Windows 방화벽은 기본적으로 ICMP 타임스탬프 요청(유형 13)을 차단합니까?

Windows 방화벽은 기본적으로 ICMP 타임스탬프 요청(유형 13)을 차단합니까?

이 질문은 특히 ICMPv4 타임스탬프 요청(유형 13) 메시지와 관련이 있습니다.

Windows 방화벽이 있는 경우장애가 있는호스트에서 타임스탬프 요청을 보낼 수 있으며 클라이언트는 요청을 수신하고 타임스탬프 응답(유형 14)으로 응답합니다.

Windows 방화벽이 있는 경우활성화됨호스트에서 타임스탬프 요청을 보낼 수 있으며 클라이언트는 요청을 수신하지만 타임스탬프 응답으로 응답하지 않습니다. 방화벽이 요청을 차단하고 있기 때문이라고 가정합니다. 그러나 이것이 실제로 사실임을 나타내는 특정 규칙 설정은 보이지 않습니다. 또한 이 특정 메시지가 기본적으로 차단되는지(예: ICMP Echo) 이해하는 데 도움이 되는 문서를 온라인에서 찾을 수 없었습니다.

Windows 방화벽이 기본적으로 이 메시지를 차단하는지 아는 사람이 있나요? 이 기본 설정을 확인/구성할 수 있는 곳이 있나요? 내가 놓친 문서가 어딘가에 있습니까?

나는 Nping을 사용하여 메시지를 보내고 Wireshark를 사용하여 패킷이 오고 가는 것을 지켜보고 있습니다.

답변1

Windows 방화벽 차단모든 것기본적으로. 전체 처리 순서가 문서화되어 있습니다.TechNet에서, 그러나 단순화를 위해 "1) 모든 '거부' 규칙을 처리하고, 2) 모든 '허용' 규칙을 처리하고, 3) 프로필 설정에 따라 다른 모든 것을 거부하거나 허용하는 것으로 생각할 수 있습니다.

방화벽 구성 도구를 열 때(다음을 실행하여)wf.msc, 또는"고급 보안 기능을 갖춘 Windows 방화벽"앱을 사용하거나 고급 설정제어판에서 " " 링크를 클릭하면 다음 화면이 표시됩니다.

(프로필의 전역 정책을 나타내는 wf.msc의 스크린샷)

기본적으로 "규칙과 일치하지 않는 인바운드 연결은 차단됩니다"라고 표시되어 있으며 이는 실제로 다음과 같은 경우에 적용됩니다.모두ICMP 요청을 포함하여 기존 상태와 연관되지 않은 패킷. 타임스탬프 요청과 관련된 특정 규칙을 찾지 못한 경우 기본 구성에 따라 해당 규칙이 거부된다는 의미입니다.

따라서 특정 ICMP 유형을 허용하려면 "인바운드 규칙"에서 규칙을 생성하거나 이미 존재하는 규칙을 활성화해야 합니다. 예를 들어 "파일 및 프린터 공유" 그룹에는 들어오는 ICMP '에코 요청'을 허용하는 기본 제공 규칙이 있습니다.

(ICMP Echo를 허용하는 wf.msc 규칙의 스크린샷)

각 규칙에 대한 특정 ICMP 유형은 "프로토콜 및 포트 → ICMP 설정: 사용자 정의"에서 선택됩니다. (타임스탬프 요청을 허용하려면 사용자 정의 규칙을 생성해야 합니다. 목록은 기본 제공 규칙에 대해 읽기 전용입니다.)

(wf.msc 규칙 생성 마법사 스크린샷) (ICMP 유형 및 하위 유형을 나열하는 wf.msc 규칙 매개변수의 스크린샷)

그러나 마지막으로 방화벽이허용한다패킷이 통과한다고 해서 OS가 실제로지원하다특정 ICMP 요청 유형입니다. ICMPv4 "타임스탬프 요청"은 매우 드물기 때문에(Windows 방화벽에 기본 제공 규칙이 없을 정도로 드물고 ICMPv6에도 이에 상응하는 규칙이 없음) 향후 Windows 버전이 "더 이상 사용되지" 않고 제거되지 않을 것이라는 실제 보장은 없습니다. 그러한 요청에 응답하기 위한 코드...

답변2

UDP다음과 같이 본질적으로 "멍청하다". 단순함 - 정교하지 않음. 요청이 무엇이든 반환하거나 전혀 성공해야 한다는 요구 사항이 없는 경우가 많습니다. 읽기에는 꽤 건조하지만 아마도 찾을 수 있을 것입니다.RFC-792당신의 상황에서 잘 읽었습니다. 치료법에 관해서는; 저라면 아마 열어서 echo req요청에 대해 더 나은 반환 값을 얻지 못하는지 확인했을 것입니다.

Windows 매뉴얼(ual) 페이지는 아니지만. 다음 FreeBSD 매뉴얼 페이지는 FreeBSD의 모든 세부 사항을 더 잘 이해하는 데 도움이 될 것입니다.ICMP

관련 정보