
我的工作站 ( PC1
) 無法透過 RPC (TCP/135) 與網域控制站通訊。
C:\PortQryV2> portqry.exe -n 192.168.1.1 -p tcp -o 135
Querying target system called:
192.168.1.1
Attempting to resolve IP address to a name...
IP address resolved to dc.domain.local
querying...
TCP port 135 <epmap service>: FILTERED
PC2
在同一子網路和 VLAN 中的另一個工作站 ( ) 上執行相同的命令會顯示LISTENING
所有伺服器的 RPC 端點。
C:\>netsh int ipv4 show dynamicport tcp
Protocol tcp Dynamic Port Range
---------------------------------
Start Port : 49152
Number of Ports : 16384
PC1
和上的動態連接埠範圍相同PC2
。
PC1
和都PC2
執行 Windows 7 Enterprise SP1。
曾經安裝過 McAfee Host Intrusion Prevention (HIPS) 軟體,PC1
但在故障排除過程中已移除。它仍然安裝在PC2
.兩者PC1
都PC2
使用相同的 HIPS 策略。
Windows 防火牆目前在PC1
.
C:\>netsh advfirewall show allprofiles
Domain Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Private Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Public Profile Settings:
----------------------------------------------------------------------
State OFF
Firewall Policy AllowInbound,AllowOutbound
LocalFirewallRules N/A (GPO-store only)
LocalConSecRules N/A (GPO-store only)
InboundUserNotification Enable
RemoteManagement Disable
UnicastResponseToMulticast Enable
Logging:
LogAllowedConnections Disable
LogDroppedConnections Disable
FileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log
MaxFileSize 4096
Ok.
我使用 Wireshark 捕獲了 RPC 連接portqry.exe
,發現TCP SYN
DPU 已發送,但ACK
從未收到。 TCP SYN 又發送了兩次,在 Wireshark 中顯示為[TCP Retransmission]
。後來,我使用 Wireshark 在網域控制器上捕獲了相同的 RPC 通訊。我看到了來電TCP SYN
,但沒有看到SYN ACK
回覆。就好像網域控制器任意忽略了該連接埠上的這台電腦。請注意,查詢 Kerberos (UDP/88) 在PC1
.
我還嘗試在 上重建 TCP/IP 堆疊PC1
,但無濟於事。
關於什麼可能阻止這種溝通的任何想法?
答案1
經過大量故障排除後,我能夠確定啟用了 Windows 防火牆規則,該規則僅允許來自PC1
外部的連線TCP/135
並且TCP/1027
連線是否安全。在具有進階安全性的 Windows 防火牆->入境規則,我進入了可疑的規則屬性。在“常規”選項卡上的“操作”下,如果安全,則允許連接被選中。在自訂螢幕上,如果連線已通過驗證且完整性受保護,則允許連線被突出顯示。該項目的描述如下:
Allow only connections that are both authenticated and integrity-protected
by using IPsec. Compatible with Windows Vista and later.
不知何故,該規則是透過網域上的群組原則建立的。很可能是管理員建立了此規則;但是,如果使用網域管理員帳戶安裝,則需要此通訊的軟體可能PC1
已經建立了規則。