
У меня есть рабочая станция ( PC1
), которая не может связаться с контроллером домена по протоколу RPC (TCP/135).
C:\PortQryV2> portqry.exe -n 192.168.1.1 -p tcp -o 135
Querying target system called:
192.168.1.1
Attempting to resolve IP address to a name...
IP address resolved to dc.domain.local
querying...
TCP port 135 <epmap service>: FILTERED
Выполнение той же команды на другой рабочей станции ( PC2
) в той же подсети и VLAN отобразит LISTENING
все конечные точки RPC сервера.
C:\>netsh int ipv4 show dynamicport tcp
Protocol tcp Dynamic Port Range
---------------------------------
Start Port : 49152
Number of Ports : 16384
Диапазон динамических портов одинаков для обоих PC1
и PC2
.
Оба PC1
работают PC2
под управлением Windows 7 Enterprise SP1.
Программное обеспечение McAfee Host Intrusion Prevention (HIPS) было установлено на , PC1
но было удалено в процессе устранения неполадок. Оно остается установленным на PC2
. Оба PC1
и PC2
использовали одну и ту же политику HIPS.
В настоящее время брандмауэр Windows отключен PC1
.
C:\>netsh advfirewall show allprofiles
Domain Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Private Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Public Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Ok.
Я захватил соединение RPC с portqry.exe
помощью Wireshark и обнаружил, что TCP SYN
DPU был отправлен, но не ACK
получен. TCP SYN был отправлен еще дважды, отображаясь в Wireshark как [TCP Retransmission]
. Позже я захватил то же самое соединение RPC на контроллере домена с помощью Wireshark. Я видел входящий, TCP SYN
но не видел SYN ACK
ответа. Это как будто контроллер домена произвольно игнорирует только этот компьютер только на этом порту. Обратите внимание, что запрос Kerberos (UDP/88) отлично работает из PC1
.
Я также пробовал перестроить стек TCP/IP на PC1
, но безрезультатно.
Есть ли идеи, что может мешать этому общению?
решение1
После долгих поисков и устранения неисправностей мне удалось определить, что в брандмауэре Windows было включено правило, которое разрешало только соединения извне PC1
и TCP/135
только TCP/1027
в том случае, если соединение было защищено.Брандмауэр Windows с расширенной безопасностью->Входящие правила, я зашел в свойства подозрительного правила. На вкладке Общие, в разделе Действие,Разрешите соединение, если оно безопаснобыл выбран. На экране настройки,Разрешить соединение, если оно аутентифицировано и целостность защищена.был выделен. Описание этого элемента следующее:
Allow only connections that are both authenticated and integrity-protected
by using IPsec. Compatible with Windows Vista and later.
Каким-то образом это правило было установлено через групповую политику в домене. Скорее всего, это правило создал администратор; однако возможно, что программное обеспечение, используемое на , PC1
требующее этого взаимодействия, могло создать правило, если оно было установлено с использованием учетной записи администратора домена.