2 votes

Configuration du pare-feu pour SQL Server 2012 Express sur Windows Server 2008 R2 for Workgroup

Nous essayons de configurer une application serveur pour qu'elle fonctionne sur Windows Server 2008 R2 en utilisant SQL Server 2012 Express. Lorsque le pare-feu du serveur est complètement désactivé, l'application peut communiquer sans problème avec le serveur, mais lorsque le pare-feu est activé et que les ports SQL Server habituels sont activés, la communication échoue.

Existe-t-il des astuces particulières avec le pare-feu pour que cela fonctionne sur un réseau de groupe de travail ? Les personnes chargées du support des applications ont l'habitude de travailler sur un réseau basé sur un domaine et sont surprises que le pare-feu ne fonctionne pas avec leurs ports habituels ouverts.

Merci,

Mise à jour :

On nous a donné le fichier batch suivant pour ouvrir les ports requis sur le serveur. Nous l'avons essayé et avons vu toutes les entrées SQL correspondantes dans la liste des exceptions du pare-feu, mais cela ne fonctionnait toujours pas (et nous avons essayé de redémarrer le serveur).

@echo =========  SQL Server Ports  ===================
@echo Enabling SQLServer default instance port 1433
netsh firewall set portopening TCP 1433 "SQLServer" 
@echo Enabling Dedicated Admin Connection port 1434
netsh firewall set portopening TCP 1434 "SQL Admin Connection" 
@echo Enabling conventional SQL Server Service Broker port 4022  
netsh firewall set portopening TCP 4022 "SQL Service Broker" 
@echo Enabling Transact-SQL Debugger/RPC port 135 
netsh firewall set portopening TCP 135 "SQL Debugger/RPC" 
@echo =========  Analysis Services Ports  ==============
@echo Enabling SSAS Default Instance port 2383
netsh firewall set portopening TCP 2383 "Analysis Services" 
@echo Enabling SQL Server Browser Service port 2382
netsh firewall set portopening TCP 2382 "SQL Browser" 
@echo =========  Misc Applications  ==============
@echo Enabling HTTP port 80 
netsh firewall set portopening TCP 80 "HTTP" 
@echo Enabling SSL port 443
netsh firewall set portopening TCP 443 "SSL" 
@echo Enabling port for SQL Server Browser Service's 'Browse' Button
netsh firewall set portopening UDP 1434 "SQL Browser" 
@echo Allowing multicast broadcast response on UDP (Browser Service Enumerations OK)
netsh firewall set multicastbroadcastresponse ENABLE

1voto

Trondh Points 4161

La documentation du serveur SQL contient un très bon chapitre sur la configuration du pare-feu Windows pour le serveur SQL. Accordez une attention particulière à la section "ports dynamiques" : Configurer le pare-feu Windows pour autoriser l'accès au serveur SQL

Je suppose que votre instance a un courtier qui écoute sur 1433 et utilise des ports dynamiques pour l'instance SQL DB. Dans ce cas, vous pouvez soit désactiver les ports dynamiques, soit utiliser le pare-feu avancé de Windows pour donner accès à sqlservr.exe au lieu d'un port spécifique (comme indiqué dans la documentation).

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X