Antivirussoftware configureren voor gebruik met SQL Server
Dit artikel bevat algemene richtlijnen voor het correct configureren van antivirussoftware op computers waarop SQL Server in uw omgeving worden uitgevoerd.
We raden u ten zeerste aan het beveiligingsrisico afzonderlijk te beoordelen voor elke computer waarop SQL Server in uw omgeving wordt uitgevoerd. Op basis van de evaluatie moet u de juiste hulpprogramma's selecteren voor het beveiligingsrisiconiveau van elke computer waarop SQL Server wordt uitgevoerd.
Daarnaast raden we u aan om het hele systeem onder een volledige belasting te testen om eventuele wijzigingen in stabiliteit en prestaties te meten voordat u virusbeveiligingssoftware uitrolt.
Voor virusbeveiligingssoftware zijn systeembronnen vereist om uit te voeren. U moet tests uitvoeren voor en na de installatie van uw antivirussoftware om te bepalen of er nadelige gevolgen zijn voor de prestaties van de computer waarop SQL Server wordt uitgevoerd en op SQL Server zelf.
Beveiligingsrisicofactoren
Houd rekening met de volgende factoren bij het kiezen van antimalwareoplossingen:
- De bedrijfswaarde van de informatie die op de computer is opgeslagen.
- Het vereiste beveiligingsniveau voor de informatie.
- De kosten van het verlies van toegang tot de informatie.
- Het risico van virussen of slechte informatie die vanaf die computer wordt doorgegeven.
Servers met een hoog risico
Elke server loopt een risico op infectie. De servers met het hoogste risico voldoen over het algemeen aan een of meer van de volgende criteria:
- De servers staan open voor het openbare internet.
- De servers hebben open poorten voor servers die zich niet achter een firewall bevinden.
- De servers lezen of uitvoeren bestanden van andere servers.
- Op de servers worden HTTP-servers uitgevoerd, zoals Internet Information Services (IIS) of Apache.
- De servers hosten bestandsshares.
- De servers gebruiken Database Mail om binnenkomende of uitgaande e-mailberichten te verwerken.
Servers die niet voldoen aan de criteria voor een server met een hoog risico lopen over het algemeen een lager risico, hoewel niet altijd.
Antivirussoftwaretypen
Actief scannen op virussen: Dit soort scannen controleert inkomende en uitgaande bestanden op virussen.
Virus sweep software: Virus sweep software scant bestaande bestanden op bestandsinfectie. Het detecteert problemen nadat bestanden zijn geïnfecteerd door een virus. Dit soort scannen kan leiden tot de volgende problemen SQL Server databaseherstel en SQL Server volledige tekstcatalogusbestand:
Als de virusverruimingssoftware een databasebestand heeft geopend wanneer SQL Server probeert de database te openen, kan de database waartoe het bestand behoort, worden gemarkeerd als verdacht. SQL Server een database wordt geopend wanneer deze wordt gestart of wanneer een database met Automatisch sluiten is gesloten en opnieuw wordt geopend. SQL Server databasebestanden hebben meestal de bestandsextensies .mdf, .ldf of .ndf.
Als de virusverruiming software een SQL Server volledige-tekst catalogusbestand heeft geopend wanneer Full-Text Search probeert toegang te krijgen tot het bestand, kunt u problemen ondervinden met de volledige-tekstcatalogus.
Software voor het scannen van beveiligingsproblemen: de Microsoft Security Compliance Toolkit bevat een set hulpprogramma's waarmee ondernemingsbeheerders een breed scala aan beveiligingstaken kunnen uitvoeren. Deze taken omvatten het downloaden, analyseren, testen, bewerken, opslaan van door Microsoft aanbevolen beveiligingsconfiguratiebasislijnen voor Windows en andere Microsoft-producten en deze vergelijken met andere beveiligingsconfiguraties. Als u deze wilt downloaden, gaat u naar Microsoft Security Compliance Toolkit 1.0.
Microsoft heeft ook het Hulpprogramma voor het verwijderen van schadelijke software van Windows uitgebracht om specifieke, gangbare schadelijke software van computers te verwijderen. Zie Specifieke malware verwijderen met windows hulpprogramma voor het verwijderen van schadelijke software (KB890830) voor meer informatie over het Hulpprogramma voor het verwijderen van schadelijke software van Microsoft Windows.
Opmerking
Windows Server 2016 en latere versies schakelt Windows Defender automatisch in. Zorg ervoor dat Windows Defender is geconfigureerd om Filestream-bestanden uit te sluiten. Als u dit niet doet, kan dit leiden tot verminderde prestaties van back-up- en herstelbewerkingen. Zie Uitsluitingen configureren en valideren voor Windows Defender Antivirus-scans voor meer informatie.
SQL Server processen uitsluiten van virusscans
Wanneer u uw instellingen voor antivirussoftware configureert, moet u ervoor zorgen dat u de volgende processen (indien van toepassing) uitsluit van virusscans.
- sqlservr.exe (SQL Server Database Engine)
- sqlagent.exe (SQL Server Agent)
- sqlbrowser.exe (SQL Server Browser-service)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (SQLDumper-hulpprogramma)
Zie Services geïnstalleerd door SQL Server voor een bijgewerkte lijst met services en bestandspaden.
Toepassingen die op een SQL Server computer zijn geïnstalleerd, kunnen modules laden in het SQL Server proces (sqlservr.exe). De toepassingen gebruiken deze functionaliteit om bedrijfslogica uit te voeren of voor inbraakbewaking en -beveiliging. Als u wilt detecteren of een onbekende module of een module van software van derden in de procesgeheugenruimte is geladen, controleert u de uitvoer van de sys.dm_os_loaded_modules dynamische beheerweergave (DMV).
In sommige gevallen kunnen toepassingen of stuurprogramma's worden gebruikt om SQL Server of Windows-code om malware- of bewakingsservices te bieden. Als dergelijke toepassingen of stuurprogramma's echter niet correct zijn ontworpen, kunnen ze een groot aantal problemen veroorzaken voor producten zoals SQL Server. Zie Omleidingen of vergelijkbare technieken kunnen onverwacht gedrag veroorzaken met SQL Server voor meer informatie over externe omleidingen of vergelijkbare technieken in SQL Server.
Antivirussoftware configureren voor gebruik met SQL Server Database Engine
Deze sectie is van toepassing op SQL Server installaties die worden uitgevoerd op Windows-besturingssystemen, zowel zelfstandige als failoverclusterexemplaren (FCI).
Mappen en bestandsnaamextensies die moeten worden uitgesloten van virusscans
Wanneer u uw instellingen voor antivirussoftware configureert, moet u ervoor zorgen dat u de volgende bestanden of mappen (indien van toepassing) uitsluit van virusscans. Uitsluiting kan de prestaties van SQL Server verbeteren en ervoor zorgen dat de bestanden niet worden vergrendeld wanneer de SQL Server-service ze moet gebruiken. Als deze bestanden echter geïnfecteerd raken, kan uw antivirussoftware de infectie niet detecteren. Zie Bestandslocaties voor standaard- en benoemde exemplaren van SQL Server voor meer informatie over de standaardbestandslocaties voor SQL Server.
gegevensbestanden SQL Server
Deze bestanden hebben meestal een van de volgende bestandsextensies:
- .Mdf
- .ldf
- .ndf
De gegevensbestanden bevinden zich standaard in de volgende mappen. De databasebeheerders van het systeem kunnen ze echter in elke map plaatsen.
SQL Server exemplaar | Standaardgegevensmap |
---|---|
SQL Server standaardexemplaren | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA |
SQL Server benoemd exemplaar | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA |
Opmerking
<NN>
en <InstanceName>
zijn tijdelijke aanduidingen.
back-upbestanden SQL Server
Deze bestanden hebben doorgaans een van de volgende bestandsextensies:
- .Bak
- .Trn
De back-upmappen bevinden zich standaard in de volgende mappen. Back-upbestanden kunnen echter in elke map worden geplaatst door de databasebeheerders van het systeem.
SQL Server exemplaar | Standaardback-upmap |
---|---|
SQL Server standaardexemplaren | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup |
SQL Server benoemd exemplaar | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup |
catalogusbestanden Full-Text
SQL Server exemplaar | Proces-/uitvoerbaar bestand |
---|---|
SQL Server standaardexemplaren | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA |
SQL Server benoemd exemplaar | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA |
Bestanden traceren
Deze bestanden hebben meestal de bestandsextensie .trc . Deze bestanden kunnen worden gegenereerd wanneer u SQL-tracering handmatig configureert of wanneer u C2-controle inschakelt voor de server.
Uitgebreide gebeurtenisbestandsdoelen
- Meestal opgeslagen als .xel of .xem.
- Door het systeem gegenereerde bestanden worden opgeslagen in de map LOG voor dat exemplaar.
SQL-auditbestanden
Deze bestanden hebben de bestandsextensie .sqlaudit . Zie SQL Server Audit (Database Engine) voor meer informatie.
SQL-querybestanden
Deze bestanden hebben meestal de bestandsextensie .sql en bevatten Transact-SQL-instructies.
Filestream-gegevensbestanden
- Geen specifieke bestandsextensie voor de bestanden.
- Bestanden zijn aanwezig in de mapstructuur die wordt geïdentificeerd door het containertype FILESTREAM van sys.database_files.
- <station>:\RsFxName
- De
<drive>
verwijst naar het hoofdstation van de mapstructuur die is geïdentificeerd door het containertype FILESTREAM van sys.database_files.
- De
Externe Blob Storage-bestanden
- Verwijst naar de map waarin tijdelijke bestanden en logboeken van Reporting Services worden opgeslagen (RSTempFiles en LogFiles). Zie Reporting Services Log Files and Sources - SQL Server Reporting Services (SSRS) en RsReportServer.config Configuration File - SQL Server Reporting Services (SSRS) voor meer informatie.
Uitzonderingsdumpbestanden
De geheugendumpbestanden gebruiken meestal de bestandsextensie .mdmp . Dit zijn door het systeem gegenereerde bestanden, die worden opgeslagen in de submap \LOG voor dat exemplaar of in de map waarnaar de volgende registersleutel verwijst: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<exemplaarnaam>\CPE. Zie Het hulpprogramma Sqldumper.exe gebruiken om een dumpbestand te genereren in SQL Server voor meer informatie over geheugendumps.
OLTP-bestanden in het geheugen
In wezen heeft de In-Memory OLTP-technologie twee sets bestanden:
Bestanden met betrekking tot systeemeigen gecompileerde opgeslagen procedures en tabellen die zijn geoptimaliseerd voor geheugen.
De OLTP-bestanden in het geheugen worden meestal opgeslagen in een xtp-submap onder de map DATA voor het exemplaar.
Bestandsindelingen omvatten de volgende typen:
- <xtp_t/p>_<dbid>_<objid.c>
- <xtp_t/p>_<dbid>_<objid>.dll
- <xtp_t/p>_<dbid>_<objid>.obj
- <xtp_t/p>_<dbid>_<objid.out>
- <xtp_t/p>_<dbid>_<objid.pdb>
- <xtp_t/p>_<dbid>_<objid>.xml
Opmerking
xtp is een voorvoegsel dat wordt gebruikt om de koppeling met in-memory OLTP aan te geven. De tijdelijke aanduiding
<t/p>
vertegenwoordigt 't' voor tabel of 'p' voor de procedure. De tijdelijke aanduiding<dbid>
verwijst naar de database-id van de gebruikersdatabase waarin het voor geheugen geoptimaliseerde object zich bevindt. De tijdelijke aanduiding<objid>
geeft de object-id aan die is toegewezen aan het voor geheugen geoptimaliseerde object (de tabel of de procedure).
Bestanden met betrekking tot controlepunt - en deltabestanden.
- Geen specifieke bestandsextensie voor de bestanden.
- Bestanden zijn aanwezig in de mapstructuur die wordt geïdentificeerd door het containertype FILESTREAM van
sys.database_files
.
DBCC CHECKDB-bestanden
De DBCC CHECKDB-bestanden gebruiken de volgende indeling:
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
Dit zijn tijdelijke bestanden. Zie Momentopname van interne database voor meer informatie.
Replicatie
De volgende tabel bevat de uitvoerbare replicatie- en COM-objecten aan de serverzijde. DBCC CHECKDB maakt tijdelijke bestanden voor de duur van de DBCC
opdracht, waarna ze automatisch worden verwijderd.
Uitvoerbare replicatie-bestanden en COM-objecten aan de serverzijde
Standaardlocatie Proces/uitvoerbare map x86 standaardlocatie <station>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\ x64-standaardlocatie <station>:\Program Files\Microsoft SQL Server\<NNN>\COM\ Opmerking
De
<NNN>
is een tijdelijke aanduiding voor versiespecifieke informatie. Als u de juiste waarde wilt opgeven, controleert u de installatie of zoekt u naar COM-objecten voor replicatie en serverzijde in Bestandspaden opgeven. Het volledige pad voor SQL Server 2022 is <bijvoorbeeld station>:\Program Files\Microsoft SQL Server\160\COM\.Vanaf SQL Server 2017 CU22 (inclusief SQL 2019 RTM en latere versies), maakt de
-UseOledbStreaming
distributieagent tijdelijke bestanden (*.lob) in de map AppData van het account waarop de distributieagent de distributieagent uitvoert waarop de distributieagent wordt aangeroepen. Bijvoorbeeld C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Voor eerdere versies van SQL Server wordt de standaard-COM-map (al vermeld) gebruikt.Zie het foutbericht 'De distributieagent kan tijdelijke bestanden niet maken' voor meer informatie.
Bestanden in de map Replicatiemomentopname
Het standaardpad voor de momentopnamebestanden is \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Deze bestanden hebben meestal bestandsnaamextensies zoals .sch, .idx, .bcp, .pre, .cft, .dri, .trg of .prc.
Overwegingen voor failoverclusterexemplaren (Always On FCI)
U kunt antivirussoftware uitvoeren op een SQL Server cluster. U moet er echter voor zorgen dat de antivirussoftware een clusterbewuste versie is.
Neem contact op met uw antivirusleverancier over clusterbewuste versies en interoperabiliteit.
Als u antivirussoftware op een cluster uitvoert, moet u ervoor zorgen dat u ook deze locaties uitsluit van virusscans:
- Q:\ (quorumstation)
- C:\Windows\Cluster
- MSDTC-map in het MSDTC-station
Als u een back-up van de database maakt op een schijf of een back-up maakt van het transactielogboek naar een schijf, kunt u de back-upbestanden uitsluiten van het scannen van virussen.
Zie Antivirussoftware die niet clusterbewust is, kan problemen veroorzaken met Cluster Services voor meer informatie over antivirusoverwegingen op een cluster.
Antivirussoftware configureren voor gebruik met Analysis Services (SSAS)
De volgende Analysis Services-mappen en -processen kunnen worden uitgesloten van antivirusscans.
SSAS-processen die moeten worden uitgesloten van virusscans
SSAS-exemplaar | Proces-/uitvoerbaar bestand |
---|---|
Standaardexemplaar | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
Benoemd exemplaar | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe |
De <ID>
is een tijdelijke aanduiding voor de build-id. Een standaard binaire installatielocatie van Analysis Services 2016 is bijvoorbeeld standaard C:\Program Files\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.
SSAS-mappen en bestandsnaamextensies die moeten worden uitgesloten van virusscans
Wanneer u uw instellingen voor antivirussoftware configureert, moet u ervoor zorgen dat u de volgende SSAS-bestanden of -mappen (indien van toepassing) uitsluit van virusscans. Het uitsluiten van de bestanden verbetert de SSAS-prestaties en zorgt ervoor dat de bestanden niet worden vergrendeld wanneer de SQL Server-service ze moet gebruiken. Als deze bestanden echter geïnfecteerd raken, kan uw antivirussoftware de infectie niet detecteren.
Gegevensmap voor Analysis Services
De map met alle Analysis Services-gegevensbestanden wordt opgegeven in de DataDir
eigenschap van het exemplaar van Analysis Services. In de volgende tabel ziet u het standaardpad van het SSAS-exemplaar:
SSAS-exemplaar | Standaardgegevensmap |
---|---|
Standaardexemplaar | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data |
Benoemd exemplaar | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data |
Tijdelijke bestanden voor Analysis Services
Voor Analysis Services 2012 en latere versies worden tijdelijke bestanden tijdens de verwerking opgegeven door de TempDir
eigenschap van het exemplaar van Analysis Services. Deze eigenschap is standaard leeg. Wanneer deze eigenschap leeg is, wordt de standaardmap gebruikt. In de volgende tabel wordt standaard het tijdelijke pad weergegeven.
SSAS-exemplaar | Map met tijdelijke bestanden |
---|---|
Standaardexemplaar | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp |
Benoemd exemplaar | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp |
De back-upbestanden voor Analysis Services
In Analysis Services 2012 en latere versies is de locatie van het back-upbestand de locatie die is opgegeven door de BackupDir
eigenschap. In de volgende tabel ziet u het standaardback-uppad voor het Analysis Service-exemplaar:
SSAS-exemplaar | Map met back-upbestanden (standaard) |
---|---|
Standaardexemplaar | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup |
Benoemd exemplaar | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup |
U kunt deze map wijzigen in de eigenschappen van het exemplaar van Analysis Services. Elke back-upopdracht kan ook naar een andere locatie verwijzen. Of de back-upbestanden kunnen ergens anders worden gekopieerd voor herstel.
De map met Analysis Services-logboekbestanden
In Analysis Services 2012 en latere versies is de locatie van het logboekbestand standaard de locatie die is opgegeven door de LogDir
eigenschap. Standaard bevindt het logboekpad zich als volgt:
SSAS-exemplaar | Map met logboekbestanden |
---|---|
Standaardexemplaar | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log |
Benoemd exemplaar | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log |
Mappen voor partities die niet zijn opgeslagen in de standaardgegevensmappen voor Analysis Services 2012 en latere versies
Wanneer u de partities maakt, worden deze locaties gedefinieerd in de sectie Opslaglocatie van de pagina Verwerkings- en opslaglocaties van de wizard Partitie. Zorg ervoor dat u deze uitsluit van scannen.
Antivirussoftware configureren voor gebruik met SQL Server Integration Services (SSIS)
De volgende processen en mappen voor de SSIS-services moeten worden uitgesloten van antivirusscans.
SSIS-processen om uit te sluiten van virusscans
Service | Proces-/uitvoerbaar bestand |
---|---|
SSIS-exemplaar | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
DTSExec-exemplaar | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Opmerking
De tijdelijke aanduiding <VersionNum>
verwijst naar de versiespecifieke details.
SSIS-mappen die moeten worden uitgesloten van virusscans
Wanneer u uw instellingen voor antivirussoftware configureert, moet u ervoor zorgen dat u de volgende bestanden of mappen (indien van toepassing) uitsluit van virusscans. Dit verbetert de prestaties van de bestanden en zorgt ervoor dat de bestanden niet worden vergrendeld wanneer de SSIS-service ze moet gebruiken. Als deze bestanden echter geïnfecteerd raken, kan uw antivirussoftware de infectie niet detecteren.
Beschrijving | Uit te sluiten mappen |
---|---|
Uit te sluiten mappen | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS |
Opmerking
De tijdelijke aanduiding <VersionNum>
verwijst naar de versiespecifieke details.
Antivirussoftware configureren voor gebruik met PolyBase
De volgende processen en mappen voor de PolyBase-services moeten worden uitgesloten van antivirusscans.
PolyBase-processen om uit te sluiten van virusscans
Service | Proces-/uitvoerbaar bestand |
---|---|
PolyBase Engine-service | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
PolyBase Data Movement (DMS) en Engine-services | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
PolyBase Data Movement Service (DMS) en Engine-services gebruiken hetzelfde uitvoerbare bestand met verschillende opdrachtregelparameters.
PolyBase-mappen en bestandsnaamextensies om uit te sluiten van virusscans
Wanneer u uw instellingen voor antivirussoftware configureert, moet u ervoor zorgen dat u de volgende bestanden of mappen (indien van toepassing) uitsluit van virusscans. Dit verbetert de prestaties van de bestanden en zorgt ervoor dat de bestanden niet worden vergrendeld wanneer de PolyBase-service ze moet gebruiken. Als deze bestanden echter geïnfecteerd raken, kan uw antivirussoftware de infectie niet detecteren.
Beschrijving | Uit te sluiten mappen |
---|---|
PolyBase-logboekbestanden | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\ |
Antivirussoftware configureren voor gebruik met Reporting Services (SSRS)
De volgende processen en mappen voor de SQL Server Reporting Services (SSRS) moeten worden uitgesloten van antivirusscans.
SSRS-processen om uit te sluiten van virusscans
De uitvoerbare bestanden die moeten worden uitgesloten, zijn ontwikkeld in verschillende versies van SSRS. In de volgende tabel worden deze weergegeven op basis van de SSRS-versie.
SSRS-versie | Proces-/uitvoerbaar bestand |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 en latere versies | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
SSRS-mappen die moeten worden uitgesloten van virusscans
De volgende tabel bevat de SSRS-mappen die moeten worden uitgesloten:
SSRS-versie | Uit te sluiten mappen |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2017 en latere versies | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS %ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools |
Power BI Report Server
Voor Power BI Report Server kunnen de volgende uitsluitingen worden gemaakt:
Power BI Report Server processen om uit te sluiten van virusscans
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe
Power BI Report Server mappen uitsluiten van virusscans
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
- %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools
Controleren welke volumes worden gescand door antivirusprogramma's
Antivirusprogramma's gebruiken filterstuurprogramma's om te koppelen aan het I/O-pad op een computer en de I/O-pakketten te scannen op bekende viruspatronen. In Windows kunt u het hulpprogramma Fltmc gebruiken om de filterstuurprogramma's en de volumes te inventariseren die ze moeten scannen. De fltmc instances
uitvoer kan u helpen bij het uitsluiten van het scannen van volumes of mappen.
1. Voer deze opdracht uit vanaf een opdrachtprompt of PowerShell-prompt in de modus met verhoogde bevoegdheid
fltmc instances
2. Gebruik de uitvoer om te bepalen welk stuurprogramma is geïnstalleerd en gebruikt door het antivirusprogramma op uw computer
Hier volgt een voorbeelduitvoer. U hebt het document Toegewezen filterhoogten nodig om filterstuurprogramma's op te zoeken met behulp van de uniek toegewezen hoogte. U ziet bijvoorbeeld dat de hoogte 328010
zich in de tabel 320000 - 329998: FSFilter Anti-Virus in het document bevindt. Op basis van de tabelnaam in het document weet u dus dat het WdFilter.sys
stuurprogramma wordt gebruikt door het antivirusprogramma op uw computer en dat het is ontwikkeld door Microsoft.
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. Zoek de volumes die zijn gescand door het antivirusstuurprogramma
In de voorbeelduitvoer ziet u mogelijk dat het WdFilter.sys
stuurprogramma de X:\MSSQL15 scant. DE map SQL10\MSSQL\DATA, die een SQL Server gegevensmap lijkt te zijn. Deze map is een goede kandidaat om te worden uitgesloten van antivirusscans.
Een firewall configureren met SQL Server-producten
De volgende tabel bevat informatie over het gebruik van een firewall met SQL Server:
Product | Informatie over firewallconfiguratie |
---|---|
SQL Server database-engine | Windows Firewall configureren om toegang tot SQL Server toe te staan |
Analysis Services (SSAS) | Windows Firewall configureren om Analysis Services-toegang toe te staan |
Integration Services (SSIS) | De Windows Firewall configureren om SQL Server toegang toe te staan met Integration Services |
PolyBase | Welke poorten moet ik toestaan via mijn firewall voor PolyBase? |
Reporting Services (SSRS) | Een firewall configureren voor toegang tot rapportserver |
Meer informatie
- Zie Prestatie- en consistentieproblemen wanneer bepaalde modules of filterstuurprogramma's worden geladen voor meer informatie over prestatieproblemen die worden veroorzaakt door modules en stuurprogramma's van derden om te SQL Server.
- Zie SQL Server beveiligen voor algemene informatie over SQL Server beveiliging.
- Zie Aanbevelingen voor virusscans voor ondernemingscomputers met Windows of Windows Server (KB822158) voor algemene aanbevelingen van Microsoft voor het scannen op enterprisesystemen.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor