¿Cuál es la diferencia entre las direcciones locales y remotas en la dirección de firewall de 2008

15

En el administrador de seguridad avanzado del firewall / reglas de entrada / propiedad de regla / pestaña de alcance, tiene dos secciones para especificar las direcciones IP locales y las direcciones IP remotas.

¿Qué hace que una dirección califique como una dirección local o remota y qué diferencia hace?

Esta pregunta es bastante obvia con una configuración normal, pero ahora que estoy configurando un servidor virtualizado remoto no estoy muy seguro.

Lo que tengo es un host físico con dos interfaces. El host físico usa la interfaz 1 con una IP pública. La máquina virtualizada está conectada a la interfaz 2 con una IP pública. Tengo una subred virtual entre los dos: 192.168.123.0

Al editar la regla del firewall, si coloco 192.168.123.0/24 en el área de la dirección IP local o en el área de la dirección IP remota, ¿qué hace Windows de manera diferente? ¿Hace algo diferente?

La razón por la que pregunto esto es porque tengo problemas para que la comunicación de dominio funcione entre los dos con el firewall activo. Tengo mucha experiencia con cortafuegos, así que sé lo que quiero hacer, pero la lógica de lo que está sucediendo aquí se me escapa y estas reglas son tediosas para tener que editar una por una.

EDITAR: ¿Cuál es la diferencia entre estas dos reglas:

  • Permita que el tráfico de la subred local 192.168.1.0/24 acceda a los puertos SMB
  • Permita que el tráfico de la subred remota 192.168.1.0/24 acceda a los puertos SMB

donde tengo un puerto lan con una ip de 192.168.1.1 Creo que no hay diferencia

Ian

Ian Murphy
fuente

Respuestas:

7

Las direcciones IP locales se refieren a las direcciones IP de los adaptadores en el propio servidor. Digamos que tiene un servidor multihomed con 192.168.0.2 y 10.10.10.10. Si solo especifica 10.10.10.10, el cortafuegos no considerará la regla como coincidente con el tráfico si alcanza 192.168.0.2.

Las direcciones IP remotas son la dirección IP de origen de donde proviene el tráfico. Si ingresa 20.20.20.20, la regla solo se aplicará si el tráfico proviene de esa dirección IP.

En este ejemplo, si desea bloquear el tráfico de autenticación de dominio desde el adaptador con la dirección IP pública, debe especificar las direcciones IP públicas para la IP local y todas las IP remotas para el conjunto de reglas para denegar este tráfico.

Para permitirlo para el adaptador IP'ed local, debe crear una regla que especifique la dirección IP interna para local, y luego el rango de direcciones IP que incluiría sus controladores de dominio como remotos, con una regla de permiso.

amargeson
fuente
1
¿Cuál es la diferencia entre estas dos reglas: - Deje que el tráfico de la subred local 192.168.1.0/24 acceda a los puertos SMB - Deje que el tráfico de la subred remota 192.168.1.0/24 acceda a los puertos SMB donde tengo un puerto LAN con una ip de 192.168. 1.1 Creo que no hay diferencia, pero las personas que desarrollan estas cosas saben lo que están haciendo y no van a agregar una funcionalidad inútil a la pestaña del alcance. ¿Por qué está ahí?
Ian Murphy
-2

Podría estar equivocado, pero creo que podría tener que ver con la seguridad de zona que obtienes al ir a Opciones / Seguridad de Internet. Si coloca la dirección IP en el área de dirección local, la tratará como si estuviera en la zona de Sitios de confianza; de lo contrario, la tratará como si estuviera en la zona de Internet.

heartlandcoder
fuente
No creo que tenga un enlace a las zonas de Internet, ya que 1) son un concepto de IE y no necesita tener IE instalado 2) Puede tener diferentes configuraciones para cada usuario. Solo hay una base de reglas de firewall, por lo que sería imposible aplicar las reglas basadas en la configuración de zona para varios usuarios en conflicto. Algo similar se me ocurrió, pero no pude encontrar ninguna idea que tuviera sentido. Ian
Ian Murphy