Firewall-Regeln für forwarded Traffic

Blutschlumpf

Fleet Admiral
Registriert
März 2001
Beiträge
20.050
Hallo,

ich brauche mal etwas Windows-Hilfe.
Wo sehe ich welche Firewall-Regeln die Windows-Firewall beim Forwarding von Paketen anwendet (also das Equivalant zur Linux FORWARDING Chain)?
Ich finde nur die rules für eingehenden und ausgehenden Traffic (also Equivalent INPUT / OUTPUT Chain).

Hintergrund:
Ich habe eine Hyper-V VM (ist auch mit WSL2 "nativ" reproduzierbar), die über den Host genatted werden soll.
Ich benutze den Hyper-V Default Switch.
Ich habe ausgehend 2 Interfaces, einmal die normale NIC (alternativ die Bridge, die Hyper-V da draus macht sobald man ein Bridge-Interface anlegt) und ein Tunnel-Interface (in dem Fall über einen Forticlient aufgebaut).
Pakete von der VM zu Zielen, die der Host über den Tunnel erreicht, werden korrekt weitergeleitet.
Pakete von der VM zu Zielen, die über das normale Netzwerkinterface rausgehen (würden), werden gedropped.
"Get-NetNatSession" zeigt Sessions von letzterem übrigens an, von daher vermute ich, dass hier eine Firewall-Regel das Forwarding versaut und es nicht am NAT scheitert bzw. scheitern würde.
 
Im Ernet - ich habe nicht die Spur einer Vorstellung was du willst und warum du es willst.

Forwarding ist Weiterleitung. Das geht eine FW an sich schon mal nichts an. Zuständig ist sie Port zu kontrollieren oder Zugriff auf dieselben durch bekannten Programme.
Paketketten zu überwachen - was soll das; dass keine Ketten gesendet werden dürfen? Nun, wer mag es sein der Paketketten sendet? Jede IP-Übetragung ist - eine Paketkette…

CN8
 
Und warum postest du dann wenn du offenkundig keine Ahnung hast? :confused_alt:

Ich möchte mit ner VM über (nicht zum) den Windows-Host im NAT-Modus kommunizieren, das klappt nicht wenn das outgoing-Interface x ist, es funktioniert wenn das Outgoing-Interface y ist.
In der NAT-table wird die Verbindung aufgenommen, also scheitert es vermutlich am forwarding.

Um das weiter zu verfolgen möchte ich wissen wie ich unter Windows sehe welche Regeln es beim Forwarding/Routing (aka der Host ist weder source noch destination) von Paketen benutzt.
Ich suche also das Windows-Equivalant zu nem "iptables -vnxL FORWARD" unter Linux.

"Chain" übersetzt man an der Stelle übrigens nicht, es sei denn man schreibt Dinge wie "Torweg" statt "Gateway". ;)
 
nein, da gucke ich ja, da gibts nur in und out.
Wenn die (in Kombi) auch für den gerouteten Traffic gelten (so a la ASA oder anderer Steinzeit-Firewalls), so kann ich mir das Verhalten nicht erklären.
 
Falls hier mal jemand da drüber stolpert:
Ich habe nicht rausgefunden wo bzw. ob man die Regeln überhaupt irgendwo anschauen kann bzw. ob es da überhaupt welche gibt.
Das zugrundeliegende Problem habe ich aber gefunden bzw. eingegrenzt:
Wenn ich die NIC deaktiviere und dann wieder aktiviere (Kabel raus/rein reicht nicht) funktioniert das NAT über die NIC bis zum nächsten Reboot.
Mit einer anderen NIC (das Teil ist USB, also ersetzbar) sowie über WLAN trat das Problem soweit ich getestet habe gar nicht erst auf.
 
Zurück
Oben