ALLE,
Ich war ein glücklicher Benutzer von ZoneAlarm. Vor kurzem musste ich jedoch einen Port auf einem meiner Computer öffnen (Windows 8.1, Port 1433 für SQL Server) und fand heraus, dass dies anscheinend eine unmögliche Aufgabe ist. Also fragte ich und wurde angewiesen, CoMoDo zu verwenden.
Ich habe es heruntergeladen und installiert, aber jetzt kann ich immer noch nicht remote auf den Server zugreifen. Sowohl CoMoDo als auch Windows FW sind aktiv und ich dachte, dass ich den fraglichen Port auf beiden geöffnet habe. Der Versuch, eine Telnet-Verbindung zum Computer über Port 1433 herzustellen, führt jedoch zu einer Zeitüberschreitung bei der Verbindung.
Meine Frage lautet also: Wie öffne ich einen Port in Windows 8.1 FW und CoMoDo FW ordnungsgemäß?
Ich sollte auch hinzufügen, dass dies für mein lokales LAN zu Hause ist.
Danke.
[BEARBEITEN]
Hier ist die Ausgabe einiger Schritte zur Fehlerbehebung, die ich durchgeführt habe, nachdem ich die Antwort erhalten habe.
C:\Users\Igor\Desktop>netstat -na | find "1433"
TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING
TCP 192.168.1.4:1433 192.168.1.4:55788 ESTABLISHED
TCP 192.168.1.4:55788 192.168.1.4:1433 ESTABLISHED
TCP [::]:1433 [::]:0 LISTENING
igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.4
Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:09 EDT
Initiating Ping Scan at 23:09
Scanning 192.168.1.4 [2 ports]
Completed Ping Scan at 23:09, 3.00s elapsed (1 total hosts)
Nmap scan report for 192.168.1.4 [host down]
Read data files from: /usr/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.15 seconds
igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.1
Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:10 EDT
Initiating Ping Scan at 23:10
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 23:10, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 23:10
Completed Parallel DNS resolution of 1 host. at 23:10, 0.03s elapsed
Initiating Connect Scan at 23:10
Scanning 192.168.1.1 [1 port]
Completed Connect Scan at 23:10, 0.01s elapsed (1 total ports)
Nmap scan report for 192.168.1.1
Host is up (0.035s latency).
PORT STATE SERVICE
1433/tcp closed ms-sql-s
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds
igor@IgorDellGentoo ~/dbhandler $ ping -c 3 192.168.1.4
PING 192.168.1.4 (192.168.1.4) 56(84) bytes of data.
64 bytes from 192.168.1.4: icmp_seq=1 ttl=128 time=58.4 ms
64 bytes from 192.168.1.4: icmp_seq=2 ttl=128 time=6.63 ms
64 bytes from 192.168.1.4: icmp_seq=3 ttl=128 time=3.79 ms
--- 192.168.1.4 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 3.794/22.975/58.493/25.141 ms
igor@IgorDellGentoo ~/wxFork/buildGTK2/samples/listctrl $ busybox telnet 192.168.1.4 1433
telnet: can't connect to remote host (192.168.1.4): Connection timed out
IgorDellGentoo dbhandler # tcpdump -ni wlan0 host 192.168.1.4
dropped privs to tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlan0, link-type EN10MB (Ethernet), capture size 262144 bytes
23:20:02.159167 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402552123 ecr 0,nop,wscale 7], length 0
23:20:03.159796 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402553124 ecr 0,nop,wscale 7], length 0
23:20:05.163791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402555128 ecr 0,nop,wscale 7], length 0
23:20:07.171775 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:20:07.176715 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:20:09.171794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402559136 ecr 0,nop,wscale 7], length 0
23:20:17.187794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402567152 ecr 0,nop,wscale 7], length 0
23:20:33.203776 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402583168 ecr 0,nop,wscale 7], length 0
23:21:05.267791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402615232 ecr 0,nop,wscale 7], length 0
23:21:10.275756 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:21:10.282680 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:21:43.253368 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
23:21:45.301655 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
^C
13 packets captured
13 packets received by filter
0 packets dropped by kernel
[/BEARBEITEN]
Antworten:
Damit alles in Ordnung ist, sollten Sie TCP / UDP 1433 und 1434 weiterleiten. 1954 TCP kann auch von SQL SDBE verwendet werden.
Öffnen Sie diese in Ihrem Router und Ihren Firewalls, indem Sie eine benutzerdefinierte Regel erstellen. Wenn Sie der Regelliste einen Port hinzufügen, müssen Sie das Protokoll und die Portnummer angeben. Beim Erstellen einer Portregel können Sie nur TCP- und UDP-Ports angeben, was für Ihre Anforderungen ausreicht.
Praktisch:
Für Comodo:
Firewall-> Erweitert-> Netzwerksicherheitsrichtlinie-> Globale Regeln. Wählen Sie Hinzufügen und fügen Sie Regeln für jeden Port hinzu:
Aktion: Zulassen
Protokoll: TCP
Richtung: In / Out
Quelladresse: Beliebig
Zieladresse: Beliebig
Quellport: Beliebig
Zielhafen: 1433
Wiederholen Sie für alle.
quelle