer in modalità trasparente non riesce. L'autenticazione non riesce la prima volta in cui il LAN Enforcer cerca di autenticare il client dopo l'esecuzione delle seguenti operazioni:.

Connessione del computer client a qualsiasi switch Configurazione del pacchetto client per l'autenticazione Consultare l'argomento sull'uso dell'autenticazione Distribuzione del pacchetto client. Vedere il capitolo sull'utilizzo dei pacchetti di installazione client nel Manuale dell'amministratore per Symantec Endpoint Protection e Symantec Network Access Control. Installazione del pacchetto client sul computer client.

Dopo il tentativo non riuscito del LAN Enforcer di autenticare il client per la prima volta, il client deve eseguire di nuovo l'autenticazione.

In caso contrario, il client non potrà connettersi alla rete. Vedere il capitolo Informazioni sull'autenticazione Il profilo dei report di Enforcer non è disponibile a causa della mancata autenticazione.

È quindi necessario effettuare nuovamente l'autenticazione. Se si utilizza un qualsiasi dispositivo, ad esempio una unità USB o una unità DVD-ROM, dal quale è stato copiato un pacchetto di aggiornamento, il seguente messaggio non deve essere più visualizzato dopo aver completato l'aggiornamento e digitato il comando "mostra aggiornamento": Enforcer mostra aggiornamento initrd-Enforcer.

L'aggiornamento è stato completato. L'opzione Consenti client precedente non è più supportata in Integrated Enforcer. Se si desidera attendere la scadenza di un lease del server DHCP, l'attesa potrebbe essere molto lunga. L'impostazione predefinita per la scadenza del lease potrebbe essere stata reimposta dagli amministratori su alcuni minuti fino a diverse ore a causa di problemi di larghezza di banda. Se è necessario utilizzare access point wireless esterni al DHCP Enforcer, si raccomanda di impostare sia il l'intervallo di tempo per il timeout sia l'intervallo di tempo per il timeout del DHCP su un valore superiore a 10 secondi.

L'aumento degli intervalli di tempo per il timeout evita di avere timeout ripetuti per gli agent e nuovi tentativi di autenticazione. Questa situazione determina un problema Macintosh. La soluzione è garantire che i router hanno indirizzi validi e sono indirizzabili. La soluzione è di scollegare il cavo Ethernet dalla porta dello switch e inserirlo di nuovo.

Per risolvere questo problema, impostare il numero di tentativi a zero nelle proprietà in IAS. Questa situazione è un problema del driver che viene risolto al successivo tentativo di autenticazione.

Sarà risolto in una versione futura. Il server Microsoft DHCP non sempre offre l'opzione Route statica, in questo modo il client deve conservare i record delle route statiche. Il valore predefinito è 60 secondi.

Se due Gateway Enforcer sono in modalità attiva, collegandoli per costruire un ambiente failover provoca una tempesta ARP da 0,5 - 9 secondi. La durata predefinita è di un secondo, come determinato dal livello sensibile di failover configurato dalla riga di comando di Enforcer.

Quando il failover inizia a operare, la tempesta ARP scompare. Per evitare questo problema, collegare i due Gateway Enforcer in un ambiente failover quando uno degli Enforcer è in modalità standby.


Articoli simili: