Configurare un computer multihomed per l'accesso a SQL Server
In uno scenario tipico in cui un server deve fornire una connessione a due o più reti o subnet di rete viene utilizzato un computer multihomed, che si trova in genere in una rete perimetrale. In questo argomento viene descritto come configurare SQL Server e Windows Firewall con sicurezza avanzata per fornire le connessioni di rete a un'istanza di SQL Server in un ambiente multihomed.
[!NOTA]
Un computer multihomed dispone di più schede di rete oppure è stato configurato per utilizzare più indirizzi IP per una singola scheda di rete, mentre un computer dualhomed dispone di due schede di rete oppure è stato configurato per utilizzare due indirizzi IP per una singola scheda di rete.
Prima di continuare con questo argomento, è necessario conoscere le informazioni disponibili in Configurare Windows Firewall per consentire l'accesso a SQL Server. In tale argomento sono contenute informazioni di base sulle modalità di funzionamento dei componenti di SQL Server con il firewall.
Presupposti per l'esecuzione di questo esempio:
Nel computer sono installate due schede di rete, di cui una o più possono essere wireless. È possibile simulare la presenza di due schede di rete tramite l'indirizzo IP di una scheda di rete e utilizzando l'indirizzo IP di loopback (127.0.0.1) come seconda scheda di rete.
Sebbene per semplicità in questo esempio vengano utilizzati indirizzi IPv4, è possibile eseguire le stesse procedure tramite indirizzi IPv6.
[!NOTA]
Gli indirizzi IPv4 sono costituiti da una serie di quattro numeri nota come ottetto. Ogni numero è minore di 255 ed è separato da un punto, ad esempio 127.0.0.1. Gli indirizzi IPv6 sono costituiti da una serie di otto numeri esadecimali separati da due punti, ad esempio fe80:4898:23:3:49a6:f5c1:2452:b994.
Le regole del firewall possono consentire l'accesso tramite una porta specifica, ad esempio la porta 1433, oppure tramite il programma Motore di database di SQL Server (sqlservr.exe). Nessuno dei due metodi è migliore dell'altro. Poiché un server in una rete perimetrale è più vulnerabile agli attacchi rispetto ai server presenti in una rete Intranet, in questo argomento si presuppone che l'utente desideri esercitare un controllo più accurato e che selezioni personalmente le porte da aprire. Per questo motivo, si presuppone che SQL Server verrà configurato in modo da restare in attesa su una porta fissa. Per ulteriori informazioni sulle porte utilizzate in SQL Server, vedere Configurare Windows Firewall per consentire l'accesso a SQL Server.
In questo esempio l'accesso al Motore di database viene configurato tramite la porta TCP 1433. È possibile configurare le altre porte utilizzate dai componenti di SQL Server diversi tramite gli stessi passaggi generali.
Di seguito vengono elencati i passaggi generali dell'esempio:
Determinare gli indirizzi IP nel computer.
Configurare SQL Server per restare in attesa su una porta TCP specifica.
Configurare Windows Firewall con sicurezza avanzata.
Procedure facoltative
Se gli indirizzi IP disponibili nel computer e utilizzati da SQL Server sono noti, è possibile ignorare queste procedure.
Per determinare gli indirizzi IP disponibili nel computer
Nel computer in cui è installato SQL Server fare clic sul pulsante Start, scegliere Esegui, digitare cmd, quindi fare clic su OK.
Nella finestra del prompt dei comandi digitare ipconfig, quindi premere INVIO per elencare gli indirizzi IP disponibili nel computer.
[!NOTA]
Tramite il comando ipconfig talvolta vengono elencate molte possibili connessioni, incluse connessioni disattivate. Il comando ipconfig, inoltre, consente di elencare sia indirizzi IPv4 che indirizzi IPv6.
Annotare gli indirizzi IPv4 e gli indirizzi IPv6 utilizzati. Le altre informazioni presenti nell'elenco, ad esempio gli indirizzi temporanei, le subnet mask e i gateway predefiniti, rappresentano informazioni importanti per la configurazione di una rete TCP/IP, ma non vengono utilizzate in questo esempio.
Per determinare le porte e gli indirizzi IP utilizzati da SQL Server
Fare clic sul pulsante Start, scegliere Tutti i programmi, Microsoft SQL Server 2012 , Strumenti di configurazione, quindi fare clic su Gestione configurazione SQL Server.
In Gestione configurazione SQL Server, espandere nel riquadro della console Configurazione di rete SQL Server, quindi Protocolli per <nome istanza> e fare doppio clic su TCP/IP.
Nella scheda Indirizzi TCP/IP della finestra di dialogo Proprietà TCP/IP vengono visualizzati vari indirizzi IP, nel formato IP1, IP2 fino a IPAll. Uno di tali indirizzi corrisponde all'indirizzo IP della scheda loopback, ovvero 127.0.0.1. Ulteriori indirizzi IP vengono visualizzati per ogni indirizzo IP configurato nel computer.
Per ogni indirizzo IP, la presenza del valore 0 nella finestra di dialogo Porte dinamiche TCP indica che il Motore di database è in attesa su porte dinamiche. Poiché in questo esempio vengono utilizzate porte fisse e non porte dinamiche, che potrebbero subire modifiche in caso di riavvio, se nella finestra di dialogo Porte dinamiche TCP è contenuto il valore 0, eliminarlo.
Annotare la porta TCP elencata per ogni indirizzo IP da configurare. Ai fini di questo esempio, si presuppone che entrambi gli indirizzi IP siano in attesa sulla porta predefinita 1433.
Se si desidera che SQL Server non utilizzi alcune porte disponibili, nella scheda Protocollo impostare il valore di Attesa su tutti su No, quindi nella scheda Indirizzi IP impostare il valore di Attivo su No per gli indirizzi IP che non si desidera utilizzare.
Configurazione di Windows Firewall con sicurezza avanzata
Dopo avere stabilito gli indirizzi IP utilizzati dal computer e le porte utilizzate da SQL Server, è possibile creare regole del firewall, quindi configurarle per indirizzi IP specifici.
Per creare una regola del firewall
Nel computer in cui è installato SQL Server accedere come amministratore.
Fare clic sul pulsante Start, scegliere Esegui, digitare wf.msc, quindi fare clic su OK.
Nella finestra di dialogo Controllo account utente fare clic su Continua per utilizzare le credenziali di amministratore per aprire lo snap-in Windows Firewall con sicurezza avanzata.
Nella pagina Panoramica confermare che Windows Firewall è abilitato.
Nel riquadro sinistro fare clic su Regole connessioni in entrata.
Fare clic con il pulsante destro del mouse su Regole connessioni in entrata, quindi scegliere Nuova regola per aprire Creazione guidata nuova regola connessioni in entrata.
È possibile creare una regola per il programma SQL Server. Poiché questo esempio utilizza una porta fissa, tuttavia, selezionare Porta, quindi fare clic su Avanti.
Nella pagina Protocolli e porte selezionare TCP.
Selezionare Porte locali specifiche. Digitare i numeri di porta separati da virgole, quindi fare clic su Avanti. Poiché in questo esempio verrà configurata la porta predefinita, immettere 1433.
Nella pagina Azione esaminare le opzioni. Poiché in questo esempio non si utilizza il firewall per forzare connessioni protette, fare clic su Consenti la connessione, quindi su Avanti.
[!NOTA]
Nell'ambiente potrebbe essere necessario utilizzare connessioni protette. Se si seleziona una delle opzioni relative alle connessioni protette, potrebbe essere necessario configurare un certificato e l'opzione Forza crittografia. Per ulteriori informazioni sulle connessioni protette, vedere Abilitazione di connessioni crittografate al Motore di database (Gestione configurazione SQL Server) e Abilitazione di connessioni crittografate al Motore di database (Gestione configurazione SQL Server).
Nella pagina Profilo selezionare uno o più profili per la regola. Se non si ha familiarità con i profili del firewall, fare clic sul collegamento Ulteriori informazioni sui profili nel programma firewall.
Se il computer è un server ed è disponibile solo quando è connesso a un dominio, selezionare Dominio, quindi fare clic su Avanti.
Se il computer è un portatile, è probabile che vengano utilizzati più profili nel caso in cui si connetta a reti diverse. In un computer di questo tipo è possibile configurare funzionalità di accesso diverse per profili distinti. È possibile ad esempio consentire l'accesso quando il computer utilizza il profilo Dominio, ma non consentirlo quando utilizza il profilo Pubblico.
Nella pagina Nome specificare un nome e una descrizione per la regola, quindi fare clic su Fine.
Ripetere questa procedura per creare un'altra regola per ogni indirizzo IP utilizzato da SQL Server.
Dopo avere creato uno o più regole, per configurare ogni indirizzo IP nel computer in modo che utilizzi una regola effettuare le operazioni seguenti.
Per configurare la regola del firewall per un indirizzo IP specifico
Nella pagina Regole connessioni in entrata di Windows Firewall con sicurezza avanzata fare clic con il pulsante destro del mouse sulla regola creata, quindi scegliere Proprietà.
Nella finestra di dialogo Proprietà regola selezionare la scheda Ambito.
Nell'area Indirizzo IP locale selezionare Questi indirizzi IP, quindi fare clic su Aggiungi.
Nella finestra di dialogo Indirizzo IP selezionare Subnet o indirizzo IP, quindi digitare uno degli indirizzi IP da configurare.
Fare clic su OK.
Nell'area Indirizzo IP remoto selezionare Questi indirizzi IP, quindi fare clic su Aggiungi.
Utilizzare la finestra di dialogo Indirizzo IP per configurare la connettività per l'indirizzo IP selezionato nel computer. È possibile abilitare connessioni da indirizzi IP, intervalli di indirizzi IP e subnet intere specificati o da computer specifici. Per configurare correttamente questa opzione, è necessario conoscere in modo approfondito la rete. Per informazioni sulla rete, contattare il relativo amministratore.
Per chiudere la finestra di dialogo Indirizzo IP, fare clic su OK, quindi fare clic nuovamente su OK per chiudere la finestra di dialogo Proprietà regola.
Per configurare gli altri indirizzi IP in un computer multihomed, ripetere questa procedura utilizzando un altro indirizzo IP e un'altra regola.
Vedere anche
Concetti
Servizio SQL Server Browser (Motore database e SSAS)
Connessione a SQL Server tramite un server proxy (Gestione configurazione SQL Server)