MS SQL Server 2008 R2 von außen erreichbar machen?
Hi Leute.
Wie geht man am besten daran, den SQL-Server so zu konfigurieren, das er mit öffentlichen IP-Adresse angesprochen werden kann? Wir suchen nach einer Möglichkeit das OHNE VPN zu realisieren.
Ich danke euch im Vorraus
LG
BassPhoenix
Wie geht man am besten daran, den SQL-Server so zu konfigurieren, das er mit öffentlichen IP-Adresse angesprochen werden kann? Wir suchen nach einer Möglichkeit das OHNE VPN zu realisieren.
Ich danke euch im Vorraus
LG
BassPhoenix
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 191397
Url: https://administrator.de/contentid/191397
Ausgedruckt am: 08.11.2024 um 15:11 Uhr
5 Kommentare
Neuester Kommentar
Moin,
die vom SQL verwendeten Ports kannst du diesem Script entnehmen
/edit:
Die Ports musst Du dann am Router per Portforwarding auf den SQL Server umleiten.
Quelle: http://support.microsoft.com/kb/968872/de
(Gefunden via Google, dauer ca. 10 sec.)
Einen Kommentar über die Sicherheitstechnischen Implikationen eines solchen Vorgehens spare ich mir an dieser Stelle (Stichwort: Slammer-Wurm).
lg,
@slainte
die vom SQL verwendeten Ports kannst du diesem Script entnehmen
/edit:
Die Ports musst Du dann am Router per Portforwarding auf den SQL Server umleiten.
@echo ========= Ports des SQL-Servers ===================
@echo Aktivieren von Port 1433 für die SQLServer-Standardinstanz
netsh firewall set portopening TCP 1433 "SQLServer"
@echo Aktivieren von Port 1434 für dedizierte Administratorverbindungen
netsh firewall set portopening TCP 1434 "SQL-Administratorverbindung"
@echo Aktivieren von Port 4022 für den konventionellen SQL Server-Service Broker
netsh firewall set portopening TCP 4022 "SQL-Service Broker"
@echo Aktivieren von Port 135 für Transact-SQL-Debugger/RPC
netsh firewall set portopening TCP 135 "SQL-Debugger/RPC"
@echo ========= Ports für Analysedienste ==============
@echo Aktivieren von Port 2383 für die SSAS-Standardinstanz
netsh firewall set portopening TCP 2383 "Analysedienste"
@echo Aktivieren von Port 2382 für den SQL Server-Browserdienst
netsh firewall set portopening TCP 2382 "SQL-Browser"
@echo ========= Verschiedene Anwendungen ==============
@echo Aktivieren von Port 80 für HTTP
netsh firewall set portopening TCP 80 "HTTP"
@echo Aktivieren von Port 443 für SSL
netsh firewall set portopening TCP 443 "SSL"
@echo Aktivieren des Ports für die Schaltfläche 'Durchsuchen' des SQL Server-Browserdiensts
netsh firewall set portopening UDP 1434 "SQL-Browser"
@echo Zulassen von Multicast-/Broadcastantwort auf UDP (Aufzählung der Browserdienste OK)
netsh firewall set multicastbroadcastresponse ENABLE
Quelle: http://support.microsoft.com/kb/968872/de
(Gefunden via Google, dauer ca. 10 sec.)
Einen Kommentar über die Sicherheitstechnischen Implikationen eines solchen Vorgehens spare ich mir an dieser Stelle (Stichwort: Slammer-Wurm).
lg,
@slainte
Hi,
das hängt ganz entscheidend davon ab wie euer Netzwerk ausschaut.
Wenn ihr z.B. einen "einfachen" DSL Router mit Firewall verwendet, dann am Router Port Forwarding an den SQL Server einrichten, SQL Ports in der Firewall freigegeben und schon ist dieser aus dem Internet über die öffentliche IP erreichbar. Aber Achtung, dies ist natürlich nicht die sicherste Methode, die Firewall wirklich strikt konfigurieren und am SQL Server natürlich für ausreichend Sicherheit mit den Berechtigungen und Passwörtern sorgen.
Wenn ihr eine etwas sichere Methode mit zwei Routern und Firewall in Form einer DMZ betreibt, dann ist die Konfiguration etwas aufwändiger, aber im Grunde ähnlich auch einfach Port Forwarding und Routing in der DMZ einrichten.
Was du natürlich auch beachten musst an dieser Stelle, eine Authentifizierung geht dann natürlich nur über SQL Benutzer und nicht mit Windows-Authentifizierung.
Wie das genau zu konfigurieren ist, dazu müssten wir mehr Informationen übers Netzwerk und die Hardware wissen.
VG
das hängt ganz entscheidend davon ab wie euer Netzwerk ausschaut.
Wenn ihr z.B. einen "einfachen" DSL Router mit Firewall verwendet, dann am Router Port Forwarding an den SQL Server einrichten, SQL Ports in der Firewall freigegeben und schon ist dieser aus dem Internet über die öffentliche IP erreichbar. Aber Achtung, dies ist natürlich nicht die sicherste Methode, die Firewall wirklich strikt konfigurieren und am SQL Server natürlich für ausreichend Sicherheit mit den Berechtigungen und Passwörtern sorgen.
Wenn ihr eine etwas sichere Methode mit zwei Routern und Firewall in Form einer DMZ betreibt, dann ist die Konfiguration etwas aufwändiger, aber im Grunde ähnlich auch einfach Port Forwarding und Routing in der DMZ einrichten.
Was du natürlich auch beachten musst an dieser Stelle, eine Authentifizierung geht dann natürlich nur über SQL Benutzer und nicht mit Windows-Authentifizierung.
Wie das genau zu konfigurieren ist, dazu müssten wir mehr Informationen übers Netzwerk und die Hardware wissen.
VG
Noch mal das Wichtigste:
- Port Forwarding
- Firewall Port Freigabe
- SQL Benutzer
Wenn korrekt konfiguriert, dann sollte es möglich sein mit einem SQL Client auf die öffentliche IP mit einem SQL Benutzer zu connecten.
Schreib doch sonst einfach mal deine Config bzw. noch besser mach Screenshots, wenn es nicht funktioniert.
Du kannst auch mal ins Log des SQL Servers nach Fehlern schauen. Schaut dann z.B. so aus:
09/14/2012 10:55:51,,Unbekannt,Login failed for user 'Domain\User'. Ursache: Fehler beim Öffnen der explizit angegebenen Datenbank. [CLIENT: IP ADRESSE]
09/14/2012 10:55:51,,Unbekannt,Fehler: 18456<c/> Schweregrad: 14<c/> Status: 38.
- Port Forwarding
- Firewall Port Freigabe
- SQL Benutzer
Wenn korrekt konfiguriert, dann sollte es möglich sein mit einem SQL Client auf die öffentliche IP mit einem SQL Benutzer zu connecten.
Schreib doch sonst einfach mal deine Config bzw. noch besser mach Screenshots, wenn es nicht funktioniert.
Du kannst auch mal ins Log des SQL Servers nach Fehlern schauen. Schaut dann z.B. so aus:
09/14/2012 10:55:51,,Unbekannt,Login failed for user 'Domain\User'. Ursache: Fehler beim Öffnen der explizit angegebenen Datenbank. [CLIENT: IP ADRESSE]
09/14/2012 10:55:51,,Unbekannt,Fehler: 18456<c/> Schweregrad: 14<c/> Status: 38.
Moin.
Vieleicht ist das der Grund: http://www.tal.de/main.php?URLT=1240713266&ID=478
Viele Provider haben die Standard-SQL Ports aufgrund des Viruses in Ihren Netzen gesperrt.
HTH
MK
Vieleicht ist das der Grund: http://www.tal.de/main.php?URLT=1240713266&ID=478
Viele Provider haben die Standard-SQL Ports aufgrund des Viruses in Ihren Netzen gesperrt.
HTH
MK