Issue:
Les symptômes comprennent
- Les clients ne peuvent pas télécharger les mises à jour à partir du serveur Policy Manager
- Les clients ne peuvent pas télécharger les informations d'état sur le serveur Policy Manager et finiront par apparaître dans Policy Manager Console en tant qu'hôtes déconnectés.
Cependant, les clients peuvent toujours télécharger les mises à jour car dans la configuration par défaut, le recours aux serveurs de mise à jour WithSecure est autorisé.
Quelques fichiers journaux sur le terminal aident à établir si le client rencontre un problème de connexion en raison du pare-feu bloquant l'accès au serveur.
Les exemples concernent Client Security 14 mais s'appliquent également à Server Security 14 et versions ultérieures. Policy Manager Server est ici pms.acme.com et écoute sur les ports par défaut 80 et 443.
C:\ProgramData\F-Secure\Log\AUA\Aua.log
2019-10-02 12:07:25.311 [15d4.1d50] I: Connecting to pms.acme.com:80/guts22019-10-02 12:07:46.349 [15d4.1d50] I: Update check failed, error=110 (connection timed out)
La même chose est également visible dans ce fichier journal :
2019-10-02 12:17:37.502 [15d4.1d68] I: UpdatablePmCertVerifier::RenewCertificates: Renewing certificates from pms.acme.com:443 with HTTP proxy ''2019-10-02 12:17:58.535 [15d4.1d68] *E: UpdatablePmCertVerifier::RenewCertificates: Failed to download certificate bodies (FsHttpRequest::Error_Timeout, AsyncSendRequest failed: 12002)2019-10-02 12:18:07.536 [15d4.1d68] I: UpdatablePmCertVerifier::RenewCertificates: Renewing certificates from pms.acme.com:443 with HTTP proxy ''
L'erreur 12002 se traduit par
12002 ERROR_INTERNET_TIMEOUT The request has timed out.
Resolution:
WithSecure Server Security utilise le pare-feu Windows. Il est probable que les ports utilisés par les services HTTP et HTTPS soient bloqués dans le pare-feu du serveur sur lequel Policy Manager Server est installé. Cela empêcherait les clients d'être en contact avec Policy Manager Server.
Pour résoudre le problème, créez une règle de pare-feu autorisant le trafic HTTP et HTTPS entrant vers le serveur sur lequel Policy Manager Server est installé.
Vous pouvez trouver des instructions sur la façon de créer des règles de pare-feu dans Policy Manager 14 dans ce guide .
Choses à considérer:
- Assurez-vous que la règle de pare-feu est activée. Il s'agit de la première case à cocher du tableau des règles de pare-feu
- Assurez-vous que le profil de serveur contenant la règle est attribué en tant que « Profil hôte du serveur ». Dans l'exemple ci-dessous, le profil s'appelle Serveur (cloné)
- Les autres règles des profils de cette capture d'écran sont également activées, mais cela n'est pas nécessaire pour répondre aux exigences de communication du client Policy Manager Server.
- Comme cette règle particulière n'est requise que pour l' hôte du serveur exécutant Policy Manager Server, nous avons sélectionné le serveur avant d'effectuer la modification (le serveur appelé ici DC1-PETERF)
Article no: 000016843
The content of this article has been machine translated from the English source article.
While reasonable efforts have been made to provide accurate translations, there may still be translation errors.