Dela via


Konfigurera antivirusprogram så att det fungerar med SQL Server

Den här artikeln innehåller allmänna riktlinjer som hjälper dig att konfigurera antivirusprogram på datorer som kör SQL Server i din miljö.

Vi rekommenderar starkt att du individuellt utvärderar säkerhetsrisken för varje dator som kör SQL Server i din miljö. Baserat på utvärderingen måste du välja lämpliga verktyg för säkerhetsrisknivån för varje dator som kör SQL Server.

Dessutom rekommenderar vi att du testar hela systemet med full belastning för att mäta eventuella ändringar i stabilitet och prestanda innan du distribuerar virusskyddsprogram.

Virusskyddsprogram kräver att systemresurser körs. Du måste utföra testning före och efter att du har installerat antivirusprogrammet för att avgöra om det finns några negativa prestandaeffekter på datorn som kör SQL Server och på själva SQL Server.

Säkerhetsriskfaktorer

Tänk på följande faktorer när du bestämmer dig för lösningar mot skadlig kod:

  • Affärsvärdet för den information som lagras på datorn.
  • Den säkerhetsnivå som krävs för informationen.
  • Kostnaden för att förlora åtkomsten till informationen.
  • Risken för virus eller felaktig information som sprids från datorn.

Högriskservrar

Alla servrar löper viss risk för infektion. Servrar med högst risk uppfyller vanligtvis ett eller flera av följande kriterier:

  • Servrarna är öppna för det offentliga Internet.
  • Servrarna har öppna portar för servrar som inte finns bakom en brandvägg.
  • Servrarna läser eller kör filer från andra servrar.
  • Servrarna kör HTTP-servrar, till exempel Internet Information Services (IIS) eller Apache.
  • Servrarna är värd för filresurser.
  • Servrarna använder Database Mail för att hantera inkommande eller utgående e-postmeddelanden.

Servrar som inte uppfyller kriterierna för en högriskserver löper vanligtvis en lägre risk, men inte alltid.

Typer av antivirusprogram

  • Aktiv virusgenomsökning: Den här typen av genomsökning kontrollerar inkommande och utgående filer efter virus.

  • Programvara för virussvepning: Virussvepningsprogram söker igenom befintliga filer efter filinfektion. Den identifierar problem när filer har smittats av ett virus. Den här typen av genomsökning kan orsaka följande problem med SQL Server-databasåterställning och SQL Server-katalogfil i fulltext:

    • Om antivirusprogrammet har öppnat en databasfil när SQL Server försöker öppna databasen kan databasen som filen tillhör markeras som misstänkt. SQL Server öppnar en databas när den startar eller när en databas med Automatisk stängning aktiverat stängdes och nås igen. SQL Server-databasfiler har vanligtvis filnamnstilläggen .mdf, .ldf eller .ndf .

    • Om virussvepningsprogrammet har en SQL Server-katalogfil öppen när fulltextsökning försöker komma åt filen kan det uppstå problem med fulltextkatalogen.

  • Programvara för sårbarhetsgenomsökning: Microsoft Security Compliance Toolkit innehåller en uppsättning verktyg som gör det möjligt för företagsadministratörer att utföra en mängd olika säkerhetsuppgifter. Dessa uppgifter omfattar att ladda ned, analysera, testa, redigera, lagra Microsofts rekommenderade säkerhetskonfigurationsbaslinjer för Windows och andra Microsoft-produkter och jämföra dem med andra säkerhetskonfigurationer. Om du vill ladda ned den går du till Microsoft Security Compliance Toolkit 1.0.

  • Microsoft släppte också Verktyget för borttagning av skadlig programvara i Windows för att ta bort specifik, utbredd skadlig programvara från datorer. Mer information om borttagningsverktyget för skadlig programvara i Microsoft Windows finns i Ta bort specifik vanlig skadlig kod med windows verktyg för borttagning av skadlig programvara (KB890830).

Kommentar

Windows Server 2016 och senare versioner aktiverar automatiskt Windows Defender. Kontrollera att Windows Defender är konfigurerat för att undanta Filestream-filer . Om du inte gör det kan det leda till lägre prestanda för säkerhetskopierings- och återställningsåtgärder. Mer information finns i Konfigurera och validera undantag för Windows Defender Antivirus-genomsökningar.

SQL Server-processer som ska undantas från virusgenomsökning

När du konfigurerar inställningarna för antivirusprogram ser du till att du undantar följande processer (i förekommande fall) från virusgenomsökning.

  • sqlservr.exe (SQL Server Database Engine)
  • sqlagent.exe (SQL Server Agent)
  • sqlbrowser.exe (SQL Server Browser-tjänst)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (SQLDumper-verktyget)

En uppdaterad lista över tjänster och filsökvägar finns i Tjänster installerade av SQL Server.

Program som är installerade på en SQL Server-dator kan läsa in moduler i SQL Server-processen (sqlservr.exe). Programmen använder den här funktionen för att köra affärslogik eller för intrångsövervakning och skydd. Om du vill identifiera om en okänd modul eller en modul från programvara från tredje part lästes in i processens minnesutrymme kontrollerar du utdata från sys.dm_os_loaded_modules Dynamic Management View (DMV).

I vissa fall kan program eller drivrutiner användas för att omväga SQL Server- eller Windows-kod för att tillhandahålla skydd mot skadlig kod eller övervakningstjänster. Men om sådana program eller drivrutiner inte är korrekt utformade kan de orsaka en mängd olika problem för produkter som SQL Server. Information om omvägar från tredje part eller liknande tekniker i SQL Server finns i Omvägar eller liknande tekniker kan orsaka oväntade beteenden med SQL Server.

Konfigurera antivirusprogram så att det fungerar med SQL Server Database Engine

Det här avsnittet gäller för SQL Server-installationer som körs på Windows-operativsystem, både fristående och redundansklusterinstanser (FCI).

Kataloger och filnamnstillägg som ska undantas från virusgenomsökning

När du konfigurerar inställningarna för antivirusprogram ser du till att du undantar följande filer eller kataloger (i förekommande fall) från virusgenomsökning. Undantag kan förbättra SQL Server-prestanda och säkerställa att filerna inte låses när SQL Server-tjänsten måste använda dem. Men om dessa filer smittas kan antivirusprogrammet inte identifiera infektionen. Mer information om standardfilplatserna för SQL Server finns i Filplatser för standard- och namngivna instanser av SQL Server.

SQL Server-datafiler

Dessa filer har vanligtvis något av följande filnamnstillägg:

  • .Mdf
  • .ldf
  • .ndf

Som standard finns datafilerna i följande kataloger. Databasadministratörerna i systemet kan dock placera dem i valfri katalog.

SQL Server-instans Standarddatakatalog
SQL Server-standardinstans %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
SQL Server-namngiven instans %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA

Kommentar

<NN> och <InstanceName> är platshållare.

SQL Server-säkerhetskopieringsfiler

Dessa filer har vanligtvis något av följande filnamnstillägg:

  • .bak
  • .trn

Som standard finns mapparna för säkerhetskopiering i följande kataloger. Säkerhetskopierade filer kan dock placeras i valfri katalog av systemets databasadministratörer.

SQL Server-instans Standardkatalog för säkerhetskopiering
SQL Server-standardinstans %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
SQL Server-namngiven instans %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

Katalogfiler för fulltext

SQL Server-instans Process-/körbar fil
SQL Server-standardinstans %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
SQL Server-namngiven instans %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

Spårningsfiler

Dessa filer har vanligtvis filnamnstillägget .trc . Dessa filer kan genereras när du konfigurerar SQL-spårning manuellt eller när du aktiverar C2-granskning för servern.

Extended Event-filmål

  • Sparas vanligtvis som .xel eller .xem.
  • Systemgenererade filer sparas i LOG-mappen för den instansen.

SQL-granskningsfiler

Dessa filer har filnamnstillägget .sqlaudit . Mer information finns i SQL Server-granskning (databasmotor).

SQL-frågefiler

Dessa filer har vanligtvis filnamnstillägget .sql och innehåller Transact-SQL-instruktioner.

Filströmsdatafiler

  • Inget specifikt filnamnstillägg för filerna.
  • Filer finns under mappstrukturen som identifieras av containertypen FILESTREAM från sys.database_files.
  • <drive>:\RsFxName
    • <drive> Refererar till rotenheten i mappstrukturen som identifieras av containertypen FILESTREAM från sys.database_files.

Fjärrbloblagringsfiler

Undantagsdumpfiler

Minnesdumpfilerna använder vanligtvis filnamnstillägget .mdmp . Det här är systemgenererade filer som sparas i undermappen \LOG för den instansen eller i mappen som följande registernyckel pekar på: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<instance name>\CPE. Mer information om minnesdumpar finns i Använda verktyget Sqldumper.exe för att generera en dumpfil i SQL Server.

Minnesinterna OLTP-filer

I grund och botten har IN-Memory OLTP-tekniken två uppsättningar filer:

  • Filer relaterade till inbyggda kompilerade lagrade procedurer och minnesoptimerade tabeller.

    • Minnesinterna OLTP-filer lagras vanligtvis i en xtp-undermapp under DATA-katalogen för instansen.

    • Filformat innehåller följande typer:

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      Kommentar

      xtp är ett prefix som används för att indikera associationen med minnesintern OLTP. Platshållaren <t/p> representerar antingen "t" för tabellen eller "p" för proceduren. Platshållaren <dbid> refererar till databas-ID:t för användardatabasen där det minnesoptimerade objektet finns. Platshållaren <objid> anger det objekt-ID som tilldelats det minnesoptimerade objektet (antingen tabellen eller proceduren).

  • Filer relaterade till kontrollpunkts- och deltafiler.

    • Inget specifikt filnamnstillägg för filerna.
    • Filer finns under mappstrukturen som identifieras av containertypen FILESTREAM från sys.database_files.

DBCC CHECKDB-filer

DBCC CHECKDB-filerna använder följande format:

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

Det här är temporära filer. Mer information finns i Ögonblicksbild av intern databas.

Replikering

Följande tabell innehåller körbara replikeringsobjekt och COM-objekt på serversidan. DBCC CHECKDB skapar temporära filer under hela DBCC kommandot varefter de tas bort automatiskt.

  • Körbara replikeringsobjekt och COM-objekt på serversidan

    Standardplats Process-/körbar katalog
    x86 standardplats <drive>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\
    x64 standardplats <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\

    Kommentar

    <NNN> är en platshållare för versionsspecifik information. Om du vill ange rätt värde kontrollerar du installationen eller söker efter "Replikering och COM-objekt på serversidan" i Ange filsökvägar. Den fullständiga sökvägen för SQL Server 2022 skulle till exempel vara <enhet>:\Program Files\Microsoft SQL Server\160\COM\.

  • Från och med SQL Server 2017 CU22 (inklusive SQL 2019 RTM och senare versioner), om du använder Transaktionsreplikering och distributionsagenten använder OLEDB-strömningsprofilen, eller om du använder parametern-UseOledbStreaming, skapar distributionsagenten temporära filer (*.lob) i mappen AppData för det konto som kör distributionsagenten där jobbet anropas. Till exempel C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. För tidigare versioner av SQL Server används com-standardmappen (som redan visas).

    Mer information finns i felmeddelandet "Distributionsagenten kunde inte skapa temporära filer".

  • Filer i mappen Replikeringsögonblicksbild

    Standardsökvägen för ögonblicksbildfilerna är \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Dessa filer har vanligtvis filnamnstillägg som .sch, .idx, .bcp, .pre, .cft, .dri, .trg eller .prc.

Överväganden för redundansklusterinstanser (Always On FCI)

Du kan köra antivirusprogram på ett SQL Server-kluster. Du måste dock se till att antivirusprogrammet är en klustermedveten version.

Kontakta antivirusleverantören om klustermedvetna versioner och samverkan.

Om du kör antivirusprogram på ett kluster ser du till att du även undantar dessa platser från virusgenomsökning:

  • Q:\ (kvorumenhet)
  • C:\Windows\Cluster
  • MSDTC-katalogMSDTC-enheten

Om du säkerhetskopierar databasen till en disk eller säkerhetskopierar transaktionsloggen till en disk kan du undanta säkerhetskopieringsfilerna från virusgenomsökningen.

Mer information om antivirusöverväganden i ett kluster finns i Antivirusprogram som inte är klustermedvetna kan orsaka problem med Klustertjänster.

Konfigurera antivirusprogram så att det fungerar med Analysis Services (SSAS)

Följande Analysis Services-kataloger och -processer kan undantas från antivirusgenomsökning.

SSAS-processer som ska undantas från virusgenomsökning

SSAS-instans Process-/körbar fil
Standardinstans %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>. MSSQLSERVER\OLAP\bin\MSMDSrv.exe
Namngiven instans %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe

<ID> är en platshållare för bygg-ID:t. Till exempel är en standardplats för binär installation av Analysis Services 2016-instanser som standard C:\Program Files\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.

SSAS-kataloger och filnamnstillägg som ska undantas från virusgenomsökning

När du konfigurerar inställningarna för antivirusprogram ser du till att du undantar följande SSAS-filer eller kataloger (i förekommande fall) från virusgenomsökning. Om du undantar filerna förbättras SSAS-prestanda och ser till att filerna inte låses när SQL Server-tjänsten måste använda dem. Men om dessa filer smittas kan antivirusprogrammet inte identifiera infektionen.

Datakatalog för Analysis Services

Katalogen som innehåller alla Analysis Services-datafiler anges i DataDir egenskapen för instansen av Analysis Services. I följande tabell visas standardsökvägen för SSAS-instansen:

SSAS-instans Standarddatakatalog
Standardinstans C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data
Namngiven instans C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data

Temporära filer för Analysis Services

För Analysis Services 2012 och senare versioner anges temporära filer under bearbetningen TempDir av egenskapen för instansen av Analysis Services. Som standard är den här egenskapen tom. När den här egenskapen är tom används standardkatalogen. I följande tabell visas temp-sökvägen som standard.

SSAS-instans Temporära filer-katalog
Standardinstans C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp
Namngiven instans C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp

Säkerhetskopieringsfilerna för Analysis Services

I Analysis Services 2012 och senare versioner är platsen för säkerhetskopieringsfilen den plats som anges av BackupDir egenskapen. I följande tabell visas standardsökvägen för säkerhetskopiering för Analysis Service-instansen:

SSAS-instans Katalog för säkerhetskopieringsfiler (standard)
Standardinstans C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup
Namngiven instans C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup

Du kan ändra den här katalogen i egenskaperna för instansen av Analysis Services. Alla säkerhetskopieringskommandon kan också peka på en annan plats. Eller så kan säkerhetskopieringsfilerna kopieras någon annanstans för återställning.

Katalogen som innehåller Analysis Services-loggfiler

I Analysis Services 2012 och senare versioner är loggfilens plats som standard den plats som anges av LogDir egenskapen. Loggsökvägen finns som standard på följande sätt:

SSAS-instans Loggfilskatalog
Standardinstans C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log
Namngiven instans C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log

Kataloger för partitioner som inte lagras i standarddatakatalogerna för Analysis Services 2012 och senare versioner

När du skapar partitionerna definieras dessa platser i avsnittet Lagringsplatssidan Bearbetnings- och lagringsplatser i partitionsguiden. Se till att undanta dem från genomsökning.

Konfigurera antivirusprogram så att det fungerar med SQL Server Integration Services (SSIS)

Följande processer och kataloger för SSIS-tjänsterna ska undantas från antivirusgenomsökning.

SSIS-processer som ska undantas från virusgenomsökning

Tjänst Process-/körbar fil
SSIS-instans %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
DTSExec-instans %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Kommentar

Platshållaren <VersionNum> refererar till den versionsspecifika informationen.

SSIS-kataloger som ska undantas från virusgenomsökning

När du konfigurerar inställningarna för antivirusprogram ser du till att du undantar följande filer eller kataloger (i förekommande fall) från virusgenomsökning. Detta förbättrar filernas prestanda och ser till att filerna inte låses när SSIS-tjänsten måste använda dem. Men om dessa filer smittas kan antivirusprogrammet inte identifiera infektionen.

beskrivning Kataloger att exkludera
Kataloger att exkludera %Program Files%\Microsoft SQL Server\<VersionNum>\DTS

Kommentar

Platshållaren <VersionNum> refererar till den versionsspecifika informationen.

Konfigurera antivirusprogram så att det fungerar med PolyBase

Följande processer och kataloger för PolyBase-tjänsterna ska undantas från antivirusgenomsökning.

PolyBase-processer som ska undantas från virusgenomsökning

Tjänst Process-/körbar fil
PolyBase Engine-tjänst %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
PolyBase-dataflytt (DMS) och motortjänster %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

Tjänsterna PolyBase Data Movement Service (DMS) och Engine använder samma körbara fil med olika kommandoradsparametrar.

PolyBase-kataloger och filnamnstillägg som ska undantas från virusgenomsökning

När du konfigurerar inställningarna för antivirusprogram ser du till att du undantar följande filer eller kataloger (i förekommande fall) från virusgenomsökning. Detta förbättrar filernas prestanda och ser till att filerna inte låses när PolyBase-tjänsten måste använda dem. Men om dessa filer smittas kan antivirusprogrammet inte identifiera infektionen.

beskrivning Kataloger att exkludera
PolyBase-loggfiler %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

Konfigurera antivirusprogram så att det fungerar med Reporting Services (SSRS)

Följande processer och kataloger för SQL Server Reporting Services (SSRS) måste undantas från antivirusgenomsökning.

SSRS-processer som ska undantas från virusgenomsökning

De körbara filer som måste undantas har utvecklats i olika versioner av SSRS. I följande tabell visas dem enligt SSRS-versionen.

SSRS-version Process-/körbar fil
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID.<>InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 och senare versioner %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe


%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

SSRS-kataloger som ska undantas från virusgenomsökning

I följande tabell visas de SSRS-kataloger som måste undantas:

SSRS-version Kataloger att exkludera
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2017 och senare versioner %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Power BI-rapportserver

För Power BI server za izveštaje kan följande undantag göras:

Power BI server za izveštaje processer som ska undantas från virusgenomsökning

  • %ProgramFiles%\Microsoft Power BI server za izveštaje\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI server za izveštaje\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI server za izveštaje\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI server za izveštaje\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI server za izveštaje\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI server za izveštaje\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI server za izveštaje\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI server za izveštaje\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI server za izveštaje\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI server za izveštaje\PBIRS\RSHostingService\RSHostingService.exe

Power BI server za izveštaje kataloger som ska undantas från virusgenomsökning

  • %ProgramFiles%\Microsoft Power BI server za izveštaje\PBIRS
  • %ProgramFiles%\Microsoft Power BI server za izveštaje\Delade verktyg

Så här kontrollerar du vilka volymer som genomsöks av antivirusprogram

Antivirusprogram använder filterdrivrutiner för att ansluta till I/O-sökvägen på en dator och genomsöka I/O-paketen efter kända virusmönster. I Windows kan du använda Fltmc-verktyget för att räkna upp filterdrivrutinerna och de volymer som de är konfigurerade för genomsökning. Utdata fltmc instances kan hjälpa dig att undanta volymer eller mappar från genomsökning.

1. Kör det här kommandot från en kommandotolk eller PowerShell-prompt i förhöjt läge

fltmc instances

2. Använd utdata för att identifiera vilken drivrutin som installeras och används av antivirusprogrammet på datorn

Här är ett exempel på utdata. Du behöver dokumentet Allokerade filterhöjder för att söka efter filterdrivrutiner med hjälp av den unikt tilldelade höjden. Du kan till exempel upptäcka att höjden 328010 är i tabellen 320000 – 329998: FSFilter Anti-Virus i dokumentet. Baserat på tabellnamnet i dokumentet vet du därför att WdFilter.sys drivrutinen används av antivirusprogrammet på datorn och att den har utvecklats av Microsoft.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. Hitta de volymer som genomsöks av antivirusdrivrutinen

I exempelutdata kanske du märker att WdFilter.sys drivrutinen söker igenom X:\MSSQL15. SQL10\MSSQL\DATA-mappen , som verkar vara en SQL Server-datamapp. Den här mappen är en bra kandidat som ska undantas från antivirusgenomsökning.

Konfigurera en brandvägg med SQL Server-produkter

Följande tabell innehåller information om hur du använder en brandvägg med SQL Server:

Produkt Information om brandväggskonfiguration
Databasmotor för SQL Server Konfigurera Windows-brandväggen för att tillåta SQL Server-åtkomst
Analysis Services (SSAS) Konfigurera Windows-brandväggen för att tillåta Analysis Services-åtkomst
Integration Services (SSIS) Konfigurera Windows-brandväggen för att tillåta SQL Server-åtkomst med Integration Services
PolyBase Vilka portar ska jag tillåta via min brandvägg för PolyBase?
Reporting Services (SSRS) Konfigurera en brandvägg för rapportserveråtkomst

Mer information