फ़ायरवॉल कॉन्फ़िगरेशन


0

सब,

मैं ZoneAlarm का एक खुश उपयोगकर्ता हुआ करता था। हालाँकि हाल ही में मुझे अपनी एक मशीन (विंडोज 8.1, पोर्ट 1433 SQL सर्वर के लिए) पर एक पोर्ट खोलने की आवश्यकता थी और मुझे पता चला कि यह स्पष्ट रूप से एक असंभव काम है। तो, मैंने पूछा और कहा गया था कि CoMoDo का उपयोग करें।

मैंने इसे डाउनलोड और इंस्टॉल किया, लेकिन अब ऐसा लग रहा है कि मैं अभी भी सर्वर को दूरस्थ रूप से एक्सेस नहीं कर सकता। CoMoDo और Windows FW दोनों सक्रिय हैं और मुझे लगता है कि मैंने उन दोनों पर प्रश्न में पोर्ट खोला है। हालांकि, "कनेक्शन समय समाप्त" में 1433 परिणामों को पोर्ट करने के लिए मशीन को टेलनेट करने की कोशिश कर रहा है।

और इसलिए, मेरा सवाल है - मैं विंडोज 8.1 एफडब्ल्यू और कूमदो एफडब्ल्यू दोनों में एक पोर्ट को कैसे ठीक से खोल सकता हूं?

मुझे यह भी जोड़ना चाहिए कि यह घर पर मेरे स्थानीय लैन के लिए है।

धन्यवाद।

[संपादित करें]

यहाँ मेरे द्वारा प्राप्त किए गए answe से ऊपर आने के बाद मैंने कुछ समस्या निवारण चरणों का उत्पादन किया है।

C:\Users\Igor\Desktop>netstat -na | find "1433"
  TCP    0.0.0.0:1433           0.0.0.0:0              LISTENING
  TCP    192.168.1.4:1433       192.168.1.4:55788      ESTABLISHED
  TCP    192.168.1.4:55788      192.168.1.4:1433       ESTABLISHED
  TCP    [::]:1433              [::]:0                 LISTENING

igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.4

Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:09 EDT
Initiating Ping Scan at 23:09
Scanning 192.168.1.4 [2 ports]
Completed Ping Scan at 23:09, 3.00s elapsed (1 total hosts)
Nmap scan report for 192.168.1.4 [host down]
Read data files from: /usr/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.15 seconds
igor@IgorDellGentoo ~/dbhandler $ nmap -v -p1433 192.168.1.1

Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-24 23:10 EDT
Initiating Ping Scan at 23:10
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 23:10, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 23:10
Completed Parallel DNS resolution of 1 host. at 23:10, 0.03s elapsed
Initiating Connect Scan at 23:10
Scanning 192.168.1.1 [1 port]
Completed Connect Scan at 23:10, 0.01s elapsed (1 total ports)
Nmap scan report for 192.168.1.1
Host is up (0.035s latency).
PORT     STATE  SERVICE
1433/tcp closed ms-sql-s

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds
igor@IgorDellGentoo ~/dbhandler $ ping -c 3 192.168.1.4
PING 192.168.1.4 (192.168.1.4) 56(84) bytes of data.
64 bytes from 192.168.1.4: icmp_seq=1 ttl=128 time=58.4 ms
64 bytes from 192.168.1.4: icmp_seq=2 ttl=128 time=6.63 ms
64 bytes from 192.168.1.4: icmp_seq=3 ttl=128 time=3.79 ms

--- 192.168.1.4 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 3.794/22.975/58.493/25.141 ms

igor@IgorDellGentoo ~/wxFork/buildGTK2/samples/listctrl $ busybox telnet 192.168.1.4 1433
telnet: can't connect to remote host (192.168.1.4): Connection timed out

IgorDellGentoo dbhandler # tcpdump -ni wlan0 host 192.168.1.4
dropped privs to tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlan0, link-type EN10MB (Ethernet), capture size 262144 bytes
23:20:02.159167 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402552123 ecr 0,nop,wscale 7], length 0
23:20:03.159796 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402553124 ecr 0,nop,wscale 7], length 0
23:20:05.163791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402555128 ecr 0,nop,wscale 7], length 0
23:20:07.171775 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:20:07.176715 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:20:09.171794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402559136 ecr 0,nop,wscale 7], length 0
23:20:17.187794 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402567152 ecr 0,nop,wscale 7], length 0
23:20:33.203776 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402583168 ecr 0,nop,wscale 7], length 0
23:21:05.267791 IP 192.168.1.2.47013 > 192.168.1.4.1433: Flags [S], seq 691635572, win 29200, options [mss 1460,sackOK,TS val 1402615232 ecr 0,nop,wscale 7], length 0
23:21:10.275756 ARP, Request who-has 192.168.1.4 tell 192.168.1.2, length 28
23:21:10.282680 ARP, Reply 192.168.1.4 is-at ac:b5:7d:e8:72:b7, length 28
23:21:43.253368 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
23:21:45.301655 IP 192.168.1.4 > 224.0.0.22: igmp v3 report, 1 group record(s)
^C
13 packets captured
13 packets received by filter
0 packets dropped by kernel

[/ संपादित करें]


क्या आपने अपने राउटर से आगे / पोर्ट खोला है? जैसे इंटरनेट -> आपका राउटर (इस पोर्ट को खोलें / आगे करें) -> आपकी मशीन?
munkeyoto

1
@RobertMennell: ServerFault व्यावसायिक वातावरण के लिए समर्पित है। उपभोक्ता नेटवर्क और वर्कस्टेशन के बारे में प्रश्न इसके बजाय सुपरयूज़र पर पुनर्निर्देशित किया जाना चाहिए (देखें सर्वरफ़ॉल्ट विषय पृष्ठ )।
व्हाइटवर्थवुल्फ

इगोर, सिक्योरिटी एसई में आपका स्वागत है। यह प्रश्न ग्राहकों के उपकरणों के उपयोग के लिए बहुत विशिष्ट लगता है। सुपर उपयोगकर्ता पर ऐसे प्रश्न आमतौर पर अधिक उपयुक्त होते हैं (आमतौर पर पर्याप्त वोट दिए जाने पर यह प्रश्न स्वचालित रूप से पुनर्निर्देशित किया जाना चाहिए, इसलिए आपको कुछ नहीं करना चाहिए)।
व्हाइटवॉर्नवुल्फ

@WhiteWinterWolf, "ग्राहक उपकरणों के उपयोग" से आपका क्या अभिप्राय है? मैं 8.1 में विंडोज एफडब्ल्यू का उपयोग कर रहा हूं और यह एक ओएस टूल है जो मेरा नहीं है।
इगोर

@munkeyoto, मुझे करने की आवश्यकता है? मैंने सोचा कि मुझे ऐसा तभी करना चाहिए जब वेब पर कुछ एक्सेस करने का प्रयास किया जाए या वेब से स्थानीय मशीन पर विशिष्ट पोर्ट पर प्रतिक्रिया प्राप्त की जाए।
इगोर

जवाबों:


0

सब कुछ अच्छा होने के लिए, आपको टीसीपी / यूडीपी 1433 और 1434 दोनों को अग्रेषित करना चाहिए। 1954 टीसीपी का उपयोग SQL एसडीबीई द्वारा भी किया जा सकता है।

एक कस्टम नियम बनाकर अपने राउटर और फायरवॉल में खोलें। जब आप नियमों की सूची में एक पोर्ट जोड़ते हैं, तो आपको प्रोटोकॉल और पोर्ट नंबर निर्दिष्ट करना होगा। पोर्ट नियम बनाते समय, आप केवल टीसीपी और यूडीपी पोर्ट निर्दिष्ट कर सकते हैं, जो आपके लिए आवश्यक है।

व्यावहारिक रूप से:

  • Windows फ़ायरवॉल खोलें
  • उन्नत सेटिंग्स पर क्लिक करें। आपसे एक व्यवस्थापक पासवर्ड या आपकी पहुंच की पुष्टि करने के लिए कहा जा सकता है।
  • Windows फ़ायरवॉल में उन्नत सुरक्षा संवाद बॉक्स में, बाएँ फलक में, इनबाउंड नियम क्लिक करें, फिर दाएँ फलक में, नया नियम टैप या क्लिक करें।
  • मेरे द्वारा निर्दिष्ट पोर्ट में से एक को जोड़ने और दूसरों के लिए दोहराने के लिए अपनी स्क्रीन पर दिए गए निर्देशों का पालन करें।

कोमोडो के लिए:

फ़ायरवॉल-> उन्नत-> नेटवर्क सुरक्षा नीति-> वैश्विक नियम। जोड़ें चुनें, फिर प्रत्येक पोर्ट के लिए नियम जोड़ें:

क्रिया: अनुमति दें

प्रोटोकॉल: टीसीपी

दिशा: इन / आउट

स्रोत पता: कोई भी

गंतव्य का पता: कोई भी

स्रोत पोर्ट: कोई भी

गंतव्य बंदरगाह: 1433

सभी के लिए दोहराएं।


मैंने वह किया। मैंने कुछ परीक्षण आउटपुट के साथ प्रश्न को संपादित किया। क्या आप कृपया इसकी जाँच कर सकते हैं? Thx
इगोर

बंदरगाह श्रवण मोड है, जो अच्छा है। इसके अलावा, एक स्थापित कनेक्शन भी अच्छा है। आप किस राउटर का उपयोग कर रहे हैं? यदि आपके पास एक उपलब्ध विंडोज़ स्टेशन है, तो बस एक नई खाली फ़ाइल बनाएं और उसे test.udl कहें। इसे डबल क्लिक करें और एक विंडो दिखाई देगी। वहां, आप SQL सर्वर पते को डाल सकते हैं और SQL से कनेक्टिविटी का परीक्षण करने के लिए 'परीक्षण कनेक्शन' बटन का उपयोग कर सकते हैं।
Overmind
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.