Dans le gestionnaire de sécurité avancé du pare-feu / règles entrantes / propriété de règle / onglet étendue, vous avez deux sections pour spécifier les adresses IP locales et les adresses IP distantes.
Qu'est-ce qui fait qu'une adresse est considérée comme une adresse locale ou distante et quelle différence cela fait-il?
Cette question est assez évidente avec une configuration normale, mais maintenant que je configure un serveur virtualisé distant, je ne suis pas tout à fait sûr.
Ce que j'ai, c'est un hôte physique avec deux interfaces. L'hôte physique utilise l'interface 1 avec une adresse IP publique. La machine virtualisée est connectée à l'interface 2 avec une adresse IP publique. J'ai un sous-réseau virtuel entre les deux - 192.168.123.0
Lors de la modification de la règle de pare-feu, si je place 192.168.123.0/24 dans la zone d'adresse IP locale ou la zone d'adresse IP distante, que fait Windows différemment? Cela fait-il quelque chose de différent?
La raison pour laquelle je pose cette question est que j'ai des problèmes pour que la communication de domaine fonctionne entre les deux avec le pare-feu actif. J'ai beaucoup d'expérience avec les pare-feu, donc je sais ce que je veux faire, mais la logique de ce qui se passe ici m'échappe et ces règles sont fastidieuses d'avoir à les éditer une par une.
EDIT: Quelle est la différence entre ces deux règles:
- Permettre au trafic provenant du sous-réseau local 192.168.1.0/24 d'accéder aux ports SMB
- Permettre au trafic provenant du sous-réseau distant 192.168.1.0/24 d'accéder aux ports SMB
où j'ai un port lan avec une ip de 192.168.1.1 je pense qu'il n'y a aucune différence
Ian
la source
Je peux me tromper, mais je pense que cela pourrait avoir à voir avec la sécurité de zone que vous obtenez en allant dans Options Internet / Sécurité. Si vous placez l'adresse IP dans la zone d'adresse locale, elle sera traitée comme étant dans la zone Sites de confiance, sinon elle la traitera comme étant dans la zone Internet.
la source