Windows 防火墙入站规则与 netstat 侦听端口不匹配

Windows Firewall Inbound Rules not matching netstat listening ports

我不是防火墙专家,因此需要一些帮助来理解我的 windows 防火墙规则与 netstat 显示的内容之间的区别。由于规定,我公司的某些计算机仅允许几个端口上的入站流量,默认情况下所有其他端口都被阻止。

例如,一台计算机可能允许 TCP 20、21、23、80、443、445 和 3389。

然而,当我执行 netstat 命令时,我看到许多 "listening" 不应允许的端口:

Proto Local Foreign State

TCP 0.0.0.0:5985 0.0.0.0:0 LISTENING
TCP 0.0.0.0:9001 0.0.0.0:0 LISTENING
TCP 0.0.0.0:9002 0.0.0.0:0 LISTENING
TCP 0.0.0.0:16992 0.0.0.0:0 LISTENING
TCP 0.0.0.0:47001 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49156 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49166 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49178 0.0.0.0:0 LISTENING

我需要一些帮助来理解为什么两者不一致...这些端口是否试图在特定端口上侦听,但防火墙不允许任何流量通过它们?

谢谢。

入站防火墙规则阻止主机成功连接到本地系统上的端口。可以编写这些以防止外部主机连接(典型),甚至可以编写以防止本地主机连接(不寻常)。防火墙不会阻止本地程序 运行 或绑定到侦听端口。

Netstat 与此无关。 Netstat 报告哪些端口正在侦听、已建立、SYN_Received 等。防火墙不会阻止本地程序侦听任何接口上的端口。