Добрый день, коллеги.
Столкнулся с одной очень интересной проблемой.
Проводим модернизацию существующей системы + создание новой. В ней развёрнута Галактика (сервер в/в, сервер приложений, сервер истории, АРМ - всё как обычно). На сервере в/в развёрнуты TekonOPC (для контроллеров Теконик) и FSGateway. Наша новая система тянется к этому FSGateway за данными (ничего сложного пока).
В итого получаем:
Сервер в/в: 192.168.162.56
Сервер приложений: 192.168.162.232
Сервер истории: 192.168.162.186
АРМ: 192.168.162.72
Сервер в/в новой системы: 192.168.74.113
Только вот... Сервер в/в (192.168.162.56) работает неустойчиво, и его пару-тройку раз на дню перезагружают. И вот тут... Во время перезагрузки соседние компьютеры, никак не связаные с этой системой ( просто имеющие IP в этой подсети 192.168.162.44,...) и находящиеся под защитой KAV 6.0, начинают сообщать о Dos.Generic.SYNFlood на порты 135, 5413, 5026 со стороны наших компов (192.168.162.232, 192.168.162.186, 192.168.74.113) . Как только 192.168.162.56 успешно перезагрузится, DoS-атака исчезает.
Служба информационной безопасности Заказчика уже больше недели всячески разнообразит мою половую жизнь.
Вопросы:
1. Почему атаки идут на компьютеры, которые вообще "не при делах"?
2. Вообще, что такое Dos.Generic.SYNFlood и как это может быть связано с уровнем параноидальности KAV?
3. Кто-нибудь сталкивался уже с этим? Как боролись?
Обидно, что порты то все знакомые
Предложения о замене антивирусного ПО и изменении его настроек не приветствуются, поскольку вне моей зоны влияния.