방화벽 구성

방화벽 구성

모두,

나는 ZoneAlarm의 행복한 사용자였습니다. 그러나 최근에 내 컴퓨터 중 하나(Windows 8.1, SQL Server의 경우 포트 1433)에서 포트를 열어야 했고 이것이 분명히 불가능한 작업이라는 것을 알게 되었습니다. 그래서 물어보니 CoMoDo를 이용하라고 하더군요.

다운로드하여 설치했지만 지금은 여전히 ​​서버에 원격으로 액세스할 수 없는 것 같습니다. CoMoDo와 Windows FW가 모두 활성화되어 있고 두 가지 모두에서 문제의 포트를 열었다고 생각했습니다. 그러나 포트 1433으로 컴퓨터에 텔넷을 시도하면 "연결 시간 초과"가 발생합니다.

제 질문은 Windows 8.1 FW와 CoMoDo FW 모두에서 포트를 올바르게 열려면 어떻게 해야 합니까?입니다.

또한 이것은 집에 있는 로컬 LAN용이라는 점을 덧붙여야 합니다.

감사합니다.

[편집하다]

다음은 답변을 받은 후 수행한 몇 가지 문제 해결 단계의 결과입니다.

C:\Users\Igor\Desktop>netstat -na | find "1433"
  TCP    0.0.0.0:1433           0.0.0.0:0              LISTENING
  TCP    192.168.1.4:1433       192.168.1.4:55788      ESTABLISHED
  TCP    192.168.1.4:55788      192.168.1.4:1433       ESTABLISHED
  TCP    [::]:1433              [::]:0                 LISTENING

igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.4

Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:09 EDT
Initiating Ping Scan at 23:09
Scanning 192.168.1.4 [2 ports]
Completed Ping Scan at 23:09, 3.00s elapsed (1 total hosts)
Nmap scan report for 192.168.1.4 [host down]
Read data files from: /usr/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.15 seconds
igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.1

Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:10 EDT
Initiating Ping Scan at 23:10
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 23:10, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 23:10
Completed Parallel DNS resolution of 1 host. at 23:10, 0.03s elapsed
Initiating Connect Scan at 23:10
Scanning 192.168.1.1 [1 port]
Completed Connect Scan at 23:10, 0.01s elapsed (1 total ports)
Nmap scan report for 192.168.1.1
Host is up (0.035s latency).
PORT     STATE  SERVICE
1433/tcp closed ms-sql-s

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds
igor@IgorDellGentoo ~/dbhandler $ ping -c 3 192.168.1.4
PING 192.168.1.4 (192.168.1.4) 56(84) bytes of data.
64 bytes from 192.168.1.4: icmp_seq=1 ttl=128 time=58.4 ms
64 bytes from 192.168.1.4: icmp_seq=2 ttl=128 time=6.63 ms
64 bytes from 192.168.1.4: icmp_seq=3 ttl=128 time=3.79 ms

--- 192.168.1.4 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 3.794/22.975/58.493/25.141 ms

igor@IgorDellGentoo ~/wxFork/buildGTK2/samples/listctrl $ busybox telnet 192.168.1.4 1433
telnet: can't connect to remote host (192.168.1.4): Connection timed out

IgorDellGentoo dbhandler # tcpdump -ni wlan0 host 192.168.1.4
dropped privs to tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlan0, link-type EN10MB (Ethernet), capture size 262144 bytes
23:20:02.159167 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402552123 ecr 0,nop,wscale 7], length 0
23:20:03.159796 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402553124 ecr 0,nop,wscale 7], length 0
23:20:05.163791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402555128 ecr 0,nop,wscale 7], length 0
23:20:07.171775 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:20:07.176715 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:20:09.171794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402559136 ecr 0,nop,wscale 7], length 0
23:20:17.187794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402567152 ecr 0,nop,wscale 7], length 0
23:20:33.203776 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402583168 ecr 0,nop,wscale 7], length 0
23:21:05.267791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402615232 ecr 0,nop,wscale 7], length 0
23:21:10.275756 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:21:10.282680 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:21:43.253368 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
23:21:45.301655 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
^C
13 packets captured
13 packets received by filter
0 packets dropped by kernel

[/편집하다]

답변1

모든 것이 제대로 작동하려면 TCP/UDP 1433과 1434를 모두 전달해야 합니다. 1954 TCP는 SQL SDBE에서도 사용될 수 있습니다.

사용자 정의 규칙을 생성하여 라우터 및 방화벽에서 이를 엽니다. 규칙 목록에 포트를 추가할 때 프로토콜과 포트 번호를 지정해야 합니다. 포트 규칙을 생성할 때 필요한 만큼 충분한 TCP 및 UDP 포트만 지정할 수 있습니다.

거의:

  • Windows 방화벽 열기
  • 고급 설정을 클릭합니다. 관리자 비밀번호를 입력하거나 액세스를 확인하라는 메시지가 나타날 수 있습니다.
  • 고급 보안이 포함된 Windows 방화벽 대화 상자의 왼쪽 창에서 인바운드 규칙을 클릭한 다음 오른쪽 창에서 새 규칙을 탭하거나 클릭합니다.
  • 화면의 지시에 따라 내가 지정한 포트 중 하나를 추가하고 다른 포트에 대해서도 반복하십시오.

코모도의 경우:

방화벽->고급->네트워크 보안 정책->전역 규칙. 추가를 선택한 후 각 포트에 대한 규칙을 추가합니다.

조치: 허용

프로토콜: TCP

방향: 인/아웃

소스 주소: 모두

대상 주소: 모두

소스 포트: 모두

대상 포트: 1433

모두에 대해 반복합니다.

관련 정보