Win10 дозволяє вхідним ICMPv6 - брандмауер веде себе дивно


0

Нарешті я змусив це працювати, але я все ще трохи розгублений.

Хтось має уявлення, чому такий підхід (netsh) не працює на win10? форум техніків

netsh advfirewall firewall add rule name="ICMP Allow incoming V6 echo request" protocol="icmpv6:8,any" dir=in action=allow

Тому що підхід GUI працює (чомусь): підхід gui

Єдина очевидна різниця для мене: другий підхід не включає публічний профіль брандмауера, але це не може бути причиною, правда?

PS: Якщо ви хочете також перевірити це, можливо, вам доведеться дозволити ping6 також у брандмауері маршрутизатора (включаючи ваш тимчасовий ipv6, якщо ви хочете тестів, таких як цей: http://www.ipv6-test.com/ to показати "Доступне" замість "ICMP відфільтровано")

Відповіді:


2

Для інших, хто зіткнувся з тим же питанням, описаним вище. Ехо-запити ICMPv6 - це код 128, а не 8, як вони є в ICMPv4. Це має бути відображено в правилі.

netsh advfirewall firewall add rule name="ICMP Allow incoming V6 echo request" protocol="icmpv6:128,any" dir=in action=allow

Зверніть увагу icmpv6:128замість команди icmpv6:8OP.


0

Виявляється, що потрібна публіка . Навіть у підході до графічного інтерфейсу, якщо Public не вибрано, ви отримуєте відфільтрований ICMP.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.