Estou tentando configurar um computador para aceitar todo o tráfego recebido, mas apenas permitir o tráfego de saída para um IP específico. Eu defini uma regra de permissão para todas as entradas e uma regra de permissão que especifica um endereço IP como o único endereço de saída aceitável. Também configurei uma regra de negar todas as regras de saída, assumindo que a outra regra terá precedência.
O problema que estou tendo é que todo o tráfego está sendo bloqueado, até o tráfego que vai para o IP que eu especifiquei como permitido.
Estou procurando uma maneira de rastrear o tráfego através do firewall e ver exatamente qual regra está bloqueando o tráfego. O log gerado pelo monitoramento do firewall informa que o tráfego foi descartado, mas não a regra que o bloqueou.
fonte
Respostas:
(Nota: isso se aplica ao Windows 7 e pode ou não funcionar com versões mais recentes.)
As etapas a seguir o levarão à regra de bloquear sua conexão:
auditpol /set /subcategory:"Filtering Platform Packet Drop" /success:enable /failure:enable
auditpol /set /subcategory:"Filtering Platform Connection" /success:enable /failure:enable
netsh wfp show state
(isso cria um arquivo XML na pasta atual)eventvwr.msc
Isso lhe dará um bom começo para encontrar a regra de bloqueio.
Quando terminar, não se esqueça de desativar a auditoria:
auditpol /set /subcategory:"Filtering Platform Packet Drop" /success:disable /failure:disable
auditpol /set /subcategory:"Filtering Platform Connection" /success:disable /failure:disable
Nota: dependendo da configuração de idioma do Windows, o serviço de auditoria pode usar nomes diferentes do inglês. Para localizar os nomes das subcategorias, execute o comando:
auditpol /get /category:*
e encontre as subcategorias que correspondem a "Filtragem de pacotes da plataforma de filtragem" e "Conexão da plataforma de filtragem" no idioma do sistema.fonte
Default Outbound
, então pelo menos tenho certeza de que minha regra de permissão é ignorada, por isso é um bug do firewall da Microsoft.