트래픽을 차단하는 Windows 방화벽 규칙을 확인하는 방법


16

들어오는 모든 트래픽을 허용하지만 특정 IP로 나가는 트래픽 만 허용하도록 컴퓨터를 설정하려고합니다. 수신에 대한 모든 허용 규칙과 IP 주소를 허용 가능한 발신 주소로 지정하는 허용 규칙을 설정했습니다. 또한 다른 규칙이 우선한다고 가정하여 모든 발신 규칙 거부를 설정했습니다.

내가 겪고있는 문제는 모든 트래픽이 차단되고 있으며 허용 된 것으로 지정한 IP로 이동하는 트래픽조차도 차단된다는 것입니다.

방화벽을 통해 트래픽을 추적하고 트래픽을 차단하는 규칙을 정확히 확인하는 방법을 찾고 있습니다. 방화벽 모니터링에 의해 생성 된 로그는 트래픽이 삭제되었지만 어떤 규칙이 차단하지 않았는지 알려줍니다.


나는 종종 이것을하고 싶었지만 내장 된 Windows 방화벽은 이와 관련하여 제공 할 것이 많지 않은 것 같습니다. 더 자세한 로깅을 얻는 솔루션을 찾으면 알고 싶습니다.
David Woodward

Windows 방화벽은 PC의 네트워크가 아니라 네트워크로부터 PC를 보호하는 것입니다. 네트워크에는 자체 방화벽이 있어야 보호 할 수 있습니다.
Ron Maupin

답변:


20

(참고 : 이것은 Windows 7에 적용되며 최신 버전에서 작동하거나 작동하지 않을 수 있습니다.)

다음 단계는 연결을 차단하는 규칙으로 연결됩니다.

  • Windows 콘솔 (관리 권한이있는)을 열어 명령을 입력하십시오.
  • WFP (Windows Filtering Platform)에 대한 감사를 활성화하십시오.
    • 명령을 실행 :
      auditpol /set /subcategory:"Filtering Platform Packet Drop" /success:enable /failure:enable
    • 명령을 실행 :
      auditpol /set /subcategory:"Filtering Platform Connection" /success:enable /failure:enable
  • (이는 이벤트 로그 데이터에서 익사 할 수 있습니다. 실패 감사 만 가능하며 연결 ​​실패 만 가능하면 로그 항목 수가 줄어 듭니다. 실제로 필요한 항목을 선택하십시오)
  • 문제를 재현
  • 명령 실행 : netsh wfp show state(현재 폴더에 XML 파일을 만듭니다)
  • 이벤트 뷰어를 엽니 다. 실행 ( Windows+ R)>eventvwr.msc
    • "Windows 로그"> "보안"으로 이동
    • 목록에서 삭제 패킷 로그를 식별합니다 (힌트 : 오른쪽 메뉴의 검색 기능 사용, 문제와 관련된 항목 (소스 IP, 대상 포트 등) 검색)
    • 로그 세부 사항에서 아래로 스크롤하여 패킷을 차단하는 데 사용되는 필터 ID를 기록하십시오.
  • 생성 된 XML 파일을여십시오.
    • 명시된 filterID를 검색하고 규칙 이름 (해당 XML 노드에서 "displayData> name"요소)을 확인하십시오.

이렇게하면 차단 규칙을 쉽게 찾을 수 있습니다.

완료되면 감사를 끄는 것을 잊지 마십시오.

  • 명령을 실행 :
    auditpol /set /subcategory:"Filtering Platform Packet Drop" /success:disable /failure:disable
  • 명령을 실행 :
    auditpol /set /subcategory:"Filtering Platform Connection" /success:disable /failure:disable

참고 : Windows 언어 설정에 따라 감사 서비스에서 영어 이외의 다른 이름을 사용할 수 있습니다. 하위 범주 이름을 찾으려면 command :를 실행 auditpol /get /category:*하고 시스템 언어에서 "Filtering Platform Packet Drop"및 "Filtering Platform Connection"에 해당하는 하위 범주를 찾으십시오.


1
Windows 방화벽에서 아웃 바운드 필터링을 사용하도록 설정하면 명시 적 허용 규칙이없는 모든 프로그램이 기본적으로 차단되므로이 기능을 사용하면 아무데도 도움이되지 않습니다. 따라서 프로그램이 방화벽 규칙에 의해 전혀 차단되지 않을 수 있습니다.
Alexandru Dicu

2
이것은 Windows Server 2012 R2에서 작동했습니다.
AresAvatar

필자의 경우 DisplayData-name이 Default Outbound이므로 적어도 허용 규칙이 무시 된다고 확신하므로 버그는 Microsoft 방화벽입니다.
메타 블라스터
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.