Configuración del cortafuegos

Configuración del cortafuegos

TODO,

Solía ​​​​ser un usuario feliz de ZoneAlarm. Sin embargo, recientemente necesité abrir un puerto en una de mis máquinas (Windows 8.1, puerto 1433 para SQL Server) y descubrí que aparentemente es una tarea imposible. Entonces pregunté y me dijeron que usara CoMoDo.

Lo descargué e instalé, pero ahora parece que todavía no puedo acceder remotamente al servidor. Tanto CoMoDo como Windows FW están activos y pensé que abrí el puerto en cuestión en ambos. Sin embargo, intentar hacer telnet a la máquina al puerto 1433 da como resultado "Se agotó el tiempo de espera de la conexión".

Entonces, mi pregunta es: ¿cómo abro correctamente un puerto tanto en Windows 8.1 FW como en CoMoDo FW?

También debo agregar que esto es para mi LAN local en casa.

Gracias.

[EDITAR]

Aquí está el resultado de algunos pasos de solución de problemas que seguí después de dar seguimiento a la respuesta que recibí.

C:\Users\Igor\Desktop>netstat -na | find "1433"
  TCP    0.0.0.0:1433           0.0.0.0:0              LISTENING
  TCP    192.168.1.4:1433       192.168.1.4:55788      ESTABLISHED
  TCP    192.168.1.4:55788      192.168.1.4:1433       ESTABLISHED
  TCP    [::]:1433              [::]:0                 LISTENING

igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.4

Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:09 EDT
Initiating Ping Scan at 23:09
Scanning 192.168.1.4 [2 ports]
Completed Ping Scan at 23:09, 3.00s elapsed (1 total hosts)
Nmap scan report for 192.168.1.4 [host down]
Read data files from: /usr/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.15 seconds
igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.1

Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:10 EDT
Initiating Ping Scan at 23:10
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 23:10, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 23:10
Completed Parallel DNS resolution of 1 host. at 23:10, 0.03s elapsed
Initiating Connect Scan at 23:10
Scanning 192.168.1.1 [1 port]
Completed Connect Scan at 23:10, 0.01s elapsed (1 total ports)
Nmap scan report for 192.168.1.1
Host is up (0.035s latency).
PORT     STATE  SERVICE
1433/tcp closed ms-sql-s

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds
igor@IgorDellGentoo ~/dbhandler $ ping -c 3 192.168.1.4
PING 192.168.1.4 (192.168.1.4) 56(84) bytes of data.
64 bytes from 192.168.1.4: icmp_seq=1 ttl=128 time=58.4 ms
64 bytes from 192.168.1.4: icmp_seq=2 ttl=128 time=6.63 ms
64 bytes from 192.168.1.4: icmp_seq=3 ttl=128 time=3.79 ms

--- 192.168.1.4 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 3.794/22.975/58.493/25.141 ms

igor@IgorDellGentoo ~/wxFork/buildGTK2/samples/listctrl $ busybox telnet 192.168.1.4 1433
telnet: can't connect to remote host (192.168.1.4): Connection timed out

IgorDellGentoo dbhandler # tcpdump -ni wlan0 host 192.168.1.4
dropped privs to tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlan0, link-type EN10MB (Ethernet), capture size 262144 bytes
23:20:02.159167 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402552123 ecr 0,nop,wscale 7], length 0
23:20:03.159796 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402553124 ecr 0,nop,wscale 7], length 0
23:20:05.163791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402555128 ecr 0,nop,wscale 7], length 0
23:20:07.171775 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:20:07.176715 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:20:09.171794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402559136 ecr 0,nop,wscale 7], length 0
23:20:17.187794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402567152 ecr 0,nop,wscale 7], length 0
23:20:33.203776 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402583168 ecr 0,nop,wscale 7], length 0
23:21:05.267791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402615232 ecr 0,nop,wscale 7], length 0
23:21:10.275756 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:21:10.282680 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:21:43.253368 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
23:21:45.301655 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
^C
13 packets captured
13 packets received by filter
0 packets dropped by kernel

[/EDITAR]

Respuesta1

Para que todo esté bien, debe reenviar TCP/UDP 1433 y 1434. SQL SDBE también puede utilizar 1954 TCP.

Ábralos en su enrutador y firewalls creando una regla personalizada. Cuando agrega un puerto a la lista de reglas, debe especificar el protocolo y el número de puerto. Al crear una regla de puerto, puede especificar sólo los puertos TCP y UDP, lo cual es suficiente para lo que necesita.

Prácticamente:

  • Abra el cortafuegos de Windows
  • Haga clic en Configuración avanzada. Es posible que se le solicite una contraseña de administrador o que confirme su acceso.
  • En el cuadro de diálogo Firewall de Windows con seguridad avanzada, en el panel izquierdo, haga clic en Reglas de entrada y luego, en el panel derecho, toque o haga clic en Nueva regla.
  • Siga las instrucciones en su pantalla para agregar uno de los puertos que especifiqué y repita para los demás.

Para Comodo:

Firewall->Avanzado->Política de seguridad de red->Reglas globales. Seleccione Agregar y luego agregue reglas para cada puerto:

Acción: Permitir

Protocolo: TCP

Dirección: Dentro/fuera

Dirección de origen: Cualquiera

Dirección de destino: Cualquiera

Puerto de origen: Cualquiera

Puerto de destino: 1433

Repita para todos.

información relacionada