3

Я не могу установить какие-либо подключения к моей машине с Windows 7 с другой машины в моей сети. когда я выключаю брандмауэр, я внезапно могу установить эти соединения. Одним из таких подключений является удаленный рабочий стол. Я также пытался получить доступ к общей папке и удаленного взаимодействия PowerShell. Я также попытался nmap ИНГ порты 1-1024 , который все придумал , как закрытое.

ниже приведен вывод netsh advfirewall firewall show rule name="Remote Desktop (TCP-In)" (второе правило удаленного рабочего стола для общедоступных сетей не показано)

Rule Name:                            Remote Desktop (TCP-In)
----------------------------------------------------------------------
Enabled:                              Yes
Direction:                            In
Profiles:                             Domain,Private
Grouping:                             Remote Desktop
LocalIP:                              Any
RemoteIP:                             Any
Protocol:                             TCP
LocalPort:                            3389
RemotePort:                           Any
Edge traversal:                       No
Action:                               Allow

и в моем% systemroot%\system32\logfiles\firewall\pfirewall.log отображается следующее:

#Fields: date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path
...
2014-11-06 18:12:08 DROP TCP 10.2.10.39 10.2.10.87 58992 3389 52 S 3548206488 0 8192 - - - RECEIVE
2014-11-06 18:12:08 DROP TCP 10.2.10.39 10.2.10.87 58992 3389 52 S 3548206488 0 8192 - - - RECEIVE
2014-11-06 18:12:08 DROP TCP 10.2.10.39 10.2.10.87 58992 3389 52 S 3548206488 0 8192 - - - RECEIVE

netsh advfirewall show currentprofile показывает это:

Domain Profile Settings:
----------------------------------------------------------------------
State                                 ON
Firewall Policy                       BlockInbound,AllowOutbound
LocalFirewallRules                    N/A (GPO-store only)
LocalConSecRules                      N/A (GPO-store only)
InboundUserNotification               Enable
RemoteManagement                      Disable
UnicastResponseToMulticast            Enable

Logging:
LogAllowedConnections                 Enable
LogDroppedConnections                 Enable
FileName                              %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize                           4096


Public Profile Settings:
----------------------------------------------------------------------
State                                 ON
Firewall Policy                       BlockInbound,AllowOutbound
LocalFirewallRules                    N/A (GPO-store only)
LocalConSecRules                      N/A (GPO-store only)
InboundUserNotification               Enable
RemoteManagement                      Disable
UnicastResponseToMulticast            Enable

Logging:
LogAllowedConnections                 Disable
LogDroppedConnections                 Disable
FileName                              %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize                           4096

Ok.

Похоже, было несколько других вопросов, подобных этому, но ни один из них не ответил, и ни один из них не перечислил детали, которые я перечисляю, поэтому я создал новый вопрос.

1 ответ1

2

Проблема заключалась в сетевом адаптере Oracle VirtualBox «Сетевой адаптер VirtualBox Host-Only Network». Этот сетевой адаптер был зарегистрирован в Windows как "общедоступная" сеть, что активировало мой публичный профиль для правил брандмауэра. Я смог исправить эту проблему, используя метод из этой статьи:

http://brianreiter.org/2010/09/18/fix-virtualbox-host-only-network-adapter-creates-a-virtual-public-network-connection-that-causes-windows-to-disable-services/

Идея заключается в том, чтобы сообщить Windows, что этот сетевой адаптер является виртуальным, поэтому он может игнорировать его в отношении правил брандмауэра. простое редактирование реестра выполнит это. Вот несколько PowerShell, которые будут автоматически применять это изменение реестра:

cd 'HKLM:\system\CurrentControlSet\control\class\{4D36E972-E325-11CE-BFC1-08002BE10318}'
ls ???? | where { ($_ | get-itemproperty -name driverdesc).driverdesc -eq 'VirtualBox Host-Only Ethernet Adapter' } | new-itemproperty -name '*NdisDeviceType' -PropertyType dword -value 1

Я все еще не знаю, почему Windows решает использовать профиль Public для всего трафика, а не только для трафика, проходящего через этот сетевой адаптер. У меня есть другие машины, которые, кажется, не подвержены этому явлению. например, на одной машине у меня есть следующий вывод для netsh advfirewall firewall show rule name="Remote Desktop (TCP-In)"

Rule Name:                            Remote Desktop (TCP-In)
----------------------------------------------------------------------
Enabled:                              Yes
Direction:                            In
Profiles:                             Domain,Private
Grouping:                             Remote Desktop
LocalIP:                              Any
RemoteIP:                             Any
Protocol:                             TCP
LocalPort:                            3389
RemotePort:                           Any
Edge traversal:                       No
Action:                               Allow
Ok.

и следующий вывод для netsh advfirewall show currentprofile

Domain Profile Settings:
----------------------------------------------------------------------
State                                 ON
Firewall Policy                       BlockInbound,AllowOutbound
LocalFirewallRules                    N/A (GPO-store only)
LocalConSecRules                      N/A (GPO-store only)
InboundUserNotification               Enable
RemoteManagement                      Disable
UnicastResponseToMulticast            Enable

Logging:
LogAllowedConnections                 Enable
LogDroppedConnections                 Enable
FileName                              %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize                           4096


Public Profile Settings:
----------------------------------------------------------------------
State                                 ON
Firewall Policy                       BlockInbound,AllowOutbound
LocalFirewallRules                    N/A (GPO-store only)
LocalConSecRules                      N/A (GPO-store only)
InboundUserNotification               Enable
RemoteManagement                      Disable
UnicastResponseToMulticast            Enable

Logging:
LogAllowedConnections                 Disable
LogDroppedConnections                 Disable
FileName                              %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize                           4096

Ok.

и все же я в состоянии сделать подключения удаленного рабочего стола к этому компьютеру просто отлично. на самом деле, если бы моя проблема возникала в любое время, когда присутствовал адаптер virtualbox, любой, у кого установлен virtualbox, не смог бы удаленно подключиться к своему компьютеру, так что это должен быть еще неопределенный особый случай.

поэтому остается вопрос, как Windows работает с несколькими различными профилями для нескольких сетевых подключений? какая переменная отличается между моей исходной проблемной машиной и моей рабочей? он выбирает наименее безопасный профиль и применяет его ко всему сетевому трафику, как это подразумевает моя первая машина, или он применяет один профиль для каждого адаптера отдельно, как и мой второй? я буду редактировать этот пост, если найду ответ на этот вопрос. в то же время, по крайней мере, у меня есть решение моей проблемы!

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .