Приложение, разрешенное брандмауэром, все еще заблокировано в Windows 10 x64 Pro

Приложение, разрешенное брандмауэром, все еще заблокировано в Windows 10 x64 Pro

Я создал правило, разрешающее портативный Free Download Manager на D:\, но он не подключается. Я использую Windows 10 Firewall Control, также портативный, и он показывает предупреждения о блокировке FDM от FDM: 'BlockedIPv4 TCP ... Block all outbound connections'. Тот же результат с запущенным WFC или без него.

Я разрешил подключение как через брандмауэр Windows, так и через WFC, но подключение все равно не устанавливается.

У меня также были ошибки при попытке подключения из CMD, PowerShell, также любые загрузки приложений, которые пытаются подключиться для загрузки, терпят неудачу. Кажется, что все, что не находится в Programs*, не подключается. Я пробовал сбросить все обычные настройки: Winsocks, TCP/IP, netsh, TCP/IP и т. д.

Все остальные браузеры и т.п. подключаются нормально.

EDIT: Должен добавить, что я несколько раз сбрасывал/восстанавливал настройки брандмауэра по умолчанию.

решение1

Это может быть вызвано случайным отрицанием в прошлом.

Откройте Дополнительные настройки брандмауэра Windows. Найдите любые запрещающие правила в разделах Входящие и Исходящие, свойства которых могут указывать на ваши приложения, и отключите соответствующие правила.

Если это не решило проблему, временно отключите брандмауэр Windows, чтобы проверить, работают ли приложения. Затем проверьте исходящие правила, включив их по одному и посмотрев, блокируют ли они это приложение. Поиск виновника займет некоторое время.

решение2

У меня была та же проблема на Windows Server 2019. Я понял, что если вы используете поле выбора, а приложение находится в AppDataпапке, оно будет использовать %AppData%или похожие переменные, и это не сработает. Я отредактировал правило и использовал полный путь, и теперь это работает.

введите описание изображения здесь

решение3

Установлен брандмауэр Windows WFC, та же проблема с некоторыми правилами, такими как Microsoft Account Sign-in Assistant, SSDP Discovery и т. д., несмотря на то, что они разрешены. Со входом в Outlook и учетные записи MS возникли проблемы из-за блокировки помощника по входу в учетные записи MS.

Обнаружено, что блокировка происходит, когда опция «служба» в правиле установлена ​​исключительно для службы (правило было создано автоматически). После изменения опции службы в правиле на «применить ко всем программам и службам» или «все службы» проблема была решена. Эти приложения/службы больше не блокируются.

решение4

Просто пришлось отлаживать проблему с моим брандмауэром. Как было предложено выше, если вы обнаружили, что отключение брандмауэра решает вашу проблему, то вы можете использовать ведение журнала, чтобы увидеть, что блокируется.

  1. Нажмите клавишу Windows и введите «брандмауэр», затем выберите «Брандмауэр и защита сети».
  2. Убедитесь, что доменный, частный и публичный брандмауэры включены.
  3. Выберите «Расширенные настройки» ниже.
  4. Выберите вкладку «Брандмауэр Защитника Windows» и нажмите «Свойства» в меню «Действия». Брандмауэр Защитника Windows с расширенной безопасностью
  5. На вкладке «Свойства» нажмите кнопку «Настроить» в разделе «Ведение журнала». Вкладка «Свойства»
  6. Обратите внимание, что есть три вкладки, по одной для Домена, Частного и Публичного. Если вы уже пробовали отключать их по отдельности, вы уже можете знать, что вызывает проблему, в противном случае просто сделайте то же самое для всех трех.
  7. Выберите Да в раскрывающемся меню «Регистрация сброшенных пакетов». Индивидуальные настройки ведения журнала
  8. Нажмите кнопку «ОК», чтобы закрыть меню «Параметры ведения журнала», и еще раз, чтобы закрыть свойства брандмауэра Защитника Windows.
  9. Воспроизведите свою проблему.
  10. Откройте файл журнала из %systemroot%\system32\LogFiles\Firewall\pfirewall.log (или куда вы его переместили). Вам нужно будет использовать режим администратора, например, запустить Блокнот от имени администратора, а затем открыть файл.

Логи выглядят так:

#Version: 1.5
#Software: Microsoft Windows Firewall
#Time Format: Local
#Fields: date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path

2023-07-13 14:13:16 DROP TCP 192.168.1.33 192.168.1.136 50018 8081 60 S 423005913 0 64240 - - - RECEIVE
2023-07-13 14:13:17 DROP TCP 192.168.1.33 192.168.1.136 50018 8081 60 S 423005913 0 64240 - - - RECEIVE

Из этого я понял, что брандмауэр отбрасывает входящие пакеты, отправляемые с другого устройства через соединение, которое не открыто на моем ПК, поэтому добавление исполняемого файла в брандмауэр не поможет.

Связанный контент