autopm24
Goto Top

SQL Server unter Port1433 nur aus einem Netzwerk erreichbar

Wir haben ein Problem mit dem Zugriff auf unseren SQL Server
Wir haben 3 Standorte mit 3 verschiedenen Netzsegmenten

Der SQL Server ist im Netzsegment Zentrale. Die Clients in diesem Segment haben Zugriff auf den SQL Server.
Firewall ist offen auf Port 1433. Alle Einstellungen ok
IPall eingestellt auf Port 1433

In Standort A und Standort B kann der Server von den Clients nicht erreicht.
Die Firewalls stehen in den VPN Kanälen alle auf "Any"

getestet wurde auch mit telnet In der zentrale ok an den Standorten keine Verbindung möglich.

mit nmap Scan durchgeführt hier wird uns auch der offene Port angezeigt beim entsprechenden Server

Dateizugriff auf den Server geht, Remotedesktop geht, Namensauflösung über all an allen 3 Standorten gegeben.

Hat hier noch jemand eine Idee dazu wo man noch nachsehen kann.

Content-Key: 23015559235

Url: https://administrator.de/contentid/23015559235

Printed on: April 27, 2024 at 11:04 o'clock

Member: ukulele-7
ukulele-7 Jan 18, 2024 at 12:30:58 (UTC)
Goto Top
Die Firewall am SQL Server muss Port 1433 für alle Netze erlauben, nicht auf dem Client. Das ist nicht ganz eindeutig formuliert.

Hat der SQL Server ein Gateway in die Netze A und B?
Member: autoPM24
autoPM24 Jan 18, 2024 at 12:39:12 (UTC)
Goto Top
Es ist auf der Serverseite der Port 1433 geöffnet
Serverfirewall und SQL Konfigurator ipall auf Port 1433 dynamische Ports abgeschalten
Member: autoPM24
autoPM24 Jan 18, 2024 at 12:41:10 (UTC)
Goto Top
Gateway ja an allen 3 Standorten Zentrale eine Firewall mit VPN Verbindungen wireguard zu Standort A Firewall und Standort B Firewall.

An allen Standorten ist die Firewall jeweils das Gateway
Member: MirkoKR
MirkoKR Jan 18, 2024 at 12:42:29 (UTC)
Goto Top
wie @ukulele-7 richtig schreibt:

Zudem in den Servereigenschaften desSQL-Servers die Netze freigeben, unabhängig von Firewalls!
Member: autoPM24
autoPM24 Jan 18, 2024 at 12:44:43 (UTC)
Goto Top
Was meinst du damit wo finde ich die?
Member: autoPM24
autoPM24 Jan 18, 2024 at 12:49:00 (UTC)
Goto Top
Habt ihr mir da einen screenshot wo ich das finde
Member: autoPM24
autoPM24 Jan 18, 2024 at 12:49:57 (UTC)
Goto Top
SQL managment studio ? oder SQL Konfigurator?
Member: MirkoKR
MirkoKR Jan 18, 2024 at 12:56:38 (UTC)
Goto Top
Zum einen kannst/musst du im Konfigurator die Netze freischalten, zum anderen werden jedem Benutzer berechtigte Netze zugeordnet ...
Member: DerMaddin
DerMaddin Jan 18, 2024 at 13:16:07 (UTC)
Goto Top
SQL Server Firewall ist eigentlich per Default TCP 1433 für alle Profile und Adressen offen, es sei denn beim Ersteinrichten hat man das verändert. Gleiches gilt für TCP/IP Einstellungen/IP-Adressen.

@autoPM24 kann man den SQL Server z.B. via Ping erreichen? Geht das umgekehrt auch?
Member: ukulele-7
ukulele-7 Jan 19, 2024 at 07:42:01 (UTC)
Goto Top
Also wenn Ping geht (aus Subnetz zum Server und zurück) dann wäre auf jeden Fall kein Routing Problem gegben. DNS wirst du vermutlich auch getestet haben, muss natürlich im Subnetz auch richtig auflösen. Windows Firewall scheint richtig konfiguriert, die kannst du aber mal testweise am Server komplett abschalten um zu sehen ob es sich anders verhält.

Wie @DerMaddin schon schreibt muss am SQL Server eigentlich nur der Port auf 1433 fix gesetzt sein und die Verbindung läuft. Auch Benutzerrechte sind vermutlich eher nicht in irgendeiner Form auf Subnetze eingeschränkt, testest du als SA?
Member: DerMaddin
DerMaddin Jan 19, 2024 at 07:51:53 (UTC)
Goto Top
Hier noch eine Möglichkeit es zu testen SQL Verbindungstest
Member: HansDampf06
HansDampf06 Jan 19, 2024 at 08:46:58 (UTC)
Goto Top
Nach den bisherigen Beschreibungen des TO soll der Zugriff von den Standorten A und B auf alles andere als dem SQL Server funktionieren, nur eben nicht auf die Datenbank, während in der Zentral alles direkt funktioniert. Sofern an den Standorten hinsichtlich DNS alles richtig aufgelöst wird, bleibt für mich eigentlich nur das Ruleset auf den Firewalls der Standorte und der Zentral als Quelle des Problems übrig. Denn ich gehe davon aus, dass die Standorte zwar per Site-to-Site an die Zentrale angebunden sind, aber ansonsten direkt ins Internet gehen - also ein Splittunneling.

Hier könnte je nach Firewall ein oder mehrere Rules zusammen eine Seitenwirkung haben. Es gibt außerdem meiner Erfahrung nach gelegentlich das zunächst unerklärliche Phänomen, dass eine gedanklich zutreffend eingerichtete Erlaubnis praktisch dann doch nicht funktioniert und der Traffic irgendwie hängen bleibt / verworfen wird. Daher sollte der TO die Protokolldaten der Firewall genau inspizieren und gegebenenfalls das Protokollniveau auf ausführlich(er) setzen. Dort sieht er ganz genau, ob der Traffic vom jeweiligen Standort zum SQL Server durchkommt und aufgrund welcher Rule es scheitert. Höchstwahrscheinlich muss hier am Ruleset nachgearbeitet werden, damit es wirklich klappt.
Natürlich gilt das ebenso für die umgekehrte Richtung von der Zentrale / SQL Server zum jeweiligen Client am Standort.

Viele Grüße
HansDampf06
Member: MadMax
MadMax Jan 19, 2024 at 16:19:53 (UTC)
Goto Top
UDP-Port 1434?

Ansonsten mal bei MS unter Konfigurieren der Windows-Firewall für den SQL Server-Zugriff nachschauen, ob da noch was schlaues zur Firewall steht, was bei Euch sinnvoll ist.

Gruß, Mad Max
Member: autoPM24
autoPM24 Jan 22, 2024 at 11:08:04 (UTC)
Goto Top
Problem ist gelöst!

In der zentrale im lokalen Netz ist der SQL Server wie einegerichtet unter seinem Instanznamen erreichbar und unter dem Servernamen.
Beispiel Instanz SQLXXXXXEPL und Servername SQLXXXXXEPL01

In den Standorten ist dies nur über den Servernamen möglich SQLXXXXXEPL01 möglich.

Danke für die Hilfe
Gruß Paul
Member: ukulele-7
ukulele-7 Feb 08, 2024 at 14:29:13 (UTC)
Goto Top
Bitte auch den Beitrag als gelöst markieren.