Fragensteller
Firewall (3) Regeln lassen sich nicht löschen oder ändern

Frage
-
Hallo an das Forum,
Windows 2016 DC, AD, DNS, DHCP
In der Domäne ist das SMB Protokoll 445 TCP durch eine Regel blockiert.
Die Regel die den Port blockiert ist Remoteverwaltung (NP eingehend), aktiviert, Domäne, alle Blockieren.
Ändern/deaktivieren/löschen geht nicht...
Bisher gibt es außer der default Domain Policy nur 3 weitere GPo. Die aber alle nicht die Regel beinhalten.
Zu finden müsste die Regel sein unter Computerkonfiguration/Richtlinien/Windows Einstellungen/Sicherheitseinstellungen/Windows Firewall/Windows Firewall mit erw Sicherheit/Eingehende Regeln
Auch per Powershell kann ich die Regel anzeigen lassen aber nicht löschen/ändern/deaktivieren.
Bin gerade etwas Ratlos, wo ich die Regel ändern oder löschen kann
-GPo's sind leer!- HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules auch nicht vorhanden
- - die Default Domain Controller Policy habe ich nicht geänder und hab das auch nicht vor. Das zumindest ist klar (war nur vom umsortieren markiert)
- ich bin mit dem domadmin angemeldet, der sollte doch genügend rechte haben?
- spielen ist nicht!-)
- bei gpresult /r bekomme ich
Angewendete Gruppenrichtlinienobjekte
--------------------------------------
Default Domain Policy
und die beinhaltet nicht die Regel
- bei gpresult /z bekomme ich
Angewendete Gruppenrichtlinienobjekte
--------------------------------------
Default Domain Controllers Policy
Default Domain Policy
WMI-Verwaltung-zulassen
Folgende herausgefilterte Gruppenrichtlinien werden nicht angewendet.
----------------------------------------------------------------------
Richtlinien der lokalen Gruppe
Filterung: Nicht angewendet (Leer)
Und auch bei den 3en finde ich die Regel, die es blockiert nicht. Die habe ich mir ja schon in der Verwaltungskonsole angeschaut/snip/
Firewall Problem die Fortsetztung,
Gestern habe ich festgestellt, dass die Replikation zwischen den DCs nicht klappt.
Der Ursache bin ich auf die Spur gekommen. Die lokale Firewall der DCs blockieren die Kommunikation. Vermutlich auch weil der Port 445 und 135 domänenweit blockiert wird.
Nachdem ich die Firewall deaktiviere klappts mit der Replikation.
So,
dann habe ich versucht die Firewallregeln
Pic1
Per Powershell zu löschen
Firewall Regel, die Blockieren anzeigen durchGet-NetFirewallRule -Action block -Enabled True -Direction Inbound
Pic2
Hmm, die Regel wird im GUI angezeigt, aber nicht via powershell!? Oder habe ich da einen Fehler eingebaut?
Eine Firewallregel Port 0815 Domänenweit blockieren erzeugt
Pic3
Nochmal die Get-NetFirewallRule -Action block -Enabled True -Direction Inbound anzeigen
Pic4
Und siehe da die 0815 Regel wird angezeigt und die anderen 3, die ich nicht löschen kann NICHT!?
Dann deaktiviere ich einfach die Regel.
Disable-NetFirewallRule -Action Block -Enabled True -Direction Inbound
Pic5
Hmm hat geklappt.
Keine mehr da (in der Powershell)
Dann schauen wir uns das in der GUI nochmal an.
Pic6
Siehe da, die Test0815 Regel ist deaktivert, aber nicht die, die ich eigentlich löschen will!!
So, wenn ich jetzt Remove-NetFirewallRule -Action block -Direction Inbound ausführe, müssten eigentlich alle 4 Regeln gelöscht werden
Pic7
Die Test0815 ist gelöscht, die 3 anderen nicht…
Pic8
Die Regeln gibt’s übrigens domänenweit.
Nochmal zu den Einzelheiten der Regeln, die sich nicht löschen lassen
Pic9
Pic10
Pic11
Und der Administrator / Domadmin darf die Regel nicht ändern!
Noch Ideen?
Oder Tipps, wer uns da bei der Lösung helfen kann?Hier habe ich den Teil mit den Screenshots wehwehweh.honignet.de/images/pdf/Firewall_Problem_20190824.pdf
...
Genervte Grüße Jörg
Jetzt ist Wochenende
Jörg
Alle Antworten
-
Hallo,
hier mal ein Lösungsvorschlag
Programm PsExec von Sysinternals downloaden https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
PsExec in einer Admin Console starten mit
.\PsExec.exe -i -s powershell.exe
das folgende Kommando absetzten
Get-NetFirewallRule -Action block -Description "*Remoteverwaltung* named*" | set-netNetFirewallRule -Action allow
Benjamin Hoch
MCSE: Data Platform & Data Management and Analytics
MCSA: SQL Server 2012/2014 & 2016 DB Administration
MCSA: Windows Server 2012 -
Hallo Benjamin,
leider findet der Befehl keine Blocked Regel und bricht mit Fehlermeldung ab.
Das war aber vorherzusehen, da ich das mit einer testweise erzeugten Regel versucht habe. Die wird angezeigt, die kann ich ändern, die kann ich löschen.
Die 3, die ich löschen muss, aber nicht.
Das ist wie Geister Jagen!
Wo in der Tiefe des Systems kann ich denn das noch finden.
Würde Dir gern Screenshots hinzufügen, darf aber keine Bilder und Links hier einfügen...
Herzliche Grüße
Jörg
-
Regedit, lösche HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\FirewallRules
Greetings/Grüße, Martin - https://mvp.microsoft.com/en-us/PublicProfile/5000017 Mal ein gutes Buch über GPOs lesen? - http://www.amazon.de/Windows-Server-2012--8-Gruppenrichtlinien/dp/3866456956 Good or bad GPOs? My blog - http://evilgpo.blogspot.com And if IT bothers me? Coke bottle design refreshment - http://sdrv.ms/14t35cq
-
Hallo Martin,
danke für Deine Info.
Auf das bin ich auch schon gekommen.
Dort finde ich allerdings nur 1 Regel
v2.26|Action=Allow|Active=TRUE|Dir=In|Protocol=6|LPort=445|Name=445 Test|
Die habe ich selbst (zum Test) angelegt. Aber die 3 Regeln, die den Netzwerkverkehr auf Port 135 und 445 blocken sind auch da nicht dabei.
Leider noch keine Lösung in Sicht?!
Herzlichen Gruß
Jörg
-
Dann füge in wf.msc in der Ansicht ausgehender/eingehender Regeln doch mal die Spalte "Regelquelle" hinzu, vielleicht bringt die Licht ins Dunkel?
Greetings/Grüße, Martin - https://mvp.microsoft.com/en-us/PublicProfile/5000017 Mal ein gutes Buch über GPOs lesen? - http://www.amazon.de/Windows-Server-2012--8-Gruppenrichtlinien/dp/3866456956 Good or bad GPOs? My blog - http://evilgpo.blogspot.com And if IT bothers me? Coke bottle design refreshment - http://sdrv.ms/14t35cq
-
Steht auf lokale Gruppenrichtlinieneinstellung.
Übrigens auf allen Servern / Clients (Stichprobenartig geprüft)
in der GPo Verwaltung exisitiert die
Default Domain Controller pol
Default Domain Policy
Test (zum testen)
WMI-Verwaltung-ZulassenIn allen 3 ist die Regel NICHT in Computerconfiguration/Richtlinie/Windows-Einstellungen/Sicherheitseinstellungen/Windows-Firewall.../Windows-Firewall-mit-erwe.../Eingehende Regel definiert!
Ich vermute es gibt eine GPo, die nicht angezeigt wird oder anders "unsichtbar" ist.
Eine Idee wie ich der auf die Spur kommen kann?
Noch eine Idee?
Herzlichen Gruß
Jörg
-
Hallo zurück,
die Regelquelle ist
"Lokale Gruppenrichtlinienenstellung"
Aber auch in der gpdit.msc unter Richtlinie/Computer/Windows/Sicherheit/Windows Firewall/Windows Firewall mit erw/Eingehende Regeln ist KEINE definiert.
Ich bin ratlos
Gruß Jörg
-
Dann starte mal mmc.exe - Snapin hinzufügen - "Gruppenrichtlinienverwaltung" - lokaler Computer. AFAIR ist das nicht das gleiche wie direkt gpedit.msc...
Greetings/Grüße, Martin - https://mvp.microsoft.com/en-us/PublicProfile/5000017 Mal ein gutes Buch über GPOs lesen? - http://www.amazon.de/Windows-Server-2012--8-Gruppenrichtlinien/dp/3866456956 Good or bad GPOs? My blog - http://evilgpo.blogspot.com And if IT bothers me? Coke bottle design refreshment - http://sdrv.ms/14t35cq
-
Hallo Martin,
danke für Deine Idee.
in der MMC sind die Regeln angezeigt, lassen sich aber weder ändern noch löschen.
Im gpedit ist einfach leer.
Wenn ich in der MMC mir die Regeln anschaue sehe ich als Regelquelle lokale Gruppenrichtlinieneinstellung.
Die lokale Gruppenrichtlinie scheint es aber nicht zu geben!?Alle Regeln durchgeschaut und in keine ist eine Firewallregel festgelegt.
Gibt auch "nur" 6 GPos. Ist also überschaubar...
Und ich finde auch 6 Ordner in Sysvol\domain\policies
Gruß Jörg
-
Hallo All,
in den letzten tagen haben wir
das Problem mit dem Zugriff auf die Symantec Verwaltungskonsole gelöst und die Verwaltung läuft wieder.
Festgestellt habe ich auch, dass die Firewallregeln (von Symantec) nicht funktionieren konnten. Diese habe ich erstmal auf default umgestellt und so die Funktion in der Domain wiederherstellen können.
Soweit so gut.
Nur leider kann ich die 3 oben beschriebenen (domänenweiten) Windows Firewall Regeln noch immer nicht löschen oder ändern.
Wenn ich einen Client oder Server aus der Domäne nehme ist die Regel auch weg. Wird also in der Domäne verteilt und hat nichts mit AV oder lokaler Regel zu tun.
Mir gehen die Ideen aus das Problem zu lösen.
Hat jemand noch Vorschläge?
Herzlichen Gruß
Jörg -
Grade festgestellt,
dass die Firewall-Regeln verschwunden sind, wenn der Testclient aus der Domäne genommen wird und wieder auftauchen wenn wieder Domänenmitglied.
UND
Als Regelquelle wird die Lokale Gruppenrichtlinieneinstellung genannt?!
Das widerspricht sich doch?
Noch ne Idee?
Jörg -
Nö, das widerspricht sich nicht. Das ist nur "bescheiden" umgesetzt. Wenn ich das nachvollziehe, steht bei mir auch für ca. 1 Sekunde "Local Group Policy", dann wird das ersetzt durch den echten Namen der GPO. Wenn diese GPO in deinem Benutzerkontext nicht gelesen werden kann, dann bleibt es vmtl. bei dem ersteren...
Greetings/Grüße, Martin - https://mvp.microsoft.com/en-us/PublicProfile/5000017 Mal ein gutes Buch über GPOs lesen? - http://www.amazon.de/Windows-Server-2012--8-Gruppenrichtlinien/dp/3866456956 Good or bad GPOs? My blog - http://evilgpo.blogspot.com And if IT bothers me? Coke bottle design refreshment - http://sdrv.ms/14t35cq
-
Hallo Jörg,
hatte gerade das gleiche Problem und bin auf deinen Beitrag gestoßen. Nachdem du bereits viel ausgeschlossen hast, ist mir noch eine Möglichkeit eingefallen. Und zwar gibt es in der Registry unter Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile weitere Schlüssel mit z.B: ICMP und Inbound Connections...
Entweder löscht du diese Einträge oder du setzt dort die Werte auf 1. (Allow)
Somit verschwinden alle blockierten Einträge in den Firewall Regeln.
schöne Grüße
Markus