
따라서 Sonicwall IKE VPN을 통해 연결된 두 개의 사무실이 있습니다.
- 본사는 10.42.0.0/16입니다.
- 원격은 10.63.0.0/16입니다.
HQ(10.42.3.203)에 있는 Windows 7 Pro 상자에 MS 파일 공유가 있고 원격 사무실에 있는 시스템이 이에 액세스해야 합니다. 두 방화벽 모두 두 네트워크 간의 트래픽에 대해 '모든 항목 허용' 규칙을 갖고 있으며 트래픽에 적용되는 거부 규칙은 없습니다.
다음은 원격 사무실에 있는 누군가가 본사의 공유에 액세스하려고 시도하는 내용의 tshark 기록입니다. 이를 실행하는 컴퓨터는 HQ 방화벽 뒤의 미러링된 업링크 포트에서 수신 대기합니다.
414.411940 10.63.3.39 -> 10.42.3.203 TCP 66 55628 > microsoft-ds [SYN] Seq=0 Win=8192 Len=0 MSS=1398 WS=256 SACK
415.518100 10.63.3.39 -> 10.42.3.203 TCP 66 55635 > microsoft-ds [SYN] Seq=0 Win=8192 Len=0 MSS=1398 WS=256 SACK
415.519325 10.63.3.39 -> 10.42.3.203 TCP 66 55636 > netbios-ssn [SYN] Seq=0 Win=8192 Len=0 MSS=1398 WS=256 SACK_
417.429670 10.63.3.39 -> 10.42.3.203 TCP 66 [TCP Retransmission] 55628 > microsoft-ds [SYN] Seq=0 Win=8192 Len=0
418.516965 10.63.3.39 -> 10.42.3.203 TCP 66 [TCP Retransmission] 55636 > netbios-ssn [SYN] Seq=0 Win=8192 Len=0
418.516969 10.63.3.39 -> 10.42.3.203 TCP 66 [TCP Retransmission] 55635 > microsoft-ds [SYN] Seq=0 Win=8192 Len=0
423.421594 10.63.3.39 -> 10.42.3.203 TCP 62 [TCP Retransmission] 55628 > microsoft-ds [SYN] Seq=0 Win=65535 Len=
424.525998 10.63.3.39 -> 10.42.3.203 TCP 62 [TCP Retransmission] 55636 > netbios-ssn [SYN] Seq=0 Win=8192 Len=0
424.526002 10.63.3.39 -> 10.42.3.203 TCP 62 [TCP Retransmission] 55635 > microsoft-ds [SYN] Seq=0 Win=8192 Len=0
436.553750 10.63.3.39 -> 10.42.3.203 NBNS 92 Name query NBSTAT *<00><00><00><00><00><00><00><00><00><00><00><00>
436.554051 10.42.3.203 -> 10.63.3.39 NBNS 217 Name query response NBSTAT
436.603070 10.63.3.39 -> 10.42.3.203 TCP 66 55690 > netbios-ssn [SYN] Seq=0 Win=8192 Len=0 MSS=1398 WS=256 SACK_
439.614949 10.63.3.39 -> 10.42.3.203 TCP 66 [TCP Retransmission] 55690 > netbios-ssn [SYN] Seq=0 Win=8192 Len=0
445.600591 10.63.3.39 -> 10.42.3.203 TCP 62 [TCP Retransmission] 55690 > netbios-ssn [SYN] Seq=0 Win=8192 Len=0
457.620875 10.63.3.39 -> 10.42.3.203 TCP 66 55734 > http [SYN] Seq=0 Win=8192 Len=0 MSS=1398 WS=4 SACK_PERM=1
457.621149 10.42.3.203 -> 10.63.3.39 TCP 60 http > 55734 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
458.159020 10.63.3.39 -> 10.42.3.203 TCP 66 [TCP Port numbers reused] 55734 > http [SYN] Seq=0 Win=8192 Len=0 MS
458.159258 10.42.3.203 -> 10.63.3.39 TCP 60 http > 55734 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
458.689704 10.63.3.39 -> 10.42.3.203 TCP 62 [TCP Port numbers reused] 55734 > http [SYN] Seq=0 Win=8192 Len=0 MS
458.690002 10.42.3.203 -> 10.63.3.39 TCP 60 http > 55734 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
458.725494 10.63.3.39 -> 10.42.3.203 TCP 66 55736 > http [SYN] Seq=0 Win=8192 Len=0 MSS=1398 WS=4 SACK_PERM=1
458.725696 10.42.3.203 -> 10.63.3.39 TCP 60 http > 55736 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
459.260930 10.63.3.39 -> 10.42.3.203 TCP 66 [TCP Port numbers reused] 55736 > http [SYN] Seq=0 Win=8192 Len=0 MS
459.261180 10.42.3.203 -> 10.63.3.39 TCP 60 http > 55736 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
459.795362 10.63.3.39 -> 10.42.3.203 TCP 62 [TCP Port numbers reused] 55736 > http [SYN] Seq=0 Win=8192 Len=0 MS
459.795640 10.42.3.203 -> 10.63.3.39 TCP 60 http > 55736 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
NBNS 쿼리가 응답할 때까지 패킷을 무시한 다음 다른 패킷을 교대로 무시하거나 RST하는 것처럼 보입니다.
또한 ping이 한 방향으로 작동하지만 다른 방향으로는 작동하지 않는 재미있는 작업도 수행합니다.
29.683073 10.42.3.203 -> 10.63.3.39 ICMP 74 Echo (ping) request id=0x0001, seq=36/9216, ttl=128
29.688421 10.63.3.39 -> 10.42.3.203 ICMP 74 Echo (ping) reply id=0x0001, seq=36/9216, ttl=128
30.758418 10.42.3.203 -> 10.63.3.39 ICMP 74 Echo (ping) request id=0x0001, seq=37/9472, ttl=128
30.764715 10.63.3.39 -> 10.42.3.203 ICMP 74 Echo (ping) reply id=0x0001, seq=37/9472, ttl=128
31.759546 10.42.3.203 -> 10.63.3.39 ICMP 74 Echo (ping) request id=0x0001, seq=38/9728, ttl=128
31.764583 10.63.3.39 -> 10.42.3.203 ICMP 74 Echo (ping) reply id=0x0001, seq=38/9728, ttl=128
32.760653 10.42.3.203 -> 10.63.3.39 ICMP 74 Echo (ping) request id=0x0001, seq=39/9984, ttl=128
32.766173 10.63.3.39 -> 10.42.3.203 ICMP 74 Echo (ping) reply id=0x0001, seq=39/9984, ttl=128
45.221105 10.63.3.39 -> 10.42.3.203 ICMP 74 Echo (ping) request id=0x0001, seq=4217/30992, ttl=128
49.749227 10.63.3.39 -> 10.42.3.203 ICMP 74 Echo (ping) request id=0x0001, seq=4218/31248, ttl=128
54.747578 10.63.3.39 -> 10.42.3.203 ICMP 74 Echo (ping) request id=0x0001, seq=4219/31504, ttl=128
59.754256 10.63.3.39 -> 10.42.3.203 ICMP 74 Echo (ping) request id=0x0001, seq=4220/31760, ttl=128
해당 컴퓨터에서는 Windows 방화벽이 활성화되어 있지 않으며 본사 내의 모든 컴퓨터에서 정상적으로 액세스할 수 있습니다. 네트워크의 다른 곳에는 모든 사무실에서 잘 작동하는 Samba 서버가 있습니다. 이러한 Windows 시스템은 단순히 서브넷에 없는 트래픽을 거부하는 것과 같습니다.
면책조항: 저는 Windows 7 상자에서 서브넷 설정이나 파일 공유 실행을 선택하지 않았습니다. 둘 다 내 시대 이전이므로 지금은 변경할 수 없습니다. 나는 그들이 각각 멍청하거나 나쁘다는 것을 알고 있습니다. 지나쳐 보시기 바랍니다. 감사해요.
답변1
당신은확신하는Windows 방화벽(및 다른 모든 방화벽(있는 경우))이 올바르게 구성되었습니까? 당신은 그것이 꺼져 있다고 말하지만 그것은 그 자체로 꽤 나쁜 생각입니다. 다음 시간 동안 적절하게 꺼져 있는지 확인하려면모두인터페이스, Win 7 PC의 Windows 방화벽 제어판 화면 스크린샷을 게시해 주실 수 있나요?
Windows 방화벽은 기본적으로 로컬 서브넷 외부의 파일 공유 요청을 차단하며(핑은 파일 공유 프로토콜로 간주됩니다...) 문제는 정확히 이것 또는 라우팅 문제와 비슷합니다(그러나 핑은 다른 방식으로 작동합니다). 라운드는 이것이 가능성이 없다고 제안합니다).
서브넷 전용 설정의 존재 여부와 이를 변경하는 방법은 Windows 방화벽 설정에서 특별히 명확하지 않습니다. 제어판을 통해 고급 설정으로 이동하거나 wf.msc를 직접 실행하여 범위 탭 아래의 모든 인바운드 파일 및 프린터 공유 규칙이 "로컬 서브넷"으로 제한되지 않는지 확인해야 합니다.