ファイアウォールで許可されたアプリが Windows 10 x64 Pro でブロックされる

ファイアウォールで許可されたアプリが Windows 10 x64 Pro でブロックされる

D:\ でポータブル Free Download Manager を許可するルールを作成しましたが、接続されません。同じくポータブルな Windows 10 ファイアウォール コントロールを実行していますが、FDM から FDM ブロック アラート「BlockedIPv4 TCP ... すべての送信接続をブロックします」が表示されています。WFC を実行しても実行しなくても結果は同じです。

Windows ファイアウォールの直接および WFC の両方を許可しましたが、まだ接続できません。

CMD、PowerShell から接続しようとしてもエラーが発生し、ダウンロードに接続しようとするアプリのダウンロードも失敗します。プログラム* にないものは接続できないようです。Winsocks、TCP/IP、netsh、TCP/IP など、通常の設定をすべてリセットしてみました。

他のブラウザなどでは正常に接続されます。

編集: ファイアウォールのデフォルトを複数回リセット/復元したことを追加する必要があります。

答え1

それは、過去に何らかの偶発的な拒否があったことが原因で発生する可能性があります。

Windows ファイアウォールの詳細設定を開きます。受信セクションと送信セクションで拒否ルールを探します。そのプロパティがアプリを指している可能性があり、関連するルールを無効にします。

それでも問題が解決しない場合は、Windows ファイアウォールを一時的に無効にして、アプリが動作するかどうかを確認します。次に、送信ルールを 1 つずつ有効にして、そのアプリがブロックされるかどうかを確認します。原因を見つけるには時間がかかります。

答え2

AppDataWindows Server 2019 でも同じ問題が発生しました。選択ボックスを使用し、アプリがフォルダー内にある場合、または同様の変数が使用され、機能しないことに気付きました%AppData%。ルールを編集してフルパスを使用すると、機能するようになりました。

ここに画像の説明を入力してください

答え3

WFC Windows ファイアウォール コントロールがインストールされていますが、Microsoft アカウント サインイン アシスタント、SSDP 検出などの一部のルールは許可されているにもかかわらず、同じ問題が発生します。MS アカウント サインイン アシスタントがブロックされているため、Outlook と MS アカウント サインインに問題が発生しました。

これらのブロックは、ルールの「サービス」オプションがサービス専用に設定されている場合に発生することがわかりました (ルールは自動的に作成されました)。ルールのサービス オプションを「すべてのプログラムとサービスに適用」または「すべてのサービス」に変更すると、問題は解決しました。これらのアプリ/サービスはブロックされなくなりました。

答え4

ファイアウォールの問題をデバッグする必要がありました。上で示唆したように、ファイアウォールを無効にすると問題が解決する場合は、ログを使用して何がブロックされているかを確認できます。

  1. Windows キーを押して「ファイアウォール」と入力し、「ファイアウォールとネットワーク保護」を選択します。
  2. ドメイン、プライベート、パブリックのファイアウォールがオンになっていることを確認します。
  3. 下の「詳細設定」を選択します。
  4. Windows Defender ファイアウォール タブを選択し、アクション メニューのプロパティをクリックします。 高度なセキュリティを備えた Windows Defender ファイアウォール
  5. [プロパティ] タブ内で、[ログ記録] の下の [カスタマイズ] ボタンを選択します。 プロパティタブ
  6. ドメイン、プライベート、パブリックの 3 つのタブがあることに注意してください。すでに個別にオフにしてみたことがある場合は、どれが問題の原因であるかがわかっている可能性があります。そうでない場合は、3 つすべてに対して同じ操作を実行してください。
  7. [ドロップされたパケットをログに記録する] ドロップダウン メニューで [はい] を選択します。 カスタマイズされたログ設定
  8. [OK] を押して [ログ設定] メニューを閉じ、もう一度 [OK] を押して [Windows Defender ファイアウォールのプロパティ] を閉じます。
  9. 問題を再現します。
  10. %systemroot%\system32\LogFiles\Firewall\pfirewall.log (または移動した場所) からログ ファイルを開きます。管理者モードを使用する必要があります。たとえば、管理者としてメモ帳を実行してからファイルを開きます。

ログは次のようになります。

#Version: 1.5
#Software: Microsoft Windows Firewall
#Time Format: Local
#Fields: date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path

2023-07-13 14:13:16 DROP TCP 192.168.1.33 192.168.1.136 50018 8081 60 S 423005913 0 64240 - - - RECEIVE
2023-07-13 14:13:17 DROP TCP 192.168.1.33 192.168.1.136 50018 8081 60 S 423005913 0 64240 - - - RECEIVE

このことから、ファイアウォールが、自分の PC から開かれていない接続を介して別のデバイスから送信されている着信パケットをドロップしていることがわかったので、実行可能ファイルをファイアウォールに追加しても役に立ちません。

関連情報