Назад | Перейти на главную страницу

Почему порт, который я настроил так, чтобы разрешить весь входящий трафик + обход края, по-прежнему блокирует или фильтрует входящий трафик?

Я открыл порт 4444 через брандмауэр Windows 7, чтобы разрешить весь трафик со всех IP-адресов и протоколов, в том числе разрешить обход границ. На этой машине прослушиватель netcat настроен для прослушивания порта 4444. Затем я использую удаленный клиент Linux, чтобы попытаться подключиться с помощью netcat к этому прослушивателю netcat на порту 4444, и время попытки истекает. Эти же шаги приводят к успешному подключению к портам, которые я явно не разрешал через брандмауэр (4443, 251 и т. Д.). Я проверил, не мешает ли какое-то другое приложение работе порта

netstat -an | find "4444"

И ничего там не слушает. Я бегу:

nc -nlvp 4444 -e cmd.exe
netstat -an | find "4444"

Затем я вижу, что что-то прослушивает порт. Но

nc -nv win7pc 4444

время вышло.

-NMAP сканирование показывает, что порт отфильтрован.

-Если я отключу брандмауэр Windows, он показывает, что порт открыт.

-Если я отключу брандмауэр Windows, соединение будет разрешено.

-Проблема такая же с nc, ncat и netcat

-Client - это ящик VMware под управлением Linux

-Host - это машина с Win 7, к которой я подключился по протоколу RDP на ящике VMware.

Что тут происходит?

Причина, по которой это происходило в моей ситуации, заключается в том, что существует другое определенное пользователем правило для входящего трафика брандмауэра Windows 7, несколько записей выше правила, которое я установил для разрешения трафика на порт X, которое явно блокирует трафик на порту X.

Очевидно, прецедент имел правило правила блокировки. Как только я его отключил, порт X работал нормально.