Freigeben über


Server-Netzwerkkonfiguration

Aktualisiert: 05. Dezember 2005

Zu den Aufgaben, die im Rahmen der Server-Netzwerkkonfiguration durchgeführt werden müssen, gehören das Aktivieren von Protokollen, das Ändern des Anschlusses oder der Pipe, der bzw. die von einem Protokoll verwendet wird, das Konfigurieren der Verschlüsselung, das Konfigurieren des SQL Server-Browser-Dienstes, das Offenlegen oder Verbergen von Datenbankmodul im Netzwerk sowie das Registrieren des Serverprinzipalnamens (SPN). In den meisten Fällen ist es nicht erforderlich, die Server-Netzwerkkonfiguration zu ändern. Konfigurieren Sie die Server-Netzwerkprotokolle nur dann neu, wenn spezielle Netzwerkanforderungen erfüllt werden müssen.

Die Netzwerkkonfiguration für SQL Server 2005 erfolgt mithilfe des SQL Server-Konfigurations-Managers. Für frühere Versionen von SQL Server verwenden Sie die SQL Server-Netzwerkkonfiguration, die zum Lieferumfang dieser Produkte gehört.

Protokolle

Mithilfe des SQL Server-Konfigurations-Managers können Sie die von SQL Server verwendeten Protokolle aktivieren oder deaktivieren und die für die Protokolle verfügbaren Optionen konfigurieren. Es können mehrere Protokolle aktiviert werden. Sie müssen alle Protokolle aktivieren, die von den Clients verwendet werden sollen. Alle Protokolle verfügen über den gleichen Zugriff auf den Server. Informationen zu den Protokollen, die Sie verwenden sollten, finden Sie unter Auswählen eines Netzwerkprotokolls. Siehe auch Vorgehensweise: Aktivieren oder Deaktivieren eines Server-Netzwerkprotokolls (SQL Server-Konfigurations-Manager).

Ändern eines Anschlusses

Sie können TCP/IP- und VIA-Protokolle konfigurieren, um einen bestimmten Anschluss zu überwachen. Die Standardinstanz von Datenbankmodul überwacht standardmäßig den TCP-Anschluss 1433. Benannte Instanzen von Datenbankmodul und SQL Server 2005 Compact Edition werden für dynamische Anschlüsse konfiguriert, d. h., beim Start des SQL Server-Dienstes wird ein verfügbarer Anschluss ausgewählt. Mithilfe des SQL Server-Browser-Dienstes können Clients den Anschluss identifizieren, wenn sie eine Verbindung herstellen.

Bei der Konfiguration für dynamische Anschlüsse verwendet SQL Server möglicherweise bei jedem Start einen anderen Anschluss. Wenn Sie durch eine Firewall eine Verbindung zu SQL Server herstellen, müssen Sie den von SQL Server verwendeten Anschluss öffnen. Konfigurieren Sie SQL Server für die Verwendung eines bestimmten Anschlusses, damit Sie die Firewall so konfigurieren können, dass die Kommunikation mit dem Server möglich ist. Siehe auch Vorgehensweise: Konfigurieren eines Servers zur Überwachung eines bestimmten TCP-Ports (SQL Server-Konfigurations-Manager).

Ändern einer Named Pipe

Sie können das Named Pipe-Protokoll so konfigurieren, dass eine bestimmte Named Pipe überwacht wird. Standardmäßig überwacht die Standardinstanz von SQL Server-Datenbankmodul die Pipe \\.\pipe\sql\query für die Standardinstanz und \\.\pipe\MSSQL$<instancename>\sql\query für eine benannte Instanz. Datenbankmodul kann nur eine benannte Pipe überwachen, aber Sie können die Pipe bei Bedarf ändern. Mithilfe des SQL Server-Browser-Dienstes können Clients die Pipe identifizieren, wenn sie eine Verbindung herstellen. Siehe auch Vorgehensweise: Konfigurieren eines Servers für die Überwachung einer alternativen Pipe (SQL Server-Konfigurations-Manager).

Erzwingen der Verschlüsselung

Datenbankmodul kann so konfiguriert werden, dass bei der Kommunikation mit Clientanwendungen eine Verschlüsselung erforderlich ist. Weitere Informationen finden Sie unter Verschlüsseln von Verbindungen zu SQL Server und Vorgehensweise: Aktivieren von verschlüsselten Verbindungen zum Datenbankmodul (SQL Server-Konfigurations-Manager)..

SQL Server-Browser-Dienst

Der SQL Server-Browser-Dienst wird auf dem Server ausgeführt und unterstützt Clientcomputer bei der Suche nach SQL Server-Instanzen. Der SQL Server-Browser-Dienst braucht nicht konfiguriert zu werden, muss in einigen Verbindungsszenarien jedoch ausgeführt werden. Weitere Informationen zum SQL Server-Browser finden Sie unter SQL Server-Browser-Dienst.

Verbergen von SQL Server

Wenn der SQL Server-Browser ausgeführt wird, antwortet er auf Abfragen mit dem Namen, der Version und den Verbindungsinformationen für jede installierte Instanz. In Microsoft SQL Server 2005 gibt das Flag HideInstance an, dass der SQL Server-Browser nicht mit Informationen zu dieser Serverinstanz antworten soll. Clientanwendungen können zwar eine Verbindung herstellen, aber sie müssen über die erforderlichen Verbindungsinformationen verfügen. Darüber hinaus unterstützt der SQL Server-Browser die Microsoft SQL Server 2000-Methode des Verbergens aktivierter Instanzen durch Festlegen der Option HideServer in der SQL Server-Netzwerkkonfiguration. Siehe auch Vorgehensweise: Ausblenden einer Instanz des SQL Server-Datenbankmoduls.

Registrieren des Serverprinzipalnamens (SPN)

Der Kerberos-Authentifizierungsdienst kann einen Dienst mithilfe eines SPN authentifizieren. Weitere Informationen finden Sie unter Registrieren von Dienstprinzipalnamen.

Beim Ausführen unter Windows Server 2003 SP1 wird möglicherweise eine Schließung von Verbindungen erzwungen

Wenn Sie die Skalierbarkeit für sehr viele Clientverbindungsversuche für eine Instanz von SQL Server-Datenbankmodul unter Windows Server 2003 Service Pack 1 testen, trennt Windows möglicherweise die Verbindungen, wenn die Anforderungen schneller eintreffen, als sie von SQL Server bedient werden können. Dies ist ein Sicherheitsfeature von Windows Server 2003 Service Pack 1, das eine begrenzte Warteschlange für eingehende TCP-Verbindungsanforderungen implementiert. Bei einem Verstoß wird die folgende Fehlermeldung ausgegeben:

ProviderNum: 7, Error: 10054, ErrorMessage: "TCP Provider: An existing connection was forcibly closed by the remote host ...

Sie können dieses Problem beheben, indem Sie mithilfe des Dienstprogramms regedit.exe den folgenden Registrierungsschlüssel hinzufügen:

Schlüssel Typ Name Wert

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\

DWORD

SynAttackProtect

00000000

ms189083.security(de-de,SQL.90).gifSicherheitshinweis:
Durch das Festlegen dieses Registrierungsschlüssels kann der Server das Ziel eines SYN-Flood-Denial-of-Service-Angriffs werden. Fügen Sie diesen Registrierungswert nur wenn unbedingt erforderlich hinzu, und beachten Sie hierbei die möglichen Sicherheitsrisiken. Entfernen Sie diesen Registrierungswert nach Abschluss des Testvorgangs.

Siehe auch

Andere Ressourcen

Client-Netzwerkkonfiguration
Vorgehensweisen für Verbindungen mit dem Datenbankmodul

Hilfe und Informationen

Informationsquellen für SQL Server 2005

Änderungsverlauf

Version Verlauf

05. Dezember 2005

Neuer Inhalt:
  • Beim Ausführen unter Windows Server 2003 SP1 wird möglicherweise eine Schließung von Verbindungen erzwungen