firewall bloqueia a conexão mesmo que permitido

3

Não consigo fazer nenhuma conexão com a minha máquina windows 7 de outra máquina da minha rede. quando desligo o firewall, de repente sou capaz de fazer essas conexões. Uma dessas conexões é a Área de Trabalho Remota. Eu também tentei acessar uma pasta compartilhada e remoting do powershell. Eu também tentei nmap ing portas 1-1024 que todas vieram como fechadas.

o seguinte é a saída de netsh advfirewall firewall show rule name="Remote Desktop (TCP-In)" (segunda regra de área de trabalho remota para redes públicas não mostradas)

Rule Name:                            Remote Desktop (TCP-In)
----------------------------------------------------------------------
Enabled:                              Yes
Direction:                            In
Profiles:                             Domain,Private
Grouping:                             Remote Desktop
LocalIP:                              Any
RemoteIP:                             Any
Protocol:                             TCP
LocalPort:                            3389
RemotePort:                           Any
Edge traversal:                       No
Action:                               Allow

e o seguinte aparece em% systemroot% \ system32 \ logfiles \ firewall \ pfirewall.log:

#Fields: date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path
...
2014-11-06 18:12:08 DROP TCP 10.2.10.39 10.2.10.87 58992 3389 52 S 3548206488 0 8192 - - - RECEIVE
2014-11-06 18:12:08 DROP TCP 10.2.10.39 10.2.10.87 58992 3389 52 S 3548206488 0 8192 - - - RECEIVE
2014-11-06 18:12:08 DROP TCP 10.2.10.39 10.2.10.87 58992 3389 52 S 3548206488 0 8192 - - - RECEIVE

netsh advfirewall show currentprofile mostra isso:

Domain Profile Settings:
----------------------------------------------------------------------
State                                 ON
Firewall Policy                       BlockInbound,AllowOutbound
LocalFirewallRules                    N/A (GPO-store only)
LocalConSecRules                      N/A (GPO-store only)
InboundUserNotification               Enable
RemoteManagement                      Disable
UnicastResponseToMulticast            Enable

Logging:
LogAllowedConnections                 Enable
LogDroppedConnections                 Enable
FileName                              %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize                           4096


Public Profile Settings:
----------------------------------------------------------------------
State                                 ON
Firewall Policy                       BlockInbound,AllowOutbound
LocalFirewallRules                    N/A (GPO-store only)
LocalConSecRules                      N/A (GPO-store only)
InboundUserNotification               Enable
RemoteManagement                      Disable
UnicastResponseToMulticast            Enable

Logging:
LogAllowedConnections                 Disable
LogDroppedConnections                 Disable
FileName                              %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize                           4096

Ok.

parece haver várias outras perguntas semelhantes, mas nenhuma delas respondeu, e nenhuma delas listou os detalhes que estou listando, portanto, criei uma nova pergunta.

    
por Nacht 06.11.2014 / 09:22

1 resposta

2

O problema era o adaptador de rede "Adaptador Ethernet VirtualBox Host-Only Network" do Oracle VirtualBox. Este adaptador de rede foi registrado no Windows como sendo uma rede "pública", ativando assim meu perfil público para regras de firewall. Consegui corrigir esse problema usando o método deste artigo:

A idéia é informar ao Windows que este adaptador de rede é virtual, então ele pode ignorá-lo até onde as regras de firewall vão. uma simples edição de registro fará isso. aqui está algum powershell que aplicará automaticamente essa alteração no registro:

cd 'HKLM:\system\CurrentControlSet\control\class\{4D36E972-E325-11CE-BFC1-08002BE10318}'
ls ???? | where { ($_ | get-itemproperty -name driverdesc).driverdesc -eq 'VirtualBox Host-Only Ethernet Adapter' } | new-itemproperty -name '*NdisDeviceType' -PropertyType dword -value 1

Ainda estou perdendo o motivo pelo qual o Windows decide usar o perfil Público para todo o tráfego, em vez de apenas o tráfego proveniente desse adaptador de rede. Eu tenho outras máquinas que não parecem ser afetadas por esse fenômeno. Por exemplo, em uma máquina eu tenho a seguinte saída para netsh advfirewall firewall show rule name="Remote Desktop (TCP-In)"

Rule Name:                            Remote Desktop (TCP-In)
----------------------------------------------------------------------
Enabled:                              Yes
Direction:                            In
Profiles:                             Domain,Private
Grouping:                             Remote Desktop
LocalIP:                              Any
RemoteIP:                             Any
Protocol:                             TCP
LocalPort:                            3389
RemotePort:                           Any
Edge traversal:                       No
Action:                               Allow
Ok.

e a seguinte saída para netsh advfirewall show currentprofile

Domain Profile Settings:
----------------------------------------------------------------------
State                                 ON
Firewall Policy                       BlockInbound,AllowOutbound
LocalFirewallRules                    N/A (GPO-store only)
LocalConSecRules                      N/A (GPO-store only)
InboundUserNotification               Enable
RemoteManagement                      Disable
UnicastResponseToMulticast            Enable

Logging:
LogAllowedConnections                 Enable
LogDroppedConnections                 Enable
FileName                              %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize                           4096


Public Profile Settings:
----------------------------------------------------------------------
State                                 ON
Firewall Policy                       BlockInbound,AllowOutbound
LocalFirewallRules                    N/A (GPO-store only)
LocalConSecRules                      N/A (GPO-store only)
InboundUserNotification               Enable
RemoteManagement                      Disable
UnicastResponseToMulticast            Enable

Logging:
LogAllowedConnections                 Disable
LogDroppedConnections                 Disable
FileName                              %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize                           4096

Ok.

e ainda sou capaz de fazer conexões de desktop remotas para este computador muito bem. Na verdade, se o meu problema ocorreu a qualquer momento em que o adaptador do VirtualBox estava presente, do que qualquer pessoa com o VirtualBox instalado não seria capaz de remoto em seu computador, então isso deve ser um caso especial ainda não determinado.

Portanto, a questão ainda permanece, como o Windows lida com vários perfis diferentes para várias conexões de rede? Qual variável é diferente entre a minha máquina original de problema e a minha máquina de trabalho? Escolhe o perfil menos seguro e aplica-o a todo o tráfego de rede, como a minha primeira máquina implicaria, ou aplica um perfil para cada adaptador separadamente, como o meu segundo implicaria? Eu vou editar este post se eu descobrir uma resposta a esta pergunta. Nesse meio tempo, pelo menos eu tenho uma solução para o meu problema!

    
por 07.11.2014 / 07:59