私の IT 部門は、F-Secure ファイアウォールから組み込みの Windows Defender ファイアウォール (Windows 10) に変更しました。これはグループ ポリシーによって適切に適用されているため、オフにすることはできません。
しかし、私のラップトップでは (VirtualBox を使用して) 多数の仮想マシンが稼働しています。各仮想マシンには、ホスト (私のラップトップ) と VM 間のみを接続する「ホスト専用」の仮想ネットワーク アダプタがあります。ホストで実行しているサービスを呼び出すには、VM で実行しているサービスが必要です。F-Secure のものでは、ファイアウォールにこれらの接続を無視するように指示するだけで済みます。しかし、グループ ポリシーがそれを制御するので、それができません。
カスタム ファイアウォール ルールを作成できます。ただし、特定のアダプター/インターフェイスにのみ適用されるルールを作成できますか? 適用する方法はインターフェイス タイプ (パブリック/プライベート/ドメイン) のみで、このユース ケースには適用できません。(さらに、Windows では、それらのタイプを見つけるのが非常に難しいため、面倒です)。
答え1
これは、新しいネットファイアウォールルールたとえば、WSL2からのすべての着信接続を許可するには、このコマンドを使用しました(ソース):
New-NetFirewallRule -DisplayName "WSL" -Direction Inbound -InterfaceAlias "vEthernet (WSL)" -Action Allow
Windows Defender ファイアウォール GUI でインターフェイス フィルターを見つけることができませんでした (最も近いのはインターフェイス タイプです) が、次のように確認しました。
>> Get-NetFirewallRule -DisplayName "WSL" | Get-NetFirewallInterfaceFilter
InterfaceAlias : vEthernet (WSL)
LAN 接続がファイアウォールによって依然としてブロックされていることをテストしました。
答え2
高度なセキュリティ ファイアウォールでは、カスタム ルールでローカル IP を設定することでこれを実現できると思います。
新しいルールを作成し、ルールの種類として「カスタム」を選択した場合は、「次へ」をクリックします。
「すべてのプログラム」を終了し、「次へ」をクリックします
必要に応じてプロトコル/ポートを選択し、「次へ」をクリックします。
次の画面「スコープ」でこれを行うことができます。許可したいアダプタのローカルIPを設定します。
次のページで「許可」または「安全な場合は許可」を選択します
プロファイルを選択します (どのプロファイルか分からない場合は、3 つすべてにチェックを入れたままにすることもできますが、ネットワーク接続にあるはずなので、確認しておくことをお勧めします)
名前を付ければ準備完了です
注意: まだ試していないので、ぜひテストしてください :P
PS 厳密にアダプターを選択せずに、そのアダプター上のすべての IP アドレスを選択できます。これは基本的に同じことです。