Configurați paravanul de protecție Windows pentru a accesa serviciile de analiză a serviciilor

Această secțiune vă ajută să stabiliți dacă trebuie să deblocați porturile de firewall pentru a accesa serviciile de analiză sau PowerPivot pentru SharePoint. Urmați pașii din această secțiune pentru a configura setările portului și ale paravanului de protecție. În practică, trebuie să fie difuzate împreună pentru a oferi acces la serverul de servicii de analiză.







Cerințele de configurare a firewall-ului depind de componenta de servicii de analiză instalată. Dacă este instalat PowerPivot pentru SharePoint, nu este necesar să deschideți porturile în Paravanul de protecție Windows. În schimb, o conexiune la distanță la o instalare offline a serviciilor de analiză necesită întotdeauna deschiderea unui port.

în mod implicit analiza exemplu servicii de ascultare pe TCP-port de 2383, dar puteți configura serverul pentru a asculta pe un port fix diferit sau utilizați o atribuire a portului și SQL Server serviciu dinamic browser.

Această secțiune conține următoarele secțiuni.

Pentru mai multe informații despre setarea implicită Windows Firewall și descrierea TCP-port, pe care componenta de lucru Database Engine, servicii, servicii de analiză, servicii de raportare și Integration Services, a se vedea. Cum se configurează Windows Firewall pentru a permite accesul la SQL Server.

Parametrii portului sunt specificați în fișierul msmdsrv.ini și în pagina General a instanței Analysis Services din mediul SQL Server Management Studio. Dacă portul este setat la o valoare întregă pozitivă, serviciul ascultă pe portul fix. Dacă portul este setat la 0, serviciul ascultă pe portul 2383, dacă aceasta este instanța implicită sau un port alocat dinamic, dacă este o instanță numită.

Alocarea dinamică a portului este utilizată numai de instanțe numite. Când porniți serviciul MSOLAP, $ InstanceName determină ce port să utilizeze. Pentru a determina numărul real de port pe care îl folosește o instanță numită, urmați acești pași.

Porniți Managerul de activități și faceți clic pe Servicii. pentru a obține ID-ul procesului (PID) al instanței MSOLAP $ InstanceName.

Din linia de comandă, executați netstat -ao -p TCP. Pentru a obține informații despre portul TCP pentru acest PID.

Deși aplicația poate asculta portul specificat, conexiunile vor eșua dacă paravanul de protecție blochează accesul. Pentru a vă conecta la o instanță numită de servicii de analiză, trebuie să deblocați fișierul msmdsrv.exe sau portul fix din paravanul de protecție care este ascultat. Restul subsecțiunilor din această secțiune conțin instrucțiunile corespunzătoare.

Pentru a afla dacă setările pentru firewall au fost configurate anterior pentru serviciile de analiză, deschideți Paravanul de protecție Windows cu securitate avansată pe panoul de control. Pagina "Firewall" din dosarul "Monitorizare" afișează lista completă a regulilor definite pentru serverul local.

Rețineți că pentru serverul de servicii de analiză, toate excepțiile de tip firewall trebuie să fie definite manual. Cu toate porturile de rezervă de servicii Analysis Services 2382 și 2383, sau programul de instalare SQL Server și nici unul dintre instrumentele de configurare nu definesc reguli firewall, oferă acces la porturile sau un program executabil.

Instanța implicită a componentei de servicii de analiză ascultă pe TCP-portul 2383. În cazul în care instanța implicită, și este de dorit să se utilizeze acest port, trebuie doar pentru a debloca accesul la intrare la TCP-port de 2383 în Paravanul de protecție Windows pentru a permite accesul de la distanță la instanța implicită de servicii de analiză . Dacă instanța implicită este instalată, dar trebuie să configurați acest serviciu pentru a asculta pe un port fix, consultați secțiunea Utilizați un port fix pentru o instanță implicită sau numită din subsecțiunea Servicii de analiză.

Pentru a determina dacă serviciul este pornit ca instanță implicită (MSSQLServerOLAPService), verificați-l în SQL Server Configuration Manager. O instanță a serviciilor de analiză implicită este denumită întotdeauna SQL Server Analysis Services (MSSQLSERVER).

Diferite sisteme de operare Windows oferă diferite instrumente pentru configurarea Paravanului de protecție Windows. În majoritatea acestor instrumente, puteți alege între deschiderea unui anumit port sau a unui fișier de program executabil. Dacă nu există niciun motiv special pentru a specifica fișierul executabil al programului, se recomandă să specificați portul.

Când specificați o regulă de intrare, utilizați un context de numire care vă va permite să găsiți cu ușurință aceste reguli (de exemplu, SQL Server Analysis Services (TCP-in)).

Windows Firewall cu securitate avansată

Faceți clic dreapta pe Reguli pentru conexiunile inbound și selectați New Rule.

În câmpul Tip regulă, selectați Port. și apoi Următorul.

În "Protocoale și porturi" selectați TCP și introduceți 2383 în porturile locale specifice.

În caseta de acțiune, faceți clic pe Permite conexiunea, apoi faceți clic pe Următorul.

În zona "Profil", debifați locațiile din rețea pentru care nu este necesar să deschideți porturi, apoi faceți clic pe Următorul.

În câmpul Nume, introduceți un nume descriptiv pentru această regulă (de exemplu, SQL Server Analysis Services (tcp-in) 2383), apoi faceți clic pe Terminare.

Pentru a verifica dacă sunt permise conexiunile la distanță, deschideți Excel sau SQL Server Management Studio pe un alt computer și conectați-vă la serviciile de analiză specificând numele rețelei serverului în câmpul Nume server.

Alți utilizatori nu vor avea acces la acest server decât dacă îi acordați permisiunea. Pentru informații suplimentare, consultați Acordarea accesului utilizatorilor.

Netsh AdvFirewall Sintaxă

Următoarea comandă creează o regulă de intrare care permite solicitările de intrare pentru portul TCP 2383.

instanțe cu numele de servicii de analiză pot asculta specifica fie un port fix sau alocat în mod dinamic, SQL Server Browser serviciul oferă informații despre conexiunea serviciului curent în momentul conectării.

Selectați una dintre următoarele metode pentru a permite accesul la distanță la o instanță numită de servicii de analiză:

Utilizați un port fix și deblocați acest port în Paravanul de protecție Windows. Conectați-vă la server în următorul format: <имя_сервера>:<номер_порта>.







Utilizați maparea dinamică a porturilor și serviciul de browser SQL Server. Deblocați portul utilizat de browserul SQL Server în Paravanul de protecție Windows. Conectați-vă la server în următorul format: <имя_сервера>\<имя_экземпляра>.

Utilizați un port fix în legătură cu serviciul de browser SQL Server. Această metodă vă permite să vă conectați utilizând următorul format: <имя_сервера>\<имя_экземпляра>. Este identic cu ceea ce se utilizează într-o metodă cu o alocare dinamică a portului, cu excepția faptului că în acest caz serverul ascultă pe un port fix. În acest scenariu, serviciul SQL Server Browser oferă o rezoluție de nume pentru o instanță a serviciului de analiză de ascultare pe un port fix. Pentru a utiliza această metodă, configurați serverul pentru a asculta pe un port fix, deblocați accesul la acest port și la portul utilizat de serviciul de browser SQL Server.

Serviciul de browser SQL Server este utilizat numai cu instanțe numite. Cu o instanță implicită, aceasta nu este utilizată niciodată. Acest serviciu este instalat și activat automat când instalați orice instrument SQL Server ca instanță denumită. Dacă ați selectat o metodă care necesită un serviciu de browser SQL Server, trebuie să vă asigurați că rămâne activă și că este pornit pe server.

Dacă nu puteți utiliza serviciul browserului SQL Server, trebuie să atribuiți un port fix. Dacă nu se utilizează serviciul de browser SQL Server, toate conexiunile client trebuie să includă numărul de port din șirul de conexiune (de exemplu, AW-SRV01: 54321).

Opțiunea 1: Utilizați atribuirea porturilor dinamice și deblocați accesul la serviciul de browser SQL Server.

Alocarea porturilor dinamice pentru instanțele numite ale serviciilor de analiză execută instanța MSOLAP $ InstanceName când începe serviciul. În mod prestabilit, serviciul primește primul număr de port liber, folosind numere diferite de porturi de fiecare dată când serviciul este repornit.

Permisiunea pentru numele instanței este furnizată de serviciul de browser SQL Server. Deblocarea portului TCP 2382 pentru serviciul de browser SQL Server este necesară dacă utilizați o atribuire dinamică a unui port cu o instanță numită.

Serviciul de browser SQL Server ascultă atât pentru portul UDP 1434, cât și pentru portul TCP 2382 pentru serviciul Database Engine and Analysis Services. Chiar dacă portul UDP 1434 este deja deblocat pentru serviciul de browser SQL Server, trebuie să deblocați portul TCP 2382 pentru serviciile de analiză.

Windows Firewall cu securitate avansată

Pentru a debloca accesul la serviciul Browser SQL Server, faceți clic dreapta pe Reguli pentru conexiunile inbound și selectați Creare regulă.

În câmpul Tip regulă, selectați Port. și apoi Următorul.

În "Protocoale și porturi" selectați TCP și introduceți 2382 în porturile locale specifice.

În caseta de acțiune, faceți clic pe Permite conexiunea, apoi faceți clic pe Următorul.

În zona "Profil", debifați locațiile din rețea pentru care nu este necesar să deschideți porturi, apoi faceți clic pe Următorul.

În caseta Nume, tastați un nume descriptiv pentru această regulă (de exemplu, SQL Server Analysis Services (tcp-in) 2382), apoi faceți clic pe Terminare.

Pentru a verifica dacă sunt permise conexiunile la distanță, deschideți SQL Server Management Studio sau Excel pe un alt computer și conectați-vă la serviciile de analiză specificând numele rețelei și numele instanței serverului în următorul format: <имя_сервера>\<имя_экземпляра>. De exemplu, pe un server numit AW-SRV01 cu o instanță denumită Finance, numele serverului este AW-SRV01 \ Finance.

Opțiunea 2: Utilizați un port fix pentru o instanță numită

Alternativ, puteți atribui un port fix și apoi deblocați accesul la acest port. Această abordare vă oferă mai multe capabilități de audit dacă aveți acces la fișierul programului executabil. Din acest motiv, se recomandă utilizarea unui port fix pentru a accesa orice instanță a serviciilor de analiză.

Pentru a atribui un port fix, urmați instrucțiunile din secțiunea Utilizați un port fix pentru o instanță implicită sau numită din secțiunea Servicii de analiză din această secțiune, apoi reveniți la această secțiune pentru a debloca portul.

Windows Firewall cu securitate avansată

Pentru a debloca accesul la serviciile de analiză, faceți clic dreapta pe Reguli pentru conexiuni inbound și selectați Creare regulă.

În câmpul Tip regulă, selectați Port. și apoi Următorul.

În caseta de dialog Protocoale și porturi, selectați protocolul TCP și introduceți numărul portului fix în câmpul Specific porturi locale.

În caseta de acțiune, faceți clic pe Permite conexiunea, apoi faceți clic pe Următorul.

În zona "Profil", debifați locațiile din rețea pentru care nu este necesar să deschideți porturi, apoi faceți clic pe Următorul.

În caseta Nume, introduceți un nume descriptiv pentru această regulă (de exemplu, SQL Server Analysis Services, portul 54321), apoi faceți clic pe Terminare.

Pentru a verifica dacă sunt permise conexiunile la distanță, deschideți SQL Server Management Studio sau Excel pe un alt computer și conectați-vă la serviciile de analiză specificând numele rețelei și numărul portului serverului în următorul format: <имя_сервера>:<номер_порта>.

Netsh AdvFirewall Sintaxă

Următoarele comenzi creează reguli pentru conexiunile primite care deblochează portul TCP 2382 pentru serviciul Browser SQL Server și portul fix specificat pentru instanța de servicii de analiză. Puteți executa oricare dintre aceste comenzi pentru a permite accesul la o instanță denumită Servicii de analiză.

În această comandă de probă, portul 54321 este fixat. Asigurați-vă că îl înlocuiți cu numărul de port propriu utilizat de sistem.

Acest subiect explică modul de configurare a serviciilor de analiză pentru a asculta pe un port fix. Un port fix este folosit în mod obișnuit atunci când serviciile de analiză sunt instalate ca o instanță numită. Cu toate acestea, această metodă poate fi utilizată, de asemenea, în cazurile în care cerințele de afaceri sau de securitate necesită să nu utilizați atribuirea implicită a porturilor.

Rețineți că, atunci când se utilizează o conexiune de port fix este schimbat sintaxa pentru instanța implicită: trebuie să adăugați numărul portului la numele serverului. De exemplu, faptul că în mediul SQL Server Management Studio pentru a se conecta la instanța implicită locală de servicii de analiză, care ascultă pe portul 54321, aveți nevoie în caseta de dialog „Conectare la server“ ca nume de server, introduceți „localhost: 54321“.

Dacă utilizați o instanță numită, puteți atribui un port fix fără a schimba modul în care este specificat numele serverului (în special, puteți utiliza <имя_сервера\имя_экземпляра> pentru a vă conecta la o instanță numită de ascultare pe un port fix). Acest lucru este valabil numai dacă serviciul SQL Server Browser este pornit și portul pe care îl ascultă este deblocat. În acest caz, serviciul SQL Server Browser oferă redirecționare către un port fix pe baza valorii <имя_сервера\имя_экземпляра>. Dacă deschideți porturile atât pentru serviciul Browser SQL Server, cât și pentru o instanță denumită Ascultă servicii de analiză pe un port fix, serviciul SQL Server Browser va permite conectarea la instanța numită.

Identificați portul TCP / IP pe care îl puteți utiliza.

După selectarea portului, specificați-l modificând configurația portului în fișierul msmdsrv.ini. De asemenea, puteți specifica portul din pagina Proprietăți generale a instanței Analysis Services din mediul SQL Server Management Studio.

Configurați paravanul de protecție Windows pentru a debloca portul TCP selectat. Sau, dacă utilizați un port fix pentru o instanță numită, deblocați portul TCP specificat pentru această instanță și portul TCP 2382 pentru serviciul de browser SQL Server.

Efectuați testul conectând local (în mediul Studio Management) și de la distanță de la aplicația client pe un alt computer. În Management Studio, conectați-vă la instanța prestabilită a serviciilor de analiză, specificând numele serverului în formatul următor: <имя_сервера>:<номер_порта>. Pentru o instanță numită, introduceți un nume în format <имя_сервера>\<имя_экземпляра>.

Dacă este instalat PowerPivot pentru SharePoint, nu este necesar să deschideți porturile în Paravanul de protecție Windows. Instalarea PowerPivot pentru serviciul de sistem SharePoint PowerPivot are un monopol cu ​​privire la utilizarea de instanță de servicii locale SQL Server Analysis Services (PowerPivot), instalate pe același computer. Ea foloseste locale, dar nu și conexiunea la rețea pentru a avea acces la serviciile locale Analysis Services, care de încărcare, executa interogări și datele de proces PowerPivot la un server SharePoint. cererile sunt rutate prin porturile deschise SharePoint Setup Pentru date PowerPivot de la aplicațiile client (în special, definește regulile conexiunilor de intrare la accesarea SharePoint - 80, centrul de administrare SharePoint V4, SharePoint Services Web și SPUserCodeV4). PowerPivot serviciu Web rula în cadrul fermei SharePoint, astfel încât regulile de firewall SharePoint este suficient pentru accesul de la distanță la datele PowerPivot într-o fermă SharePoint.







Articole similare

Trimiteți-le prietenilor: