Condividi tramite


Configurare Windows Firewall per consentire l'accesso ad Analysis Services

Un primo passaggio essenziale per rendere disponibili Analysis Services o PowerPivot per SharePoint nella rete consiste nel determinare se è necessario sbloccare le porte in un firewall. La maggior parte delle installazioni richiederà la creazione di almeno una regola del firewall associata che consenta le connessioni ad Analysis Services.

I requisiti di configurazione del firewall variano a seconda della modalità di installazione di Analysis Services:

  • Aprire la porta TCP 2383 quando si installa un'istanza predefinita o si crea un cluster di failover di Analysis Services.

  • Aprire la porta TCP 2382 quando si installa un'istanza denominata. Per le istanze denominate vengono utilizzate assegnazioni di porte dinamiche. Come servizio di individuazione per Analysis Services, SQL Server servizio Browser è in ascolto sulla porta TCP 2382 e reindirizza la richiesta di connessione alla porta attualmente usata da Analysis Services.

  • Aprire la porta TCP 2382 quando si installa Analysis Services in modalità SharePoint per supportare PowerPivot per SharePoint 2013. In PowerPivot per SharePoint 2013 l'istanza di Analysis Services è esterna a SharePoint. Le richieste in ingresso all'istanza denominata "PowerPivot" provengono da applicazioni Web di SharePoint su una connessione di rete e richiedono una porta aperta. Come per altre istanze denominate di Analysis Services, creare una regola in ingresso per SQL Server servizio Browser su TCP 2382 per consentire l'accesso a PowerPivot per SharePoint.

  • Per PowerPivot per SharePoint 2010, non aprire le porte in Windows Firewall. Come componente aggiuntivo per SharePoint, il servizio usa le porte configurate per SharePoint e stabilisce solo connessioni locali all'istanza di Analysis Services che carica ed esegue query su modelli di dati PowerPivot.

  • Per le istanze di Analysis Services in esecuzione in Azure Macchine virtuali, usare istruzioni alternative per configurare l'accesso al server. Vedere SQL Server Business Intelligence in Azure Macchine virtuali.

Sebbene l'istanza predefinita di Analysis Services sia in ascolto sulla porta TCP 2383, è possibile configurare il server per l'ascolto su una porta fissa diversa, connettendosi al server in questo formato: <nomeserver>:<portnumber>.

È possibile usare una sola porta TCP da un'istanza di Analysis Services. Nei computer con più schede di rete o più indirizzi IP, Analysis Services è in ascolto su una porta TCP per tutti gli indirizzi IP assegnati o con alias al computer. Se si hanno requisiti specifici per più porte, è consigliabile configurare Analysis Services per l'accesso HTTP. In questo modo è possibile configurare più endpoint HTTP su qualsiasi porta si desideri. Vedere Configurare l'accesso HTTP ad Analysis Services in Internet Information Services (IIS) 8.0.

In questo argomento sono incluse le sezioni seguenti:

Per altre informazioni sulle impostazioni predefinite di Windows Firewall e per una descrizione delle porte TCP che interessano il motore di database, Analysis Services, Reporting Services e Integration Services, vedere Configurare Windows Firewall per consentire l'accesso a SQL Server.

Controllare le impostazioni del firewall e delle porte per Analysis Services

Nei sistemi operativi Microsoft Windows supportati da SQL Server 2014, Windows Firewall è attivato per impostazione predefinita e blocca le connessioni remote. È necessario aprire manualmente una porta nel firewall per consentire le richieste in entrata per Analysis Services. Questo passaggio non viene eseguito dal programma di installazione di SQL Server.

Le impostazioni delle porte sono specificate nel file msmdsrv.ini e nella pagina delle Proprietà generali di un'istanza di Analysis Services in SQL Server Management Studio. Se il valore di Port è impostato su un numero intero positivo, il servizio è in ascolto su una porta fissa. Se il valore di Port è impostato su 0, il servizio è in ascolto sulla porta 2383 se si tratta dell'istanza predefinita o su una porta assegnata dinamicamente se si tratta di un'istanza denominata.

Le assegnazioni di porte dinamiche vengono utilizzate solo per le istanze denominate. Il servizio MSOLAP$InstanceName è in grado di determinare la porta da utilizzare all'avvio. Per determinare il numero effettivo della porta in uso da un'istanza denominata, effettuare le operazioni seguenti:

  • Avviare Gestione attività e quindi fare clic su Servizi per ottenere il PID di MSOLAP$InstanceName.

  • Eseguire netstat -ao -p TCP dalla riga di comando per visualizzare le informazioni sulla porta TCP per tale PID.

  • Verificare la porta usando SQL Server Management Studio e connettersi a un server Analysis Services in questo formato: <IPAddress>:<portnumber>.

Sebbene un'applicazione possa essere in ascolto su una porta specifica, le connessioni non riescono se l'accesso è bloccato da un firewall. Per consentire alle connessioni di raggiungere un'istanza denominata di Analysis Services, è necessario sbloccare nel firewall l'accesso a msmdsrv.exe o alla porta fissa su cui è in ascolto. Nelle restanti sezioni di questo argomento vengono fornite le istruzioni necessarie per questa operazione.

Per controllare se le impostazioni del firewall sono già definite per Analysis Services, utilizzare Windows Firewall con sicurezza avanzata nel Pannello di controllo. Nella pagina Firewall della cartella Monitoraggio è visualizzato un elenco completo delle regole definite per il server locale.

Si noti che per Analysis Services è necessario definire manualmente tutte le regole del firewall. Anche se Analysis Services e SQL Server Browser riservano le porte 2382 e 2383, né il programma di installazione SQL Server né uno degli strumenti di configurazione definiscono regole del firewall che consentono l'accesso alle porte o ai file eseguibili del programma.

Configurare Windows Firewall per un'istanza predefinita di Analysis Services

L'istanza predefinita di Analysis Services è in ascolto sulla porta TCP 2383. Se è stata installata l'istanza predefinita e si vuole usare questa porta, è sufficiente sbloccare l'accesso in ingresso alla porta TCP 2383 in Windows Firewall per abilitare l'accesso remoto all'istanza predefinita di Analysis Services. Se è stata installata l'istanza predefinita, ma si desidera configurare il servizio in modo che sia in attesa su una porta fissa, vedere Utilizzare una porta fissa per un'istanza predefinita o denominata di Analysis Services di seguito in questo argomento.

Per verificare se il servizio è in esecuzione come istanza predefinita (MSSQLServerOLAPService), controllare il relativo nome in Gestione configurazione SQL Server. Un'istanza predefinita di Analysis Services è sempre elencata come SQL Server Analysis Services (MSSQLSERVER).

Nota

Nei vari sistemi operativi Windows sono disponibili strumenti diversi per la configurazione di Windows Firewall. La maggior parte di questi strumenti consente di scegliere tra l'apertura di una porta specifica o di un eseguibile di un programma. A meno che non vi sia un motivo per specificare l'eseguibile di un programma, è consigliabile specificare la porta.

Quando si specifica una regola in ingresso, adottare una convenzione di denominazione che consenta di individuare in modo semplice le regole in un secondo momento, ad esempio SQL Server Analysis Services (TCP-in) 2383.

Windows Firewall con sicurezza avanzata

  1. Nel Pannello di controllo di Windows 7 o Windows Vista fare clic su Sistema e sicurezza, selezionare Windows Firewall, quindi fare clic su Impostazioni avanzate. In Windows Server 2008 o 2008 R2 aprire Strumenti di amministrazione e fare clic su Windows Firewall con protezione avanzata. In Windows Server 2012 aprire la pagina Applicazioni e digitare Windows Firewall.

  2. Fare clic con il pulsante destro del mouse su Regole connessioni in entrata e scegliere Nuova regola.

  3. In Tipo di regola fare clic su Port e quindi su Avanti.

  4. In Protocollo e porte selezionare TCP e quindi digitare 2383porte locali specifiche.

  5. In Azione fare clic su Consenti la connessione , quindi su Avanti.

  6. In Profilo deselezionare tutti i percorsi di rete non applicabili, quindi fare clic su Avanti.

  7. In Nome digitare un nome descrittivo per questa regola , ad esempio SQL Server Analysis Services (tcp-in) 2383, e quindi fare clic su Fine.

  8. Per verificare che le connessioni remote siano abilitate, aprire SQL Server Management Studio o Excel in un computer diverso e connettersi ad Analysis Services specificando il nome di rete del server in Nome server.

    Nota

    Gli altri utenti non potranno accedere a questo server fino a quando non riceveranno le autorizzazioni. Per altre informazioni, vedere Autorizzazione dell'accesso a oggetti e operazioni (Analysis Services).

Sintassi di netsh advfirewall

  • Tramite il comando seguente è possibile creare una regola per le connessioni in ingresso che consente le richieste in ingresso sulla porta TCP 2383.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services inbound on TCP 2383" dir=in action=allow protocol=TCP localport=2383 profile=domain  
    

Configurare l'accesso a Windows Firewall per un'istanza denominata di Analysis Services

Le istanze denominate di Analysis Services possono essere in ascolto su una porta fissa o su una porta assegnata dinamicamente, in cui SQL Server servizio Browser fornisce le informazioni di connessione correnti per il servizio al momento della connessione.

Il servizio SQL Server Browser è in ascolto sulla porta TCP 2382. UDP non viene utilizzato. TCP è l'unico protocollo di trasmissione utilizzato da Analysis Services.

Scegliere uno degli approcci seguenti per abilitare l'accesso remoto a un'istanza denominata di Analysis Services:

  • Utilizzare assegnazioni di porta dinamiche e il servizio SQL Server Browser. Sbloccare la porta utilizzata dal servizio SQL Server Browser in Windows Firewall. Connettersi al server in questo formato: <nomeserver>\<nomeistanza>.

  • Utilizzare insieme una porta fissa e il servizio SQL Server Browser. Questo approccio consente di connettersi usando questo formato: <nomeserver>\<nomeistanza>, identico all'approccio di assegnazione delle porte dinamiche, ad eccezione del fatto che in questo caso il server è in ascolto su una porta fissa. In questo scenario, il servizio SQL Server Browser fornisce la risoluzione dei nomi all'istanza di Analysis Services che è in attesa sulla porta fissa. Per utilizzare questo approccio, configurare il server in modo che sia in attesa su una porta fissa, sbloccare l'accesso a tale porta e sbloccare l'accesso alla porta utilizzata dal servizio SQL Server Browser.

Il servizio SQL Server Browser viene utilizzato solo con istanze denominate, mai con l'istanza predefinita. Il servizio viene installato automaticamente ed è abilitato quando si installa una qualsiasi funzionalità di SQL Server come istanza denominata. Se si sceglie un approccio che richiede il servizio SQL Server Browser, accertarsi che rimanga abilitato e avviato nel server.

Se non è possibile utilizzare il servizio SQL Server Browser, è necessario assegnare una porta fissa nella stringa di connessione ignorando la risoluzione dei nomi di dominio. Senza il servizio SQL Server Browser, in tutte le connessioni client deve essere incluso il numero di porta nella stringa di connessione (ad esempio, AW-SRV01: 54321).

Opzione 1: Utilizzare assegnazioni di porta dinamiche e sbloccare l'accesso al servizio SQL Server Browser

Le assegnazioni di porta dinamiche per le istanze denominate di Analysis Services vengono stabilite da MSOLAP$InstanceName all'avvio del servizio. Per impostazione predefinita, il servizio richiede il primo numero di porta disponibile trovato, utilizzando un numero di porta diverso ogni volta che viene riavviato.

La risoluzione dei nomi di istanza viene gestita dal servizio SQL Server Browser. Se si utilizzano assegnazioni di porta dinamiche con un'istanza denominata, è sempre necessario sbloccare la porta TCP 2382 per il servizio SQL Server Browser.

Nota

Il servizio SQL Server Browser è in ascolto su entrambe le porte UDP 1434 e TCP 2382, rispettivamente per il Motore di database e per Analysis Services. Anche se è già stata sbloccata la porta UDP 1434 per il servizio SQL Server Browser, è comunque necessario sbloccare anche la porta TCP 2382 per Analysis Services.

Windows Firewall con sicurezza avanzata

  1. Nel Pannello di controllo di Windows 7 o Windows Vista fare clic su Sistema e sicurezza, selezionare Windows Firewall, quindi fare clic su Impostazioni avanzate. In Windows Server 2008 o 2008 R2 aprire Strumenti di amministrazione e fare clic su Windows Firewall con protezione avanzata. In Windows Server 2012 aprire la pagina Applicazioni e digitare Windows Firewall.

  2. Per sbloccare l'accesso al servizio SQL Server Browser, fare clic con il pulsante destro del mouse su Regole connessioni in entrata , quindi scegliere Nuova regola.

  3. In Tipo di regola fare clic Port su e quindi su Avanti.

  4. In Protocollo e porte selezionare TCP e quindi digitare 2382 in Porte locali specifiche.

  5. In Azione fare clic su Consenti la connessione , quindi su Avanti.

  6. In Profilo deselezionare tutti i percorsi di rete non applicabili, quindi fare clic su Avanti.

  7. In Nome digitare un nome descrittivo per questa regola, ad esempio SQL Server Browser Service (tcp-in) 2382, e quindi fare clic su Fine.

  8. Per verificare che le connessioni remote siano abilitate, aprire SQL Server Management Studio o Excel in un computer diverso e connettersi a Analysis Services specificando il nome di rete del server e il nome dell'istanza in questo formato: <nome server>\<instancename>. Ad esempio, su un server denominato AW-SRV01 con un'istanza denominata Finance, il nome server è AW-SRV01\Finance.

Opzione 2: Utilizzare una porta fissa per un'istanza denominata

In alternativa, è possibile assegnare una porta fissa e quindi sbloccare l'accesso a tale porta. Questo approccio offre capacità di controllo migliori rispetto a consentire l'accesso al file eseguibile di un programma. Per questo motivo, per accedere a una qualsiasi istanza di Analysis Services è consigliabile utilizzare una porta fissa.

Per assegnare una porta fissa, seguire le istruzioni in Utilizzare una porta fissa per un'istanza predefinita o denominata di Analysis Services in questo argomento, quindi tornare a questa sezione per sbloccare la porta.

Windows Firewall con sicurezza avanzata

  1. Nel Pannello di controllo di Windows 7 o Windows Vista fare clic su Sistema e sicurezza, selezionare Windows Firewall, quindi fare clic su Impostazioni avanzate. In Windows Server 2008 o 2008 R2 aprire Strumenti di amministrazione e fare clic su Windows Firewall con protezione avanzata. In Windows Server 2012 aprire la pagina Applicazioni e digitare Windows Firewall.

  2. Per sbloccare l'accesso ad Analysis Services, fare clic con il pulsante destro del mouse su Regole connessioni in entrata , quindi scegliere Nuova regola.

  3. In Tipo di regola fare clic Port su e quindi su Avanti.

  4. In Protocollo e porte selezionare TCP , quindi digitare la porta fissa in Porte locali specifiche.

  5. In Azione fare clic su Consenti la connessione , quindi su Avanti.

  6. In Profilo deselezionare tutti i percorsi di rete non applicabili, quindi fare clic su Avanti.

  7. In Nome digitare un nome descrittivo per questa regola, ad esempio SQL Server Analysis Services on port 54321, e quindi fare clic su Fine.

  8. Per verificare che le connessioni remote siano abilitate, aprire SQL Server Management Studio o Excel in un computer diverso e connettersi a Analysis Services specificando il nome di rete del server e il numero di porta in questo formato: <nome server>:<portnumber>.

Sintassi di netsh advfirewall

  • I comandi seguenti consentono di creare regole per le connessioni in entrata per sbloccare la porta TCP 2382 per il servizio SQL Server Browser e la porta fissa specificata per l'istanza di Analysis Services. È possibile eseguire uno qualsiasi dei due comandi per consentire l'accesso a un'istanza denominata di Analysis Services.

    In questo comando di esempio, la porta fissa è la porta 54321. Sostituire il numero di porta con quello della porta effettivamente in uso nel sistema.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services (tcp-in) on 54321" dir=in action=allow protocol=TCP localport=54321 profile=domain  
    
    netsh advfirewall firewall add rule name="SQL Server Browser Services inbound on TCP 2382" dir=in action=allow protocol=TCP localport=2382 profile=domain  
    

Utilizzare una porta fissa per un'istanza predefinita o denominata di Analysis Services

In questa sezione viene illustrato come configurare Analysis Services per l'ascolto su una porta fissa. L'utilizzo di una porta fissa è comune se Analysis Services è stato installato come istanza denominata, ma è inoltre possibile utilizzare questo approccio se i requisiti aziendali o di sicurezza specificano di utilizzare assegnazioni di porta non predefinite.

Si noti che l'utilizzo di una porta fissa implica la modifica della sintassi di connessione per l'istanza predefinita, in quanto è necessario aggiungere il numero di porta al nome del server. Per la connessione a un'istanza locale predefinita di Analysis Services in attesa sulla porta 54321 in SQL Server Management Studio, sarebbe ad esempio necessario digitare localhost:54321 come nome del server nella finestra di dialogo Connetti al server di Management Studio.

Se si usa un'istanza denominata, è possibile assegnare una porta fissa senza modifiche a come specificare il nome del server (in particolare, è possibile usare <nomeserver\instancename> per connettersi a un'istanza denominata in ascolto su una porta fissa). Tale operazione funziona solo se il servizio SQL Server Browser è in esecuzione ed è stata sbloccata la porta sulla quale è in attesa. SQL Server servizio Browser fornirà il reindirizzamento alla porta fissa in <base al nome server\instancename>. Se si aprono le porte sia per il servizio SQL Server Browser che per l'istanza denominata di Analysis Services in ascolto sulla porta fissa, tramite il servizio SQL Server Browser la connessione viene risolta in un'istanza denominata.

  1. Determinare una porta TCP/IP disponibile da utilizzare.

    Per visualizzare un elenco di porte riservate e registrate che è necessario evitare di usare, vedere la pagina relativa ai numeri di porta (IANA). Per visualizzare un elenco di porte già in uso nel sistema, aprire una finestra del prompt dei comandi e digitare netstat -a -p TCP per visualizzare un elenco delle porte TCP aperte nel sistema.

  2. Dopo aver determinato la porta da utilizzare, specificarla modificando l'impostazione di configurazione Port nel file msmdsrv.ini o nella pagina delle proprietà Generale di un'istanza di Analysis Services in SQL Server Management Studio.

  3. Riavviare il servizio.

  4. Configurare Windows Firewall per sbloccare la porta TCP specificata. In alternativa, se si sta utilizzando una porta fissa per un'istanza denominata, sbloccare sia la porta TCP specificata per tale istanza sia la porta TCP 2382 per il servizio SQL Server Browser.

  5. Effettuare una verifica connettendosi localmente (in Management Studio) e, successivamente, in remoto da un'applicazione client in un altro computer. Per usare Management Studio, connettersi a un'istanza predefinita di Analysis Services specificando un nome server in questo formato: <nome server>:<portnumber>. Per un'istanza denominata, specificare il nome del server come <nome server>\<nomeistanza>.

Configurazione delle porte per un cluster di Analysis Services

Un cluster di failover di Analysis Services è sempre in ascolto sulla porta TCP 2383, indipendentemente dal fatto che sia stato installato come istanza predefinita o istanza denominata. Le assegnazioni di porta dinamiche non vengono usate da Analysis Services quando viene installato in un cluster di failover di Windows. Assicurarsi di aprire TCP 2383 in ogni nodo che esegue Analysis Services nel cluster. Per altre informazioni sul clustering di Analysis Services, vedere How to Cluster SQL Server Analysis Services.

Configurazione porta per PowerPivot per SharePoint

L'architettura del server per PowerPivot per SharePoint è fondamentalmente diversa a seconda della versione di SharePoint in uso.

SharePoint 2013

In SharePoint 2013, Excel Services reindirizza le richieste per i modelli di dati Power Pivot, che vengono successivamente caricati in un'istanza di Analysis Services all'esterno dell'ambiente SharePoint. Le connessioni seguono il modello tipico, in cui una libreria client di Analysis Services in un computer locale invia una richiesta di connessione a un'istanza di Analysis Services remota nella stessa rete.

Poiché PowerPivot per SharePoint installa sempre Analysis Services come istanza denominata, è consigliabile presupporre SQL Server servizio Browser e assegnazioni di porta dinamiche. Come indicato in precedenza, SQL Server servizio Browser è in ascolto sulla porta TCP 2382 per le richieste di connessione inviate a istanze denominate di Analysis Services, reindirizzando la richiesta alla porta corrente.

Si noti che in Excel Services in SharePoint 2013 non è supportata la sintassi di connessione alla porta fissa, quindi è opportuno assicurarsi che il servizio SQL Server Browser sia accessibile.

SharePoint 2010

Se si utilizza SharePoint 2010, non è necessario aprire le porte in Windows Firewall. In SharePoint vengono aperte le porte necessarie e i componenti aggiuntivi, ad esempio PowerPivot per SharePoint, vengono eseguiti nell'ambiente SharePoint. In un'installazione di PowerPivot per SharePoint 2010, il Servizio di sistema PowerPivot dispone dell'utilizzo esclusivo dell'istanza locale del servizio SQL Server Analysis Services (PowerPivot) installata nello stesso computer. Per l'accesso al servizio del motore Analysis Services locale, che consente operazioni di caricamento, esecuzione di query ed elaborazione di dati PowerPivot nel server SharePoint, vengono utilizzate connessioni locali e non di rete. Per richiedere dati PowerPivot dalle applicazioni client, le richieste vengono instradate tramite porte aperte dal programma di installazione di SharePoint (in particolare, le regole in ingresso sono definite per consentire l'accesso a SharePoint - 80, Amministrazione centrale SharePoint v4, SharePoint Web Services e SPUserCodeV4). Poiché i servizi Web PowerPivot vengono eseguiti in una farm di SharePoint, le regole del firewall di SharePoint sono sufficienti per l'accesso remoto ai dati PowerPivot in una farm di SharePoint.

Vedere anche

Servizio SQL Server Browser (Motore database e SSAS)
Avviare, arrestare, sospendere, riprendere, riavviare il motore di database, SQL Server Agent o SQL Server Browser
Configurare Windows Firewall per l'accesso al motore di database