Freigeben über


Servernetzwerkkonfiguration

Zu den Servernetzwerkkonfigurationsaufgaben gehören das Aktivieren von Protokollen, das Ändern des von einem Protokoll verwendeten Ports oder Pipes, das Konfigurieren der Verschlüsselung, das Konfigurieren des SQL Server-Browserdiensts, das Verfügbarmachen oder Ausblenden des SQL Server-Datenbankmoduls im Netzwerk und das Registrieren des Serverprinzipalnamens. Meistens müssen Sie die Servernetzwerkkonfiguration nicht ändern. Konfigurieren Sie die Servernetzwerkprotokolle nur neu, wenn spezielle Netzwerkanforderungen erforderlich sind.

Die Netzwerkkonfiguration für SQL Server erfolgt mithilfe von SQL Server Configuration Manager. Verwenden Sie für frühere Versionen von SQL Server das Server Network Utility, das mit diesen Produkten ausgeliefert wird.

Protokolle

Verwenden Sie SQL Server Configuration Manager, um die von SQL Server verwendeten Protokolle zu aktivieren oder zu deaktivieren und die für die Protokolle verfügbaren Optionen zu konfigurieren. Mehrere Protokolle können aktiviert werden. Sie müssen alle Protokolle aktivieren, die Clients verwenden sollen. Alle Protokolle haben gleichen Zugriff auf den Server. Informationen zu den Protokollen, die Sie verwenden sollten, finden Sie unter Aktivieren oder Deaktivieren eines Servernetzwerkprotokolls.

Ändern eines Ports

Sie können das TCP/IP-Protokoll so konfigurieren, dass er auf einen bestimmten Port lauscht. Standardmäßig lauscht die Standardinstanz des Datenbankmoduls auf TCP-Port 1433. Benannte Instanzen des Datenbankmoduls und SQL Server Compact sind für dynamische Ports konfiguriert. Dies bedeutet, dass sie einen verfügbaren Port auswählen, wenn der SQL Server -Dienst gestartet wird. Der SQL Server-Browserdienst hilft Clients beim Identifizieren des Ports, wenn sie eine Verbindung herstellen.

Bei der Konfiguration für dynamische Ports kann sich der von SQL Server verwendete Port bei jedem Start ändern. Beim Herstellen einer Verbindung mit SQL Server über eine Firewall müssen Sie den von SQL Server verwendeten Port öffnen. Konfigurieren Sie SQL Server für die Verwendung eines bestimmten Ports, damit Sie die Firewall so konfigurieren können, dass die Kommunikation mit dem Server möglich ist. Weitere Informationen finden Sie unter Konfigurieren eines Servers zur Überwachung eines bestimmten TCP-Ports (SQL Server-Konfigurations-Manager).

Ändern einer benannten Pipe

Sie können das benannte Pipe-Protokoll so konfigurieren, dass es auf eine benannte Pipe hört. Standardmäßig überwacht die Standardinstanz des SQL Server-Datenbankmoduls die Pipe \\.\pipe\sql\query für die Standardinstanz und \\.\pipe\MSSQL$<instancename>\sql\query für eine benannte Instanz. Das Datenbankmodul kann nur auf eine benannte Pipe lauschen, aber Sie können den Namen der Pipe bei Bedarf ändern. Der SQL Server-Browserdienst hilft Clients beim Identifizieren der Pipe, wenn sie eine Verbindung herstellen. Weitere Informationen finden Sie unter Configure a Server to Listen on an Alternate Pipe (SQL Server Configuration Manager).

Erzwingen der Verschlüsselung

Das Datenbankmodul kann so konfiguriert werden, dass eine Verschlüsselung bei der Kommunikation mit Clientanwendungen erforderlich ist. Weitere Informationen finden Sie unter Aktivieren von verschlüsselten Verbindungen zur Datenbank-Engine (SQL Server-Konfigurations-Manager).

Erweiterter Schutz für die Authentifizierung

Unterstützung für erweiterten Schutz für die Authentifizierung mithilfe von Kanalbindung und Dienstbindung ist für Betriebssysteme verfügbar, die erweiterten Schutz unterstützen. Weitere Informationen finden Sie unter Herstellen einer Verbindung mit der Datenbank-Engine mithilfe des erweiterten Schutzes.

Authentifizieren mithilfe von Kerberos

SQL Server unterstützt kerberos-Authentifizierung. Weitere Informationen finden Sie unter Registrieren eines Dienstprinzipalnamens für Kerberos-Verbindungen und Microsoft Kerberos Configuration Manager für SQL Server.

Registrieren eines Serverprinzipalnamens (SPN)

Der Kerberos-Authentifizierungsdienst verwendet einen SPN zum Authentifizieren eines Diensts. Weitere Informationen finden Sie unter Registrieren eines Dienstprinzipalnamens für Kerberos-Verbindungen.

SPNs können auch verwendet werden, um die Clientauthentifizierung beim Herstellen einer Verbindung mit NTLM sicherer zu machen. Weitere Informationen finden Sie unter Herstellen einer Verbindung mit der Datenbank-Engine mithilfe des erweiterten Schutzes.

SQL Server-Browserdienst

Der SQL Server-Browserdienst wird auf dem Server ausgeführt und hilft Clientcomputern, Instanzen von SQL Server zu finden. Der SQL Server-Browserdienst muss nicht konfiguriert werden, muss jedoch unter einigen Verbindungsszenarien ausgeführt werden. Weitere Informationen zum SQL Server-Browser finden Sie unter SQL Server-Browserdienst (Datenbankmodul und SSAS)

Ausblenden von SQL Server

Beim Ausführen antwortet der SQL Server-Browser auf Abfragen mit dem Namen, der Version und den Verbindungsinformationen für jede installierte Instanz. Für SQL Server gibt das HideInstance-Flag an, dass der SQL Server-Browser nicht mit Informationen zu dieser Serverinstanz antworten soll. Clientanwendungen können weiterhin eine Verbindung herstellen, müssen aber die erforderlichen Verbindungsinformationen kennen. Weitere Informationen finden Sie unter Ausblenden einer Instanz des SQL Server-Datenbankmoduls.

Client-Netzwerkkonfiguration

Verwalten der Datenbank-Engine-Dienste