Какое правило брандмауэра разрешает порт 1433 TCP - PullRequest
0 голосов
/ 07 февраля 2020

Прежде всего этот не содержит мой ответ.

Я хочу найти, какое правило брандмауэра позволяет указать c порт 1433

На моем сервере , Plesk установлен, и правило брандмауэра "MS SQL поверх TCP протокола" отключено . Каким-то образом я могу подключиться к SQL серверу из удаленного соединения. Существует одно правило брандмауэра, разрешающее 1433 TCP-соединение, но какое? Есть ли какая-нибудь команда, чтобы найти, какое правило брандмауэра разрешает 1433.

Ответы [ 2 ]

0 голосов
/ 23 апреля 2020

Самый простой способ выяснить это через netevents.

  1. Запустить командную строку от имени администратора.
  2. Выполнить netsh wfp cap start keywords=19
  3. Пусть трафик c поток через порт 1433
  4. Выполнить netsh wfp cap stop
  5. Открыть файл Wfpdiag. xml в файле Wfpdaig.cab, сгенерированный на шаге выше.
  6. Поиск всех NetEvents с помощью <localPort>1433</localPort> и получения filterId из <classifyAllow>
  7. Найдите filterId, и <displayData> скажет, какое правило разрешило пакет.
0 голосов
/ 08 февраля 2020

Источник

Запуск от имени администратора

cls
Get-NetFirewallPortFilter | Where-Object { $_.LocalPort -Eq "1433" } | Get-NetFirewallRule |
Format-Table -Autosize -Property DisplayName,
@{Name='Protocol';Expression={($PSItem | Get-NetFirewallPortFilter).Protocol}},
@{Name='LocalPort';Expression={($PSItem | Get-NetFirewallPortFilter).LocalPort}},
@{Name='RemotePort';Expression={($PSItem | Get-NetFirewallPortFilter).RemotePort}},
@{Name='RemoteAddress';Expression={($PSItem | Get-NetFirewallAddressFilter).RemoteAddress}},
Enabled, Profile, Direction, Action
...