Я открыл порт 4444 через брандмауэр Windows 7, чтобы разрешить весь трафик со всех IP-адресов и протоколов, в том числе разрешить обход границ. На этой машине прослушиватель netcat настроен для прослушивания порта 4444. Затем я использую удаленный клиент Linux, чтобы попытаться подключиться с помощью netcat к этому прослушивателю netcat на порту 4444, и время попытки истекает. Эти же шаги приводят к успешному подключению к портам, которые я явно не разрешал через брандмауэр (4443, 251 и т. Д.). Я проверил, не мешает ли какое-то другое приложение работе порта
netstat -an | find "4444"
И ничего там не слушает. Я бегу:
nc -nlvp 4444 -e cmd.exe
netstat -an | find "4444"
Затем я вижу, что что-то прослушивает порт. Но
nc -nv win7pc 4444
время вышло.
-NMAP сканирование показывает, что порт отфильтрован.
-Если я отключу брандмауэр Windows, он показывает, что порт открыт.
-Если я отключу брандмауэр Windows, соединение будет разрешено.
-Проблема такая же с nc, ncat и netcat
-Client - это ящик VMware под управлением Linux
-Host - это машина с Win 7, к которой я подключился по протоколу RDP на ящике VMware.
Что тут происходит?
Причина, по которой это происходило в моей ситуации, заключается в том, что существует другое определенное пользователем правило для входящего трафика брандмауэра Windows 7, несколько записей выше правила, которое я установил для разрешения трафика на порт X, которое явно блокирует трафик на порту X.
Очевидно, прецедент имел правило правила блокировки. Как только я его отключил, порт X работал нормально.