блокирует Firewall, хотя допускается

Я не могу давать никаких подключений к моей Windows 7 машины от другой машины в моей сети. когда я выключаю брандмауэр, я внезапно могу установить эти соединения. одним из таких соединений является удаленный рабочий стол. Я также попытался получить доступ к общей папке и удаленному взаимодействию powershell. я тоже пробовал nmaping порты 1-1024, которые все подошли как закрытые.

ниже приведен вывод netsh advfirewall firewall show rule name="Remote Desktop (TCP-In)" (второе правило удаленного рабочего стола для общедоступных сетей не показано)

Rule Name:                            Remote Desktop (TCP-In)
----------------------------------------------------------------------
Enabled:                              Yes
Direction:                            In
Profiles:                             Domain,Private
Grouping:                             Remote Desktop
LocalIP:                              Any
RemoteIP:                             Any
Protocol:                             TCP
LocalPort:                            3389
RemotePort:                           Any
Edge traversal:                       No
Action:                               Allow

и следующее отображается в папке %systemroot%system32logfilesfirewallpfirewall.log:

#Fields: date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path
...
2014-11-06 18:12:08 DROP TCP 10.2.10.39 10.2.10.87 58992 3389 52 S 3548206488 0 8192 - - - RECEIVE
2014-11-06 18:12:08 DROP TCP 10.2.10.39 10.2.10.87 58992 3389 52 S 3548206488 0 8192 - - - RECEIVE
2014-11-06 18:12:08 DROP TCP 10.2.10.39 10.2.10.87 58992 3389 52 S 3548206488 0 8192 - - - RECEIVE

netsh advfirewall show currentprofile показывает это:

Domain Profile Settings:
----------------------------------------------------------------------
State                                 ON
Firewall Policy                       BlockInbound,AllowOutbound
LocalFirewallRules                    N/A (GPO-store only)
LocalConSecRules                      N/A (GPO-store only)
InboundUserNotification               Enable
RemoteManagement                      Disable
UnicastResponseToMulticast            Enable

Logging:
LogAllowedConnections                 Enable
LogDroppedConnections                 Enable
FileName                              %systemroot%system32LogFilesFirewallpfirewall.log
MaxFileSize                           4096


Public Profile Settings:
----------------------------------------------------------------------
State                                 ON
Firewall Policy                       BlockInbound,AllowOutbound
LocalFirewallRules                    N/A (GPO-store only)
LocalConSecRules                      N/A (GPO-store only)
InboundUserNotification               Enable
RemoteManagement                      Disable
UnicastResponseToMulticast            Enable

Logging:
LogAllowedConnections                 Disable
LogDroppedConnections                 Disable
FileName                              %systemroot%system32LogFilesFirewallpfirewall.log
MaxFileSize                           4096

Ok.

там, кажется, было несколько других вопросов, подобных этому, но ни один из них не ответил, и ни один из них не перечисляя детали, которые я перечисляю, поэтому я создал новый вопрос.

10
задан Nacht
11.05.2023 18:37 Количество просмотров материала 3465
Распечатать страницу

1 ответ

проблема заключалась в сетевом адаптере Oracle VirtualBox "Ethernet adapter VirtualBox Host-Only Network". Этот сетевой адаптер был зарегистрирован в Windows как" общедоступная " сеть, тем самым активировав мой общедоступный профиль для правил брандмауэра. Я смог исправить эту проблему, используя метод из этого статья:

http://brianreiter.org/2010/09/18/fix-virtualbox-host-only-network-adapter-creates-a-virtual-public-network-connection-that-causes-windows-to-disable-services/

идея состоит в том, чтобы сказать Windows, что этот сетевой адаптер является виртуальным, так что он может игнорировать его, насколько правила брандмауэра идти. просто редактировать реестр сделать это. вот некоторые powershell, который будет автоматически применять это изменение реестра:

cd 'HKLM:\system\CurrentControlSet\control\class\{4D36E972-E325-11CE-BFC1-08002BE10318}'
ls ???? | where { ($_ | get-itemproperty -name driverdesc).driverdesc -eq 'VirtualBox Host-Only Ethernet Adapter' } | new-itemproperty -name '*NdisDeviceType' -PropertyType dword -value 1

Я все еще в недоумении, почему Windows решает использовать общий профиль для всего трафика, а не только трафик, проходящий через этот сетевой адаптер. У меня есть другие машины, которые, похоже, не подвержены этому явлению. например, на одной машине у меня следующий выходной netsh advfirewall firewall show rule name="Remote Desktop (TCP-In)"

Rule Name:                            Remote Desktop (TCP-In)
----------------------------------------------------------------------
Enabled:                              Yes
Direction:                            In
Profiles:                             Domain,Private
Grouping:                             Remote Desktop
LocalIP:                              Any
RemoteIP:                             Any
Protocol:                             TCP
LocalPort:                            3389
RemotePort:                           Any
Edge traversal:                       No
Action:                               Allow
Ok.

и следующий вывод для netsh advfirewall show currentprofile

Domain Profile Settings:
----------------------------------------------------------------------
State                                 ON
Firewall Policy                       BlockInbound,AllowOutbound
LocalFirewallRules                    N/A (GPO-store only)
LocalConSecRules                      N/A (GPO-store only)
InboundUserNotification               Enable
RemoteManagement                      Disable
UnicastResponseToMulticast            Enable

Logging:
LogAllowedConnections                 Enable
LogDroppedConnections                 Enable
FileName                              %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize                           4096


Public Profile Settings:
----------------------------------------------------------------------
State                                 ON
Firewall Policy                       BlockInbound,AllowOutbound
LocalFirewallRules                    N/A (GPO-store only)
LocalConSecRules                      N/A (GPO-store only)
InboundUserNotification               Enable
RemoteManagement                      Disable
UnicastResponseToMulticast            Enable

Logging:
LogAllowedConnections                 Disable
LogDroppedConnections                 Disable
FileName                              %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize                           4096

Ok.

и еще я могу сделать удаленное подключение к этому компьютеру просто отлично. на самом деле, если моя проблема произошла любая время, что VirtualBox адаптер присутствовал, чем кто-либо с virtualbox установлен не сможет удаленно в свой компьютер, так что это должно быть еще не определено особый случай.

Итак, вопрос остается, как Windows несколько различных профилей для нескольких сетевых подключений? какая переменная отличается между моей исходной проблемной машиной и моей рабочей? выбирает ли он наименее безопасный профиль и применяет его ко всему сетевому трафику, как моя первая машина подразумевайте, или он применяет один профиль для каждого адаптера отдельно, как подразумевает мой второй? я отредактирую этот пост, если найду ответ на этот вопрос. в то же время, по крайней мере, у меня есть решение моей проблемы!

2
отвечен Nacht 2023-05-13 02:25

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх