Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Este artículo está diseñado para ayudarle a solucionar problemas relacionados con firewall de Windows con seguridad avanzada.
Lista de comprobación de solución de problemas
Consideraciones sobre las reglas de firewall
Solo se usa una regla de firewall para determinar si se permite o se descarta un paquete de red. Si el paquete de red coincide con varias reglas, la regla que se usa se selecciona con la prioridad siguiente:
- Reglas que especifican la acción Permitir si es segura y también la opción Bloquear invalidación
- Reglas que especifican la acción Bloquear
- Reglas que especifican la acción Permitir
En el nodo Supervisión solo se muestran las reglas activas actualmente. Es posible que las reglas no aparezcan en la lista si:
- La regla está deshabilitada.
- Si el comportamiento predeterminado del firewall de entrada o salida está configurado para permitir el tráfico que no está bloqueado por una regla, no se muestran las reglas de permitir la dirección especificada.
De forma predeterminada, las reglas de firewall de los grupos identificados en la lista siguiente están habilitadas. Es posible que se habiliten reglas adicionales al instalar determinadas características o programas de Windows.
- Redes principales: todos los perfiles
- Asistencia remota: reglas TCP de servidor DCOM y RA solo para perfil de dominio, otras reglas para perfiles de dominio y privados
- Detección de redes: solo perfil privado
Habilitación de eventos de auditoría
Use auditpol.exe para modificar las directivas de auditoría del equipo local. Puede usar la auditpol
herramienta de línea de comandos para habilitar o deshabilitar las distintas categorías y subcategorías de eventos y, a continuación, ver los eventos en el complemento Visor de eventos.
Para obtener la lista de categorías de eventos reconocidas por la herramienta auditpol, ejecute el siguiente comando en el símbolo del sistema:
auditpol.exe /list /category
Para obtener la lista de subcategorías en una categoría (en este ejemplo se usa la categoría Cambio de directiva), ejecute el siguiente comando en el símbolo del sistema:
auditpol.exe /list /category:"Policy Change"
Para establecer una categoría y una subcategoría que se va a habilitar, escriba lo siguiente en el símbolo del sistema:
auditpol.exe /set /category:"CategoryName" /SubCategory:"SubcategoryName"
Configuración del archivo de registro de firewall para un perfil
- En el árbol de consola del complemento Firewall de Windows con seguridad avanzada, seleccione Firewall de Windows con seguridad avanzada y, a continuación, seleccione Propiedades en el panel Acciones.
- Seleccione la pestaña del perfil para el que desea configurar el registro (dominio, privado o público) y, a continuación, seleccione Personalizar.
- Especifique un nombre y una ubicación.
- Especifique un límite de tamaño de archivo de registro (entre 1 y 32767 Kbytes).
- Seleccione Sí en Paquetes eliminados del registro.
- Seleccione Sí para Registrar conexiones correctas y, a continuación, seleccione Aceptar.
Creación de estadísticas de red y archivos de texto de lista de tareas
- En el símbolo del sistema, escriba
netstat -ano > netstat.txt
y presione Entrar. - En el símbolo del sistema, escriba
tasklist > tasklist.txt
y presione Entrar.
Si desea crear un archivo de texto para servicios en lugar de programas, en el símbolo del sistema, escribatasklist /svc > tasklist.txt
. - Abra los archivos tasklist.txt y netstat.txt.
- En el archivo tasklist.txt, anote el identificador de proceso (PID) del proceso que está solucionando. Compare el PID con el que se encuentra en el archivo Netstat.txt. Escriba el protocolo que se usa. La información sobre el protocolo usado puede ser útil al revisar la información en el archivo de registro del firewall.
Comprobación de que el firewall y los servicios IPsec funcionan
Para que firewall de Windows con advanced Security funcione correctamente, se deben iniciar los siguientes servicios:
- Motor de filtrado de base
- Cliente de directiva de grupo
- Módulos de creación de claves de IPsec para IKE y AuthIP
- Asistente de IP
- Agente de directiva IPsec
- Reconocimiento de ubicación de red
- Servicio de lista de redes
- Firewall de Windows
Problemas comunes y soluciones
- Firewall de Windows está bloqueando un programa
- Firewall de Windows está desactivado cada vez que inicio mi equipo
- Debe deshabilitar el Firewall de Windows
- No se puede configurar el Firewall de Windows con seguridad avanzada
- Nadie puede hacer ping a mi equipo
- Nadie puede acceder a mis recursos compartidos de impresoras y archivos locales
- No se puede administrar de forma remota el Firewall de Windows
- Solución de problemas de la configuración del Firewall de Windows después de una actualización de Windows
Recolección de datos
Antes de ponerse en contacto con el soporte técnico de Microsoft, puede recopilar información sobre su problema.
Requisitos previos
- TSS debe ejecutarse con cuentas con privilegios de administrador en el sistema local y el CLUF debe aceptarse (una vez que se acepte el CLUF, TSS no volverá a preguntar).
- Se recomienda la directiva de ejecución de PowerShell del equipo
RemoteSigned
local.
Nota:
Si la directiva de ejecución de PowerShell actual no permite ejecutar TSS, realice las siguientes acciones:
- Establezca la
RemoteSigned
directiva de ejecución para el nivel de proceso mediante la ejecución del cmdletPS C:\> Set-ExecutionPolicy -scope Process -ExecutionPolicy RemoteSigned
. - Para comprobar si el cambio surte efecto, ejecute el cmdlet
PS C:\> Get-ExecutionPolicy -List
. - Dado que los permisos de nivel de proceso solo se aplican a la sesión actual de PowerShell, una vez que se cierra la ventana de PowerShell especificada en la que se ejecuta TSS, el permiso asignado para el nivel de proceso también volverá al estado configurado anteriormente.
Recopilar información clave antes de ponerse en contacto con el soporte técnico de Microsoft
Descargue TSS en todos los nodos y descomprima en la carpeta C:\tss .
Abra la carpeta C:\tss desde un símbolo del sistema de PowerShell con privilegios elevados.
Inicie los seguimientos mediante el siguiente cmdlet:
TSS.ps1 -Scenario NET_WFP
Acepte el CLUF si los seguimientos se ejecutan por primera vez en el equipo.
Permitir grabación (PSR o vídeo).
Reproduzca el problema antes de escribir Y.
Nota:
Si recopila registros tanto en el cliente como en el servidor, espere este mensaje en ambos nodos antes de reproducir el problema.
Escriba Y para finalizar la recopilación de registros después de reproducir el problema.
Los seguimientos se almacenarán en un archivo ZIP en la carpeta C:\MS_DATA , que se puede cargar en el área de trabajo para su análisis.