
Tengo una estación de trabajo ( PC1
) que no puede comunicarse con un controlador de dominio a través de RPC (TCP/135).
C:\PortQryV2> portqry.exe -n 192.168.1.1 -p tcp -o 135
Querying target system called:
192.168.1.1
Attempting to resolve IP address to a name...
IP address resolved to dc.domain.local
querying...
TCP port 135 <epmap service>: FILTERED
Al ejecutar el mismo comando en otra estación de trabajo ( PC2
) en la misma subred, se muestra VLAN LISTENING
junto con todos los puntos finales RPC del servidor.
C:\>netsh int ipv4 show dynamicport tcp
Protocol tcp Dynamic Port Range
---------------------------------
Start Port : 49152
Number of Ports : 16384
El rango de puertos dinámicos es el mismo tanto en como PC1
en PC2
.
Ambos PC1
ejecutan PC2
Windows 7 Enterprise SP1.
El software McAfee Host Intrusion Prevention (HIPS) solía estar instalado, PC1
pero se eliminó durante el proceso de solución de problemas. Permanece instalado en PC2
. Ambos PC1
y PC2
utilizaron la misma política HIPS.
El firewall de Windows está actualmente deshabilitado en PC1
.
C:\>netsh advfirewall show allprofiles
Domain Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Private Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Public Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Ok.
Capturé la conexión RPC portqry.exe
usando Wireshark y descubrí que la TCP SYN
DPU se envió, pero nunca ACK
se recibió. El TCP SYN se envió dos veces más y se muestra en Wireshark como [TCP Retransmission]
. Más tarde, capturé la misma comunicación RPC en el controlador de dominio usando Wireshark. Vi el mensaje entrante TCP SYN
pero no vi SYN ACK
respuesta. Es como si el controlador de dominio ignorara arbitrariamente solo esta computadora en este puerto. Tenga en cuenta que consultar Kerberos (UDP/88) funciona bien desde PC1
.
También intenté reconstruir la pila TCP/IP en PC1
, sin éxito.
¿Alguna idea sobre qué podría estar impidiendo esta comunicación?
Respuesta1
Después de mucho solucionar problemas, pude determinar que había una regla de firewall de Windows habilitada que solo permitiría conexiones desde PC1
más TCP/135
y TCP/1027
si la conexión es segura. EnFirewall de Windows con seguridad avanzada->Reglas de entrada, Entré en las propiedades de la regla sospechosa. En la pestaña General, en Acción,Permitir la conexión si es segurafue seleccionado. En la pantalla Personalizar,Permitir la conexión si está autenticada y protegida por su integridad.fue resaltado. La descripción de ese artículo es la siguiente:
Allow only connections that are both authenticated and integrity-protected
by using IPsec. Compatible with Windows Vista and later.
De alguna manera esta regla se estableció mediante una política de grupo en el dominio. Lo más probable es que un administrador haya creado esta regla; sin embargo, es posible que el software utilizado PC1
que requiere esta comunicación haya creado la regla si se instaló utilizando una cuenta de administrador de dominio.