Próbuję skonfigurować komputer tak, aby akceptował cały ruch przychodzący, ale zezwalał tylko na ruch wychodzący do określonego adresu IP. Ustawiłem regułę „Zezwól na wszystkie” dla przychodzących i Zezwalaj, która określa adres IP jako jedyny dopuszczalny adres wychodzący. Ustawiłem także zasadę odmowy przyjęcia wszystkich reguł wychodzących, zakładając, że druga zasada będzie miała pierwszeństwo.
Problemem jest to, że cały ruch jest blokowany, nawet ruch do adresu IP, który określiłem jako dozwolony.
Szukam sposobu na śledzenie ruchu przez zaporę ogniową i zobaczenie dokładnie, jaka reguła blokuje ruch. Dziennik wygenerowany przez monitorowanie zapory mówi mi, że ruch został zmniejszony, ale nie która reguła go zablokowała.
windows
networking
firewall
Josh
źródło
źródło
Odpowiedzi:
(Uwaga: dotyczy to systemu Windows 7 i może, ale nie musi działać z nowszymi wersjami).
Poniższe kroki doprowadzą Cię do reguły blokującej twoje połączenie:
auditpol /set /subcategory:"Filtering Platform Packet Drop" /success:enable /failure:enable
auditpol /set /subcategory:"Filtering Platform Connection" /success:enable /failure:enable
netsh wfp show state
(tworzy plik XML w bieżącym folderze)eventvwr.msc
To da ci dobry początek do znalezienia reguły blokowania.
Kiedy skończysz, nie zapomnij wyłączyć audytu:
auditpol /set /subcategory:"Filtering Platform Packet Drop" /success:disable /failure:disable
auditpol /set /subcategory:"Filtering Platform Connection" /success:disable /failure:disable
Uwaga: w zależności od ustawienia języka systemu Windows usługa kontroli może używać różnych nazw innych niż angielskie. Aby znaleźć nazwy podkategorii, uruchom polecenie:
auditpol /get /category:*
i znajdź podkategorie, które odpowiadają „Filtrowaniu pakietów platformy” i „Filtrowaniu połączeń platformy” w języku systemowym.źródło
Default Outbound
, więc przynajmniej jestem pewien, że moja reguła zezwalania jest ignorowana, więc jest to błąd zapory Microsoft.