IPV4过滤器阻止目的地收听

时间:2015-02-27 11:15:01

标签: powershell networking winrm

我一直在几台机器上启用WinRM,并提供强大的安全性,我们已经在IPV4过滤器上调用谁可以调用它们。我遇到了一个奇怪的问题,因为源机器是10.48.136.100。运行WINRM的目标计算机是10.48.134.200。

在目标计算机上,我的IP过滤器设置为10.48.136.1-10.48.136.200。理论上,10.48.136.100机器应该能够完美地连接到10.48.134.200。

但事实并非如此。在追查问题后,我发现目标机器甚至没有收听。如果我将IPV4过滤器更改为*,则目标计算机将侦听。如果我将IPV4过滤器更改为类似10.48.136.1-10.48.136.200,10.48.134.1-10.48.134.255(即同时包括源和目标范围),则目标再次监听 我使用下面的命令来检查WINRM是否正在侦听

在目标计算机上

  1. Netstat -atn |找到“5985”
  2. winrm enum winrm / config / listener
  3. 在源计算机上,我正在使用

    Test-WSMan -ComputerName 10.48.134.200

    对我来说,IPV4过滤器是为了限制那些可以连接到我的机器(即WINRM请求的来源),那么为什么目标机器的IP地址也需要在这个范围内呢?

    注意:

    1. 此网络是一个扁平网络,10.48.134。*和10.48.136。*网络之间没有防火墙。

    2. 在目标计算机上,我尝试了127.0.0.1以查看这是否是一个奇怪的“回叫”问题,并且无法解决问题。

    3. 在源和目标上,IPV6在网络堆栈上被禁用,两台计算机都是Win2008服务器。 WinRM

    4. 中没有定义IPV6过滤器

      如果有人知道为什么目标IP地址必须在IPV4范围内才能收听目的地,我将不胜感激。

1 个答案:

答案 0 :(得分:0)

似乎IPV4过滤器用于确定何时启用侦听器。因此,您可以将GPO策略推送到所有计算机,但通过IP过滤器只选择实际监听。如果要限制可以调用此设备的源设备,则可以使用Windows防火墙进行此操作。