Une trace réseau WireShark a montré que le blocage se produit lorsque l'ordinateur Vista répond à une requête de nom NetBios avec l'adresse IP d'un nœud de réseau virtuel VMWare au lieu de l'adresse de l'interface réseau primaire. La description de ce réseau virtuel VMWare est "Un réseau privé partagé avec l'hôte".
Il s'avère en outre que le pare-feu de Vista classe le réseau virtuel VMWare comme un "réseau public" et bloque donc toute tentative d'accès à ce réseau depuis d'autres ordinateurs locaux. Le fait de définir le réseau virtuel VMWare comme privé résout le problème de blocage.
Mise à jour : Définir le réseau virtuel comme privé n'est qu'une solution partielle - les réseaux virtuels redeviennent des réseaux publics après un redémarrage. La solution complète consiste à les déclarer en tant que points d'extrémité de réseau (NDIS_DEVICE_TYPE_ENDPOINT) comme démontré avec le script PowerShell à l'adresse Les adaptateurs VMWare VMNET déclenchent le profil public pour le pare-feu Windows . Comme ce Article de MSDN montre :
Remarque : Vista identifie et surveille automatiquement les réseaux auxquels un ordinateur se connecte. Si l'indicateur NDIS_DEVICE_TYPE_ENDPOINT est activé, le périphérique est un périphérique d'extrémité et ne constitue pas une connexion à un véritable réseau externe. Par conséquent, Windows ignore le périphérique d'extrémité lorsqu'il identifie les réseaux. Les API de sensibilisation au réseau indiquent que le périphérique ne connecte pas l'ordinateur à un réseau. Pour les utilisateurs finaux dans cette situation, le Centre Réseau et Partage et l'icône de réseau dans la zone de notification n'affichent pas le périphérique d'extrémité NDIS comme étant connecté. Cependant, la connexion est affichée dans le dossier des connexions réseau. De plus, si le paramètre NDIS_DEVICE_TYPE_ENDPOINT est défini, le Pare-feu Windows ignore la connexion lorsque le Pare-feu Windows applique des politiques publiques, privées ou de domaine.