
PC1
RPC(TCP/135)를 통해 도메인 컨트롤러와 통신할 수 없는 워크스테이션( )이 있습니다 .
C:\PortQryV2> portqry.exe -n 192.168.1.1 -p tcp -o 135
Querying target system called:
192.168.1.1
Attempting to resolve IP address to a name...
IP address resolved to dc.domain.local
querying...
TCP port 135 <epmap service>: FILTERED
PC2
동일한 서브넷 및 VLAN 에 있는 다른 워크스테이션( )에서 동일한 명령을 실행하면 LISTENING
서버의 모든 RPC 엔드포인트와 함께 표시됩니다.
C:\>netsh int ipv4 show dynamicport tcp
Protocol tcp Dynamic Port Range
---------------------------------
Start Port : 49152
Number of Ports : 16384
동적 포트 범위는 PC1
및 에서 모두 동일합니다 PC2
.
PC1
및 둘 다 PC2
Windows 7 Enterprise SP1을 실행하고 있습니다.
McAfee Host Intrusion Prevention(HIPS) 소프트웨어는 에 설치되어 있었지만 PC1
문제 해결 프로세스 중에 제거되었습니다. 에 설치된 상태로 유지됩니다 PC2
. PC1
둘 다 PC2
동일한 HIPS 정책을 사용했습니다.
현재 에서 Windows 방화벽이 비활성화되어 있습니다 PC1
.
C:\>netsh advfirewall show allprofiles
Domain Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Private Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Public Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Ok.
portqry.exe
Wireshark를 사용하여 RPC 연결을 캡처 한 결과 TCP SYN
DPU가 전송되었지만 ACK
수신되지 않은 것으로 나타났습니다. TCP SYN이 두 번 더 전송되어 Wireshark에 [TCP Retransmission]
. 나중에 Wireshark를 사용하여 도메인 컨트롤러에서 동일한 RPC 통신을 캡처했습니다. 들어오는 것을 보았지만 응답이 TCP SYN
없었습니다 SYN ACK
. 이는 도메인 컨트롤러가 이 포트에서 이 컴퓨터만 임의로 무시하는 것과 같습니다. Kerberos(UDP/88) 쿼리는 PC1
.
또한 에서 TCP/IP 스택을 재구축하려고 시도했지만 PC1
소용이 없었습니다.
무엇이 이 의사소통을 방해할 수 있는지에 대한 아이디어가 있습니까?
답변1
많은 문제 해결 후에 PC1
외부 연결만 허용 TCP/135
하고 TCP/1027
연결이 안전한지 확인하는 Windows 방화벽 규칙이 활성화되어 있음을 확인할 수 있었습니다. ~ 안에고급 보안이 포함된 Windows 방화벽->인바운드 규칙, 의심되는 규칙 속성으로 들어갔습니다. 일반 탭의 작업 아래에서안전하다면 연결을 허용하세요선정되었습니다. 사용자 정의 화면에서인증되고 무결성이 보호된 경우 연결을 허용합니다.강조되었습니다. 해당 항목에 대한 설명은 다음과 같습니다.
Allow only connections that are both authenticated and integrity-protected
by using IPsec. Compatible with Windows Vista and later.
어떻게든 이 규칙은 도메인의 그룹 정책을 통해 설정되었습니다. 관리자가 이 규칙을 만들었을 가능성이 높습니다. 그러나 PC1
이 통신이 필요한 에서 사용된 소프트웨어가 도메인 관리자 계정을 사용하여 설치된 경우 규칙을 생성했을 가능성이 있습니다 .