SQL Management Studio的Windows防火墙规则



这篇文章的目的是找出为什么我无法从Windows 10系统登录到远程SQL Server实例。我的Windows 10系统连接良好,防火墙规则太多,无法限制。

因此,我想收紧我的Windows 10/Windows Defender入站和出站防火墙规则,我认为这些规则允许SQL Server Management Studio与远程节点上的SQL Server对话。客户端和服务器都在同一个域上。

远程服务器上的SQL实例使用动态端口49365。

作为入站规则,我为本地和远程端口提供了不受限制的TCP。该规则应缩小到哪些端口?

对于我的出站规则,我有一个用于所有本地端口和远程端口1434的UDP协议。

我相信这种疯狂的配置允许SQL Management Studio与动态端口49365上的远程SQL服务器进行通信。

问题1:我的防火墙规则设置应该是什么?

(我将作为一个单独的OP提出问题2。(

首先是简单的部分:客户端不需要任何入站连接,因为它没有接收到任何连接(它创建了这些连接(,所以您可以安全地阻止所有入站连接。

现在是外向型的。服务器本身只需要在其侦听的端口中访问TCP,所以如果您有一个固定端口,只需打开它(默认情况下,对于默认实例,11433(,就可以使用了。

但由于您使用的是动态端口,因此设置有点困难。基本上;动态端口";意味着服务器监听"呼叫";"随机";端口,SQL浏览器服务告诉客户端哪个端口正在侦听每个实例(这是命名实例的默认设置(。

因此,首先需要允许到SQL浏览器的传出连接,该浏览器侦听UDP 1434。现在,您还需要像以前一样的正常服务器连接,它仍然是TCP,但这次端口是未知的(因为它是随机的(。因此,您最多可以制定最严格的规则,即允许所有TCP端口,也可以通过客户端程序(例如,ssms.exe(或防火墙支持的任何其他参数进行过滤。

我认为您必须在SQL Server许可端口1433/1433中创建一个入站规则。动态端口对此配置并不重要。

相关内容

  • 没有找到相关文章

最新更新