Windows防火墙入站规则与netstat侦听端口

时间:2017-11-30 13:16:59

标签: sockets tcp firewall netstat windows-firewall

我不是防火墙专家,因此需要一些帮助来理解我的Windows防火墙规则与netstat显示的内容之间的区别。由于规定,我公司的某些计算机仅允许多个端口上的入站流量,默认情况下阻止所有其他端口。

例如,一台计算机可能允许TCP 20,21,23,80,443,445和3389.

但是当我执行netstat命令时,我看到许多不应该被允许的“监听”端口:

  

Proto Local Foreign State

     

TCP 0.0.0.0:5985 0.0.0.0:0聆听
  TCP 0.0.0.0:9001 0.0.0.0:0聆听
  TCP 0.0.0.0:9002 0.0.0.0:0聆听
  TCP 0.0.0.0:16992 0.0.0.0:0聆听
  TCP 0.0.0.0:47001 0.0.0.0:0聆听
  TCP 0.0.0.0:49152 0.0.0.0:0聆听
  TCP 0.0.0.0:49153 0.0.0.0:0聆听
  TCP 0.0.0.0:49154 0.0.0.0:0聆听
  TCP 0.0.0.0:49155 0.0.0.0:0聆听
  TCP 0.0.0.0:49156 0.0.0.0:0聆听
  TCP 0.0.0.0:49166 0.0.0.0:0聆听
  TCP 0.0.0.0:49178 0.0.0.0:0 LISTENING

我需要一些帮助来理解为什么两者不同意......这些端口是否试图侦听特定端口,但防火墙不会允许任何流量传递给它们?

谢谢。

1 个答案:

答案 0 :(得分:0)

入站防火墙规则阻止主机成功连接到本地系统上的端口。这些可以写入以防止外部主机连接(典型),甚至可以编写以防止localhost连接(异常)。防火墙不会阻止本地程序运行或绑定到侦听端口。

Netstat与此无关。 Netstat报告哪些端口是Listening,Established,SYN_Received等。防火墙不会阻止本地程序监听任何接口上的端口。

相关问题