Freigeben über


Konfigurieren einer Windows-Firewall für Integration Services-Zugriff

Durch das Windows-Firewallsystem wird der nicht autorisierte Zugriff auf Computerressourcen über eine Netzwerkverbindung verhindert. Um über diese Firewall auf Integration Services zuzugreifen, müssen Sie die Firewall so konfigurieren, dass der Zugriff zulässig ist.

Wichtiger HinweisWichtig

Zum Verwalten von Paketen auf einem Remoteserver müssen Sie keine Verbindung mit der Instanz des Integration Services-Diensts auf dem betreffenden Remoteserver herstellen. Bearbeiten Sie stattdessen die Konfigurationsdatei für den Integration Services-Dienst, sodass die auf dem Remoteserver gespeicherten Pakete von SQL Server Management Studio angezeigt werden. Weitere Informationen finden Sie unter Konfigurieren des SQL Server Integration Services-Dienstes.

Der Integration Services-Dienst verwendet das DCOM-Protokoll. Weitere Informationen zur Funktionsweise des DCOM-Protokolls über Firewalls finden Sie im Artikel "Using Distributed COM with Firewalls" in der MSDN Library.

Es gibt zahlreiche verfügbare Firewallsysteme. Wenn Sie nicht die Windows-Firewall, sondern eine andere Firewall ausführen, schlagen Sie in Ihrer Firewalldokumentation für Informationen nach, die sich auf das von Ihnen verwendete System beziehen.

Falls die Firewall das Filtern auf Anwendungsebene unterstützt, können Sie mithilfe der Benutzeroberfläche von Windows die für diese Firewall zulässigen Ausnahmen angeben, wie z. B. Programme und Dienste. Andernfalls müssen Sie für DCOM eine begrenzte Anzahl von TCP-Ports konfigurieren. Der zuvor bereitgestellte Link zur Microsoft-Website enthält Informationen zum Angeben der zu verwendenden TCP-Ports.

Der Integration Services-Dienst verwendet Port 135. Dies kann nicht geändert werden. Sie müssen TCP-Port 135 für den Zugriff auf den Dienstkontroll-Manager (SCM, Service Control Manager) öffnen. SCM führt Tasks wie z. B. das Starten und Beenden von Integration Services-Diensten und das Übertragen von Kontrollanforderungen an den laufenden Dienst aus.

Die Informationen im folgenden Abschnitt gelten ausschließlich für die Windows-Firewall. Zum Konfigurieren des Windows-Firewallsystems können Sie einen Befehl an der Eingabeaufforderung ausführen oder aber Eigenschaften im Dialogfeld Windows-Firewall festlegen.

Weitere Informationen zu den Standardeinstellungen von Windows-Firewall und eine Beschreibung der TCP-Ports, die sich auf Datenbankmodul, Analysis Services, Reporting Services und Integration Services auswirken, finden Sie unter Konfigurieren der Windows-Firewall für den SQL Server-Zugriff.

Konfigurieren einer Windows-Firewall

Sie können die folgenden Befehle verwenden, um TCP-Port 135 zu öffnen, MsDtsSrvr.exe der Ausnahmeliste hinzuzufügen und den Bereich zum Aufheben der Blockierung für die Firewall anzugeben.

So konfigurieren Sie eine Windows-Firewall mithilfe des Eingabeaufforderungsfensters

  1. Führen Sie folgenden Befehl aus: netsh firewall add portopening protocol=TCP port=135 name="RPC (TCP/135)" mode=ENABLE scope=SUBNET

  2. Führen Sie folgenden Befehl aus: netsh firewall add allowedprogram program="%ProgramFiles%\Microsoft SQL Server\100\DTS\Binn\MsDtsSrvr.exe" name="SSIS Service" scope=SUBNET

    HinweisHinweis

    Ersetzen Sie zum Öffnen der Firewall für alle Computer sowie für Computer im Internet scope=SUBNET durch scope=ALL.

In der folgenden schrittweisen Anleitung wird beschrieben, wie Sie mithilfe der Windows-Benutzeroberfläche TCP-Port 135 öffnen, MsDtsSrvr.exe der Ausnahmeliste hinzufügen und den Bereich zum Aufheben der Blockierung für die Firewall angeben.

So konfigurieren Sie eine Firewall mithilfe des Dialogfelds Windows-Firewall

Integration Services (kleines Symbol) Bleiben Sie mit Integration Services auf dem neuesten Stand

Die neuesten Downloads, Artikel, Beispiele und Videos von Microsoft sowie ausgewählte Lösungen aus der Community finden Sie auf der Integration Services-Seite von MSDN oder TechNet:

Abonnieren Sie die auf der Seite verfügbaren RSS-Newsfeeds, um automatische Benachrichtigungen zu diesen Aktualisierungen zu erhalten.