Configuração do firewall

0

ALL,

Eu costumava ser um usuário feliz do ZoneAlarm. No entanto, recentemente eu precisei abrir uma porta em uma das minhas máquinas (Windows 8.1, porta 1433 para SQL Server) e descobri que esta é aparentemente uma tarefa impossível. Então, eu perguntei e foi dito para usar o CoMoDo.

Eu baixei e instalei, mas agora parece que ainda não consigo acessar remotamente o servidor. Tanto o CoMoDo quanto o Windows FW estão ativos e achei que abri a porta em questão em ambos. No entanto, tentar telnet para a máquina para a porta 1433 resulta em "Tempo limite da conexão esgotado".

E então, minha pergunta é: como abrir uma porta corretamente no Windows 8.1 FW e no CoMoDo FW?

Eu também devo acrescentar que isso é para minha LAN local em casa.

Obrigado.

[EDITAR]

Aqui está a saída de algumas etapas da solução de problemas que fiz após o acompanhamento da resposta que recebi.

C:\Users\Igor\Desktop>netstat -na | find "1433"
  TCP    0.0.0.0:1433           0.0.0.0:0              LISTENING
  TCP    192.168.1.4:1433       192.168.1.4:55788      ESTABLISHED
  TCP    192.168.1.4:55788      192.168.1.4:1433       ESTABLISHED
  TCP    [::]:1433              [::]:0                 LISTENING

igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.4

Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:09 EDT
Initiating Ping Scan at 23:09
Scanning 192.168.1.4 [2 ports]
Completed Ping Scan at 23:09, 3.00s elapsed (1 total hosts)
Nmap scan report for 192.168.1.4 [host down]
Read data files from: /usr/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.15 seconds
igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.1

Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:10 EDT
Initiating Ping Scan at 23:10
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 23:10, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 23:10
Completed Parallel DNS resolution of 1 host. at 23:10, 0.03s elapsed
Initiating Connect Scan at 23:10
Scanning 192.168.1.1 [1 port]
Completed Connect Scan at 23:10, 0.01s elapsed (1 total ports)
Nmap scan report for 192.168.1.1
Host is up (0.035s latency).
PORT     STATE  SERVICE
1433/tcp closed ms-sql-s

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds
igor@IgorDellGentoo ~/dbhandler $ ping -c 3 192.168.1.4
PING 192.168.1.4 (192.168.1.4) 56(84) bytes of data.
64 bytes from 192.168.1.4: icmp_seq=1 ttl=128 time=58.4 ms
64 bytes from 192.168.1.4: icmp_seq=2 ttl=128 time=6.63 ms
64 bytes from 192.168.1.4: icmp_seq=3 ttl=128 time=3.79 ms

--- 192.168.1.4 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 3.794/22.975/58.493/25.141 ms

igor@IgorDellGentoo ~/wxFork/buildGTK2/samples/listctrl $ busybox telnet 192.168.1.4 1433
telnet: can't connect to remote host (192.168.1.4): Connection timed out

IgorDellGentoo dbhandler # tcpdump -ni wlan0 host 192.168.1.4
dropped privs to tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlan0, link-type EN10MB (Ethernet), capture size 262144 bytes
23:20:02.159167 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402552123 ecr 0,nop,wscale 7], length 0
23:20:03.159796 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402553124 ecr 0,nop,wscale 7], length 0
23:20:05.163791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402555128 ecr 0,nop,wscale 7], length 0
23:20:07.171775 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:20:07.176715 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:20:09.171794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402559136 ecr 0,nop,wscale 7], length 0
23:20:17.187794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402567152 ecr 0,nop,wscale 7], length 0
23:20:33.203776 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402583168 ecr 0,nop,wscale 7], length 0
23:21:05.267791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402615232 ecr 0,nop,wscale 7], length 0
23:21:10.275756 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:21:10.282680 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:21:43.253368 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
23:21:45.301655 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
^C
13 packets captured
13 packets received by filter
0 packets dropped by kernel

[/ EDIT]

    
por Igor 22.06.2016 / 21:03

1 resposta

0

Para que tudo fique bem, você deve encaminhar o TCP / UDP 1433 e o 1434. 1954 O TCP também pode ser usado pelo SQL SDBE.

Abra esses no seu roteador e firewalls criando uma regra personalizada. Ao adicionar uma porta à lista de regras, você deve especificar o protocolo e o número da porta. Ao criar uma regra de porta, você pode especificar somente as portas TCP e UDP, o que é suficiente para o que você precisa.

Praticamente:

  • Abra o Firewall do Windows
  • Clique em Configurações avançadas. Pode ser que você solicite uma senha de administrador ou confirme seu acesso.
  • Na caixa de diálogo Firewall do Windows com Segurança Avançada, no painel esquerdo, clique em Regras de Entrada e, no painel direito, toque ou clique em Nova Regra.
  • Siga as instruções na tela para adicionar uma das portas que eu especifiquei e repita para as outras.

Para Comodo:

Firewall - > Avançado - > Política de segurança de rede - > Regras globais. Selecione Adicionar e adicione regras para cada porta:

Ação: permitir

Protocolo: TCP

Direção: entrada / saída

Endereço de origem: qualquer

Endereço de destino: qualquer

Porta de origem: qualquer

Porto de destino: 1433

Repita para todos.

    
por 24.06.2016 / 08:40

Tags