Как отключить политику безопасности с помощью контрольной точки VPN-1 защищенного клиента?
Чтобы подключиться к сети клиентов, мне пришлось установить Check point VPN-1 secure client
,
Информация о версии:
VPN-1 SecureClient NGX R60 HFA2 (Build001)
Инструмент блокирует весь входящий трафик на мой компьютер. (Это нормально для меня, пока я подключен к удаленному сайту, но даже если VPN-соединение неактивно, мой компьютер не может быть подключен (например, для сеанса VNC сотрудника в нашей корпоративной сети).
Я уже попробовал:
- Отключить брандмауэр Windows (также полностью сервис)
- отключить / остановить службу Check Point VPN-1 Securemote + службу наблюдения
- (материал, который Павел предложил в своем ответе, см. в комментариях там)
Я не могу использовать [Иконка в трее Check Point] -> [Инструменты] -> [Отключить политику безопасности], так как это выделено серым цветом.
Как я могу полностью отключить эту вещь?
У меня есть полный доступ администратора на моей машине (как еще я могу отключить свой брандмауэр (служба!) И службу CP Windows.
Это машина Win XP sp3.
Повторюсь: я не против, чтобы инструмент блокировал то, что он хочет, пока он активен, но он также полностью блокирует входящие соединения, когда он не активен - даже когда его служба Windos даже не работает! (Обратите внимание, что диагностическая утилита Check Point показывает в своем журнале пропущенные входящие пакеты.)
Еще одно уточнение: инструмент не блокирует исходящий трафик, то есть я могу просматривать сеть, проверять почту и т. Д., Даже когда он активен, просто отлично. Тем не менее, он блокирует все входящие соединения (по сути, как это делает брандмауэр Windows по умолчанию, отбрасывая все входящие пакеты).
Я могу только предположить, что я либо пропустил другую службу этого, либо установил драйвер устройства или какой-либо корневой набор для обеспечения своей так называемой политики безопасности, пока она даже не используется.
2 ответа
Какая версия клиента это? Версии после R65 становятся все труднее контролировать политику безопасности. И серия 7x будет блокировать входящий трафик, несмотря ни на что.
Вы можете сделать это из командной строки с помощью
scc sp off
Однако для этого необходимо изменить файл usersc.c, чтобы он содержал:
api_manual_slan_control=true
Но это может не сработать, конечно. Мое решение для этого состоит в том, чтобы установить bastid в виртуальную машину и получить к ней доступ через консоль.
Я работаю на сервере Windows, и эта проблема также отключает RDP-соединения от пользователей. Мы все равно нашли способ его отключить.
Надеемся, что SecureClient NGX R60 HFA 3 с поддержкой Windows 7 32bit работает нормально на сервере Windows, поэтому WinXP должен работать хорошо.
SecureClient NGX R60 HFA 3 с поддержкой Windows 7 32bit
Для параметра "Отключение политики безопасности" он будет автоматически включен снова при успешном входе в сеть VPN. Ну, это может быть отключено вручную командой как:
C: /> C: \ Program Files \ CheckPoint \ SecuRemote \ bin \ scc.exe sp off
На самом деле, вы можете автоматизировать это, создав запланированное задание для запуска вышеуказанной команды, скажем, каждые 5 минут, чтобы сохранить политику безопасности отключенной. Суть в том, что нам нужно инициировать подключение удаленного рабочего стола к серверу, на котором может быть включен SecureClient (также с политикой безопасности, которая блокирует подключения RDP). Эта команда отключает политику безопасности и позволяет удаленному пользователю RDP войти в систему.