Назад | Перейти на главную страницу

Брандмауэр базы данных SQL Azure разрешает TCP-подключения, когда они должны быть заблокированы

Я смотрю на конкретную базу данных SQL Azure, в которой есть правила брандмауэра на уровне сервера. Мне сказали, что правил брандмауэра на уровне базы данных нет. Nmap сообщает об открытых портах в базе данных, хотя IP-адрес, с которого я его запустил, не разрешен в соответствии с правилами брандмауэра. Кроме того, я просканировал тот же IP-адрес с помощью OpenVAS, и он сообщил о версии MS SQL, которая была запущена. Я проверил список правил брандмауэра на уровне сервера на предмет неправильных записей, и в нем есть только отдельные записи (без диапазонов), и совпадают IP-адреса от и до. Что могло быть не так?

Вот результаты Nmap:

nmap xxxxxxxx.database.windows.net
PORT STATE SERVICE
443/tcp open https
1433/tcp open ms-sql-s
1434/tcp open ms-sql-m
1443/tcp open ies-lm
3306/tcp open mysql
4343/tcp open unicall
5002/tcp open rfe
5432/tcp open postgresql
7443/tcp open oracleas-https
16000/tcp open fmsas
16001/tcp open fmsascon
16012/tcp open unknown
16016/tcp open unknown
16018/tcp open unknown