Endpoint Security 防火墙阻止某些来自 WSL2/Docker 实例的网络流量
技术文章 ID:
KB94601
上次修改时间: 2021/09/20
上次修改时间: 2021/09/20
免责声明
本文内容源于英文。如果英文内容与其翻译内容之间存在差异,应始终以英文内容为准。本文部分内容是使用 Microsoft 的机器翻译技术进行翻译的。
了解不断适应的 XDR 生态系统如何为您的企业赋能。
Trellix 首席执行官 Bryan Palma 解释称,现在亟需能够不断学习的安全防护。
下载 Magic Quadrant 报告,该报告根据执行能力和愿景完成情况,对 19 家供应商进行了评估。
Gartner 报告称,“XDR 是一种新兴技术,可以提供增强的威胁防护、检测和响应。”
企业在 2022 年应警惕哪些网络安全威胁?
网络安全行业绝不是一潭死水,而是危机不断,现在便是接受这一全新安全防护理念,将其转化为自身优势,为企业赋能的最佳时机。
网络安全领域备受信赖的两大领导者携手打造弹性化的数字世界。
Trellix 首席执行官 Bryan Palma 解释称,现在亟需能够不断学习的安全防护。
Endpoint Security 防火墙阻止某些来自 WSL2/Docker 实例的网络流量
技术文章 ID:
KB94601
上次修改时间: 2021/09/20 环境
McAfee Endpoint Security (ENS) 防火墙 10.x
问题
ENS 防火墙会阻止来自 WSL2 或 Docker 实例的一些网络流量。 从 WSL2 控制台,当您执行 输出结果: The ENS Event: Traffic IP Address: 172.19.111.65 Description: HOST PROCESS FOR WINDOWS SERVICES Path: C:\Windows\System32\svchost.exe Message: Blocked Incoming UDP - Source 172.19.111.65 : (39171) Destination 172.19.96.1 : dns (53) Matched Rule: Block all traffic 原因
WSL2 和 Docker 会创建一个虚拟网络适配器,所有网络流量都通过该适配器传输。 从 ENS 防火墙视图中,此适配器正在接收来自 WSL2/Docker 实例的传入流量,并且默认防火墙规则会阻止多个端口上大部分入站流量。
解决方案
创建防火墙规则以允许所需本地端口上的入站流量,这样默认防火墙规则不会阻止来自 WSL2/Docker 实例的流量。 下面提供了一些示例,但并未仅限于这些详细信息。 根据需要创建/修改环境的防火墙规则。 查看 ENS 允许来自 WSL2/Docker 实例的流量示例防火墙规则: 示例 #1:
Rule Action: Allow Direction: In Connection type: All types (Wired,Wireless,Virtual) Protocol: UDP/IPv4, UDP/IPv6 Local port: 53 示例#2: Rule Action: Allow Direction: In Connection type: All types (Wired,Wireless,Virtual) Protocol: TCP/IPv4, TCP/IPv6 Local port: 21 示例 #3: Rule Action: Allow Direction: In Connection type: All types (Wired,Wireless,Virtual) Protocol: TCP/IPv4, TCP/IPv6 Local port: 80, 443 免责声明本文内容源于英文。如果英文内容与其翻译内容之间存在差异,应始终以英文内容为准。本文部分内容是使用 Microsoft 的机器翻译技术进行翻译的。
|
|