Condividi tramite


Configurare il software antivirus per l'uso con SQL Server

Questo articolo contiene linee guida generali che consentono di configurare correttamente il software antivirus nei computer che eseguono SQL Server nell'ambiente.

È consigliabile valutare singolarmente il rischio di sicurezza per ogni computer che esegue SQL Server nell'ambiente. In base alla valutazione, è necessario selezionare gli strumenti appropriati per il livello di rischio per la sicurezza di ogni computer che esegue SQL Server.

Inoltre, è consigliabile testare l'intero sistema con un carico completo per misurare eventuali cambiamenti nella stabilità e nelle prestazioni prima di implementare qualsiasi software di protezione antivirus.

Il software di protezione antivirus richiede l'esecuzione delle risorse di sistema. È necessario eseguire test prima e dopo l'installazione del software antivirus per determinare se si verificano effetti negativi sulle prestazioni sul computer che esegue SQL Server e su SQL Server stesso.

Fattori di rischio per la sicurezza

Quando si decidono soluzioni antimalware, prendere in considerazione i fattori seguenti:

  • Valore aziendale delle informazioni archiviate nel computer.
  • Livello di sicurezza necessario per le informazioni.
  • Costo della perdita dell'accesso alle informazioni.
  • Rischio di virus o di propagazione di informazioni non aggiornate da tale computer.

Server ad alto rischio

Qualsiasi server è a rischio di infezione. I server a rischio più elevato soddisfano in genere uno o più dei criteri seguenti:

  • I server sono aperti a Internet pubblico.
  • I server hanno porte aperte ai server che non si basano su un firewall.
  • I server leggono o eseguono file da altri server.
  • I server eseguono server HTTP, ad esempio Internet Information Services (IIS) o Apache.
  • I server ospitano condivisioni file.
  • I server usano Posta elettronica database per gestire i messaggi di posta elettronica in ingresso o in uscita.

I server che non soddisfano i criteri per un server ad alto rischio sono in genere a un rischio inferiore, anche se non sempre.

Tipi di software antivirus

  • Analisi antivirus attiva: questo tipo di analisi controlla la presenza di virus nei file in ingresso e in uscita.

  • Software di sweep di virus: il software di sweep del virus analizza i file esistenti per individuare l'infezione dei file. Rileva i problemi dopo che i file sono stati infettati da un virus. Questo tipo di analisi può causare i seguenti problemi di ripristino del database SQL Server e SQL Server file di catalogo full-text:

    • Se il software antivirus ha aperto un file di database quando SQL Server tenta di aprire il database, il database a cui appartiene il file potrebbe essere contrassegnato come sospetto. SQL Server apre un database all'avvio o quando un database con chiusura automatica abilitata è stato chiuso e si accede di nuovo. SQL Server file di database hanno in genere estensioni .mdf, ldf o ndf.

    • Se il software antivirus ha un SQL Server file di catalogo full-text aperto quando full-text Search tenta di accedere al file, è possibile che si verifichino problemi con il catalogo full-text.

  • Software di analisi delle vulnerabilità: Microsoft Security Compliance Toolkit include un set di strumenti che consentono agli amministratori aziendali di eseguire un'ampia gamma di attività di sicurezza. Queste attività includono il download, l'analisi, il test, la modifica, l'archiviazione delle baseline di configurazione di sicurezza consigliate da Microsoft per Windows e altri prodotti Microsoft e il confronto con altre configurazioni di sicurezza. Per scaricarlo, passare a Microsoft Security Compliance Toolkit 1.0.

  • Microsoft ha anche rilasciato lo strumento di rimozione del software dannoso di Windows per aiutare a rimuovere software dannoso specifico e prevalente dai computer. Per altre informazioni sullo strumento di rimozione di software dannoso di Microsoft Windows, vedere Rimuovere malware prevalente specifico con Windows Malicious Software Removal Tool (KB890830).

Nota

Windows Server 2016 e versioni successive abilitano automaticamente Windows Defender. Assicurarsi che Windows Defender sia configurato per escludere i file Filestream. In caso contrario, le prestazioni delle operazioni di backup e ripristino possono diminuire. Per altre informazioni, vedere Configurare e convalidare le esclusioni per le analisi antivirus Windows Defender.

SQL Server processi da escludere dall'analisi antivirus

Quando si configurano le impostazioni del software antivirus, assicurarsi di escludere i processi seguenti (come applicabile) dall'analisi antivirus.

  • sqlservr.exe (motore di database SQL Server)
  • sqlagent.exe (SQL Server Agent)
  • sqlbrowser.exe (servizio browser SQL Server)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilità SQLDumper)

Per un elenco aggiornato dei servizi e dei percorsi di file, vedere Servizi installati da SQL Server.

Le applicazioni installate in un computer SQL Server possono caricare moduli nel processo di SQL Server (sqlservr.exe). Le applicazioni usano questa funzionalità per eseguire la logica di business o per il monitoraggio e la protezione delle intrusioni. Per rilevare se nello spazio di memoria del processo è stato caricato un modulo sconosciuto o un modulo da software di terze parti, controllare l'output della sys.dm_os_loaded_modules DMV (Dynamic Management View).

In alcuni casi, le applicazioni o i driver possono essere usati per deviazione SQL Server o codice Windows per fornire servizi di protezione o monitoraggio del malware. Tuttavia, se tali applicazioni o driver non sono progettati correttamente, possono causare un'ampia gamma di problemi per prodotti come SQL Server. Per informazioni sulle deviazioni di terze parti o tecniche simili in SQL Server, vedere Deviazioni o tecniche simili che possono causare comportamenti imprevisti con SQL Server.

Configurare il software antivirus per l'uso con SQL Server motore di database

Questa sezione si applica alle installazioni SQL Server in esecuzione in sistemi operativi Windows, sia istanze del cluster di failover che istanze del cluster di failover.

Directory ed estensioni di file da escludere dall'analisi antivirus

Quando si configurano le impostazioni software antivirus, assicurarsi di escludere i file o le directory seguenti (se applicabile) dall'analisi antivirus. L'esclusione può migliorare le prestazioni SQL Server e garantisce che i file non siano bloccati quando il servizio SQL Server deve usarli. Tuttavia, se questi file vengono infettati, il software antivirus non è in grado di rilevare l'infezione. Per altre informazioni sui percorsi di file predefiniti per SQL Server, vedere Percorsi file per le istanze predefinite e denominate di SQL Server.

file di dati SQL Server

Questi file hanno in genere una delle seguenti estensioni di file:

  • .Mdf
  • .Ldf
  • .Ndf

Per impostazione predefinita, i file di dati si trovano nelle directory seguenti. Tuttavia, gli amministratori di database del sistema possono inserirli in qualsiasi directory.

SQL Server istanza Directory dei dati predefinita
SQL Server'istanza predefinita %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
SQL Server'istanza denominata %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<NomeIstanza>\MSSQL\DATA

Nota

<NN> e <InstanceName> sono segnaposto.

SQL Server file di backup

Questi file hanno in genere una delle seguenti estensioni di file:

  • .Bak
  • .Trn

Per impostazione predefinita, le cartelle di backup si trovano nelle directory seguenti. Tuttavia, i file di backup possono essere inseriti in qualsiasi directory dagli amministratori di database del sistema.

SQL Server istanza Directory di backup predefinita
SQL Server'istanza predefinita %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
SQL Server'istanza denominata %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<NomeIstanza>\MSSQL\Backup

Full-Text file di catalogo

SQL Server istanza File di elaborazione/eseguibile
SQL Server'istanza predefinita %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
SQL Server'istanza denominata %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

File di traccia

Questi file hanno in genere l'estensione trc . Questi file possono essere generati quando si configura la traccia SQL manualmente o quando si abilita il controllo C2 per il server.

Destinazioni dei file di eventi estesi

  • In genere salvato come xel o xem.
  • I file generati dal sistema vengono salvati nella cartella LOG per tale istanza.

File di controllo SQL

Questi file hanno l'estensione sqlaudit . Per altre informazioni, vedere SQL Server Audit (Motore di database).For more information, see SQL Server Audit (Database Engine).

File di query SQL

Questi file hanno in genere l'estensione del nome file .sql e contengono istruzioni Transact-SQL.

File di dati filestream

  • Nessuna estensione di file specifica per i file.
  • I file sono presenti nella struttura di cartelle identificata dal tipo di contenitore FILESTREAM da sys.database_files.
  • <unità>:\RsFxName
    • Fa <drive> riferimento all'unità radice della struttura di cartelle identificata dal tipo di contenitore FILESTREAM da sys.database_files.

File di archiviazione BLOB remoti

File di dump delle eccezioni

I file di dump della memoria usano in genere l'estensione mdmp . Si tratta di file generati dal sistema, salvati nella sottocartella \LOG per tale istanza o nella cartella a cui punta la chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<nome> istanza\CPE. Per altre informazioni sui dump di memoria, vedere Usare lo strumento Sqldumper.exe per generare un file di dump in SQL Server.

File OLTP in memoria

In sostanza, la tecnologia OLTP In-Memory ha due set di file:

  • File correlati a stored procedure compilate in modo nativo e tabelle ottimizzate per la memoria.

    • I file OLTP in memoria vengono in genere archiviati in una sottocartella xtp nella directory DATA per l'istanza.

    • I formati di file includono i tipi seguenti:

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      Nota

      xtp è un prefisso usato per indicare l'associazione con OLTP in memoria. Il segnaposto <t/p> rappresenta "t" per la tabella o "p" per la routine. Il segnaposto <dbid> fa riferimento all'ID del database utente in cui si trova l'oggetto ottimizzato per la memoria. Il segnaposto <objid> indica l'ID oggetto assegnato all'oggetto ottimizzato per la memoria (tabella o routine).

  • File correlati ai file checkpoint e delta.

    • Nessuna estensione di file specifica per i file.
    • I file sono presenti nella struttura di cartelle identificata dal tipo di contenitore FILESTREAM da sys.database_files.

File DBCC CHECKDB

I file DBCC CHECKDB usano il formato seguente:

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

Si tratta di file temporanei. Per altre informazioni, vedere Snapshot interno del database.

Replica

La tabella seguente contiene i file eseguibili di replica e gli oggetti COM sul lato server. DBCC CHECKDB crea file temporanei per la durata del comando dopo il DBCC quale vengono rimossi automaticamente.

  • Eseguibili di replica e oggetti COM sul lato server

    Percorso predefinito Directory processo/eseguibile
    Percorso predefinito x86 <unità>:\Programmi (x86)\Microsoft SQL Server\<NNN>\COM\
    Percorso predefinito x64 <unità>:\Programmi\Microsoft SQL Server\<NNN>\COM\

    Nota

    è <NNN> un segnaposto per le informazioni specifiche della versione. Per specificare il valore corretto, controllare l'installazione o cercare "Replica e oggetti COM sul lato server" in Specifica dei percorsi di file. Ad esempio, il percorso completo per SQL Server 2022 sarà <unità>:\Programmi\Microsoft SQL Server\160\COM\.

  • A partire da SQL Server 2017 CU22 (inclusi SQL 2019 RTM e versioni successive), se si usa la replica transazionale e il agente di distribuzione usa il profilo di streaming OLEDB o si usa il -UseOledbStreaming parametro , il agente di distribuzione crea file temporanei (*.lob) in AppData dell'account che esegue l'agente di distribuzione in cui viene richiamato il processo. Ad esempio, C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Per le versioni precedenti di SQL Server, viene usata la cartella COM predefinita (già elencata).

    Per altre informazioni, vedere il messaggio di errore "L'agente di distribuzione non è riuscito a creare file temporanei".

  • File nella cartella Snapshot di replica

    Il percorso predefinito per i file snapshot è \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Questi file hanno in genere estensioni di file come sch, idx, bcp, pre, cft, dri, trg o prc.

Considerazioni per le istanze del cluster di failover (Always On fci)

È possibile eseguire software antivirus in un cluster SQL Server. Tuttavia, è necessario assicurarsi che il software antivirus sia una versione compatibile con cluster.

Contattare il fornitore dell'antivirus per informazioni sulle versioni compatibili con il cluster e sull'interoperabilità.

Se si esegue software antivirus in un cluster, assicurarsi di escludere anche queste posizioni dall'analisi antivirus:

  • Q:\ (Unità quorum)
  • C:\Windows\Cluster
  • Directory MSDTC nell'unità MSDTC

Se si esegue il backup del database su un disco o si esegue il backup del log delle transazioni su un disco, è possibile escludere i file di backup dall'analisi antivirus.

Per altre informazioni sulle considerazioni sull'antivirus in un cluster, vedere Software antivirus che non è in grado di riconoscere i cluster può causare problemi con Servizi cluster.

Configurare il software antivirus per l'uso con Analysis Services (SSAS)

Le directory e i processi di Analysis Services seguenti possono essere esclusi dall'analisi antivirus.

Processi SSAS da escludere dall'analisi antivirus

Istanza di SSAS File di elaborazione/eseguibile
Istanza predefinita %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe
Istanza denominata %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<\OLAP\bin\MSMDSrv.exeInstanceName>

è <ID> un segnaposto per l'ID di compilazione. Ad esempio, un percorso di installazione binaria dell'istanza di Analysis Services 2016 predefinito è C:\Programmi\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.

Directory e estensioni di file SSAS da escludere dall'analisi antivirus

Quando si configurano le impostazioni del software antivirus, assicurarsi di escludere i seguenti file o directory SSAS (se applicabile) dall'analisi antivirus. L'esclusione dei file migliora le prestazioni di SSAS e garantisce che i file non siano bloccati quando il servizio SQL Server deve usarli. Tuttavia, se questi file vengono infettati, il software antivirus non è in grado di rilevare l'infezione.

Directory dei dati per Analysis Services

La directory che contiene tutti i file di dati di Analysis Services viene specificata nella DataDir proprietà dell'istanza di Analysis Services. La tabella seguente mostra il percorso predefinito dell'istanza di SSAS:

Istanza di SSAS Directory dei dati predefinita
Istanza predefinita C:\Programmi\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data
Istanza denominata C:\Programmi\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data

File temporanei per Analysis Services

Per Analysis Services 2012 e versioni successive, i file temporanei durante l'elaborazione vengono specificati dalla TempDir proprietà dell'istanza di Analysis Services. Per impostazione predefinita, questa proprietà è vuota. Quando questa proprietà è vuota, viene utilizzata la directory predefinita. Nella tabella seguente viene illustrato il percorso temporaneo per impostazione predefinita.

Istanza di SSAS Directory dei file temporanei
Istanza predefinita C:\Programmi\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp
Istanza denominata C:\Programmi\Microsoft SQL Server\MSAS<ID>.<NomeIstanza>\OLAP\Temp

File di backup per Analysis Services

In Analysis Services 2012 e versioni successive, il percorso del file di backup è il percorso specificato dalla BackupDir proprietà . Nella tabella seguente viene illustrato il percorso di backup predefinito per l'istanza di Analysis Service:

Istanza di SSAS Directory dei file di backup (impostazione predefinita)
Istanza predefinita C:\Programmi\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup
Istanza denominata C:\Programmi\Microsoft SQL Server\MSAS<ID>.<NomeIstanza>\OLAP\Backup

È possibile modificare questa directory nelle proprietà dell'istanza di Analysis Services. Qualsiasi comando di backup può puntare anche a un percorso diverso. In alternativa, i file di backup possono essere copiati altrove per il ripristino.

Directory che contiene i file di log di Analysis Services

Per impostazione predefinita, in Analysis Services 2012 e versioni successive, il percorso del file di log è il percorso specificato dalla LogDir proprietà . Per impostazione predefinita, il percorso del log si trova nel modo seguente:

Istanza di SSAS Directory dei file di log
Istanza predefinita C:\Programmi\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log
Istanza denominata C:\Programmi\Microsoft SQL Server\MSAS<ID>.<NomeIstanza>\OLAP\Log

Directory per le partizioni non archiviate nelle directory dati predefinite per Analysis Services 2012 e versioni successive

Quando si creano le partizioni, questi percorsi vengono definiti nella sezione Percorso di archiviazione della pagina Percorsi di elaborazione e archiviazione della Creazione guidata partizione. Assicurarsi di escludere tali dati dall'analisi.

Configurare il software antivirus per l'uso con SQL Server Integration Services (SSIS)

I processi e le directory seguenti per i servizi SSIS devono essere esclusi dall'analisi antivirus.

Processi SSIS da escludere dall'analisi dei virus

Servizio File di elaborazione/eseguibile
Istanza di SSIS %Programmi%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
Istanza di DTSExec %Programmi%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Nota

Il segnaposto <VersionNum> fa riferimento ai dettagli specifici della versione.

Directory SSIS da escludere dall'analisi antivirus

Quando si configurano le impostazioni software antivirus, assicurarsi di escludere i file o le directory seguenti (se applicabile) dall'analisi antivirus. Ciò migliora le prestazioni dei file e consente di assicurarsi che i file non siano bloccati quando il servizio SSIS deve usarli. Tuttavia, se questi file vengono infettati, il software antivirus non è in grado di rilevare l'infezione.

Descrizione Directory da escludere
Directory da escludere %Programmi%\Microsoft SQL Server\<VersionNum>\DTS

Nota

Il segnaposto <VersionNum> fa riferimento ai dettagli specifici della versione.

Configurare il software antivirus per l'uso con PolyBase

I processi e le directory seguenti per i servizi PolyBase devono essere esclusi dall'analisi antivirus.

Processi PolyBase da escludere dall'analisi antivirus

Servizio File di elaborazione/eseguibile
Servizio Motore PolyBase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<\MSSQL\Binn\Polybase\mpdwsvc.exeInstanceName>
Servizi dms (PolyBase Data Movement) e motore %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<\MSSQL\Binn\Polybase\mpdwsvc.exeInstanceName>

Il servizio Spostamento dati PolyBase (DMS) e i servizi motore usano lo stesso eseguibile con parametri della riga di comando diversi.

Directory e estensioni di file PolyBase da escludere dall'analisi antivirus

Quando si configurano le impostazioni software antivirus, assicurarsi di escludere i file o le directory seguenti (se applicabile) dall'analisi antivirus. Ciò migliora le prestazioni dei file e consente di assicurarsi che i file non siano bloccati quando il servizio PolyBase deve usarli. Tuttavia, se questi file vengono infettati, il software antivirus non è in grado di rilevare l'infezione.

Descrizione Directory da escludere
File di log polybase %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

Configurare il software antivirus per l'uso con Reporting Services (SSRS)

I processi e le directory seguenti per il SQL Server Reporting Services (SSRS) devono essere esclusi dall'analisi antivirus.

Processi SSRS da escludere dall'analisi antivirus

I file eseguibili che devono essere esclusi si sono evoluti in diverse versioni di SSRS. La tabella seguente li elenca in base alla versione di SSRS.

Versione di SSRS File di elaborazione/eseguibile
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 e versioni successive %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

Directory SSRS da escludere dall'analisi antivirus

Nella tabella seguente sono elencate le directory SSRS che devono essere escluse:

Versione di SSRS Directory da escludere
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<>NomeIstanza\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<>NomeIstanza\Reporting Services
SSRS 2017 e versioni successive %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Server di Report di Power BI

Per Server di report di Power BI, è possibile eseguire le esclusioni seguenti:

Server di report di Power BI processi da escludere dall'analisi antivirus

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe

Server di report di Power BI directory da escludere dall'analisi antivirus

  • %ProgramFiles%\Server di report di Microsoft Power BI\PBIRS
  • %ProgramFiles%\Server di report di Microsoft Power BI\Shared Tools

Come controllare quali volumi vengono analizzati dai programmi antivirus

I programmi antivirus usano driver di filtro per connettersi al percorso di I/O in un computer e analizzare i pacchetti di I/O per individuare i modelli di virus noti. In Windows è possibile usare l'utilità Fltmc per enumerare i driver di filtro e i volumi che sono configurati per l'analisi. L'output fltmc instances può guidare l'utente nell'esclusione di volumi o cartelle dall'analisi.

1. Eseguire questo comando da un prompt dei comandi o da un prompt di PowerShell in modalità con privilegi elevati

fltmc instances

2. Usare l'output per identificare quale driver è installato e utilizzato dal programma antivirus nel computer

Ecco un output di esempio. È necessario il documento Altitudini filtro allocato per cercare i driver di filtro usando l'altitudine assegnata in modo univoco. Ad esempio, è possibile che l'altitudine 328010 si trovi nella tabella 320000 - 329998: FSFilter Anti-Virus nel documento. Pertanto, in base al nome della tabella nel documento, si sa che il WdFilter.sys driver viene usato dal programma antivirus nel computer e che è sviluppato da Microsoft.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. Trovare i volumi analizzati dal driver antivirus

Nell'output di esempio è possibile notare che il driver esegue l'analisi WdFilter.sys di X:\MSSQL15. Cartella SQL10\MSSQL\DATA, che sembra essere una cartella dati SQL Server. Questa cartella è un buon candidato per essere esclusa dall'analisi antivirus.

Configurare un firewall con prodotti SQL Server

La tabella seguente contiene informazioni su come usare un firewall con SQL Server:

Prodotto Informazioni sulla configurazione del firewall
Motore di database SQL Server Configurare Windows Firewall per consentire l'accesso SQL Server
Analysis Services (SSAS) Configurare Windows Firewall per consentire l'accesso ad Analysis Services
Integration Services (SSIS) Configurare Windows Firewall per consentire l'accesso SQL Server con Integration Services
PolyBase Quali porte è necessario consentire tramite il firewall per PolyBase?
Reporting Services (SSRS) Configurare un firewall per l'accesso al server di report

Ulteriori informazioni