使用 ENS 时对应用程序/网络流量进行故障排除防火墙
技术文章 ID:
KB90662
上次修改时间: 2022/11/14
上次修改时间: 2022/11/14
环境
Endpoint Security (ENS) 防火墙 10.x
摘要
本文的最近更新
ENS 防火墙阻止的第三方应用程序:
如果 ENS 防火墙阻止第三方应用程序正常运行,请联系第三方应用程序供应商支持团队。请求有关通过 ENS 防火墙允许的特定网络流量的文档。 第三方供应商网站可能还包含有关应用程序所需的网络流量的文档。根据已记录的网络流量要求,您可以创建防火墙规则,以允许通过 ENS 防火墙的网络流量,以便第三方应用程序正常运行。
使用 ENS 防火墙时,请使用以下步骤对应用程序或网络通信进行故障排除:
为 ENS 防火墙模块启用调试日志记录
启用 "记录所有已阻止的流量" 并 "记录所有允许的流量" 防火墙日志记录选项
通过启用 ENS 防火墙适应性模式功能进行测试
请注意 ENS 防火墙适应性模式功能的限制。有些情况下,ENS 防火墙无法自动创建客户端规则。 有关详细信息,请参阅相关 Endpoint Security 产品手册 的 "FAQ-适应性模式" 部分。
启用 ENS 防火墙适应性模式功能可让您执行两个故障排除步骤。
返回页首
使用允许任何策略进行测试
要实施 允许任何 策略,您必须使用下面所述的设置修改 Endpoint Security 防火墙、 选项 和 规则 策略。
通过隔离解决问题的网络通信类型来进行测试
要确定与此问题相关的网络通信类型,请根据不同的标准隔离网络流量。在查看文件中FirewallEventMonitor.log 已阻止的条目时,不同的泛型组合可帮助您确定要关注的网络流量类型。
注意: 下面提供的列表只是一些标准示例的指南,不应作为完整列表。
使用示例:
如果允许所有入站流量都能解决问题,请进一步将该规则缩小到 TCP,而不是 UDP 与 ICMP。
如果允许所有入站 TCP 流量解决该问题,请查看 已阻止传入 tcp 流量的防火墙日志。
通用组合示例:
通过允许使用不受支持的协议进行测试
启用Endpoint Security 防火墙、选项策略中的允许不受支持协议的流量"选项,然后重新测试以检查此操作是否可解决该问题。
返回页首
通过禁用 GTI 网络信誉功能进行测试
将传入网络信誉阈值和传出网络信誉阈值设置为不会在Endpoint Security 防火墙的选项策略中阻止。 然后,重新测试并确认此操作是否能解决该问题。GTI Network 信誉功能会在防火墙规则策略中包含的其他防火墙规则(可能包含 "允许任意-任何" 防火墙规则)之前处理网络流量。如果 GTI 网络信誉功能阻止了网络流量,请参阅 KB90837-Endpoint Security 防火墙 Global Threat Intelligence 常见问题。
返回页首
通过禁用 GTI "阻止所有不受信任的可执行文件" 功能进行测试
在Endpoint Security 防火墙、选项策略中禁用阻止所有不受信任的可执行文件 选项。 然后,重新测试并确认此操作是否能解决该问题。此功能会阻止未签名或具有未知 GTI 信誉的所有可执行文件。有关此功能的信息,请参阅 KB90096-说明 "可执行文件验证规则。" 此功能阻止的网络流量记录在包含以下条目的文件中FirewallEventMonitor.log : 匹配规则:可执行的验证规则。
返回顶部
通过禁用 "进行测试仅允许传出流量,直到防火墙服务启动" 功能
禁用 " Endpoint Security 防火墙的"选项"策略中的"仅允许传出流量,除非防火墙服务已启动 "选项。然后,重新测试并检查此操作是否能解决该问题。此功能会在 Windows 引导时在内核中创建一组硬编码的防火墙规则。ENS 服务完全启动后,这些规则会被删除。这些规则可阻止 Windows 启动过程中的应用程序网络流量,这会导致问题。 有关此功能的已知问题,请参阅 KB90765-卸载 Endpoint Security 防火墙模块后,客户端会阻止传入的网络连接。
返回页首
通过禁用核心网络规则进行测试
核心网络规则允许某些类型的基本网络流量。有关详细信息,请参阅 KB91206-Endpoint Security 防火墙 "常见问题禁用 McAfee core 网络规则" 功能。如果您的阻止规则会正确阻止网络流量,请在Endpoint Security 防火墙、选项策略中启用禁用 McAfee core network rule 选项。重新测试以确认此操作是否解决了问题。 使用 ENS 日志记录选项 记录所有已阻止 的启用,当这些规则中的任何规则允许网络流量时,该FirewallEventMonitor.log 文件必须记录 核心网络规则 组中适用的规则名称。
返回页首
通过启用核心网络规则进行测试
核心网络规则允许某些类型的基本网络流量。有关详细信息,请参阅 KB91206-Endpoint Security 防火墙 "常见问题禁用 McAfee core 网络规则" 功能。某些网络流量可能需要由这些硬编码的防火墙规则允许。 某些客户可能选择禁用核心网络规则,此选项可能会导致问题。
注意: 默认情况下, 禁用 McAfee core 网络规则 选项处于取消选中状态。已启用此选项(禁用这些规则)的客户可能需要将此功能重置为默认值以进行测试。
在 Windows 安全中心中验证 ENS 防火墙和 Windows Defender 防火墙状态值
ENS 防火墙会在启用时接管 Windows 系统上的某些防火墙类别。netsh advfirewall show global 使用管理员命令提示符运行命令,验证类别值是否设置如下:
返回顶部
日期 | 更新 |
2022年6月23日 | 次要格式更改;内容未更改。 |
ENS 防火墙阻止的第三方应用程序:
如果 ENS 防火墙阻止第三方应用程序正常运行,请联系第三方应用程序供应商支持团队。请求有关通过 ENS 防火墙允许的特定网络流量的文档。 第三方供应商网站可能还包含有关应用程序所需的网络流量的文档。根据已记录的网络流量要求,您可以创建防火墙规则,以允许通过 ENS 防火墙的网络流量,以便第三方应用程序正常运行。
使用 ENS 防火墙时,请使用以下步骤对应用程序或网络通信进行故障排除:
注意: 并非所有这些步骤都需要执行。下面的一些测试仅适用于要进行故障排除的问题以及使用的防火墙配置设置。以下最重要的步骤是启用调试日志记录、"记录所有已阻止的流量、" 和 "记录所有允许的流量。"
- 为 ENS 防火墙模块启用调试日志记录
- 启用 "记录所有阻止的流量" 和 "记录所有允许的流量" 防火墙日志记录选项
- 通过启用 ENS 防火墙适应性模式功能进行测试
- 启用 ENS 防火墙适应性模式功能解决问题时的故障排除步骤
- 使用允许任何策略进行测试
- 通过隔离网络流量类型解决问题的方法进行测试
- 通过允许不受支持的协议进行测试
- 通过禁用 Global Threat Intelligence (GTI)网络信誉功能进行测试
- 通过禁用 GTI "阻止所有不受信任的可执行文件" 功能进行测试
- 通过禁用 "仅允许传出流量直至防火墙服务已启动" 功能进行测试
- 通过禁用核心网络规则进行测试
- 通过启用核心网络规则进行测试
- 在 Windows 安全中心中验证 ENS 防火墙和 Windows Defender 防火墙状态值
- 使用最低升级要求(MER)、
FWInfo AMTrace 工具和网络捕获软件收集数据
为 ENS 防火墙模块启用调试日志记录
- 对于 ePolicy Orchestrator (ePO)托管系统:
- 打开 ePO 控制台。
- 编辑Endpoint Security 通用设置,选项策略。
- 单击 显示高级。
- 选择针对防火墙启用下的调试日志记录一节。
- 保存策略。
- 对于 ePO 不管理的独立系统:
- 从 McAfee Agent 通知区域图标或通过运行应用程序
\Program Files (x86)\McAfee\Endpoint Security\Endpoint Security Platform\MFEConsole.exe 打开 ENS 控制台。 - 单击 防火墙 模块或单击右上角的向下箭头,然后单击 " 设置"。
注意: 您可能需要先使用 管理员登录来解锁 ENS 控制台。
- 单击通用设置节。
- 单击 显示高级。
- 选择针对防火墙启用下的调试日志记录一节。
- 单击 应用。
- 从 McAfee Agent 通知区域图标或通过运行应用程序
启用 "记录所有已阻止的流量" 并 "记录所有允许的流量" 防火墙日志记录选项
- 启用记录所有阻止的流量和记录所有允许的流量防火墙日志记录选项:
- 对于 ePO 托管系统:
- 打开 ePO 控制台。
- 编辑Endpoint Security 防火墙,选项策略。
- 单击 显示高级。
- 选择记录所有阻止的流量和记录所有允许的流量下的调整选项节。
- 对于与 GTI 相关的活动,请在McAfee GTI 网络信誉"部分下,选择"日志匹配流量"。
- 保存策略。
- 对于 ePO 不管理的独立系统:
- 打开 ENS 控制台。
- 打开防火墙模块设置。
- 选择记录所有阻止的流量和记录所有允许的流量下的调整选项节。
- 对于与 GTI 相关的活动,请在McAfee GTI 网络信誉"部分下,选择"日志匹配流量"。
- 单击 应用。
- 对于 ePO 托管系统:
- 重现问题。
- 查看该
FirewallEventMonitor.log 文件,了解有关已阻止和允许的网络流量的详细信息。该FirewallEventMonitor.log 文件位于目录中\ProgramData\McAfee\Endpoint Security\Logs\
通过启用 ENS 防火墙适应性模式功能进行测试
请注意 ENS 防火墙适应性模式功能的限制。有些情况下,ENS 防火墙无法自动创建客户端规则。 有关详细信息,请参阅相关 Endpoint Security 产品手册 的 "FAQ-适应性模式" 部分。
有关产品文档,请转至 产品文档门户。
- 从 ePO 控制台或 ENS 控制台编辑 Endpoint Security 防火墙、 选项 策略。
- 单击 显示高级。
- 在 "优化选项" 部分下,选择启用适应性模式(自动在客户端上创建规则) 。
注意: 如果 ENS 客户端是 ePO 管理的,则 在强制实施此策略时,还应启用保留现有用户添加的规则和适应性模式规则 。如果发生 McAfee Agent 策略强制实施,则该选项允许 ENS 客户端保留这些客户端规则,而不会删除客户端规则。 它允许将客户端规则上传到 ePO 服务器以进行策略管理。 ENS 防火墙属性转换程序ePO 服务器任务处理客户端规则,并将它们从各个客户端规则转换为报告中 ePO 可管理的客户端规则,防火墙客户端规则菜单。此任务不是列出的 ENSFW 属性转换程序 服务器任务,而是一个每15分钟自动运行一次的隐藏内部任务。保持隐藏的 ENSFW 属性转换程序 服务器任务始终处于 禁用 状态。
- 将修改后的策略应用到客户端并重新测试该问题。 如果问题得到解决,请继续下一步。 如果问题未得到解决,请继续阅读下一节。
- 打开 ENS 控制台并打开防火墙菜单。
- 向下滚动到规则部分并查看自适应防火墙组。
- 展开自适应防火墙组并查看客户端规则,以确定创建新规则的原因。 可能会创建防火墙客户端规则,原因有多种。 如果在特定应用程序或网络流量的策略中存在其他防火墙规则,则根据需要修改现有规则或在策略中创建防火墙规则。 如果您认为规则是在错误中创建的,请联系技术支持以进行进一步的调查。 请参阅“相关信息”部分了解详细信息。
启用 ENS 防火墙适应性模式功能可让您执行两个故障排除步骤。
- 验证是否为适用的网络流量创建了任何适应性模式客户端规则。 打开 ENS 防火墙客户端菜单,然后浏览至规则部分。 找到 " 适应性 firewall" 组。单击 > 符号并打开该组,并列出本地客户端规则。如果该组呈灰色且无法打开,则系统上没有本地创建客户端规则。 如果 ENS 客户端是 ePO 管理的,则会将这些适应性模式客户端规则发送到 ePO 服务器,以防火墙客户端规则管理。查看报告,防火墙客户端规则菜单下的防火墙客户端规则。
- ENS 防火墙适应性模式还会更改客户端策略底部的 所有流量 规则的默认阻止。它会将此默认值更改为 "允许所有名为 适应性规则的" 规则。如果在上述步骤中未创建自适应客户端规则,请查看该
FirewallEventMonitor.log 文件中的日志 匹配规则:适应性规则 条目。这些条目包含其他防火墙规则不允许或阻止且适应性模式无法学习的网络流量。您必须在客户端或通过 ePO 策略在本地手动创建防火墙规则,以实现此匹配流量。 这些规则可帮助您识别哪些网络流量解决了问题。 多种类型的网络通信可能会解决特定的第三方应用程序问题。对于通过防火墙规则命名的 适应性规则允许的网络流量,可执行 路径 通常为,这意味着定义的防火墙规则中的可执行文件也必须 < 空白> 。
Example:
Time: 01/13/2020 11:30:38 AM
Event: Traffic
IP Address: 10.10.10.1
Description:
Path:
Message: Allowed Incoming UDP - Source 10.10.10.1 : (56711) Destination 10.10.10.2 : (49284)
Matched Rule: Adaptive Rule
返回页首
使用允许任何策略进行测试
要实施 允许任何 策略,您必须使用下面所述的设置修改 Endpoint Security 防火墙、 选项 和 规则 策略。
- 使用 ePO 控制台或 ENS 控制台编辑以下 " Endpoint Security 防火墙" 选项 策略:
- 单击 显示高级。
- 在防火墙部分,选择启用防火墙。
- 在保护选项部分中,配置以下选项:
- 允许流量用于不受支持的协议 - 启用
- 仅允许传出流量,直到防火墙服务启动 - 禁用
- 允许桥接流量 - 启用
- 在调整选项部分中,配置以下选项:
- 启用适应性模式 - 禁用
- 禁用核心网络规则- 已启用
注意: 我们建议您保留此功能启用;禁用核心网络规则 可能会中断客户端上的网络通信。
- 记录所有阻止的通信 - 启用
- 记录所有允许的通信 - 启用
- 在McAfee GTI 网络信誉部分中,配置以下选项:
- 将 GTI match 视为入侵- 禁用
- 记录匹配流量 - 启用
- 阻止所有不受信任的可执行文件 - 禁用
- 传入网络-信誉阈值- 不阻止
- 传出网络-信誉阈值- 不阻止
- 对于 ENS 10.6.0 及更高版本,无法访问 GTI 评级服务器,也不需要进行任何配置。
- 在 DNS 阻止 部分中,不需要任何配置。
- 在 " 定义的网络 " 部分中,不需要任何配置。
- 在 " 受信任的可执行文件 " 部分中,不需要进行任何配置。
- 从 ePO 控制台或 ENS 控制台编辑以下 Endpoint Security 防火墙、 规则 策略:
- 单击 添加规则。
- 在描述部分中,配置以下设置:
- 名称 - 允许任何
- 状态 - 启用规则
- 操作 - 允许
- 将匹配视为入侵 - 禁用
- 记录匹配流量 - 禁用
- 方向 - 双向
- 在网络部分中,配置以下设置:
- 网络协议 - 任何协议
- 连接类型 - 选择显示的所有类型。
- 指定网络 - 无需进行任何配置。
在 " 传输 " 部分中,配置以下设置: - 传输协议:所有协议
- 在应用程序部分,不需要进行任何配置。
- 在计划部分,配置以下设置:
- 启用计划 - 禁用
- 启用计划 - 禁用
- 重新测试问题。
如果问题得到解决,请展开命名策略中的所有防火墙规则组,并从上往下分析每个防火墙规则。 特别注意那些以阻止作为操作的规则。 根据此审阅,将Any-Any(任何-任何)规则下移至规则集中的多个位置。 如果规则未找到,请将适当的规则添加到防火墙策略集中并重新测试。如果您多次执行此操作并重新测试该问题,您可能会确定哪个规则正在阻止该应用程序。
注意: 验证应用程序详细信息是否相应地与可执行文件详细信息匹配。例如, 文件描述 值必须是确切的应用程序描述,否则不会。此值不是应用程序的注释值。有关详细信息,请参阅 Endpoint Security 防火墙和主机入侵防护中的 "可执行文件描述" 字段的 KB71735 目的。
通过隔离解决问题的网络通信类型来进行测试
要确定与此问题相关的网络通信类型,请根据不同的标准隔离网络流量。在查看文件中
注意: 下面提供的列表只是一些标准示例的指南,不应作为完整列表。
使用示例:
如果允许所有入站流量都能解决问题,请进一步将该规则缩小到 TCP,而不是 UDP 与 ICMP。
如果允许所有入站 TCP 流量解决该问题,请查看 已阻止传入 tcp 流量的防火墙日志。
通用组合示例:
- Allow all outbound traffic
- Allow all inbound traffic
- Allow all IPv4 traffic
- Inbound versus outbound
- TCP versus UDP versus ICMP
- Allow all IPv6 traffic
- Inbound versus outbound
- TCP versus UDP versus ICMP
- Allow all TCP traffic
- Inbound versus outbound
- Inbound versus outbound
- Allow all UDP traffic
- Inbound versus outbound
- Inbound versus outbound
- Allow all ICMP traffic
- Inbound versus outbound
- ICMPv4 versus ICMPv6
- 允许所有广播( 255.255.255.255 )流量
- 允许所有多播( 224.0.0.252 - 239.255.255.250 )流量
通过允许使用不受支持的协议进行测试
启用Endpoint Security 防火墙、选项策略中的允许不受支持协议的流量"选项,然后重新测试以检查此操作是否可解决该问题。
返回页首
通过禁用 GTI 网络信誉功能进行测试
将传入网络信誉阈值和传出网络信誉阈值设置为不会在Endpoint Security 防火墙的选项策略中阻止。 然后,重新测试并确认此操作是否能解决该问题。GTI Network 信誉功能会在防火墙规则策略中包含的其他防火墙规则(可能包含 "允许任意-任何" 防火墙规则)之前处理网络流量。如果 GTI 网络信誉功能阻止了网络流量,请参阅 KB90837-Endpoint Security 防火墙 Global Threat Intelligence 常见问题。
返回页首
通过禁用 GTI "阻止所有不受信任的可执行文件" 功能进行测试
在Endpoint Security 防火墙、选项策略中禁用阻止所有不受信任的可执行文件 选项。 然后,重新测试并确认此操作是否能解决该问题。此功能会阻止未签名或具有未知 GTI 信誉的所有可执行文件。有关此功能的信息,请参阅 KB90096-说明 "可执行文件验证规则。" 此功能阻止的网络流量记录在包含以下条目的文件中
返回顶部
通过禁用 "进行测试仅允许传出流量,直到防火墙服务启动" 功能
禁用 " Endpoint Security 防火墙的"选项"策略中的"仅允许传出流量,除非防火墙服务已启动 "选项。然后,重新测试并检查此操作是否能解决该问题。此功能会在 Windows 引导时在内核中创建一组硬编码的防火墙规则。ENS 服务完全启动后,这些规则会被删除。这些规则可阻止 Windows 启动过程中的应用程序网络流量,这会导致问题。 有关此功能的已知问题,请参阅 KB90765-卸载 Endpoint Security 防火墙模块后,客户端会阻止传入的网络连接。
返回页首
通过禁用核心网络规则进行测试
核心网络规则允许某些类型的基本网络流量。有关详细信息,请参阅 KB91206-Endpoint Security 防火墙 "常见问题禁用 McAfee core 网络规则" 功能。如果您的阻止规则会正确阻止网络流量,请在Endpoint Security 防火墙、选项策略中启用禁用 McAfee core network rule 选项。重新测试以确认此操作是否解决了问题。 使用 ENS 日志记录选项 记录所有已阻止 的启用,当这些规则中的任何规则允许网络流量时,该
注意:
- 我们不建议您禁用核心网络规则。它可能会导致客户端上出现网络通信问题,如在用户界面中启用此功能时发生的弹出窗口消息: "禁用 McAfee 核心网络规则可能会中断客户端上的网络通信。"
- 此测试用于验证任何硬编码核心网络规则是否允许在 防火墙规则 策略中列出的任何防火墙规则之前进行网络流量。这一步通常是排除故障。当自定义防火墙规则允许流量不存在时,它可以帮助您确定允许网络流量的原因。(例如,当您尝试阻止出站 ICMP ping 流量,但默认规则 允许出站系统应用程序 允许系统进程生成的网络流量在处理任何阻止规则之前。)
返回页首
通过启用核心网络规则进行测试
核心网络规则允许某些类型的基本网络流量。有关详细信息,请参阅 KB91206-Endpoint Security 防火墙 "常见问题禁用 McAfee core 网络规则" 功能。某些网络流量可能需要由这些硬编码的防火墙规则允许。 某些客户可能选择禁用核心网络规则,此选项可能会导致问题。
注意: 默认情况下, 禁用 McAfee core 网络规则 选项处于取消选中状态。已启用此选项(禁用这些规则)的客户可能需要将此功能重置为默认值以进行测试。
- 取消选择禁用 McAfee 核心网络规则选项(在Endpoint Security 防火墙,选项策略中)。
- 在客户端上本地更新策略。
- 验证 McAfee Core 网络 规则在本地客户端上是否未处于已禁用状态。
- 重新测试问题。
在 Windows 安全中心中验证 ENS 防火墙和 Windows Defender 防火墙状态值
ENS 防火墙会在启用时接管 Windows 系统上的某些防火墙类别。
类别:
BootTimeRuleCategory McAfee Endpoint Security 防火墙
FirewallRuleCategory McAfee Endpoint Security 防火墙
StealthRuleCategory McAfee Endpoint Security 防火墙
ConSecRuleCategory Windows Defender 防火墙
返回顶部
- (可选) 在测试客户端上安装网络捕获软件。
注意:- 在所有情况下都不需要网络捕获跟踪,除非问题与性能或计时问题有关。技术支持可能会在需要时明确请求网络跟踪。
- 过去,与 Wireshark 一起提供的 WinPcap 软件发生了网络捕获问题。NETRESEC
RAWCap 是一款备用网络捕获软件,可用于避免这些问题。
AMTrace 获取工具。请参阅 KB86691-Endpoint Security 问题的最小数据收集步骤。- 在 ENS 产品中启用调试日志记录。 请参阅 KB86691-Endpoint Security 问题的最小数据收集步骤。
- 启用记录所有阻止的流量和记录所有允许的流量日志记录选项(在防火墙选项策略中)。 由于增加了日志记录更多网络流量的活动,您可能需要调整 ENS 日志大小限制。(通常不需要进行此项调整。)如果需要,请在 ENS 通用选项 策略中调整以下 ENS 日志记录选项:
- Limit size (MB) of each of the debug log files - default size is 50 MB
- Limit size (MB) of each of the activity log files - default size is 10 MB
- Start capturing a network trace.
AMTrace 启动工具。运行AMTrace 工具有多种方法。请运行amtrace.exe 以手动启动或停止工具,或使用以下命令。行开关:- 要启动:
AMTrace.exe -b now -m 2GB - 要停止:
AMTrace -e
- 要启动:
- 重现问题。
注意: 记录所重现问题的确切日期和时间,以供技术支持日志查看。
- 停止网络跟踪捕获。
AMTrace 停止工具。- 从系统中收集 MER 文件。 MER 必须包含 ENS 防火墙日志文件
\ProgramData\McAfee\Endpoint Security\Logs\Firewall*.log - 收集适当的网络流量和应用程序详细信息:
- 来源和目标 IP 地址,包括任何其他相关的网络地址详细信息(如有需要)。
- 来源和目标端口号(如果适用)。
- 应用程序可执行文件详细信息,例如供应商名称、安装路径、可执行文件路径和文件名。
- 问题复制的日期和时间。
- 任何相关阻止或允许来自 ENS 防火墙日志文件的条目(如果适用)。
- 有时,需要有防火墙策略的导出副本进行深入分析。 所需的防火墙策略通常为防火墙规则或选项策略。 如果您可以为要查看的技术支持提供这些策略,请导出这些策略(从 ePO 控制台策略目录菜单,而非防火墙目录菜单)。 将策略导出为 XML 文件。
- 收集
FWInfo 数据:- 以管理员身份打开命令提示符。 例如,如果您使用 Windows 10,请在开始搜索框中键入CMD,右键单击命令提示符,选择以管理员身份运行,然后单击确定。
- 在管理员命令。提示符处,运行以下命令:
ipconfig /all > c:\ipconfig.txt
注意:fwinfo 为C:\Program Files\Common Files\McAfee\SystemCore\fwinfo.exe 。
fwinfo -configdisplay > c:\fwinfo-configdisplay1.txt
fwinfo -ipconfig > c:\fwinfo-ipconfig1.txt
fwinfo -policydisplayxml > c:\fwinfo-policydisplayxml1.txt
注意: 在 Windows Vista SP1 或更高版本的系统上运行以下命令。。命令。会创建一个名为wfpstate.xml 的文件。将文件重命名为wfpstate1.xml 。
netsh wfp show state
- 请联系技术支持并提供以上收集的数据,以供进一步分析。 请参阅“相关信息”部分了解详细信息。
相关信息
要联系技术支持, 请转至 "创建服务请求" 页面 ,然后登录到 ServicePortal。
- 如果您是注册用户,请键入您的用户 ID 和密码,然后单击 " 登录"。
- 如果您不是注册用户,请单击 " 注册 " 并填写相应的字段,以通过电子邮件将您的密码和说明发送给您。
免责声明
本文内容源于英文。如果英文内容与其翻译内容之间存在差异,应始终以英文内容为准。本文部分内容是使用 Microsoft 的机器翻译技术进行翻译的。