Come configurare Microsoft Distributed Transaction Coordinator (MSDTC) in Linux

Si applica a:SQL Server - Linux

Questo articolo descrive come configurare Microsoft Distributed Transaction Coordinator (MSDTC) in Linux.

Nota

MSDTC in Linux è supportato in SQL Server 2017 a partire dall'aggiornamento cumulativo 16.

Panoramica

Le transazioni distribuite vengono abilitate in SQL Server in Linux introducendo la funzionalità di mapper di endpoint MSDTC e RPC all'interno di SQL Server. Per impostazione predefinita, un processo di mapping degli endpoint RPC è in ascolto sulla porta 135 per le richieste RPC in ingresso e fornisce informazioni sui componenti registrati alle richieste remote. Le richieste remote possono usare le informazioni restituite dal mapper di endpoint per comunicare con i componenti RPC registrati, ad esempio i servizi MSDTC. Un processo richiede privilegi avanzati per l'associazione a porte note (numeri di porta inferiori a 1024) in Linux. Per evitare di avviare SQL Server con privilegi root per il processo del mapper di endpoint RPC, gli amministratori di sistema devono usare iptables per creare la conversione NAT (Network Address Translation) per instradare il traffico sulla porta 135 al processo di mapping degli endpoint RPC di SQL Server.

MSDTC usa due parametri di configurazione per l'utilità mssq-conf:

Impostazione di mssql-conf Descrizione
network.rpcport Porta TCP a cui viene associato il processo del mapper di endpoint RPC.
distributedtransaction.servertcpport Porta su cui è in ascolto il server MSDTC. Se non è impostata, il servizio MSDTC usa una porta temporanea casuale ai riavvii del servizio e sarà necessario riconfigurare le eccezioni del firewall per garantire che il servizio MSDTC possa continuare le comunicazioni.

Per altre informazioni su queste impostazioni e altre impostazioni MSDTC correlate, vedere Configurare SQL Server in Linux con lo strumento mssql-conf.

Standard di transazione supportati

Sono supportate le configurazioni MSDTC seguenti:

Standard di transazione Origini dati Driver ODBC Driver JDBC
Transazioni OLE-TX SQL Server in Linux No
Transazioni distribuite XA SQL Server, altre origini dati ODBC e JDBC che supportano XA Sì (richiede la versione 17.3 o successiva)
Transazioni distribuite nel server collegato SQL Server No

Per altre informazioni, vedere Informazioni sulle transazioni XA.

Passaggi di configurazione di MSDTC

Sono previsti tre passaggi per configurare le comunicazioni e la funzionalità di MSDTC. Se i passaggi di configurazione necessari non vengono eseguiti, SQL Server non abiliterà la funzionalità MSDTC.

  • Configurare network.rpcport e distributedtransaction.servertcpport con mssql-conf.
  • Configurare il firewall per consentire le comunicazioni su distributedtransaction.servertcpport e la porta 135.
  • Configurare il routing del server Linux in modo che le comunicazioni RPC sulla porta 135 vengano reindirizzate a network.rpcport di SQL Server.

Le sezioni seguenti includono istruzioni dettagliate per ogni passaggio.

Configurare le porte RPC e MSDTC

Configurare prima di tutto network.rpcport e distributedtransaction.servertcpport con mssql-conf. Questo passaggio è specifico per SQL Server e comune a tutte le distribuzioni supportate.

  1. Usare mssql-conf per impostare il valore di network.rpcport. Nell'esempio seguente viene impostato il valore 13500.

    sudo /opt/mssql/bin/mssql-conf set network.rpcport 13500
    
  2. Impostare il valore di distributedtransaction.servertcpport. Nell'esempio seguente viene impostato il valore 51999.

    sudo /opt/mssql/bin/mssql-conf set distributedtransaction.servertcpport 51999
    
  3. Riavviare SQL Server.

    sudo systemctl restart mssql-server
    

Configurare il firewall

Il secondo passaggio consiste nel configurare il firewall per consentire le comunicazioni su servertcpport e la porta 135. Ciò consente al processo di mapping degli endpoint RPC e al processo MSDTC di comunicare esternamente con altri gestori e coordinatori di transazioni. La procedura effettiva può variare a seconda della distribuzione e del firewall di Linux.

L'esempio seguente mostra come creare queste regole in Ubuntu.

sudo ufw allow from any to any port 51999 proto tcp
sudo ufw allow from any to any port 135 proto tcp
sudo ufw allow from any to any port 13500 proto tcp

L'esempio seguente mostra come eseguire questa operazione in Red Hat Enterprise Linux (RHEL):

sudo firewall-cmd --zone=public --add-port=51999/tcp --permanent
sudo firewall-cmd --zone=public --add-port=135/tcp --permanent
sudo firewall-cmd --reload

È importante configurare il firewall prima di configurare il routing delle porte nella sezione successiva. In alcuni casi, l'aggiornamento del firewall può cancellare le regole di routing delle porte.

Configurare il routing delle porte

Configurare la tabella di routing del server Linux in modo che le comunicazioni RPC sulla porta 135 vengano reindirizzate a network.rpcport di SQL Server. Il meccanismo di configurazione per l'inoltro delle porte in una distribuzione diversa potrebbe variare. Le sezioni seguenti includono indicazioni per Ubuntu, SUS Enterprise Linux (SLES) e Red Hat Enterprise Linux (RHEL).

Routing delle porte in Ubuntu e SLES

Ubuntu e SLES non usano il servizio firewalld, quindi le regole di iptable rappresentano un meccanismo efficiente per ottenere il routing delle porte. Le regole di iptable potrebbero non essere mantenute tra un riavvio e l'altro, quindi i comandi seguenti includono anche istruzioni per il ripristino delle regole dopo un riavvio.

  1. Creare regole di routing per la porta 135. Nell'esempio seguente la porta 135 viene indirizzata alla porta RPC 13500 definita nella sezione precedente. Sostituire <ipaddress> con l'indirizzo IP del server.

    sudo iptables -t nat -A PREROUTING -d <ip> -p tcp --dport 135 -m addrtype --dst-type LOCAL  \
       -j DNAT --to-destination <ip>:13500 -m comment --comment RpcEndPointMapper
    sudo iptables -t nat -A OUTPUT -d <ip> -p tcp --dport 135 -m addrtype --dst-type LOCAL \
       -j DNAT --to-destination <ip>:13500 -m comment --comment RpcEndPointMapper
    

    Il parametro --comment RpcEndPointMapper nei comandi precedenti facilita la gestione di queste regole nei comandi successivi.

  2. Visualizzare le regole di routing create con il comando seguente:

    sudo iptables -S -t nat | grep "RpcEndPointMapper"
    
  3. Salvare le regole di routing in un file nel computer.

    sudo iptables-save > /etc/iptables.conf
    
  4. Per ricaricare le regole dopo un riavvio, aggiungere il comando seguente a /etc/rc.local (per Ubuntu) o a /etc/init.d/after.local (per SLES):

    iptables-restore < /etc/iptables.conf
    

    Nota

    Per modificare i file rc.local or after.local, è necessario disporre di privilegi avanzati (sudo).

I comandi iptables-save e iptables-restore, insieme alla configurazione di avvio rc.local/after.local, forniscono un meccanismo di base per salvare e ripristinare le voci di iptables. A seconda della distribuzione Linux potrebbero essere disponibili opzioni più avanzate o automatizzate. Ad esempio, un'alternativa Ubuntu è il pacchetto iptables-persistent per rendere persistenti le voci.

Importante

I passaggi precedenti presuppongono un indirizzo IP fisso. Se l'indirizzo IP per l'istanza di SQL Server cambia (a causa di interventi manuali o di DHCP), è necessario rimuovere e ricreare le regole di routing se sono state create con iptables. Se è necessario ricreare o eliminare le regole di routing esistenti, è possibile usare il comando seguente per rimuovere le regole RpcEndPointMapper precedenti:

sudo iptables -S -t nat | grep "RpcEndPointMapper" | sed 's/^-A //' | while read rule; do iptables -t nat -D $rule; done

Routing delle porte in RHEL

Nelle distribuzioni che usano il servizio firewalld, ad esempio Red Hat Enterprise Linux, è possibile usare lo stesso servizio sia per l'apertura della porta nel server che per l'inoltro delle porte interne. Ad esempio, in Red Hat Enterprise Linux, è consigliabile usare il servizio firewalld (tramite l'utilità di configurazione firewall-cmd con -add-forward-port o opzioni simili) per creare e gestire le regole di inoltro delle porte persistenti anziché usare iptables.

sudo firewall-cmd --permanent --add-forward-port=port=135:proto=tcp:toport=13500
sudo firewall-cmd --reload

Verificare

A questo punto, SQL Server dovrebbe essere in grado di partecipare alle transazioni distribuite. Per verificare che SQL Server sia in ascolto, eseguire il comando netstat (se si usa RHEL, potrebbe essere necessario installare prima il pacchetto net-tools):

sudo netstat -tulpn | grep sqlservr

L'output dovrebbe essere simile al seguente:

tcp 0 0 0.0.0.0:1433 0.0.0.0:* LISTEN 13911/sqlservr
tcp 0 0 127.0.0.1:1434 0.0.0.0:* LISTEN 13911/sqlservr
tcp 0 0 0.0.0.0:13500 0.0.0.0:* LISTEN 13911/sqlservr
tcp 0 0 0.0.0.0:51999 0.0.0.0:* LISTEN 13911/sqlservr
tcp6 0 0 :::1433 :::* LISTEN 13911/sqlservr
tcp6 0 0 ::1:1434 :::* LISTEN 13911/sqlservr
tcp6 0 0 :::13500 :::* LISTEN 13911/sqlservr
tcp6 0 0 :::51999 :::* LISTEN 13911/sqlservr

Tuttavia, dopo un riavvio, SQL Server non inizia l'ascolto su servertcpport fino alla prima transazione distribuita. In questo caso, SQL Server non risulterà in ascolto sulla porta 51999 in questo esempio fino alla prima transazione distribuita.

Configurare l'autenticazione per le comunicazioni RPC per MSDTC

MSDTC per SQL Server in Linux non usa l'autenticazione per le comunicazioni RPC per impostazione predefinita. Tuttavia, quando il computer host viene aggiunto a un dominio di Active Directory, è possibile configurare MSDTC per l'uso delle comunicazioni RPC autenticate con le impostazioni di mssql-conf seguenti:

Impostazione Descrizione
distributedtransaction.allowonlysecurerpccalls Configurare solo chiamate RPC protette per le transazioni distribuite. Il valore predefinito è 0.
distributedtransaction.fallbacktounsecurerpcifnecessary Configurare la sicurezza delle chiamate RPC per le transazioni distribuite. Il valore predefinito è 0.
distributedtransaction.turnoffrpcsecurity Abilitare o disabilitare la sicurezza RPC per le transazioni distribuite. Il valore predefinito è 0.

Indicazioni aggiuntive

Active Directory

Microsoft consiglia di usare MSDTC con RPC abilitato se SQL Server viene registrato in una configurazione di Active Directory. Se SQL Server è configurato per l'uso dell'autenticazione di Active Directory, MSDTC usa per impostazione predefinita la sicurezza RPC con autenticazione reciproca.

Windows e Linux

Se un client in un sistema operativo Windows deve integrarsi in una transazione distribuita con SQL Server in Linux, deve avere la versione minima del sistema operativo Windows seguente:

Sistema operativo Versione minima Build sistema operativo
Windows Server 1903 18362.30.190401-1528
Windows 10 1903 18362.267