Qual é a diferença entre endereços locais e remotos no endereço de firewall de 2008

15

Na guia gerenciador de segurança avançada do firewall / Regras de entrada / propriedade da regra / escopo, você tem duas seções para especificar endereços IP locais e endereços IP remotos.

O que faz com que um endereço seja qualificado como local ou remoto e que diferença faz?

Essa pergunta é bastante óbvia com uma configuração normal, mas agora que estou configurando um servidor virtualizado remoto, não tenho muita certeza.

O que eu tenho é um host físico com duas interfaces. O host físico usa a interface 1 com um IP público. A máquina virtualizada está conectada à interface 2 com um IP público. Eu tenho uma sub-rede virtual entre os dois - 192.168.123.0

Ao editar a regra do firewall, se eu colocar 192.168.123.0/24 na área de endereço IP local ou na área de endereço IP remoto, o que o Windows faz de diferente? Faz algo diferente?

O motivo pelo qual pergunto isso é que estou tendo problemas para que a comunicação do domínio funcione entre os dois com o firewall ativo. Tenho muita experiência com firewalls, então sei o que quero fazer, mas a lógica do que está acontecendo aqui me escapa e essas regras são tediosas ao serem editadas uma a uma.

EDIT: Qual é a diferença entre estas duas regras:

  • Permitir que o tráfego da sub-rede local 192.168.1.0/24 acesse as portas SMB
  • Permitir que o tráfego da sub-rede remota 192.168.1.0/24 acesse as portas SMB

onde eu tenho uma porta lan com um ip 192.168.1.1 acho que não tem diferença

Ian

Ian Murphy
fonte

Respostas:

7

Os endereços IP locais estão se referindo aos endereços IP dos adaptadores no próprio servidor. Digamos que você tenha um servidor com hospedagem múltipla com 192.168.0.2 e 10.10.10.10. Se você especificar apenas 10.10.10.10, o firewall não considerará a regra como correspondente ao tráfego se atingir 192.168.0.2.

Os endereços IP remotos são o endereço IP de origem do qual o tráfego veio. Se você colocar em 20.20.20.20, a regra será aplicada apenas se o tráfego vier desse endereço IP.

Neste exemplo, se você quiser bloquear o tráfego de autenticação de domínio do adaptador com o endereço IP público, especifique o (s) endereço (s) IP público (s) do IP local e todos os IPs remotos da regra definida para negar esse tráfego.

Para permitir o adaptador local com IP, você deve fazer uma regra que especifique o endereço IP interno para local e, em seguida, o intervalo de endereços IP que incluiria seus controladores de domínio como remotos, com uma regra de permissão.

amargeson
fonte
1
Qual é a diferença entre essas duas regras: - Permitir que o tráfego da sub-rede local 192.168.1.0/24 acesse as portas SMB - Permitir que o tráfego da sub-rede remota 192.168.1.0/24 acesse as portas SMB nas quais eu tenho uma porta lan com um ip 192.168. 1.1 Acho que não há diferença, mas as pessoas que desenvolvem essas coisas sabem o que estão fazendo e não adicionam funcionalidades inúteis à guia do escopo. Por que está lá?
Ian Murphy
-2

Eu posso estar errado, mas acho que isso pode ter a ver com a segurança da zona que você obtém ao acessar Opções / Segurança da Internet. Se você colocar o endereço IP na área de endereço local, ele será tratado na zona de Sites Confiáveis, caso contrário, ele será tratado na zona da Internet.

heartlandcoder
fonte
Eu não acho que ele tenha um link para as zonas da Internet como 1) Eles são um conceito do IE e você não precisa ter o IE instalado 2) Você pode ter configurações diferentes para cada usuário. Há apenas uma base de regra de firewall, portanto, seria impossível aplicar as regras com base nas configurações de zona para vários usuários conflitantes. Algo semelhante me ocorreu, mas eu não pude apresentar nenhuma idéia que fizesse sentido. Ian
Ian Murphy