Firewall-Konfiguration


0

ALLE,

Ich war ein glücklicher Benutzer von ZoneAlarm. Vor kurzem musste ich jedoch einen Port auf einem meiner Computer öffnen (Windows 8.1, Port 1433 für SQL Server) und fand heraus, dass dies anscheinend eine unmögliche Aufgabe ist. Also fragte ich und wurde angewiesen, CoMoDo zu verwenden.

Ich habe es heruntergeladen und installiert, aber jetzt kann ich immer noch nicht remote auf den Server zugreifen. Sowohl CoMoDo als auch Windows FW sind aktiv und ich dachte, dass ich den fraglichen Port auf beiden geöffnet habe. Der Versuch, eine Telnet-Verbindung zum Computer über Port 1433 herzustellen, führt jedoch zu einer Zeitüberschreitung bei der Verbindung.

Meine Frage lautet also: Wie öffne ich einen Port in Windows 8.1 FW und CoMoDo FW ordnungsgemäß?

Ich sollte auch hinzufügen, dass dies für mein lokales LAN zu Hause ist.

Danke.

[BEARBEITEN]

Hier ist die Ausgabe einiger Schritte zur Fehlerbehebung, die ich durchgeführt habe, nachdem ich die Antwort erhalten habe.

C:\Users\Igor\Desktop>netstat -na | find "1433"
  TCP    0.0.0.0:1433           0.0.0.0:0              LISTENING
  TCP    192.168.1.4:1433       192.168.1.4:55788      ESTABLISHED
  TCP    192.168.1.4:55788      192.168.1.4:1433       ESTABLISHED
  TCP    [::]:1433              [::]:0                 LISTENING

igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.4

Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:09 EDT
Initiating Ping Scan at 23:09
Scanning 192.168.1.4 [2 ports]
Completed Ping Scan at 23:09, 3.00s elapsed (1 total hosts)
Nmap scan report for 192.168.1.4 [host down]
Read data files from: /usr/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.15 seconds
igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.1

Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:10 EDT
Initiating Ping Scan at 23:10
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 23:10, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 23:10
Completed Parallel DNS resolution of 1 host. at 23:10, 0.03s elapsed
Initiating Connect Scan at 23:10
Scanning 192.168.1.1 [1 port]
Completed Connect Scan at 23:10, 0.01s elapsed (1 total ports)
Nmap scan report for 192.168.1.1
Host is up (0.035s latency).
PORT     STATE  SERVICE
1433/tcp closed ms-sql-s

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds
igor@IgorDellGentoo ~/dbhandler $ ping -c 3 192.168.1.4
PING 192.168.1.4 (192.168.1.4) 56(84) bytes of data.
64 bytes from 192.168.1.4: icmp_seq=1 ttl=128 time=58.4 ms
64 bytes from 192.168.1.4: icmp_seq=2 ttl=128 time=6.63 ms
64 bytes from 192.168.1.4: icmp_seq=3 ttl=128 time=3.79 ms

--- 192.168.1.4 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 3.794/22.975/58.493/25.141 ms

igor@IgorDellGentoo ~/wxFork/buildGTK2/samples/listctrl $ busybox telnet 192.168.1.4 1433
telnet: can't connect to remote host (192.168.1.4): Connection timed out

IgorDellGentoo dbhandler # tcpdump -ni wlan0 host 192.168.1.4
dropped privs to tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlan0, link-type EN10MB (Ethernet), capture size 262144 bytes
23:20:02.159167 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402552123 ecr 0,nop,wscale 7], length 0
23:20:03.159796 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402553124 ecr 0,nop,wscale 7], length 0
23:20:05.163791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402555128 ecr 0,nop,wscale 7], length 0
23:20:07.171775 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:20:07.176715 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:20:09.171794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402559136 ecr 0,nop,wscale 7], length 0
23:20:17.187794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402567152 ecr 0,nop,wscale 7], length 0
23:20:33.203776 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402583168 ecr 0,nop,wscale 7], length 0
23:21:05.267791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402615232 ecr 0,nop,wscale 7], length 0
23:21:10.275756 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:21:10.282680 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:21:43.253368 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
23:21:45.301655 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
^C
13 packets captured
13 packets received by filter
0 packets dropped by kernel

[/BEARBEITEN]


Haben Sie / Port von Ihrem Router weitergeleitet? ZB Internet -> yourRouter (diesen Port öffnen / weiterleiten) -> Ihre Maschine?
Munkeyoto

1
@RobertMennell: ServerFault ist für Geschäftsumgebungen vorgesehen. Fragen zu Consumer-Netzwerken und Workstations sollten stattdessen an SuperUser umgeleitet werden (siehe ServerFault-Themenseite ).
WhiteWinterWolf

Igor, willkommen bei der Security SE. Diese Frage scheint sehr spezifisch für den Einsatz von Kundentools zu sein. Solche Fragen eignen sich normalerweise besser für Superuser (normalerweise sollte diese Frage bei ausreichender Stimmenzahl automatisch umgeleitet werden, damit Sie nichts zu tun haben).
WhiteWinterWolf

@WhiteWinterWolf, was meinst du mit "zur Nutzung von Kundenwerkzeugen"? Ich verwende Windows FW in 8.1 und es ist ein Betriebssystem-Tool, das nicht von mir stammt.
Igor

@munkeyoto, muss ich das tun? Ich dachte, ich sollte das nur tun, wenn ich versuche, auf etwas im Web zuzugreifen oder vom Web eine Antwort auf den spezifischen Port auf dem lokalen Computer zu erhalten.
Igor

Antworten:


0

Damit alles in Ordnung ist, sollten Sie TCP / UDP 1433 und 1434 weiterleiten. 1954 TCP kann auch von SQL SDBE verwendet werden.

Öffnen Sie diese in Ihrem Router und Ihren Firewalls, indem Sie eine benutzerdefinierte Regel erstellen. Wenn Sie der Regelliste einen Port hinzufügen, müssen Sie das Protokoll und die Portnummer angeben. Beim Erstellen einer Portregel können Sie nur TCP- und UDP-Ports angeben, was für Ihre Anforderungen ausreicht.

Praktisch:

  • Öffnen Sie die Windows-Firewall
  • Klicken Sie auf Erweiterte Einstellungen. Möglicherweise werden Sie aufgefordert, ein Administratorkennwort einzugeben oder Ihren Zugriff zu bestätigen.
  • Klicken Sie im Dialogfeld Windows-Firewall mit erweiterter Sicherheit im linken Bereich auf Eingehende Regeln, und tippen Sie dann im rechten Bereich auf oder klicken Sie auf Neue Regel.
  • Befolgen Sie die Anweisungen auf dem Bildschirm, um einen der angegebenen Ports hinzuzufügen und für die anderen zu wiederholen.

Für Comodo:

Firewall-> Erweitert-> Netzwerksicherheitsrichtlinie-> Globale Regeln. Wählen Sie Hinzufügen und fügen Sie Regeln für jeden Port hinzu:

Aktion: Zulassen

Protokoll: TCP

Richtung: In / Out

Quelladresse: Beliebig

Zieladresse: Beliebig

Quellport: Beliebig

Zielhafen: 1433

Wiederholen Sie für alle.


Ich habe das gemacht. Ich habe die Frage mit einigen Testausgaben bearbeitet. Könnten Sie das bitte überprüfen? Thx
Igor

Der Port ist ein Abhörmodus, was gut ist. Es gibt auch eine etablierte Verbindung, auch gut. Welchen Router benutzt du? Wenn Sie eine Windows-Station zur Verfügung haben, erstellen Sie einfach eine neue leere Datei und rufen Sie sie test.udl auf. Doppelklicken Sie darauf und ein Fenster wird angezeigt. Dort können Sie die SQL-Serveradresse eingeben und über die Schaltfläche "Verbindung testen" die Konnektivität zum SQL testen.
Overmind
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.