Windows Güvenlik Duvarı'nı IIS Express tarafından kullanılan tüm bağlantı noktalarına izin verecek şekilde yapılandırma


9

Bu teknoloji makalesini , beni oraya getiren sayfa başına anladığım , Windows Güvenlik Duvarı'nı, belirli bir yürütülebilir dosya tarafından kullanılan herhangi bir bağlantı noktasındaki tüm gelen trafiğe izin verecek şekilde yapılandırabileceğim.

Defacto cevabının "Bunu yapma" olasılığı olduğunu anlıyorum, bu yüzden lütfen anlayın ; Visual Studio ve IIS Express'i sanal bir makine içinde çalıştırıyorum ve test amacıyla ana bilgisayar işletim sisteminden bağlanabilmek istiyorum ve bu nedenle gerçekten IIS Express tarafından kullanılan tüm bağlantı noktalarını açmanın güvenlik sonuçlarıyla ilgili değil.

%ProgramFiles% (x86)\IIS Express\iisexpress.exeGörev yöneticisine göre çalıştırılabilir yürütülebilir olan Program olarak ayarlanmış bir gelen kural oluşturdum . Diğer tüm kural özellikleri boş bırakılır (herhangi bir yerel adres, herhangi bir uzak adres ve yerel bağlantı noktası, herhangi bir uzak bağlantı noktası, "herhangi bir" izin verilen kullanıcı, "herhangi bir" izin verilen bilgisayar). Ancak, bağlantı yalnızca IIS Express tarafından sunulan belirli bağlantı noktası için bir kuralım varsa çalışır.

Hayatımı kolaylaştıracağından (ve büyük ölçüde prensip olarak çalışması gerektiğini söylediğinden), oluşturduğum her uygulama için bir güvenlik duvarı kuralı eklemek istemem.

* Görev "Bir program gerektirir ve herhangi bir bağlantı noktasında gelen ağ trafiğini dinlemek ve kabul etmek için izin veren bir kural oluşturun."


1
Güvenliğin endişe yaratmadığından bahsettiğinizden, tüm portların açılmasıyla ilgili bir sorun var mı?
Abraxas

Konuk işletim sistemindeki güvenlik duvarını kapatmanız yeterli .. :-) Konuk işletim sistemimde yapabileceğim her şeyi her zaman devre dışı bırakıyorum ..
Kody Brown

Yanıtlar:


1

Burada karşılaştığınız birkaç sorun var. Birincisi, iisexpress.exeaslında HTTP trafiğini dinlemekle sorumlu bir süreç değildir. Bu işlevsellik, http.sys Windows ağ yığınının çekirdek modu parçası olarak uygulanır . (Bu, performans nedenleriyle yapılmıştır. Daha fazla bilgi için bkz . IIS Mimarilerine Giriş .) Bu nedenle, için bir kural oluşturmak iisexpress.exehiçbir şey yapmaz.

İkincisi, http.sysvarsayılan olarak, yönetici olmayan olarak çalışan programların diğer bilgisayarları dinlemesine izin vermez. Göre WebMatrix ile Dış Trafik hizmet veren , tüm kullanıcılar diğer makinelere aracılığıyla dinlemek için izin istemi idari komuta Bu komutu çalıştırmak için gereken http.sys:

netsh http add urlacl url=http://MACHNAME:PORT/ user=everyone

Siteyle bağlantı MACHNAMEkurmak için kullanılacak ana bilgisayar adıyla PORTve trafiğin bağlantı noktasıyla değiştirin. *Belirli bir ana bilgisayar adı yerine kullanmanın tüm adları / arabirimleri dinlemesine izin verdiğini okudum , ancak bunu kişisel olarak test etmedim ve bazı belgeler +bunun yerine kullanıyor . Her iki durumda da, ACL'yi ayarladıktan sonra, bağlantı noktası için gelen bir güvenlik duvarı kuralı oluşturabilirsiniz .

İlave okumalar: HTTP ve HTTPS'yi yapılandırma .

Yan comment: Gerçek bir ortam değişkeni var olduğu Program Files 32 bit sürümüne puan: %PROGRAMFILES(X86)%. (Yol senin sorunun değildi.)

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.