ePO サーバーのアクション:
- Wireshark ループバック トレースを収集します。
- ループバック ロギング用に
Wireshark を設定します。 詳細については、KB91433 - Wireshark を使用してローカル ループバック トラフィックをキャプチャして分析する方法 を参照してください。 Wireshark を起動し、Npcap loopback adapter. を選択します。- エージェント ハンドラー証明書を再生成してみてください。 詳細については、KB90760 - McAfee ePO サーバー サービスで使用する証明書を再生成する方法 を参照してください。
- ログを無効にし、
Wireshark トレースを保存します。
- ループバック ロギング用に
- コマンド プロンプトを使用して、レジストリから
SChannel と暗号スイートの設定をエクスポートします。- 管理者としてコマンド プロンプトを開きます。
- [Windows] + [R] キーを同時に押します。
- 検索フィールドに
cmd と入力し、Ctrl + Shift + Enter を押します。 - [ユーザー アカウント制御] ダイアログ ボックスが表示されたら、表示された操作が目的の操作であることを確認して、[続行] をクリックします。
- 次のコマンドを入力します。
reg export HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL c:\rgc\Schannel.txt
reg export HKLM\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL c:\rgc\SSL.txt
- コマンド ウィンドウを閉じます。
注: エクスポート ファイルのパスは一例にすぎません。
- 管理者としてコマンド プロンプトを開きます。
nmap ロギングを有効にします。 詳細については、KB91115 - ePolicy Orchestrator 環境で、どのプロトコルと暗号スイートが使用されているか確認する「nmap」ツールの使用方法 を参照してください。- 次のポートの
nmap スキャンを取得します。Application server service console port . (デフォルトの設定 8443)Application server service client auth port . (デフォルトの設定 8444)ePO Server service port . (デフォルトの設定 443)
- 上記のポートのテキスト ファイルを介して
nmap コマンドを使用して結果を収集します。
例 :
nmap -sV --script ssl-enum-ciphers -p 8443
- 次のポートの
- 登録済みのユーザーの場合は、ユーザー ID とパスワードを入力して、[ ログイン] をクリックします。
- 登録済みのユーザーでない場合は、 登録 をクリックして各項目を入力すると、パスワードと手順がメールで送信されます。