SSMS
 sql >> Baza danych >  >> Database Tools >> SSMS

Reguły zapory systemu Windows dla SQL Management Studio

Najpierw prosta część:klient nie potrzebuje żadnego połączenia przychodzącego, ponieważ nie odbiera żadnego połączenia (to je tworzy), więc możesz bezpiecznie zablokować wszystko przychodzące.

Teraz dla wychodzących. Sam serwer potrzebuje tylko TCP dostęp w porcie, którego nasłuchuje, więc jeśli masz stały port, po prostu go otwórz (domyślnie 1433 dla przykładu domyślnego) i gotowe.

Ale ponieważ używasz portów dynamicznych, konfiguracja jest nieco trudniejsza. Zasadniczo „port dynamiczny” oznacza, że ​​serwer nasłuchuje na „losowym” porcie przy każdym uruchomieniu, a usługa SQL Browser informuje klientów, na którym porcie nasłuchuje każda instancja (jest to domyślna konfiguracja dla nazwanych instancji).

W tym celu najpierw musisz zezwolić na połączenia wychodzące do przeglądarki SQL, która nasłuchuje na UDP 1434 . Teraz będziesz również potrzebować normalnego połączenia z serwerem, jak poprzednio, które nadal jest w TCP , ale tym razem port jest nieznany (ponieważ jest losowy). Więc co najwyżej najbardziej restrykcyjną regułą, jaką możesz wprowadzić, jest zezwolenie na wszystkie porty TCP, być może również filtrowane przez program klienta (na przykład ssms.exe) lub przez dowolny inny parametr, który obsługuje zapora.



  1. DBeaver
  2.   
  3. phpMyAdmin
  4.   
  5. Navicat
  6.   
  7. SSMS
  8.   
  9. MySQL Workbench
  10.   
  11. SQLyog
  1. ALTER DATABASE nie powiodło się, ponieważ nie można było nałożyć blokady na bazę danych

  2. Chroń LocalDB przed dostępem użytkowników

  3. „DATA” nie jest rozpoznawaną nazwą funkcji wbudowanej

  4. SQL Server 2016 Express Management Studio nie może zaprojektować nowej lub istniejącej tabeli

  5. ofiara impasu w transakcji, jak zmienić priorytet?