Mengonfigurasi Firewall Windows untuk Mengizinkan Akses Analysis Services

Berlaku untuk: SQL Server Analysis Services Azure Analysis Services Fabric/Power BI Premium

Langkah pertama yang penting dalam membuat SQL Server Analysis Services atau Power Pivot untuk SharePoint tersedia di jaringan adalah menentukan apakah Anda perlu membuka blokir port di firewall. Sebagian besar penginstalan akan mengharuskan Anda membuat setidaknya satu aturan firewall terikat yang memungkinkan koneksi SQL Server Analysis Services.

Persyaratan konfigurasi firewall bervariasi tergantung pada cara Anda menginstal SQL Server Analysis Services:

  • Buka port TCP 2383 saat menginstal instans default atau membuat kluster failover SQL Server Analysis Services.

  • Buka port TCP 2382 saat menginstal instans bernama. Instans bernama menggunakan penetapan port dinamis. Sebagai layanan penemuan untuk Analysis Services, layanan SQL Server Browser mendengarkan port TCP 2382 dan mengalihkan permintaan koneksi ke port yang saat ini digunakan oleh SQL Server Analysis Services.

  • Buka port TCP 2382 saat menginstal SQL Server Analysis Services dalam mode SharePoint untuk mendukung Power Pivot untuk SharePoint 2013. Di Power Pivot untuk SharePoint 2013, instans SQL Server Analysis Services berada di luar SharePoint. Permintaan masuk ke instans bernama 'Power Pivot' berasal dari aplikasi web SharePoint melalui koneksi jaringan, yang memerlukan port terbuka. Seperti halnya instans bernama SQL Server Analysis Services lainnya, buat aturan masuk untuk SQL Server layanan Browser pada TCP 2382 untuk memungkinkan akses ke Power Pivot untuk SharePoint.

  • Untuk Power Pivot untuk SharePoint 2010, jangan buka port di Windows Firewall. Sebagai add-in ke SharePoint, layanan menggunakan port yang dikonfigurasi untuk SharePoint dan hanya membuat koneksi lokal ke instans SQL Server Analysis Services yang memuat dan mengkueri model data Power Pivot.

  • Untuk instans SQL Server Analysis Services yang berjalan di Windows Azure Virtual Machines, gunakan instruksi alternatif untuk mengonfigurasi akses server. Lihat SQL Server Kecerdasan Bisnis di Windows Azure Virtual Machines.

Meskipun instans default SQL Server Analysis Services mendengarkan port TCP 2383, Anda dapat mengonfigurasi server untuk mendengarkan pada port tetap yang berbeda, menyambungkan ke server dalam format ini: <servername>:<portnumber>.

Catatan

Anda tidak dapat menggunakan port non-default untuk layanan Analisis jika Anda perlu terhubung ke instans Anda menggunakan Kerberos. Untuk informasi selengkapnya, tinjau pendaftaran SPN untuk instans SSAS yang mendengarkan port tetap

Hanya satu port TCP yang dapat digunakan oleh instans SQL Server Analysis Services. Pada komputer yang memiliki beberapa kartu jaringan atau beberapa alamat IP, SQL Server Analysis Services mendengarkan pada satu port TCP untuk semua alamat IP yang ditetapkan atau alias ke komputer. Jika Anda memiliki persyaratan multi-port tertentu, pertimbangkan untuk mengonfigurasi SQL Server Analysis Services untuk akses HTTP. Anda kemudian dapat mengatur beberapa titik akhir HTTP pada port apa pun yang Anda pilih. Lihat Mengonfigurasi Akses HTTP ke Analysis Services di Internet Information Services (IIS) 8.0.

Topik ini berisi bagian berikut:

Untuk informasi selengkapnya tentang pengaturan firewall Windows default, dan deskripsi port TCP yang memengaruhi Mesin Database, Analysis Services, Reporting Services, dan Layanan Integrasi, lihat Mengonfigurasi Windows Firewall untuk Mengizinkan akses SQL Server.

Periksa pengaturan port dan firewall untuk Analysis Services

Pada sistem operasi Microsoft Windows yang didukung oleh SQL Server 2017, Windows Firewall aktif secara default dan memblokir koneksi jarak jauh. Anda harus membuka port secara manual di firewall untuk mengizinkan permintaan masuk ke Analysis Services. penyetelan SQL Server tidak melakukan langkah ini untuk Anda.

Pengaturan port ditentukan dalam file msmdsrv.ini dan di halaman Properti umum instans Analysis Services di SQL Server Management Studio. Jika Port diatur ke bilangan bulat positif, layanan mendengarkan pada port tetap. Jika Port diatur ke 0, layanan mendengarkan port 2383 jika itu adalah instans default atau pada port yang ditetapkan secara dinamis jika itu adalah instans bernama.

Penetapan port dinamis hanya digunakan oleh instans bernama. Layanan MSOLAP$InstanceName menentukan port mana yang akan digunakan saat dimulai. Anda dapat menentukan nomor port aktual yang digunakan oleh instans bernama dengan melakukan hal berikut:

  • Mulai Task Manager lalu klik Layanan untuk mendapatkan PID MSOLAP$InstanceName.

  • Jalankan netstat -ao -p TCP dari baris perintah untuk melihat informasi port TCP untuk PID tersebut.

  • Verifikasi port dengan menggunakan SQL Server Management Studio dan sambungkan ke server Analysis Services dalam format ini: <IPAddress>:<portnumber>.

Meskipun aplikasi mungkin mendengarkan pada port tertentu, koneksi tidak akan berhasil jika firewall memblokir akses. Agar koneksi mencapai instans Analysis Services bernama, Anda harus membuka blokir akses ke msmdsrv.exe atau port tetap tempat koneksi mendengarkan di firewall. Bagian yang tersisa dalam topik ini memberikan instruksi untuk melakukannya.

Untuk memeriksa apakah pengaturan firewall sudah ditentukan untuk Analysis Services, gunakan Windows Firewall dengan Keamanan Tingkat Lanjut di Panel Kontrol. Halaman Firewall di folder Pemantauan memperlihatkan daftar lengkap aturan yang ditentukan untuk server lokal.

Perhatikan bahwa untuk SQL Server Analysis Services, semua aturan firewall harus ditentukan secara manual. Meskipun SQL Server Analysis Services dan SQL Server Browser memesan port 2382 dan 2383, baik program penyiapan SQL Server maupun alat konfigurasi apa pun menentukan aturan firewall yang memungkinkan akses ke port atau file yang dapat dieksekusi program.

Mengonfigurasi Windows Firewall untuk instans default Analysis Services

Instans default SQL Server Analysis Services mendengarkan port TCP 2383. Jika Anda menginstal instans default dan ingin menggunakan port ini, Anda hanya perlu membuka blokir akses masuk ke port TCP 2383 di Windows Firewall untuk mengaktifkan akses jarak jauh ke instans default SQL Server Analysis Services. Jika Anda menginstal instans default tetapi ingin mengonfigurasi layanan untuk mendengarkan port tetap, lihat Menggunakan port tetap untuk instans default atau bernama Analysis Services dalam topik ini.

Untuk memverifikasi apakah layanan berjalan sebagai instans default (MSSQLServerOLAPService), periksa nama layanan di Pengelola Konfigurasi SQL Server. Instans default Analysis Services selalu terdaftar sebagai SQL Server Analysis Services (MSSQLSERVER).

Catatan

Sistem operasi Windows yang berbeda menyediakan alat alternatif untuk mengonfigurasi Windows Firewall. Sebagian besar alat ini memungkinkan Anda memilih antara membuka port atau program tertentu yang dapat dieksekusi. Kecuali Anda memiliki alasan untuk menentukan program yang dapat dieksekusi, kami sarankan Anda menentukan port.

Saat menentukan aturan masuk, pastikan untuk mengadopsi konvensi penamaan yang memungkinkan Anda dengan mudah menemukan aturan nanti (misalnya, SQL Server Analysis Services (TCP-in) 2383).

Windows Firewall dengan Keamanan Tingkat Lanjut

  1. Pada Windows 7 atau Windows Vista, di Panel Kontrol, klik Sistem dan Keamanan, pilih Windows Firewall, lalu klik Pengaturan tingkat lanjut. Pada Windows Server 2008 atau 2008 R2, buka Alat Administrator dan klik Windows Firewall dengan Keamanan Tingkat Lanjut. Pada Windows Server 2012, buka halaman Aplikasi dan ketik Windows Firewall.

  2. Klik kanan Aturan Masuk dan pilih Aturan Baru.

  3. Di Tipe Aturan, klik Port lalu klik Berikutnya.

  4. Di Protokol dan Port, pilih TCP lalu ketik 2383 di Port lokal tertentu.

  5. Di Tindakan, klik Izinkan koneksi lalu klik Berikutnya.

  6. Di Profil, kosongkan lokasi jaringan apa pun yang tidak berlaku lalu klik Berikutnya.

  7. Di Nama, ketik nama deskriptif untuk aturan ini (misalnya, SQL Server Analysis Services (tcp-in) 2383), lalu klik Selesai.

  8. Untuk memverifikasi bahwa koneksi jarak jauh diaktifkan, buka SQL Server Management Studio atau Excel di komputer lain dan sambungkan ke SQL Server Analysis Services dengan menentukan nama jaringan server dalam Nama server.

    Catatan

    Pengguna lain tidak akan memiliki akses ke server ini hingga Anda memberikan izin. Untuk informasi selengkapnya, lihat Mengotorisasi akses ke objek dan operasi (Analysis Services).

Sintaks AdvFirewall Netsh

  • Perintah berikut membuat aturan masuk yang memungkinkan permintaan masuk pada port TCP 2383.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services inbound on TCP 2383" dir=in action=allow protocol=TCP localport=2383 profile=domain  
    

Mengonfigurasi akses Windows Firewall untuk instans Analysis Services bernama

Instans SQL Server Analysis Services yang dinamai dapat mendengarkan port tetap atau pada port yang ditetapkan secara dinamis, di mana SQL Server layanan Browser menyediakan informasi koneksi yang saat ini untuk layanan pada saat koneksi.

SQL Server Layanan browser mendengarkan port TCP 2382. UDP tidak digunakan. TCP adalah satu-satunya protokol transmisi yang digunakan oleh SQL Server Analysis Services.

Pilih salah satu pendekatan berikut untuk mengaktifkan akses jarak jauh ke instans bernama Analysis Services:

  • Gunakan penetapan port dinamis dan layanan Browser SQL Server. Buka blokir port yang digunakan oleh layanan Browser SQL Server di Windows Firewall. Sambungkan ke server dalam format ini: <servername>\<instancename>.

  • Gunakan port tetap dan layanan Browser SQL Server bersama-sama. Pendekatan ini memungkinkan Anda terhubung menggunakan format ini: <servername>\<instancename>, identik dengan pendekatan penetapan port dinamis, kecuali bahwa dalam hal ini server mendengarkan pada port tetap. Dalam skenario ini, SQL Server Browser Service menyediakan resolusi nama untuk instans Analysis Services yang mendengarkan pada port tetap. Untuk menggunakan pendekatan ini, konfigurasikan server untuk mendengarkan port tetap, membuka blokir akses ke port tersebut, dan membuka blokir akses ke port yang digunakan oleh SQL Server layanan Browser.

SQL Server Layanan browser hanya digunakan dengan instans bernama, tidak pernah dengan instans default. Layanan ini secara otomatis diinstal dan diaktifkan setiap kali Anda menginstal fitur SQL Server apa pun sebagai instans bernama. Jika Anda memilih pendekatan yang memerlukan SQL Server layanan Browser, pastikan pendekatan tetap diaktifkan dan dimulai di server Anda.

Jika Anda tidak dapat menggunakan layanan browser SQL Server, Anda harus menetapkan port tetap di string koneksi, melewati resolusi nama domain. Tanpa layanan browser SQL Server, semua koneksi klien harus menyertakan nomor port pada string koneksi (misalnya, AW-SRV01:54321).

Opsi 1: Gunakan penetapan port dinamis dan buka blokir akses ke layanan browser SQL Server

Penetapan port dinamis untuk instans bernama Analysis Services dibuat oleh MSOLAP$InstanceName saat layanan dimulai. Secara default, layanan mengklaim nomor port pertama yang tersedia yang ditemukannya, menggunakan nomor port yang berbeda setiap kali layanan dimulai ulang.

Resolusi nama instans ditangani oleh layanan browser SQL Server. Membuka blokir port TCP 2382 untuk layanan Browser SQL Server selalu diperlukan jika Anda menggunakan penetapan port dinamis dengan instans bernama.

Catatan

SQL Server Layanan browser mendengarkan port UDP 1434 dan port TCP 2382 untuk Database Engine dan Analysis Services, masing-masing. Bahkan jika Anda sudah membuka blokir port UDP 1434 untuk layanan browser SQL Server, Anda masih harus membuka blokir port TCP 2382 untuk Analysis Services.

Windows Firewall dengan Keamanan Tingkat Lanjut

  1. Pada Windows 7 atau Windows Vista, di Panel Kontrol, klik Sistem dan Keamanan, pilih Windows Firewall, lalu klik Pengaturan tingkat lanjut. Pada Windows Server 2008 atau 2008 R2, buka Alat Administrator dan klik Windows Firewall dengan Keamanan Tingkat Lanjut. Pada Windows Server 2012, buka halaman Aplikasi dan ketik Windows Firewall.

  2. Untuk membuka blokir akses ke layanan browser SQL Server, klik kanan Aturan Masuk dan pilih Aturan Baru.

  3. Di Tipe Aturan, klik Port lalu klik Berikutnya.

  4. Di Protokol dan Port, pilih TCP lalu ketik 2382 di Port lokal tertentu.

  5. Di Tindakan, klik Izinkan koneksi lalu klik Berikutnya.

  6. Di Profil, kosongkan lokasi jaringan apa pun yang tidak berlaku lalu klik Berikutnya.

  7. Di Nama, ketik nama deskriptif untuk aturan ini (misalnya, SQL Server Browser Service (tcp-in) 2382), lalu klik Selesai.

  8. Untuk memverifikasi bahwa koneksi jarak jauh diaktifkan, buka SQL Server Management Studio atau Excel di komputer lain dan sambungkan ke Analysis Services dengan menentukan nama jaringan server dan nama instans dalam format ini: <servername>\<instancename>. Misalnya, pada server bernama AW-SRV01 dengan instans Keuangan bernama, nama servernya adalah AW-SRV01\Finance.

Opsi 2: Gunakan port tetap untuk instans bernama

Atau, Anda dapat menetapkan port tetap, lalu membuka blokir akses ke port tersebut. Pendekatan ini menawarkan kemampuan audit yang lebih baik daripada jika Anda mengizinkan akses ke program yang dapat dieksekusi. Untuk alasan ini, menggunakan port tetap adalah pendekatan yang direkomendasikan untuk mengakses instans Analysis Services apa pun.

Untuk menetapkan port tetap, ikuti instruksi dalam Menggunakan port tetap untuk instans default atau bernama Analysis Services dalam topik ini, lalu kembali ke bagian ini untuk membuka blokir port.

Windows Firewall dengan Keamanan Tingkat Lanjut

  1. Pada Windows 7 atau Windows Vista, di Panel Kontrol, klik Sistem dan Keamanan, pilih Windows Firewall, lalu klik Pengaturan tingkat lanjut. Pada Windows Server 2008 atau 2008 R2, buka Alat Administrator dan klik Windows Firewall dengan Keamanan Tingkat Lanjut. Pada Windows Server 2012, buka halaman Aplikasi dan ketik Windows Firewall.

  2. Untuk membuka blokir akses ke Analysis Services, klik kanan Aturan Masuk dan pilih Aturan Baru.

  3. Di Tipe Aturan, klik Port lalu klik Berikutnya.

  4. Di Protokol dan Port, pilih TCP lalu ketik port tetap di Port lokal tertentu.

  5. Di Tindakan, klik Izinkan koneksi lalu klik Berikutnya.

  6. Di Profil, kosongkan lokasi jaringan apa pun yang tidak berlaku lalu klik Berikutnya.

  7. Di Nama, ketik nama deskriptif untuk aturan ini (misalnya, SQL Server Analysis Services pada port 54321), lalu klik Selesai.

  8. Untuk memverifikasi bahwa koneksi jarak jauh diaktifkan, buka SQL Server Management Studio atau Excel di komputer lain dan sambungkan ke Analysis Services dengan menentukan nama jaringan server dan nomor port dalam format ini: <servername>:<portnumber>.

Sintaks AdvFirewall Netsh

  • Perintah berikut membuat aturan masuk yang membuka blokir TCP 2382 untuk layanan Browser SQL Server dan membuka blokir port tetap yang Anda tentukan untuk instans Analysis Services. Anda dapat menjalankan salah satu untuk mengizinkan akses ke instans Analysis Services bernama.

    Dalam perintah sampel ini, port 54321 adalah port tetap. Pastikan untuk menggantinya dengan port aktual yang digunakan pada sistem Anda.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services (tcp-in) on 54321" dir=in action=allow protocol=TCP localport=54321 profile=domain  
    
    netsh advfirewall firewall add rule name="SQL Server Browser Services inbound on TCP 2382" dir=in action=allow protocol=TCP localport=2382 profile=domain  
    

Menggunakan port tetap untuk instans default atau bernama Analysis Services

Bagian ini menjelaskan cara mengonfigurasi Analysis Services untuk mendengarkan port tetap. Menggunakan port tetap adalah umum jika Anda menginstal Analysis Services sebagai instans bernama, tetapi Anda juga dapat menggunakan pendekatan ini jika persyaratan bisnis atau keamanan menentukan bahwa Anda menggunakan penetapan port non-default.

Perhatikan bahwa menggunakan port tetap akan mengubah sintaks koneksi untuk instans default dengan mengharuskan Anda menambahkan nomor port ke nama server. Misalnya, menyambungkan ke instans Analysis Services lokal default yang mendengarkan port 54321 di SQL Server Management Studio akan mengharuskan Anda mengetik localhost:54321 sebagai nama server dalam kotak dialog Sambungkan ke Server di Management Studio.

Jika Anda menggunakan instans bernama, Anda dapat menetapkan port tetap tanpa perubahan pada cara Anda menentukan nama server (khususnya, Anda dapat menggunakan <servername\instancename> untuk menyambungkan ke instans bernama yang mendengarkan pada port tetap). Ini hanya berfungsi jika layanan browser SQL Server berjalan dan Anda membuka blokir port tempatnya mendengarkan. SQL Server Layanan browser akan memberikan pengalihan ke port tetap berdasarkan <servername\instancename>. Selama Anda membuka port untuk layanan browser SQL Server dan instans bernama Analysis Services yang mendengarkan pada port tetap, SQL Server layanan Browser akan menyelesaikan koneksi ke instans bernama.

  1. Tentukan port TCP/IP yang tersedia untuk digunakan.

    Untuk melihat daftar port yang dipesan dan terdaftar yang harus Anda hindari menggunakannya, lihat Nomor Port (IANA). Untuk melihat daftar port yang sudah digunakan pada sistem Anda, buka jendela prompt perintah dan ketik netstat -a -p TCP untuk menampilkan daftar port TCP yang terbuka pada sistem.

  2. Setelah Anda menentukan port mana yang akan digunakan, tentukan port dengan mengedit pengaturan Konfigurasi port di file msmdsrv.ini atau di halaman Properti umum instans Analysis Services di SQL Server Management Studio.

  3. Memulai ulang server

  4. Konfigurasikan Windows Firewall untuk membuka blokir port TCP yang Anda tentukan. Atau, jika Anda menggunakan port tetap untuk instans bernama, buka blokir port TCP yang Anda tentukan untuk instans tersebut dan port TCP 2382 untuk layanan Browser SQL Server.

  5. Verifikasi dengan menyambungkan secara lokal (di Management Studio) lalu dari jarak jauh dari aplikasi klien di komputer lain. Untuk menggunakan Management Studio, sambungkan ke instans default Analysis Services dengan menentukan nama server dalam format ini: <servername>:<portnumber>. Untuk instans bernama, tentukan nama server sebagai <servername>\<instancename>.

Konfigurasi port untuk kluster Analysis Services

Kluster failover SQL Server Analysis Services selalu mendengarkan port TCP 2383, terlepas dari apakah Anda menginstalnya sebagai instans default atau instans bernama. Penetapan port dinamis tidak digunakan oleh SQL Server Analysis Services ketika diinstal pada kluster failover Windows. Pastikan untuk membuka TCP 2383 pada setiap simpul yang berjalan SQL Server Analysis Services di kluster. Untuk informasi selengkapnya tentang pengklusteran SQL Server Analysis Services, lihat Cara Mengkluster SQL Server Analysis Services.

Konfigurasi port untuk Power Pivot untuk SharePoint

Arsitektur server untuk Power Pivot untuk SharePoint pada dasarnya berbeda tergantung pada versi SharePoint mana yang Anda gunakan.

SharePoint 2013

Di SharePoint 2013, Excel Services mengalihkan permintaan untuk model data Power Pivot, yang kemudian dimuat pada instans SQL Server Analysis Services di luar lingkungan SharePoint. Koneksi mengikuti pola umum, di mana pustaka klien Analysis Services di komputer lokal mengirim permintaan koneksi ke instans SQL Server Analysis Services jarak jauh di jaringan yang sama.

Karena Power Pivot untuk SharePoint selalu menginstal SQL Server Analysis Services sebagai instans bernama, Anda harus mengasumsikan layanan Browser SQL Server dan penetapan port dinamis. Seperti disebutkan sebelumnya, layanan browser SQL Server mendengarkan port TCP 2382 untuk permintaan koneksi yang dikirim ke SQL Server Analysis Services instans bernama, mengalihkan permintaan ke port saat ini.

Perhatikan bahwa Excel Services di SharePoint 2013 tidak mendukung sintaks koneksi port tetap, jadi pastikan SQL Server layanan Browser dapat diakses.

SharePoint 2010

Jika Anda menggunakan SharePoint 2010, Anda tidak perlu membuka port di Windows Firewall. SharePoint membuka port yang diperlukan, dan add-in seperti Power Pivot untuk SharePoint beroperasi dalam lingkungan SharePoint. Dalam penginstalan Power Pivot untuk SharePoint 2010, Layanan Sistem Power Pivot memiliki penggunaan eksklusif instans layanan SQL Server Analysis Services lokal (Power Pivot) yang diinstal dengannya di komputer yang sama. Ini menggunakan koneksi lokal, bukan koneksi jaringan, untuk mengakses layanan mesin Analysis Services lokal yang memuat, mengkueri, dan memproses data Power Pivot di server SharePoint. Untuk meminta data Power Pivot dari aplikasi klien, permintaan dirutekan melalui port yang dibuka oleh Penyiapan SharePoint (khususnya, aturan masuk ditentukan untuk mengizinkan akses ke SharePoint - 80, SharePoint Central Administration v4, SharePoint Web Services, dan SPUserCodeV4). Karena layanan web Power Pivot berjalan dalam farm SharePoint, aturan firewall SharePoint cukup untuk akses jarak jauh ke data Power Pivot di farm SharePoint.

Lihat juga

SQL Server Browser Service (Database Engine dan SSAS)
Mulai, Hentikan, Jeda, Lanjutkan, Mulai Ulang Mesin Database, SQL Server Agent, atau Layanan Browser SQL Server
Mengonfigurasi Windows Firewall untuk Database Engine Access