Windows Server 2012 R2を実行し、さまざまなJavaベースのIBMアプリケーションを実行している環境があります。ローカルWindowsファイアウォールルールの作成をブロックするグループポリシーがありますが、ルールがシステムレベルで追加され、GPOに取って代わるシステムプロセス。明示的にGPOを追加して、Java JREインバウンド/アウトバウンドWindowsファイアウォール。ただし、ブロックルールは追加され、アプリケーションに影響を与えます。
Windowsファイアウォールがアプリケーションをブロックしている理由を確認する方法を教えてください。
これを防ぐにはどうすればよいですか?
イベントログの例:追加されたルール:ルールID:UDPクエリユーザー{8C6B2819-E805-459B-9483-821B8B51D772} D:\ ibm\isa\isa5_jvm\jre\bin\javaw.exeルール名:Java(TM)Platform SEバイナリ発信元:ローカルアクティブ:はい方向:インバウンドプロファイル:ドメインアクション:ブロックアプリケーションパス:D:\ ibm\isa\isa5_jvm\jre\bin\javaw.exeサービス名:
プロトコル:UDPセキュリティオプション:なしエッジトラバーサル:なし変更ユーザー:NT SERVICE\MpsSvc変更アプリケーション:C:\ Windows\System32\svchost.exe
このルールは、特定のJREパスのインバウンド/アウトバウンドの両方にプログラム例外があるにもかかわらず追加されます
Windowsファイアウォールが接続をドロップしているかどうかを証明したい場合は、ロギングをオンにします。 open MMCそして、Windows Defender Firewallのローカルマシンにスナップインを追加します。ここで、ラインアイテムを右クリックして、そのプロパティを設定できます。最初のページで、ログ設定が許可された接続と拒否された接続をログに記録し、ログファイルの場所を確認できます。
これで十分な結果が得られない場合は、Wiresharkを起動して、実際に発生しているトラフィックをキャプチャします。ファイアウォールルールを適切に設定している場合は、トラフィックが実際にサーバーに到達していないか、パケットの損失や断片化などの他の障害が発生している可能性があります。
上記すべてがチェックアウトする場合は、アプリケーションが応答しないと判断する理由について、アプリケーションのイベントログを確認してください。