Форум » Для флейма » Сетевое обнаружение » Ответить

Сетевое обнаружение

Pasha: Win7, win10. Отключаю сетевое обнаружение. В проводнике действительно сеть становится недоступной, и с других компьютеров этих машин не видно. Но в фаре на компьютере с отключенным сабжем сеть видно, в том числе компьютеры с отключенным сабжем. У фара наверное есть свои средства обзора сети ? Получается эта настройка до лампочки ?

Ответов - 28, стр: 1 2 All

PSP: Брандмауэр винды должен быть включен. Можно попробовать сбросить его в дефолт "netsh advfirewall reset"

Pasha: Спасибо ! Сброс параметров брандмауэра помог

PSP: Пожалуйста)


Pasha: А можно еще подобный вопрос ? В брандмауэре windows создаю правило для входящих подключений: Настраиваемое, все программы, любой протокол, диапазон адресов: xxx.xxx.xxx.1-xxx.xxx.xxx.255, блокировать подключение. Аналогичное правило создаю для исходящих подключений. Тем не менее, с компьютера с адресом в указанном диапазоне система дает доступ к общему ресурсу. Может нужны какие-то дополнительные действия ?

PSP: 255 - не используется в адресации хостов. Хосты в подсети с маской 255.255.255.0 нумеруются с 1 до 254. Возможно, в этом проблема, т.к. диапазон указан неверно. Можно также указать полностью подсеть, например 192.168.0.0/24.

Pasha: Я уже задал конкретный ip адрес, все равно пускает с этого компьютера. Прописал его и в локальных, и в удаленных адресах. Может быть какие-то два правила взаимоисключающие ? Там их.. очень много. Я сбросил настройки брандмауэра по умолчанию.

PSP: Вообще-то да. Если есть разрешающее правило, то подключения разрешены, если параметры подключения соответствуют требованиям правила. "Общий доступ к файлам и принтерам (входящий трафик SMB)" если включено, то доступ разрешен. Можно попробовать отредактировать его, указав компьютеры, которым разрешен доступ.

Pasha: Спасибо, получилось ! Это как раз то, что мне было нужно.

PSP: Это хорошо)

Pasha: Там есть еще выключенные правила "Общий доступ к файлам и принтерам (входящий трафик SMB)" для профиля домен и общий. Их наверное лучше включить, и поменять действие с разрешить на запретить ? И заодно все прочие правила для общего доступа: LLMNR UDP, входящий траффик сеанса NB, датаграммы и имена NetBios, ICMPv4, ICMPv6 сделать блокирующими ?

PSP: Pasha пишет: Там есть еще выключенные правила "Общий доступ к файлам и принтерам (входящий трафик SMB)" для профиля домен и общий. Их наверное лучше включить, и поменять действие с разрешить на запретить ? Если сменится профиль, то доступ к шаре исчезнет вообще. Может лучше сделать в них одинаковые настройки? И заодно все прочие правила для общего доступа: LLMNR UDP, входящий траффик сеанса NB, датаграммы и имена NetBios, ICMPv4, ICMPv6 сделать блокирующими ? По идее, ничего страшного не произойдет.

Pasha: В правилах для входящего трафика я оставил только общий доступ - входящий трафик SMB, и диспетчер очереди печати, остальные блокировал. А правила для исходящего трафика (общий доступ) стоит трогать ? Насколько я понимаю, эти правила нужны для того, чтобы с моего компьютера подключаться к ресурсам других компьютеров сети, то есть их можно и оставить ?

PSP: Исходящие, думаю, смысла трогать нет.

Pasha: Спасибо ! Теперь, надеюсь, враг не пройдет :)

PSP: Ну ок) Если что, можно попробовать более продвинутые файерволы вместо брандмауэра.

Pasha: Еще вопрос. А как включить лог брандмауэра ? В дополнительных параметрах на вкладке Наблюдение в параметрах ведения журнала есть параметр: "Записывать пропущенные пакеты" Как его включить ? Пишут, что должна быть поле Logging, а дальше кнопка Customize, а там ничего нет. win10, для и в win7 тоже самое. Хочется посмотреть, что брандмауэр не пускает..

Andrey: Pasha пишет: У фара наверное есть свои средства обзора сети ? Получается эта настройка до лампочки ? Да я с таким сталкивался. Правда не разбирался почему.

PSP: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/windows-firewall/configure-the-windows-firewall-log Это не работает?

Pasha: Да, логгирование удалось включить. В журнале пропущенных пакетов в формате #Fields: date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path при попытке подключить сетевой ресурс появились записи вида: 2019-08-02 15:03:20 DROP TCP hostip myip 50235 445 52 S 233113392 0 8192 - - - RECEIVE но по прежнему непонятно, какое правило перестало пускать в сеть

PSP: В win10 по-умолчанию протокол smb v1 отключен. Может с этим связано? http://winitpro.ru/index.php/2018/01/24/ne-otkryvayutsya-smb-papki-posle-ustanovki-windows-10-1709/

Pasha: Моя ситуация: правила брандмауэра настроены уже больше года как. Я тут с недельку отсутствовал, и по возвращению мой комп перестал пускать соседей. Соседи - win7. Если брандмауэр отключить, то все в порядке. Но его отключать нельзя. Хотелось бы понять, чего он взбодрился. Обновлений win10 недели 3, судя по журналу, не было. Антивирус тут вроде не в теме. Update 1709 уже 2 года как, так что это вряд ли с ним связано. Пока непонятно.

PSP: Pasha пишет: но по прежнему непонятно, какое правило перестало пускать в сеть А какой список правил на входящих? Тут, как видно, блокируется 445-й порт.

Pasha: Общий доступ к файлам и принтерам (входящий трафик SMB) - прописаны ip соседей. Это правило не менялось. Вот за что я "люблю" современное умное железо - так за непредсказуемость. После обновления непонятно чего поведение брандмауэра вдруг изменилось. Буду копать дальше

PSP: Если не жалко, озвучь результат. Для статистики)

nick_mi: А может у соседей было обновление, или еще по какой-то причине поменялся IP

PSP: Pasha пишет: После обновления непонятно чего поведение брандмауэра вдруг изменилось Тип сети случайно не стал "Общественная"?

Pasha: PSP пишет: Тип сети случайно не стал "Общественная"? Таки да. В мое отсутствие коллеги перевтыкали кабель в маршрутизаторе, и поменялся тип сети. Сам поменялся, или они там что-то еще бездумно нажимали - уже не выяснить. Я про это не подумал и сразу не заметил.

PSP: Pasha пишет: Сам поменялся, или они там что-то еще бездумно нажимали - уже не выяснить Он сам меняется "на ура"))



полная версия страницы