Zur Kommunikation mit SQL Server über eine Firewall sind TCP/IP-Portnummern erfordelrich

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 287932 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Alles erweitern | Alles schließen

Zusammenfassung

Dieser Artikel beschreibt die TCP/IP-Port-Nummern, die Microsoft SQL Server über eine Firewall kommunizieren muss. Der SQL Server-Standardanschluss ist 1433, und Client-Ports einen zufälligen Wert zwischen 1024 und 5000 zugewiesen.

Ausführliche Informationen über die Port-Nummern, die von SQL Server erfordert, finden Sie unter im Abschnitt "Weitere Informationen" dieses Artikels.

Weitere Informationen

SQL Server ist eine Winsock-Anwendung, die über TCP/IP mithilfe der Sockets-Netzwerkbibliothek kommuniziert. SQL Server horcht nach eingehenden Verbindungen auf einem bestimmten Port. Der Standardport für SQL Server ist 1433. Muss nicht der Port 1433, werden aber 1433 ist die offizielle Socketnummer der Internet Assigned Number Authority (IANA) für SQL Server.

Eine Client-Anwendung kommuniziert mit SQL Server über die clientseitige Netzwerkbibliothek Dbmssocn.dll (bzw. Dbnetlib.dll für SQL Server 2000) und einem beliebigen Client mit Microsoft Data Access Components (MDAC) 2.6.

Wenn der Client eine TCP/IP-Verbindung herstellt, wird ein Dreiwege-Handshake. Der Client öffnet den Quellport und sendet Verkehr an einen Zielport, der standardmäßig 1433 ist. Der Quellport des Clients ist zufällig, aber größer als 1024 ist. Wenn eine Anwendung aus dem System für einen ausgehenden Anruf einen Socket anfordert, wird standardmäßig eine Portnummer zwischen den Werten 1024 und 5000 angegeben. Weitere Informationen finden Sie auf der folgenden Microsoft-Website:
Microsoft Windows 2000 TCP/IP Implementation Details
Der Server (in diesem Fall SQL Server) kommuniziert dann an den Client, indem er die Pakete von 1433 zurück an den Port, die der Client eingerichtet.

Die beste Möglichkeit, dieses Verhalten zu beobachten ist eine Client-zu-Server-Kommunikation mithilfe von Microsoft Network Monitor oder einem Paketsniffer verfolgt. Zum Konfigurieren der Firewall kann Datenverkehr von * beliebig * nach 1433, und von 1433 nach * beliebig *, * beliebig * einen Port größer als 1024 ist.

Neben der Verwendung von Microsoft Network Monitor, auch können das Dienstprogramm TCP/IP Netstat Sie um dieses Verhalten zu reproduzieren. Des Befehls Netstat-an an einer MS-DOS-Befehlszeile ergibt sich Folgendes Ergebnis aufgebauten Verbindungen zu SQL Server. Dieses Beispiel verwendet 157.54.178.42 als IP-Adresse von SQL Server und 157.54.178.31 als die IP-Adresse des Clients. Die seitens des Clients geöffneten Ports sind 1746, 1748 und 1750.
Proto   Local Address          Foreign Address        State
 TCP    157.54.178.42:1433     0.0.0.0:0              LISTENING
 TCP    157.54.178.42:1433     157.54.178.31:1746     ESTABLISHED
 TCP    157.54.178.42:1433     157.54.178.31:1748     ESTABLISHED
 TCP    157.54.178.42:1433     157.54.178.31:1750     ESTABLISHED
					
Die Firewall-Software sollte diese dynamische Zuweisung über die Verwendung von Regeln ermöglichen. Wenn dies der Fall ist, können, konfigurieren Sie die Verbindung von 1433 nach * beliebig * als "hergestellt". Dadurch wird den Antwortport dynamisch nach einer Syn gefolgt von einer Syn/Ack mittels Paketinspektion geöffnet.

Es gibt keine Möglichkeit, die Anzahl der für einen SQL Server-Client für die Verbindung verwendeten TCP-Quellports zu beschränken; Dies widerspricht den Zweck des Clients einen neuen, unbenutzten dynamischen Ports zuweisen. Dies ist ein TCP/IP-Standard, der für Winsock-Anwendungen definiert ist. Dies ist keine Einschränkung des SQL Server-Client-Kommunikation.

Darüber hinaus wird eine benannte Instanz von SQL Server 2000 einen dynamischen Zielport standardmäßig verwenden. Dieser Port sollte in einen festen Port vor der Konfiguration der Firewalls geändert werden. Der SQL Server-Netzwerkkonfiguration sollte verwendet werden, konfigurieren Sie den Zielport. Informationen zur Verwendung von SQL Server-Netzwerkkonfiguration finden Sie unter SQL Server Books Online.

Andernfalls müsste des Client-Computers um einen zufälligen UDP-Port zu öffnen und die Server UDP-Port 1434 verwendet werden, um den Namen der Instanz zu senden, und, wenn die Instanz gruppiert ist, die Version der SQL-Instanz, die TCP-port-Nummer, die die Instanz überwacht und die named Pipe, der die Instanz. Ziel ist es, minimieren Sie die Anzahl der Ports in der Firewall öffnen, sollte eine statische Portnummer für die Standardinstanz und jede beliebige benannte Instanz ausgewählt werden. Die Clientcomputer müssten konfiguriert werden, um eine Verbindung mit einem bestimmten Servernamen oder ServerName Instanz und bestimmte Port-Nummer.

Klicken Sie für Weitere Informationen auf die folgenden Artikelnummern klicken, um die betreffenden Artikel in der Microsoft Knowledge Base anzuzeigen:
216415 Gewusst wie: Einrichten von SQL Server mit Proxyserver
148942 Gewusst wie: Aufzeichnen von Netzverkehr mit dem Netzwerkmonitor
169292 Die Grundlagen für das Einlesen von TCP/IP-Ablaufverfolgungen
269882 So wird 's gemacht: Verwenden von ADO Verbindung zu SQL Server, die hinter einer Firewall

Eigenschaften

Artikel-ID: 287932 - Geändert am: Montag, 3. März 2014 - Version: 8.0
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft SQL Server 6.5 Standard Edition
  • Microsoft SQL Server 7.0 Standard Edition
  • Microsoft SQL Server 2000 Standard Edition
Keywords: 
kbsqlsetup kbinfo kbmt KB287932 KbMtde
Maschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 287932
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com