Bagikan melalui


Mengonfigurasi Firewall Windows untuk Mengizinkan Akses Analysis Services

Langkah pertama yang penting dalam membuat Analysis Services atau PowerPivot untuk SharePoint tersedia di jaringan adalah menentukan apakah Anda perlu membuka blokir port di firewall. Sebagian besar penginstalan akan mengharuskan Anda membuat setidaknya satu aturan firewall terikat yang memungkinkan koneksi ke Analysis Services.

Persyaratan konfigurasi firewall bervariasi tergantung pada cara Anda menginstal Analysis Services:

  • Buka port TCP 2383 saat menginstal instans default atau membuat kluster failover Analysis Services.

  • Buka port TCP 2382 saat menginstal instans bernama. Instans bernama menggunakan penetapan port dinamis. Sebagai layanan penemuan untuk Analysis Services, layanan SQL Server Browser mendengarkan port TCP 2382 dan mengalihkan permintaan koneksi ke port yang saat ini digunakan oleh Analysis Services.

  • Buka port TCP 2382 saat menginstal Analysis Services dalam mode SharePoint untuk mendukung PowerPivot untuk SharePoint 2013. Di PowerPivot untuk SharePoint 2013, instans Analysis Services berada di luar SharePoint. Permintaan masuk ke instans bernama 'PowerPivot' berasal dari aplikasi web SharePoint melalui koneksi jaringan, yang memerlukan port terbuka. Seperti halnya instans bernama Analysis Services lainnya, buat aturan masuk untuk SQL Server layanan Browser pada TCP 2382 untuk memungkinkan akses ke PowerPivot untuk SharePoint.

  • Untuk PowerPivot untuk SharePoint 2010, jangan buka port di Windows Firewall. Sebagai add-in ke SharePoint, layanan menggunakan port yang dikonfigurasi untuk SharePoint dan hanya membuat koneksi lokal ke instans Analysis Services yang memuat dan mengkueri model data PowerPivot.

  • Untuk instans Analysis Services yang berjalan di Azure Virtual Machines, gunakan instruksi alternatif untuk mengonfigurasi akses server. Lihat SQL Server Kecerdasan Bisnis di Azure Virtual Machines.

Meskipun instans default Analysis Services mendengarkan port TCP 2383, Anda dapat mengonfigurasi server untuk mendengarkan pada port tetap yang berbeda, menyambungkan ke server dalam format ini: <servername>:<portnumber>.

Hanya satu port TCP yang dapat digunakan oleh instans Analysis Services. Pada komputer yang memiliki beberapa kartu jaringan atau beberapa alamat IP, Analysis Services mendengarkan pada satu port TCP untuk semua alamat IP yang ditetapkan atau di alias ke komputer. Jika Anda memiliki persyaratan multi-port tertentu, pertimbangkan untuk mengonfigurasi Analysis Services untuk akses HTTP. Anda kemudian dapat mengatur beberapa titik akhir HTTP pada port apa pun yang Anda pilih. Lihat Mengonfigurasi Akses HTTP ke Analysis Services di Internet Information Services (IIS) 8.0.

Topik ini berisi bagian berikut:

Untuk informasi selengkapnya tentang pengaturan firewall Windows default, dan deskripsi port TCP yang memengaruhi Mesin Database, Analysis Services, Reporting Services, dan Layanan Integrasi, lihat Mengonfigurasi Windows Firewall untuk Mengizinkan akses SQL Server.

Periksa pengaturan port dan firewall untuk Analysis Services

Pada sistem operasi Microsoft Windows yang didukung oleh SQL Server 2014, Windows Firewall aktif secara default dan memblokir koneksi jarak jauh. Anda harus membuka port secara manual di firewall untuk mengizinkan permintaan masuk ke Analysis Services. penyetelan SQL Server tidak melakukan langkah ini untuk Anda.

Pengaturan port ditentukan dalam file msmdsrv.ini dan di halaman Properti umum instans Analysis Services di SQL Server Management Studio. Jika Port diatur ke bilangan bulat positif, layanan mendengarkan pada port tetap. Jika Port diatur ke 0, layanan mendengarkan pada port 2383 jika itu adalah instans default atau pada port yang ditetapkan secara dinamis jika itu adalah instans bernama.

Penetapan port dinamis hanya digunakan oleh instans bernama. Layanan MSOLAP$InstanceName menentukan port mana yang akan digunakan saat dimulai. Anda dapat menentukan nomor port aktual yang digunakan oleh instans bernama dengan melakukan hal berikut:

  • Mulai Task Manager lalu klik Layanan untuk mendapatkan PID dari MSOLAP$InstanceName.

  • Jalankan netstat -ao -p TCP dari baris perintah untuk melihat informasi port TCP untuk PID tersebut.

  • Verifikasi port dengan menggunakan SQL Server Management Studio dan sambungkan ke server Analysis Services dalam format ini: <IPAddress>:<portnumber>.

Meskipun aplikasi mungkin mendengarkan pada port tertentu, koneksi tidak akan berhasil jika firewall memblokir akses. Agar koneksi mencapai instans Analysis Services bernama, Anda harus membuka blokir akses ke msmdsrv.exe atau port tetap tempat koneksi mendengarkan di firewall. Bagian yang tersisa dalam topik ini memberikan instruksi untuk melakukannya.

Untuk memeriksa apakah pengaturan firewall sudah ditentukan untuk Analysis Services, gunakan Windows Firewall dengan Keamanan Tingkat Lanjut di Panel Kontrol. Halaman Firewall di folder Pemantauan memperlihatkan daftar lengkap aturan yang ditentukan untuk server lokal.

Perhatikan bahwa untuk Analysis Services, semua aturan firewall harus ditentukan secara manual. Meskipun Analysis Services dan SQL Server Browser mencadangkan port 2382 dan 2383, baik program penyiapan SQL Server maupun alat konfigurasi apa pun menentukan aturan firewall yang memungkinkan akses ke port atau file yang dapat dieksekusi program.

Mengonfigurasi Windows Firewall untuk instans default Analysis Services

Instans default Analysis Services mendengarkan port TCP 2383. Jika Anda menginstal instans default dan ingin menggunakan port ini, Anda hanya perlu membuka blokir akses masuk ke port TCP 2383 di Windows Firewall untuk mengaktifkan akses jarak jauh ke instans default Analysis Services. Jika Anda menginstal instans default tetapi ingin mengonfigurasi layanan untuk mendengarkan port tetap, lihat Menggunakan port tetap untuk instans default atau bernama Analysis Services dalam topik ini.

Untuk memverifikasi apakah layanan berjalan sebagai instans default (MSSQLServerOLAPService), periksa nama layanan di Pengelola Konfigurasi SQL Server. Instans default Analysis Services selalu terdaftar sebagai SQL Server Analysis Services (MSSQLSERVER).

Catatan

Sistem operasi Windows yang berbeda menyediakan alat alternatif untuk mengonfigurasi Windows Firewall. Sebagian besar alat ini memungkinkan Anda memilih antara membuka port atau program tertentu yang dapat dieksekusi. Kecuali Anda memiliki alasan untuk menentukan program yang dapat dieksekusi, kami sarankan Anda menentukan port.

Saat menentukan aturan masuk, pastikan untuk mengadopsi konvensi penamaan yang memungkinkan Anda dengan mudah menemukan aturan nanti (misalnya, SQL Server Analysis Services (TCP-in) 2383).

Windows Firewall dengan Keamanan Tingkat Lanjut

  1. Pada Windows 7 atau Windows Vista, di Panel Kontrol, klik Sistem dan Keamanan, pilih Windows Firewall, lalu klik Pengaturan tingkat lanjut. Pada Windows Server 2008 atau 2008 R2, buka Alat Administrator dan klik Windows Firewall dengan Keamanan Tingkat Lanjut. Pada Windows Server 2012, buka halaman Aplikasi dan ketik Windows Firewall.

  2. Klik kanan Aturan Masuk dan pilih Aturan Baru.

  3. Di Tipe Aturan, klik Port lalu klik Berikutnya.

  4. Di Protokol dan Port, pilih TCP lalu ketik 2383port lokal tertentu.

  5. Di Tindakan, klik Izinkan koneksi lalu klik Berikutnya.

  6. Di Profil, kosongkan lokasi jaringan apa pun yang tidak berlaku lalu klik Berikutnya.

  7. Di Nama, ketik nama deskriptif untuk aturan ini (misalnya, SQL Server Analysis Services (tcp-in) 2383), lalu klik Selesai.

  8. Untuk memverifikasi bahwa koneksi jarak jauh diaktifkan, buka SQL Server Management Studio atau Excel di komputer lain dan sambungkan ke Analysis Services dengan menentukan nama jaringan server dalam Nama server.

    Catatan

    Pengguna lain tidak akan memiliki akses ke server ini hingga Anda memberikan izin. Untuk informasi selengkapnya, lihat Mengotorisasi akses ke objek dan operasi (Analysis Services).

Sintaks AdvFirewall Netsh

  • Perintah berikut membuat aturan masuk yang memungkinkan permintaan masuk pada port TCP 2383.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services inbound on TCP 2383" dir=in action=allow protocol=TCP localport=2383 profile=domain  
    

Mengonfigurasi akses Windows Firewall untuk instans Analysis Services bernama

Instans bernama Analysis Services dapat mendengarkan port tetap atau pada port yang ditetapkan secara dinamis, di mana layanan browser SQL Server menyediakan informasi koneksi yang saat ini untuk layanan pada saat koneksi.

SQL Server Layanan browser mendengarkan port TCP 2382. UDP tidak digunakan. TCP adalah satu-satunya protokol transmisi yang digunakan oleh Analysis Services.

Pilih salah satu pendekatan berikut untuk mengaktifkan akses jarak jauh ke instans bernama Analysis Services:

  • Gunakan penetapan port dinamis dan layanan Browser SQL Server. Buka blokir port yang digunakan oleh layanan Browser SQL Server di Windows Firewall. Sambungkan ke server dalam format ini: <servername>\<instancename>.

  • Gunakan port tetap dan layanan Browser SQL Server bersama-sama. Pendekatan ini memungkinkan Anda terhubung menggunakan format ini: <servername>\<instancename>, identik dengan pendekatan penetapan port dinamis, kecuali bahwa dalam hal ini server mendengarkan pada port tetap. Dalam skenario ini, SQL Server Browser Service menyediakan resolusi nama untuk instans Analysis Services yang mendengarkan pada port tetap. Untuk menggunakan pendekatan ini, konfigurasikan server untuk mendengarkan port tetap, membuka blokir akses ke port tersebut, dan membuka blokir akses ke port yang digunakan oleh SQL Server layanan Browser.

SQL Server Layanan browser hanya digunakan dengan instans bernama, tidak pernah dengan instans default. Layanan ini secara otomatis diinstal dan diaktifkan setiap kali Anda menginstal fitur SQL Server apa pun sebagai instans bernama. Jika Anda memilih pendekatan yang memerlukan SQL Server layanan Browser, pastikan pendekatan tetap diaktifkan dan dimulai di server Anda.

Jika Anda tidak dapat menggunakan layanan browser SQL Server, Anda harus menetapkan port tetap dalam string koneksi, melewati resolusi nama domain. Tanpa layanan browser SQL Server, semua koneksi klien harus menyertakan nomor port pada string koneksi (misalnya, AW-SRV01:54321).

Opsi 1: Gunakan penetapan port dinamis dan buka blokir akses ke layanan browser SQL Server

Penetapan port dinamis untuk instans bernama Analysis Services ditetapkan oleh MSOLAP$InstanceName saat layanan dimulai. Secara default, layanan mengklaim nomor port pertama yang tersedia yang ditemukannya, menggunakan nomor port yang berbeda setiap kali layanan dimulai ulang.

Resolusi nama instans ditangani oleh layanan browser SQL Server. Membuka blokir port TCP 2382 untuk layanan browser SQL Server selalu diperlukan jika Anda menggunakan penetapan port dinamis dengan instans bernama.

Catatan

SQL Server Layanan browser mendengarkan pada port UDP 1434 dan port TCP 2382 untuk Mesin Database dan Analysis Services, masing-masing. Bahkan jika Anda sudah membuka blokir port UDP 1434 untuk layanan browser SQL Server, Anda masih harus membuka blokir port TCP 2382 untuk Analysis Services.

Windows Firewall dengan Keamanan Tingkat Lanjut

  1. Pada Windows 7 atau Windows Vista, di Panel Kontrol, klik Sistem dan Keamanan, pilih Windows Firewall, lalu klik Pengaturan tingkat lanjut. Pada Windows Server 2008 atau 2008 R2, buka Alat Administrator dan klik Windows Firewall dengan Keamanan Tingkat Lanjut. Pada Windows Server 2012, buka halaman Aplikasi dan ketik Windows Firewall.

  2. Untuk membuka blokir akses ke layanan SQL Server Browser, klik kanan Aturan Masuk dan pilih Aturan Baru.

  3. Di Jenis Aturan, klik Port lalu klik Berikutnya.

  4. Di Protokol dan Port, pilih TCP lalu ketik 2382di Port lokal tertentu.

  5. Di Tindakan, klik Izinkan koneksi lalu klik Berikutnya.

  6. Di Profil, kosongkan lokasi jaringan apa pun yang tidak berlaku lalu klik Berikutnya.

  7. Di Nama, ketik nama deskriptif untuk aturan ini (misalnya, SQL Server Browser Service (tcp-in) 2382), lalu klik Selesai.

  8. Untuk memverifikasi bahwa koneksi jarak jauh diaktifkan, buka SQL Server Management Studio atau Excel di komputer lain dan sambungkan ke Analysis Services dengan menentukan nama jaringan server dan nama instans dalam format ini: <servername>\<instancename>. Misalnya, di server bernama AW-SRV01 dengan instans Keuangan bernama, nama servernya adalah AW-SRV01\Finance.

Opsi 2: Gunakan port tetap untuk instans bernama

Atau, Anda dapat menetapkan port tetap, lalu membuka blokir akses ke port tersebut. Pendekatan ini menawarkan kemampuan audit yang lebih baik daripada jika Anda mengizinkan akses ke program yang dapat dieksekusi. Untuk alasan ini, menggunakan port tetap adalah pendekatan yang disarankan untuk mengakses instans Analysis Services apa pun.

Untuk menetapkan port tetap, ikuti instruksi di Menggunakan port tetap untuk instans default atau bernama Analysis Services dalam topik ini, lalu kembali ke bagian ini untuk membuka blokir port.

Windows Firewall dengan Keamanan Tingkat Lanjut

  1. Pada Windows 7 atau Windows Vista, di Panel Kontrol, klik Sistem dan Keamanan, pilih Windows Firewall, lalu klik Pengaturan tingkat lanjut. Pada Windows Server 2008 atau 2008 R2, buka Alat Administrator dan klik Windows Firewall dengan Keamanan Tingkat Lanjut. Pada Windows Server 2012, buka halaman Aplikasi dan ketik Windows Firewall.

  2. Untuk membuka blokir akses ke Analysis Services, klik kanan Aturan Masuk dan pilih Aturan Baru.

  3. Di Jenis Aturan, klik Port lalu klik Berikutnya.

  4. Di Protokol dan Port, pilih TCP lalu ketik port tetap di Port lokal tertentu.

  5. Di Tindakan, klik Izinkan koneksi lalu klik Berikutnya.

  6. Di Profil, kosongkan lokasi jaringan apa pun yang tidak berlaku lalu klik Berikutnya.

  7. Di Nama, ketik nama deskriptif untuk aturan ini (misalnya, SQL Server Analysis Services on port 54321), lalu klik Selesai.

  8. Untuk memverifikasi bahwa koneksi jarak jauh diaktifkan, buka SQL Server Management Studio atau Excel di komputer lain dan sambungkan ke Analysis Services dengan menentukan nama jaringan server dan nomor port dalam format ini: <servername>:<portnumber>.

Sintaks AdvFirewall Netsh

  • Perintah berikut membuat aturan masuk yang membuka blokir TCP 2382 untuk layanan Browser SQL Server dan membuka blokir port tetap yang Anda tentukan untuk instans Analysis Services. Anda dapat menjalankan salah satu untuk mengizinkan akses ke instans Analysis Services bernama.

    Dalam perintah sampel ini, port 54321 adalah port tetap. Pastikan untuk menggantinya dengan port aktual yang digunakan pada sistem Anda.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services (tcp-in) on 54321" dir=in action=allow protocol=TCP localport=54321 profile=domain  
    
    netsh advfirewall firewall add rule name="SQL Server Browser Services inbound on TCP 2382" dir=in action=allow protocol=TCP localport=2382 profile=domain  
    

Menggunakan port tetap untuk instans default atau bernama Analysis Services

Bagian ini menjelaskan cara mengonfigurasi Analysis Services untuk mendengarkan port tetap. Menggunakan port tetap adalah umum jika Anda menginstal Analysis Services sebagai instans bernama, tetapi Anda juga dapat menggunakan pendekatan ini jika persyaratan bisnis atau keamanan menentukan bahwa Anda menggunakan penetapan port non-default.

Perhatikan bahwa menggunakan port tetap akan mengubah sintaks koneksi untuk instans default dengan mengharuskan Anda menambahkan nomor port ke nama server. Misalnya, menyambungkan ke instans Analysis Services lokal default yang mendengarkan port 54321 di SQL Server Management Studio akan mengharuskan Anda mengetik localhost:54321 sebagai nama server dalam kotak dialog Sambungkan ke Server di Management Studio.

Jika Anda menggunakan instans bernama, Anda dapat menetapkan port tetap tanpa perubahan pada cara Anda menentukan nama server (khususnya, Anda dapat menggunakan <servername\instancename> untuk menyambungkan ke instans bernama yang mendengarkan pada port tetap). Ini hanya berfungsi jika SQL Server layanan Browser berjalan dan Anda membuka blokir port tempatnya mendengarkan. SQL Server Layanan browser akan memberikan pengalihan ke port tetap berdasarkan <servername\instancename>. Selama Anda membuka port untuk SQL Server layanan Browser dan instans bernama Analysis Services yang mendengarkan pada port tetap, SQL Server layanan Browser akan menyelesaikan koneksi ke instans bernama.

  1. Tentukan port TCP/IP yang tersedia untuk digunakan.

    Untuk melihat daftar port yang dipesan dan terdaftar yang harus Anda hindari menggunakannya, lihat Nomor Port (IANA). Untuk melihat daftar port yang sudah digunakan pada sistem Anda, buka jendela prompt perintah dan ketik netstat -a -p TCP untuk menampilkan daftar port TCP yang terbuka pada sistem.

  2. Setelah Anda menentukan port mana yang akan digunakan, tentukan port dengan mengedit Port pengaturan konfigurasi di file msmdsrv.ini atau di halaman Properti umum instans Analysis Services di SQL Server Management Studio.

  3. Memulai ulang server

  4. Konfigurasikan Windows Firewall untuk membuka blokir port TCP yang Anda tentukan. Atau, jika Anda menggunakan port tetap untuk instans bernama, buka blokir port TCP yang Anda tentukan untuk instans tersebut dan port TCP 2382 untuk layanan Browser SQL Server.

  5. Verifikasi dengan menyambungkan secara lokal (di Management Studio) lalu dari jarak jauh dari aplikasi klien di komputer lain. Untuk menggunakan Management Studio, sambungkan ke instans default Analysis Services dengan menentukan nama server dalam format ini: <servername>:<portnumber>. Untuk instans bernama, tentukan nama server sebagai <servername>\<instancename>.

Konfigurasi port untuk kluster Analysis Services

Kluster failover Analysis Services selalu mendengarkan pada port TCP 2383, terlepas dari apakah Anda menginstalnya sebagai instans default atau instans bernama. Penetapan port dinamis tidak digunakan oleh Analysis Services ketika diinstal pada kluster failover Windows. Pastikan untuk membuka TCP 2383 pada setiap simpul yang menjalankan Analysis Services di kluster. Untuk informasi selengkapnya tentang pengklusteran Analysis Services, lihat Cara Mengkluster SQL Server Analysis Services.

Konfigurasi port untuk PowerPivot untuk SharePoint

Arsitektur server untuk PowerPivot untuk SharePoint pada dasarnya berbeda tergantung pada versi SharePoint mana yang Anda gunakan.

SharePoint 2013

Di SharePoint 2013, Excel Services mengalihkan permintaan untuk model data Power Pivot, yang kemudian dimuat pada instans Analysis Services di luar lingkungan SharePoint. Koneksi mengikuti pola umum, di mana pustaka klien Analysis Services di komputer lokal mengirim permintaan koneksi ke instans Analysis Services jarak jauh di jaringan yang sama.

Karena PowerPivot untuk SharePoint selalu menginstal Analysis Services sebagai instans bernama, Anda harus mengasumsikan layanan browser SQL Server dan penetapan port dinamis. Seperti disebutkan sebelumnya, SQL Server Layanan browser mendengarkan port TCP 2382 untuk permintaan koneksi yang dikirim ke Instans bernama Analysis Services, mengalihkan permintaan ke port saat ini.

Perhatikan bahwa Excel Services di SharePoint 2013 tidak mendukung sintaks koneksi port tetap, jadi pastikan SQL Server layanan Browser dapat diakses.

SharePoint 2010

Jika Anda menggunakan SharePoint 2010, Anda tidak perlu membuka port di Windows Firewall. SharePoint membuka port yang diperlukan, dan add-in seperti PowerPivot untuk SharePoint beroperasi dalam lingkungan SharePoint. Dalam penginstalan PowerPivot untuk SharePoint 2010, Layanan Sistem PowerPivot memiliki penggunaan eksklusif instans layanan SQL Server Analysis Services lokal (PowerPivot) yang diinstal dengannya di komputer yang sama. Ini menggunakan koneksi lokal, bukan koneksi jaringan, untuk mengakses layanan mesin Analysis Services lokal yang memuat, mengkueri, dan memproses data PowerPivot di server SharePoint. Untuk meminta data PowerPivot dari aplikasi klien, permintaan dirutekan melalui port yang dibuka oleh Penyiapan SharePoint (khususnya, aturan masuk ditentukan untuk mengizinkan akses ke SharePoint - 80, SharePoint Central Administration v4, SharePoint Web Services, dan SPUserCodeV4). Karena layanan web PowerPivot berjalan dalam farm SharePoint, aturan firewall SharePoint cukup untuk akses jarak jauh ke data PowerPivot di farm SharePoint.

Lihat juga

SQL Server Browser Service (Mesin Database dan SSAS)
Mulai, Hentikan, Jeda, Lanjutkan, Hidupkan Ulang Mesin Database, SQL Server Agent, atau Layanan Browser SQL Server
Mengonfigurasi Windows Firewall untuk Database Engine Access