Server-Netzwerkkonfiguration
Gilt für: SQL Server
Zu den Aufgaben, die im Rahmen der Server-Netzwerkkonfiguration durchgeführt werden müssen, gehören das Aktivieren von Protokollen, das Ändern des Anschlusses oder der Pipe, der bzw. die von einem Protokoll verwendet wird, das Konfigurieren der Verschlüsselung, das Konfigurieren des SQL Server -Browser-Diensts, das Offenlegen oder Verbergen von SQL Server-Datenbank-Engine im Netzwerk sowie das Registrieren des Serverprinzipalnamens (SPN). In den meisten Fällen ist es nicht erforderlich, die Server-Netzwerkkonfiguration zu ändern. Konfigurieren Sie die Server-Netzwerkprotokolle nur dann neu, wenn spezielle Netzwerkanforderungen erfüllt werden müssen.
Die Netzwerkkonfiguration für SQL Server erfolgt mithilfe des SQL Server -Konfigurations-Managers. Verwenden Sie für frühere Versionen von SQL Serverdie SQL Server-Netzwerkkonfiguration, die zum Lieferumfang dieser Produkte gehört.
Protokolle
Mithilfe des SQL Server -Konfigurations-Managers können Sie die von SQL Serververwendeten Protokolle aktivieren oder deaktivieren und die für die Protokolle verfügbaren Optionen konfigurieren. Es können mehrere Protokolle aktiviert werden. Sie müssen alle Protokolle aktivieren, die von den Clients verwendet werden sollen. Alle Protokolle verfügen über den gleichen Zugriff auf den Server. Informationen dazu, welche Protokolle verwendet werden sollten, finden Sie unter Aktivieren oder Deaktivieren eines Servernetzwerkprotokolls und Standardkonfiguration für das SQL Server-Netzwerkprotokoll.
Ändern eines Anschlusses
Sie können das TCP/IP-Protokolle konfigurieren, um an einem bestimmten Port zu lauschen. Die Standardinstanz von Datenbank-Engine lauscht an TCP-Port 1433. Benannte Instanzen von Datenbank-Engine und SQL Server Compact sind für dynamische Ports konfiguriert. Dies bedeutet, dass sie einen verfügbaren Port auswählen, wenn der SQL Server -Dienst gestartet wird. Mithilfe des SQL Server -Browser-Diensts können Clients den Anschluss identifizieren, wenn sie eine Verbindung herstellen.
Bei der Konfiguration für dynamische Anschlüsse verwendet SQL Server möglicherweise bei jedem Start einen anderen Anschluss. Wenn Sie durch eine Firewall eine Verbindung zu SQL Server herstellen, müssen Sie den von SQL Serververwendeten Anschluss öffnen. Konfigurieren Sie SQL Server für die Verwendung eines bestimmten Anschlusses, damit Sie die Firewall so konfigurieren können, dass die Kommunikation mit dem Server möglich ist. Weitere Informationen finden Sie unter Konfigurieren eines Servers zur Überwachung eines bestimmten TCP-Ports (SQL Server-Konfigurations-Manager).
Ändern einer Named Pipe
Sie können das Named Pipe-Protokoll so konfigurieren, dass an einer bestimmte Named Pipe gelauscht wird. Standardmäßig lauscht die Standardinstanz von SQL Server-Datenbank-Engine an der Pipe „\\.\pipe\sql\query“ für die Standardinstanz und „\\.\pipe\MSSQL$<Instanzname>\sql\query“ für eine benannte Instanz. Datenbank-Engine kann nur an einer benannten Pipe lauschen, aber Sie können die Pipe bei Bedarf ändern. Mithilfe des SQL Server-Browser-Diensts können Clients die Pipe identifizieren, wenn sie eine Verbindung herstellen. Weitere Informationen finden Sie unter Konfigurieren eines Servers für die Überwachung einer alternativen Pipe (SQL Server-Konfigurations-Manager).
Erzwingen der Verschlüsselung
Datenbank-Engine kann so konfiguriert werden, dass bei der Kommunikation mit Clientanwendungen eine Verschlüsselung erforderlich ist. Weitere Informationen finden Sie unter Aktivieren von verschlüsselten Verbindungen zur Datenbank-Engine (SQL Server-Konfigurations-Manager).
Erweiterter Schutz für die Authentifizierung
Die Unterstützung für den erweiterten Schutz für die Authentifizierung mit Kanalbindung und Dienstbindung ist für Betriebssysteme verfügbar, die den erweiterten Schutz unterstützen. Weitere Informationen finden Sie unter Herstellen einer Verbindung mit der Datenbank-Engine unter Verwendung von Erweiterter Schutz.
Authentifizierung durch Kerberos
SQL Server unterstützt die Kerberos-Authentifizierung. Weitere Informationen finden Sie unter Registrieren eines Dienstprinzipalnamens für Kerberos-Verbindungen und Microsoft Kerberos Configuration Manager for SQL Server.
Registrieren eines Serverprinzipalnamens (SPN)
Der Kerberos-Authentifizierungsdienst verwendet einen SPN zum Authentifizieren eines Diensts. Weitere Informationen finden Sie unter Registrieren eines Dienstprinzipalnamens für Kerberos-Verbindungen.
SPNs können auch verwendet werden, um die Clientauthentifizierung bei der Verbindung mit NTLM sicherer zu gestalten. Weitere Informationen finden Sie unter Herstellen einer Verbindung mit der Datenbank-Engine unter Verwendung von Erweiterter Schutz.
SQL Server Browser Service
Der SQL Server Browser-Dienst wird auf dem Server ausgeführt und unterstützt Clientcomputer bei der Suche nach SQL Server-Instanzen. Der SQL Server-Browserdienst muss nicht konfiguriert werden, er muss jedoch in einigen Verbindungsszenarien ausgeführt werden. Weitere Informationen zum SQL Server-Browser finden Sie unter SQL Server-Browserdienst (Datenbank-Engine und SSAS).
Ausblenden von SQL Server
Wenn der SQL Server -Browser ausgeführt wird, antwortet er auf Abfragen mit dem Namen, der Version und den Verbindungsinformationen für jede installierte Instanz. Das Flag HideInstanceSQL Serverfür gibt an, dass der SQL Server -Browser nicht mit Informationen zu dieser Serverinstanz reagieren soll. Clientanwendungen können zwar eine Verbindung herstellen, aber sie müssen über die erforderlichen Verbindungsinformationen verfügen. Weitere Informationen finden Sie unter Ausblenden einer Instanz der SQL Server-Datenbank-Engine.