다음을 통해 공유


SQL Server에서 작동하도록 바이러스 백신 소프트웨어 구성

이 문서에는 사용자 환경에서 SQL Server를 실행하는 컴퓨터에서 바이러스 백신 소프트웨어를 올바르게 구성하는 데 도움이 되는 일반적인 지침이 포함되어 있습니다.

사용자 환경에서 SQL Server를 실행하는 각 컴퓨터에 대한 보안 위험을 개별적으로 평가하는 것이 좋습니다. 평가에 따라 SQL Server를 실행하는 각 컴퓨터의 보안 위험 수준에 적합한 도구를 선택해야 합니다.

또한 바이러스 방지 소프트웨어를 출시하기 전에 전체 부하에서 전체 시스템을 테스트하여 안정성 및 성능의 변화를 측정하는 것이 좋습니다.

바이러스 보호 소프트웨어를 실행하려면 시스템 리소스가 필요합니다. 바이러스 백신 소프트웨어를 설치하기 전과 후에 테스트를 수행하여 SQL Server를 실행하는 컴퓨터와 SQL Server 자체에 부정적인 성능 영향이 있는지 확인해야 합니다.

보안 위험 요소

맬웨어 방지 솔루션을 결정할 때 다음 요소를 고려합니다.

  • 컴퓨터에 저장된 정보의 비즈니스 값입니다.
  • 정보에 필요한 보안 수준입니다.
  • 정보에 대한 액세스 권한을 잃는 비용입니다.
  • 바이러스 또는 잘못된 정보가 해당 컴퓨터에서 전파될 위험이 있습니다.

위험 수준이 높은 서버

모든 서버는 감염의 위험이 있습니다. 가장 위험 수준이 높은 서버는 일반적으로 다음 조건 중 하나 이상을 충족합니다.

  • 서버는 공용 인터넷에 열려 있습니다.
  • 서버에는 방화벽 뒤에 있지 않은 서버에 대한 열린 포트가 있습니다.
  • 서버는 다른 서버에서 파일을 읽거나 실행합니다.
  • 서버는 인터넷 정보 서비스(IIS) 또는 Apache와 같은 HTTP 서버를 실행합니다.
  • 서버에서 파일 공유를 호스트합니다.
  • 서버는 데이터베이스 메일 사용하여 들어오거나 나가는 전자 메일 메시지를 처리합니다.

위험 수준이 높은 서버에 대한 기준을 충족하지 않는 서버는 일반적으로 위험 수준이 낮지만 항상 그렇지는 않습니다.

바이러스 백신 소프트웨어 유형

  • 활성 바이러스 검사: 이러한 종류의 검사는 바이러스에 대해 들어오고 나가는 파일을 확인합니다.

  • 바이러스 스윕 소프트웨어: 바이러스 스윕 소프트웨어는 파일 감염을 위해 기존 파일을 검사합니다. 파일이 바이러스에 감염된 후 문제를 감지합니다. 이러한 종류의 검사를 수행하면 다음과 같은 SQL Server 데이터베이스 복구 및 SQL Server 전체 텍스트 카탈로그 파일 문제가 발생할 수 있습니다.

    • SQL Server에서 데이터베이스를 열려고 할 때 바이러스 스윕 소프트웨어가 데이터베이스 파일을 연 경우 파일이 속한 데이터베이스가 의심의 대상으로 표시될 수 있습니다. SQL Server는 데이터베이스가 시작되거나 자동 닫기를 사용하도록 설정된 데이터베이스가 닫혀 다시 액세스할 때 데이터베이스를 엽니다. SQL Server 데이터베이스 파일에는 일반적으로 .mdf, .ldf 또는 .ndf 파일 이름 확장명이 있습니다.

    • 전체 텍스트 검색에서 파일에 액세스하려고 할 때 바이러스 스윕 소프트웨어에 SQL Server 전체 텍스트 카탈로그 파일이 열려 있는 경우 전체 텍스트 카탈로그에 문제가 있을 수 있습니다.

  • 취약성 검사 소프트웨어: Microsoft 보안 준수 도구 키트 에는 엔터프라이즈 관리자가 광범위한 보안 작업을 수행할 수 있는 도구 집합이 포함되어 있습니다. 이러한 작업에는 Windows 및 기타 Microsoft 제품에 대한 Microsoft 권장 보안 구성 기준 다운로드, 분석, 테스트, 편집, 저장 및 다른 보안 구성과 비교가 포함됩니다. 다운로드하려면 Microsoft 보안 준수 도구 키트 1.0으로 이동합니다.

  • Microsoft는 또한 컴퓨터에서 널리 퍼진 특정 악성 소프트웨어를 제거하는 데 도움이 되는 Windows 악성 소프트웨어 제거 도구를 출시했습니다. Microsoft Windows 악성 소프트웨어 제거 도구에 대한 자세한 내용은 Windows 악성 소프트웨어 제거 도구(KB890830)를 사용하여 널리 퍼진 특정 맬웨어 제거를 참조하세요.

참고 항목

Windows Server 2016 이상 버전에서는 Windows Defender를 자동으로 사용하도록 설정합니다. Windows Defender가 Filestream 파일을 제외하도록 구성되어 있는지 확인합니다. 이렇게 하지 않으면 백업 및 복원 작업 성능이 저하될 수 있습니다. 자세한 내용은 Windows Defender 바이러스 백신 검사에서 제외 구성 및 유효성 검사를 참조하세요.

바이러스 검사에서 제외할 SQL Server 프로세스

바이러스 백신 소프트웨어 설정을 구성할 때 바이러스 검사에서 다음 프로세스(해당하는 경우)를 제외해야 합니다.

  • sqlservr.exe(SQL Server 데이터베이스 엔진)
  • sqlagent.exe(SQL Server 에이전트)
  • sqlbrowser.exe(SQL Server Browser 서비스)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (SQLDumper 유틸리티)

업데이트된 서비스 및 파일 경로 목록은 SQL Server에서 설치한 서비스를 참조하세요.

SQL Server 컴퓨터에 설치된 애플리케이션은 모듈을 SQL Server 프로세스(sqlservr.exe)로 로드할 수 있습니다. 애플리케이션은 비즈니스 논리를 실행하거나 침입 모니터링 및 보호를 위해 이 기능을 사용합니다. 타사 소프트웨어의 알 수 없는 모듈 또는 모듈이 프로세스 메모리 공간에 로드되었는지 감지하려면 sys.dm_os_loaded_modules DMV(동적 관리 뷰)의 출력을 확인합니다.

경우에 따라 애플리케이션 또는 드라이버를 사용하여 SQL Server 또는 Windows 코드를 우회하여 맬웨어 보호 또는 모니터링 서비스를 제공할 수 있습니다. 그러나 이러한 애플리케이션 또는 드라이버가 올바르게 설계되지 않은 경우 SQL Server와 같은 제품에 다양한 문제가 발생할 수 있습니다. SQL Server 의 타사 우회 또는 유사한 기술에 대한 자세한 내용은 우회 또는 유사한 기술로 인해 SQL Server에서 예기치 않은 동작이 발생할 수 있습니다.

SQL Server 데이터베이스 엔진 작동하도록 바이러스 백신 소프트웨어 구성

이 섹션은 독립 실행형 및 FCI(장애 조치(failover) 클러스터 인스턴스)의 Windows 운영 체제에서 실행되는 SQL Server 설치에 적용됩니다.

바이러스 검사에서 제외할 디렉터리 및 파일 이름 확장명

바이러스 백신 소프트웨어 설정을 구성할 때 바이러스 검사에서 다음 파일 또는 디렉터리(해당하는 경우)를 제외해야 합니다. 제외하면 SQL Server 성능이 향상되고 SQL Server 서비스에서 사용해야 할 때 파일이 잠기지 않도록 할 수 있습니다. 그러나 이러한 파일이 감염되면 바이러스 백신 소프트웨어가 감염을 감지할 수 없습니다. SQL Server의 기본 파일 위치에 대한 자세한 내용은 SQL Server의 기본 인스턴스 및 명명된 인스턴스에 대한 파일 위치를 참조하세요.

SQL Server 데이터 파일

이러한 파일에는 일반적으로 다음 파일 이름 확장명 중 하나가 있습니다.

  • .mdf
  • .ldf
  • .ndf

기본적으로 데이터 파일은 다음 디렉터리에 있습니다. 그러나 시스템의 데이터베이스 관리자는 모든 디렉터리에 배치할 수 있습니다.

SQL Server 인스턴스 기본 데이터 디렉터리
SQL Server 기본 인스턴스 %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
SQL Server 명명된 인스턴스 %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA

참고 항목

<NN> 자리 <InstanceName> 표시자입니다.

SQL Server 백업 파일

이러한 파일에는 일반적으로 다음 파일 이름 확장명 중 하나가 있습니다.

  • .박
  • .trn

기본적으로 백업 폴더는 다음 디렉터리에 있습니다. 그러나 백업 파일은 시스템의 데이터베이스 관리자가 모든 디렉터리에 배치할 수 있습니다.

SQL Server 인스턴스 기본 백업 디렉터리
SQL Server 기본 인스턴스 %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
SQL Server 명명된 인스턴스 %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

전체 텍스트 카탈로그 파일

SQL Server 인스턴스 프로세스/실행 파일
SQL Server 기본 인스턴스 %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
SQL Server 명명된 인스턴스 %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

추적 파일

이러한 파일에는 일반적으로 .trc 파일 이름 확장명이 있습니다. SQL 추적을 수동으로 구성하거나 서버에 대해 C2 감사를 사용하도록 설정할 때 이러한 파일을 생성할 수 있습니다.

확장 이벤트 파일 대상

  • 일반적으로 .xel 또는 .xem으로 저장됩니다.
  • 시스템 생성 파일은 해당 인스턴스의 LOG 폴더에 저장됩니다.

SQL 감사 파일

이러한 파일에는 .sqlaudit 파일 이름 확장명이 있습니다. 자세한 내용은 SQL Server Audit(데이터베이스 엔진)을 참조하세요.

SQL 쿼리 파일

이러한 파일은 일반적으로 .sql 파일 이름 확장명을 가지며 Transact-SQL 문을 포함합니다.

Filestream 데이터 파일

원격 Blob Storage 파일

예외 덤프 파일

메모리 덤프 파일은 일반적으로 .mdmp 파일 이름 확장명을 사용합니다. 시스템 생성 파일은 해당 인스턴스의 \LOG 하위 폴더 또는 레지스트리 키가 가리키는 폴더(HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<instance name>\CPE)에 저장됩니다. 메모리 덤프에 대한 자세한 내용은 Sqldumper.exe 도구를 사용하여 SQL Server에서 덤프 파일을 생성합니다.

메모리 내 OLTP 파일

기본적으로 메모리 내 OLTP 기술에는 다음 두 개의 파일 집합이 있습니다.

  • 고유하게 컴파일된 저장 프로시저 및 메모리 최적화 테이블과 관련된 파일입니다.

    • 메모리 내 OLTP 파일은 일반적으로 인스턴스의 DATA 디렉터리 아래에 있는 xtp 하위 폴더에 저장됩니다.

    • 파일 형식에는 다음 형식이 포함됩니다.

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      참고 항목

      xtp 는 메모리 내 OLTP와의 연결을 나타내는 데 사용되는 접두사입니다. 자리 표시자는 <t/p> 테이블의 경우 "t", 프로시저의 경우 "p"를 나타냅니다. 자리 표시자는 <dbid> 메모리 최적화 개체가 있는 사용자 데이터베이스의 데이터베이스 ID를 나타냅니다. 자리 표시자는 <objid> 메모리 최적화 개체(테이블 또는 프로시저)에 할당된 개체 ID를 나타냅니다.

  • 검사점 및 델타 파일과 관련된 파일입니다.

    • 파일에 대한 특정 파일 확장명은 없습니다.
    • 파일은 컨테이너 형식 FILESTREAM sys.database_files에서 식별되는 폴더 구조 아래에 있습니다.

DBCC CHECKDB 파일

DBCC CHECKDB 파일은 다음 형식을 사용합니다.

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

임시 파일입니다. 자세한 내용은 내부 데이터베이스 스냅샷을 참조하세요.

복제

다음 표에는 복제 실행 파일 및 서버 쪽 COM 개체가 포함되어 있습니다. DBCC CHECKDB는 명령이 DBCC 자동으로 제거되는 동안 임시 파일을 만듭니다.

  • 복제 실행 파일 및 서버 쪽 COM 개체

    기본 위치 Process/Executable 디렉터리
    x86 기본 위치 <drive>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\
    x64 기본 위치 <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\

    참고 항목

    버전 <NNN> 별 정보에 대한 자리 표시자입니다. 올바른 값을 지정하려면 설치를 확인하거나 파일 경로 지정에서 "복제 및 서버 쪽 COM 개체"를 검색합니다. 예를 들어 SQL Server 2022의 전체 경로는 <드라이브>:\Program Files\Microsoft SQL Server\160\COM\입니다.

  • SQL Server 2017 CU22(SQL 2019 RTM 이상 버전 포함)부터 트랜잭션 복제를 사용하고 배포 에이전트 OLEDB 스트리밍 프로필을 사용하거나 매개 변수를 사용하는 -UseOledbStreaming 경우 배포 에이전트 작업이 호출되는 배포 에이전트를 실행하는 계정의 AppData 폴더에 임시 파일(*.lob)을 만듭니다. 예를 들어 C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob입니다. 이전 버전의 SQL Server의 경우 기본 COM 폴더(이미 나열됨)가 사용됩니다.

    자세한 내용은 "배포 에이전트가 임시 파일을 만들지 못했습니다." 오류 메시지를 참조하세요.

  • 복제 스냅샷 폴더의 파일

    스냅샷 파일의 기본 경로는 \Microsoft SQL Server\MSSQL<NN>입니다. MSSQLSERVER\MSSQL\ReplData. 이러한 파일에는 일반적으로 .sch, .idx, .bcp, .pre, .cft, .dri, .trg 또는 .prc와 같은 파일 이름 확장명이 있습니다.

장애 조치(failover) 클러스터 인스턴스에 대한 고려 사항(Always On FCI)

SQL Server 클러스터에서 바이러스 백신 소프트웨어를 실행할 수 있습니다. 그러나 바이러스 백신 소프트웨어가 클러스터 인식 버전인지 확인해야 합니다.

클러스터 인식 버전 및 상호 운용성에 대해 바이러스 백신 공급업체에 문의하세요.

클러스터에서 바이러스 백신 소프트웨어를 실행하는 경우 바이러스 검사에서 이러한 위치도 제외해야 합니다.

  • Q:\ (쿼럼 드라이브)
  • C:\Windows\Cluster
  • MSDTC 드라이브의 MSDTC 디렉터리

데이터베이스를 디스크에 백업하거나 트랜잭션 로그를 디스크에 백업하는 경우 바이러스 검사에서 백업 파일을 제외할 수 있습니다.

클러스터의 바이러스 백신 고려 사항에 대한 자세한 내용은 클러스터를 인식하지 않는 바이러스 백신 소프트웨어를 참조 하여 Cluster Services에 문제를 일으킬 수 있습니다.

SSAS(Analysis Services)에서 작동하도록 바이러스 백신 소프트웨어 구성

다음 Analysis Services 디렉터리 및 프로세스는 바이러스 백신 검사에서 제외될 수 있습니다.

바이러스 검사에서 제외하는 SSAS 프로세스

SSAS 인스턴스 프로세스/실행 파일
기본 인스턴스 %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>. MSSQLSERVER\OLAP\bin\MSMDSrv.exe
명명된 인스턴스 %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe

빌드 <ID> ID의 자리 표시자입니다. 예를 들어 기본적으로 기본 Analysis Services 2016 인스턴스 이진 설치 위치는 C:\Program Files\Microsoft SQL Server\MSAS13입니다 . MSSQLSERVER\OLAP\bin.

바이러스 검사에서 제외할 SSAS 디렉터리 및 파일 이름 확장명

바이러스 백신 소프트웨어 설정을 구성할 때 바이러스 검사에서 다음 SSAS 파일 또는 디렉터리(해당하는 경우)를 제외해야 합니다. 파일을 제외하면 SSAS 성능이 향상되고 SQL Server 서비스에서 파일을 사용해야 할 때 파일이 잠기지 않도록 할 수 있습니다. 그러나 이러한 파일이 감염되면 바이러스 백신 소프트웨어가 감염을 감지할 수 없습니다.

Analysis Services의 데이터 디렉터리

모든 Analysis Services 데이터 파일을 보유하는 디렉터리가 Analysis Services 인스턴스의 속성에 DataDir 지정됩니다. 다음 표에서는 SSAS 인스턴스의 기본 경로를 보여 줍니다.

SSAS 인스턴스 기본 데이터 디렉터리
기본 인스턴스 C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data
명명된 인스턴스 C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data

Analysis Services에 대한 임시 파일

Analysis Services 2012 이상 버전의 경우 처리 중 임시 파일은 Analysis Services 인스턴스의 속성에 의해 TempDir 지정됩니다. 이 속성은 기본적으로 비어 있습니다. 이 속성이 비어 있으면 기본 디렉터리가 사용됩니다. 다음 표에서는 기본적으로 임시 경로를 보여줍니다.

SSAS 인스턴스 임시 파일 디렉터리
기본 인스턴스 C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp
명명된 인스턴스 C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp

Analysis Services의 백업 파일

Analysis Services 2012 이상 버전에서 백업 파일 위치는 속성에 의해 BackupDir 지정된 위치입니다. 다음 표에서는 Analysis Service 인스턴스의 기본 백업 경로를 보여 줍니다.

SSAS 인스턴스 백업 파일 디렉터리(기본값)
기본 인스턴스 C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup
명명된 인스턴스 C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup

Analysis Services 인스턴스의 속성에서 이 디렉터리를 변경할 수 있습니다. 모든 백업 명령은 다른 위치를 가리킬 수도 있습니다. 또는 복원을 위해 백업 파일을 다른 곳에 복사할 수 있습니다.

Analysis Services 로그 파일을 보유하는 디렉터리

기본적으로 Analysis Services 2012 이상 버전에서 로그 파일 위치는 속성에 의해 LogDir 지정된 위치입니다. 기본적으로 로그 경로는 다음과 같습니다.

SSAS 인스턴스 로그 파일 디렉터리
기본 인스턴스 C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log
명명된 인스턴스 C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log

Analysis Services 2012 이상 버전의 기본 데이터 디렉터리에 저장되지 않은 파티션의 디렉터리

파티션을 만들 때 이러한 위치는 파티션 마법사처리 및 스토리지 위치 페이지의 스토리지 위치 섹션에 정의됩니다. 검사에서 제외해야 합니다.

SSIS(SQL Server Integration Services)에서 작동하도록 바이러스 백신 소프트웨어 구성

SSIS 서비스에 대한 다음 프로세스 및 디렉터리를 바이러스 백신 검사에서 제외해야 합니다.

바이러스 검사에서 제외할 SSIS 프로세스

서비스 프로세스/실행 파일
SSIS 인스턴스 %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
DTSExec 인스턴스 %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

참고 항목

자리 표시자는 <VersionNum> 버전별 세부 정보를 참조합니다.

바이러스 검사에서 제외할 SSIS 디렉터리

바이러스 백신 소프트웨어 설정을 구성할 때 바이러스 검사에서 다음 파일 또는 디렉터리(해당하는 경우)를 제외해야 합니다. 이렇게 하면 파일의 성능이 향상되고 SSIS 서비스에서 파일을 사용해야 할 때 파일이 잠기지 않도록 할 수 있습니다. 그러나 이러한 파일이 감염되면 바이러스 백신 소프트웨어가 감염을 감지할 수 없습니다.

설명 제외할 디렉터리
제외할 디렉터리 %Program Files%\Microsoft SQL Server\<VersionNum>\DTS

참고 항목

자리 표시자는 <VersionNum> 버전별 세부 정보를 참조합니다.

PolyBase에서 작동하도록 바이러스 백신 소프트웨어 구성

PolyBase 서비스에 대한 다음 프로세스 및 디렉터리를 바이러스 백신 검사에서 제외해야 합니다.

바이러스 검사에서 제외할 PolyBase 프로세스

서비스 프로세스/실행 파일
PolyBase 엔진 서비스 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
DMS(PolyBase 데이터 이동) 및 엔진 서비스 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

DMS(PolyBase 데이터 이동 서비스) 및 엔진 서비스는 다른 명령줄 매개 변수와 함께 동일한 실행 파일을 사용합니다.

바이러스 검사에서 제외할 PolyBase 디렉터리 및 파일 이름 확장명

바이러스 백신 소프트웨어 설정을 구성할 때 바이러스 검사에서 다음 파일 또는 디렉터리(해당하는 경우)를 제외해야 합니다. 이렇게 하면 파일의 성능이 향상되고 PolyBase 서비스에서 파일을 사용해야 할 때 파일이 잠기지 않도록 할 수 있습니다. 그러나 이러한 파일이 감염되면 바이러스 백신 소프트웨어가 감염을 감지할 수 없습니다.

설명 제외할 디렉터리
PolyBase 로그 파일 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

SSRS(Reporting Services)와 작동하도록 바이러스 백신 소프트웨어 구성

SSRS(SQL Server Reporting Services)에 대한 다음 프로세스와 디렉터리를 바이러스 백신 검사에서 제외해야 합니다.

바이러스 검사에서 제외할 SSRS 프로세스

제외해야 하는 실행 파일은 여러 버전의 SSRS에서 진화했습니다. 다음 표에서는 SSRS 버전에 따라 나열됩니다.

SSRS 버전 프로세스/실행 파일
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID.<>InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 이상 버전 %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe


%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

바이러스 검사에서 제외할 SSRS 디렉터리

다음 표에서는 제외해야 하는 SSRS 디렉터리를 나열합니다.

SSRS 버전 제외할 디렉터리
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2017 이상 버전 %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Power BI 보고서 서버

Power BI Report Server의 경우 다음과 같은 제외를 수행할 수 있습니다.

바이러스 검사에서 제외할 Power BI Report Server 프로세스

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe

바이러스 검사에서 제외할 Power BI Report Server 디렉터리

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
  • %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools

바이러스 백신 프로그램에서 검사되는 볼륨을 확인하는 방법

바이러스 백신 프로그램은 필터 드라이버를 사용하여 컴퓨터의 I/O 경로에 연결하고 I/O 패킷에서 알려진 바이러스 패턴을 검사합니다. Windows에서는 Fltmc 유틸리티를 사용하여 필터 드라이버와 검사하도록 구성된 볼륨을 열거할 수 있습니다. 출력은 fltmc instances 검사에서 볼륨 또는 폴더를 제외하는 단계를 안내할 수 있습니다.

1. 관리자 권한 모드에서 명령 프롬프트 또는 PowerShell 프롬프트에서 이 명령을 실행합니다.

fltmc instances

2. 출력을 사용하여 컴퓨터의 바이러스 백신 프로그램에서 설치 및 사용하는 드라이버를 식별합니다.

샘플 출력은 다음과 같습니다. 고유하게 할당된 고도를 사용하여 필터 드라이버를 조회하려면 할당된 필터 고도 문서가 필요합니다. 예를 들어 고도 328010320000 - 329998: 문서의 FSFilter 바이러스 백신 테이블에 있는 것을 확인할 수 있습니다. 따라서 문서의 테이블 이름에 따라 드라이버가 WdFilter.sys 컴퓨터의 바이러스 백신 프로그램에서 사용되며 Microsoft에서 개발했음을 알 수 있습니다.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. 바이러스 백신 드라이버에서 스캔한 볼륨 찾기

샘플 출력에서 드라이버가 X:\MSSQL15 검색하는 것을 WdFilter.sys 확인할 수 있습니다. SQL10\MSSQL\DATA 폴더- SQL Server 데이터 폴더로 나타납니다. 이 폴더는 바이러스 백신 검사에서 제외할 수 있는 좋은 후보입니다.

SQL Server 제품을 사용하여 방화벽 구성

다음 표에는 SQL Server에서 방화벽을 사용하는 방법에 대한 정보가 포함되어 있습니다.

Product 방화벽 구성에 대한 정보
SQL Server 데이터베이스 엔진 SQL Server 액세스를 허용하도록 Windows 방화벽 구성
SSAS(Analysis Services) Analysis Services 액세스를 허용하도록 Windows 방화벽 구성
Integration Services(SSIS) Integration Services를 사용하여 SQL Server 액세스를 허용하도록 Windows 방화벽 구성
PolyBase PolyBase에 대한 내 방화벽을 통해 어떤 포트를 허용해야 하나요?
Reporting Services(SSRS) 보고서 서버 액세스를 위한 방화벽 구성

자세한 정보