У меня есть рабочая станция (PC1), которая не может общаться с контроллером домена через RPC (TCP/135).
C:\PortQryV2> portqry.exe -n 192.168.1.1 -p tcp -o 135
Querying target system called:
192.168.1.1
Attempting to resolve IP address to a name...
IP address resolved to dc.domain.local
querying...
TCP port 135 <epmap service>: FILTERED
Выполнение той же команды на другой рабочей станции (PC2) в той же подсети и VLAN показывает LISTENING вместе со всеми конечными точками RPC сервера.
C:\>netsh int ipv4 show dynamicport tcp
Protocol tcp Dynamic Port Range
---------------------------------
Start Port : 49152
Number of Ports : 16384
Динамический диапазон портов одинаков как для PC1 и для PC2 .
И PC1 и PC2 работают под управлением Windows 7 Enterprise SP1.
Программное обеспечение McAfee Host Intrusion Prevention (HIPS) раньше устанавливалось на PC1 но было удалено в процессе устранения неполадок. Он остается установленным на PC2 . И PC1 и PC2 использовали одну и ту же политику HIPS.
Брандмауэр Windows в настоящее время отключен на PC1 .
C:\>netsh advfirewall show allprofiles
Domain Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Private Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Public Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Ok.
Я перехватил RPC-соединение из portqry.exe с помощью Wireshark и обнаружил, что TCP SYN DPU был отправлен, но ACK никогда не получался . TCP SYN был отправлен еще два раза, и в Wireshark отображается как [TCP Retransmission] . Позже я перехватил ту же связь RPC на контроллере домена с помощью Wireshark. Я видел входящий TCP SYN но не получил ответа SYN ACK . Как будто контроллер домена произвольно игнорирует только этот компьютер только на этом порту. Обратите внимание, что запросы к Kerberos (UDP/88) отлично работают с PC1 .
Я также попытался восстановить стек TCP/IP на PC1 , но безрезультатно.
Есть идеи, что может помешать этому общению?

