Конфигурация брандмауэра

Конфигурация брандмауэра

ВСЕ,

Я был счастливым пользователем ZoneAlarm. Однако недавно мне понадобилось открыть порт на одной из моих машин (Windows 8.1, порт 1433 для SQL Server), и я обнаружил, что это, по-видимому, невыполнимая задача. Поэтому я спросил и мне сказали использовать CoMoDo.

Я скачал и установил его, но теперь, похоже, я все еще не могу получить удаленный доступ к серверу. И CoMoDo, и Windows FW активны, и я думал, что открыл нужный порт на обоих из них. Однако попытка telnet-подключения к машине на порт 1433 приводит к ошибке «Connection timed out».

Итак, мой вопрос - как правильно открыть порт в Windows 8.1 FW и CoMoDo FW?

Я также должен добавить, что это для моей локальной сети дома.

Спасибо.

[РЕДАКТИРОВАТЬ]

Вот результаты некоторых действий по устранению неполадок, которые я предпринял после получения ответа.

C:\Users\Igor\Desktop>netstat -na | find "1433"
  TCP    0.0.0.0:1433           0.0.0.0:0              LISTENING
  TCP    192.168.1.4:1433       192.168.1.4:55788      ESTABLISHED
  TCP    192.168.1.4:55788      192.168.1.4:1433       ESTABLISHED
  TCP    [::]:1433              [::]:0                 LISTENING

igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.4

Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:09 EDT
Initiating Ping Scan at 23:09
Scanning 192.168.1.4 [2 ports]
Completed Ping Scan at 23:09, 3.00s elapsed (1 total hosts)
Nmap scan report for 192.168.1.4 [host down]
Read data files from: /usr/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.15 seconds
igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.1

Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:10 EDT
Initiating Ping Scan at 23:10
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 23:10, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 23:10
Completed Parallel DNS resolution of 1 host. at 23:10, 0.03s elapsed
Initiating Connect Scan at 23:10
Scanning 192.168.1.1 [1 port]
Completed Connect Scan at 23:10, 0.01s elapsed (1 total ports)
Nmap scan report for 192.168.1.1
Host is up (0.035s latency).
PORT     STATE  SERVICE
1433/tcp closed ms-sql-s

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds
igor@IgorDellGentoo ~/dbhandler $ ping -c 3 192.168.1.4
PING 192.168.1.4 (192.168.1.4) 56(84) bytes of data.
64 bytes from 192.168.1.4: icmp_seq=1 ttl=128 time=58.4 ms
64 bytes from 192.168.1.4: icmp_seq=2 ttl=128 time=6.63 ms
64 bytes from 192.168.1.4: icmp_seq=3 ttl=128 time=3.79 ms

--- 192.168.1.4 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 3.794/22.975/58.493/25.141 ms

igor@IgorDellGentoo ~/wxFork/buildGTK2/samples/listctrl $ busybox telnet 192.168.1.4 1433
telnet: can't connect to remote host (192.168.1.4): Connection timed out

IgorDellGentoo dbhandler # tcpdump -ni wlan0 host 192.168.1.4
dropped privs to tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlan0, link-type EN10MB (Ethernet), capture size 262144 bytes
23:20:02.159167 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402552123 ecr 0,nop,wscale 7], length 0
23:20:03.159796 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402553124 ecr 0,nop,wscale 7], length 0
23:20:05.163791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402555128 ecr 0,nop,wscale 7], length 0
23:20:07.171775 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:20:07.176715 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:20:09.171794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402559136 ecr 0,nop,wscale 7], length 0
23:20:17.187794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402567152 ecr 0,nop,wscale 7], length 0
23:20:33.203776 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402583168 ecr 0,nop,wscale 7], length 0
23:21:05.267791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402615232 ecr 0,nop,wscale 7], length 0
23:21:10.275756 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:21:10.282680 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:21:43.253368 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
23:21:45.301655 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
^C
13 packets captured
13 packets received by filter
0 packets dropped by kernel

[/РЕДАКТИРОВАТЬ]

решение1

Чтобы все было хорошо, вам следует перенаправить как TCP/UDP 1433, так и 1434. 1954 TCP также может использоваться SQL SDBE.

Откройте их в маршрутизаторе и брандмауэрах, создав пользовательское правило. Когда вы добавляете порт в список правил, вы должны указать протокол и номер порта. При создании правила порта вы можете указать только порты TCP и UDP, чего достаточно для того, что вам нужно.

Практически:

  • Откройте брандмауэр Windows
  • Нажмите Дополнительные настройки. Вас могут попросить ввести пароль администратора или подтвердить доступ.
  • В диалоговом окне «Брандмауэр Windows в режиме повышенной безопасности» на левой панели нажмите «Правила для входящих подключений», затем на правой панели нажмите или щелкните «Новое правило».
  • Следуйте инструкциям на экране, чтобы добавить один из указанных мной портов, и повторите эти действия для остальных.

Для Комодо:

Firewall->Advanced->Network Security Policy->Global Rules. Выберите Add, затем добавьте правила для каждого порта:

Действие: Разрешить

Протокол: TCP

Направление: Вход/Выход

Адрес источника: Любой

Адрес назначения: любой

Исходный порт: Любой

Порт назначения: 1433

Повторите для всех.

Связанный контент