SQL Server 작동하도록 바이러스 백신 소프트웨어 구성

이 문서에는 사용자 환경에서 SQL Server 실행 중인 컴퓨터에서 바이러스 백신 소프트웨어를 올바르게 구성하는 데 도움이 되는 일반적인 지침이 포함되어 있습니다.

환경에서 SQL Server 실행 중인 각 컴퓨터에 대한 보안 위험을 개별적으로 평가하는 것이 좋습니다. 평가에 따라 SQL Server 실행 중인 각 컴퓨터의 보안 위험 수준에 적합한 도구를 선택해야 합니다.

또한 바이러스 보호 소프트웨어를 출시하기 전에 전체 부하에서 전체 시스템을 테스트하여 안정성 및 성능의 변화를 측정하는 것이 좋습니다.

바이러스 보호 소프트웨어를 실행하려면 시스템 리소스가 필요합니다. 바이러스 백신 소프트웨어를 설치하기 전과 후에 테스트를 수행하여 SQL Server 실행 중인 컴퓨터와 SQL Server 자체에 부정적인 성능 영향이 있는지 확인해야 합니다.

보안 위험 요소

맬웨어 방지 솔루션을 결정할 때 다음 요소를 고려합니다.

  • 컴퓨터에 저장된 정보의 비즈니스 값입니다.
  • 정보에 필요한 보안 수준입니다.
  • 정보에 대한 액세스 권한을 잃는 비용입니다.
  • 해당 컴퓨터에서 바이러스 또는 잘못된 정보가 전파될 위험이 있습니다.

고위험 서버

모든 서버는 감염의 위험이 있습니다. 가장 위험 수준이 높은 서버는 일반적으로 다음 조건 중 하나 이상을 충족합니다.

  • 서버는 공용 인터넷에 열려 있습니다.
  • 서버에는 방화벽 뒤에 있지 않은 서버에 대한 열린 포트가 있습니다.
  • 서버는 다른 서버에서 파일을 읽거나 실행합니다.
  • 서버는 IIS(인터넷 정보 서비스) 또는 Apache와 같은 HTTP 서버를 실행합니다.
  • 서버는 파일 공유를 호스트합니다.
  • 서버는 데이터베이스 메일 사용하여 들어오거나 나가는 전자 메일 메시지를 처리합니다.

위험 수준이 높은 서버의 기준을 충족하지 않는 서버는 일반적으로 위험 수준이 낮지만 항상 그렇지는 않습니다.

바이러스 백신 소프트웨어 유형

  • 활성 바이러스 검사: 이러한 종류의 검사는 바이러스에 대해 들어오고 나가는 파일을 검사합니다.

  • 바이러스 스윕 소프트웨어: 바이러스 스윕 소프트웨어는 파일 감염을 위해 기존 파일을 검사합니다. 파일이 바이러스에 감염된 후 문제를 감지합니다. 이러한 종류의 검사를 수행하면 다음과 같은 SQL Server 데이터베이스 복구 및 전체 텍스트 카탈로그 파일 문제가 SQL Server 수 있습니다.

    • SQL Server 데이터베이스를 열려고 할 때 바이러스 스윕 소프트웨어가 데이터베이스 파일을 연 경우 파일이 속한 데이터베이스가 용의자로 표시될 수 있습니다. SQL Server 데이터베이스가 시작되거나 자동 닫기를 사용하도록 설정된 데이터베이스가 닫혀 다시 액세스할 때 데이터베이스를 엽니다. SQL Server 데이터베이스 파일에는 일반적으로 .mdf, .ldf 또는 .ndf 파일 이름 확장명이 있습니다.

    • 전체 텍스트 Search 파일에 액세스하려고 할 때 바이러스 스윕 소프트웨어에 SQL Server 전체 텍스트 카탈로그 파일이 열려 있는 경우 전체 텍스트 카탈로그에 문제가 있을 수 있습니다.

  • 취약성 검사 소프트웨어: Microsoft 보안 준수 도구 키트 에는 엔터프라이즈 관리자가 다양한 보안 작업을 수행할 수 있는 도구 집합이 포함되어 있습니다. 이러한 작업에는 Windows 및 기타 Microsoft 제품에 대한 Microsoft 권장 보안 구성 기준을 다운로드, 분석, 테스트, 편집 및 저장하고 다른 보안 구성과 비교하는 작업이 포함됩니다. 다운로드하려면 Microsoft 보안 준수 도구 키트 1.0으로 이동합니다.

  • Microsoft는 또한 컴퓨터에서 널리 퍼진 특정 악성 소프트웨어를 제거하는 데 도움이 되는 Windows 악성 소프트웨어 제거 도구를 출시했습니다. Microsoft Windows 악성 소프트웨어 제거 도구에 대한 자세한 내용은 Windows 악성 소프트웨어 제거 도구(KB890830)를 사용하여 널리 퍼진 특정 맬웨어 제거를 참조하세요.

참고

Windows Server 2016 이상 버전은 자동으로 Windows Defender 사용하도록 설정합니다. 파일 스트림 파일을 제외하도록 Windows Defender 구성되어 있는지 확인합니다. 이렇게 하지 않으면 백업 및 복원 작업 성능이 저하 될 수 있습니다. 자세한 내용은 Windows Defender 바이러스 백신 검사에 대한 제외 구성 및 유효성 검사를 참조하세요.

바이러스 검사에서 제외할 프로세스 SQL Server

바이러스 백신 소프트웨어 설정을 구성할 때 바이러스 검사에서 다음 프로세스(해당하는 경우)를 제외해야 합니다.

  • sqlservr.exe (SQL Server 데이터베이스 엔진)
  • sqlagent.exe (SQL Server 에이전트)
  • sqlbrowser.exe (SQL Server Browser 서비스)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (SQLDumper 유틸리티)

업데이트된 서비스 및 파일 경로 목록은 SQL Server 의해 설치된 서비스를 참조하세요.

SQL Server 컴퓨터에 설치된 애플리케이션은 모듈을 SQL Server 프로세스(sqlservr.exe)로 로드할 수 있습니다. 애플리케이션은 비즈니스 논리를 실행하거나 침입 모니터링 및 보호를 위해 이 기능을 사용합니다. 타사 소프트웨어의 알 수 없는 모듈 또는 모듈이 프로세스 메모리 공간에 로드되었는지 감지하려면 sys.dm_os_loaded_modules DMV(동적 관리 뷰)의 출력을 검사.

경우에 따라 애플리케이션 또는 드라이버를 사용하여 맬웨어 보호 또는 모니터링 서비스를 제공하기 위해 SQL Server 또는 Windows 코드를 우회할 수 있습니다. 그러나 이러한 애플리케이션 또는 드라이버가 올바르게 설계되지 않은 경우 SQL Server 같은 제품에 다양한 문제가 발생할 수 있습니다. SQL Server 타사 우회 또는 유사한 기술에 대한 자세한 내용은 우회 또는 유사한 기술로 인해 SQL Server 예기치 않은 동작이 발생할 수 있음을 참조하세요.

SQL Server 데이터베이스 엔진에서 작동하도록 바이러스 백신 소프트웨어 구성

이 섹션은 독립 실행형 및 FCI(장애 조치(failover) 클러스터 인스턴스) 모두에서 Windows 운영 체제에서 실행되는 SQL Server 설치에 적용됩니다.

바이러스 검사에서 제외할 디렉터리 및 파일 이름 확장명

바이러스 백신 소프트웨어 설정을 구성할 때 바이러스 검사에서 다음 파일 또는 디렉터리(해당하는 경우)를 제외해야 합니다. 제외는 SQL Server 성능을 향상시키고 SQL Server 서비스에서 파일을 사용해야 할 때 파일이 잠기지 않도록 할 수 있습니다. 그러나 이러한 파일이 감염되면 바이러스 백신 소프트웨어가 감염을 감지할 수 없습니다. SQL Server 기본 파일 위치에 대한 자세한 내용은 SQL Server 기본 및 명명된 인스턴스의 파일 위치를 참조하세요.

데이터 파일 SQL Server

이러한 파일에는 일반적으로 다음 파일 이름 확장명 중 하나가 있습니다.

  • .Mdf
  • .Ldf
  • .Ndf

기본적으로 데이터 파일은 다음 디렉터리에 있습니다. 그러나 시스템의 데이터베이스 관리자는 모든 디렉터리에 배치할 수 있습니다.

SQL Server 인스턴스 기본 데이터 디렉터리
기본 instance SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
SQL Server 명명된 instance %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA

참고

<NN><InstanceName> 는 자리 표시자입니다.

백업 파일 SQL Server

이러한 파일에는 일반적으로 다음 파일 이름 확장명 중 하나가 있습니다.

  • .박
  • .Trn

기본적으로 백업 폴더는 다음 디렉터리에 있습니다. 그러나 백업 파일은 시스템의 데이터베이스 관리자가 모든 디렉터리에 배치할 수 있습니다.

SQL Server 인스턴스 기본 백업 디렉터리
기본 instance SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
SQL Server 명명된 instance %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

카탈로그 파일 Full-Text

SQL Server 인스턴스 프로세스/실행 파일
기본 instance SQL Server %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
SQL Server 명명된 instance %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

추적 파일

이러한 파일에는 일반적으로 .trc 파일 이름 확장명이 있습니다. 이러한 파일은 SQL 추적을 수동으로 구성하거나 서버에 대해 C2 감사를 사용하도록 설정할 때 생성될 수 있습니다.

확장 이벤트 파일 대상

  • 일반적으로 .xel 또는 .xem 으로 저장 됩니다.
  • 시스템 생성 파일은 해당 instance 대한 LOG 폴더에 저장됩니다.

SQL 감사 파일

이러한 파일에는 .sqlaudit 파일 이름 확장명이 있습니다. 자세한 내용은 SQL Server 감사(데이터베이스 엔진)를 참조하세요.

SQL 쿼리 파일

이러한 파일은 일반적으로 .sql 파일 이름 확장명을 가지며 Transact-SQL 문을 포함합니다.

파일 스트림 데이터 파일

  • 파일에 대한 특정 파일 확장명은 없습니다.
  • 파일은 sys.database_files FILESTREAM 컨테이너 형식으로 식별되는 폴더 구조 아래에 있습니다.
  • <drive>:\RsFxName
    • <drive>sys.database_files FILESTREAM 컨테이너 형식으로 식별된 폴더 구조의 루트 드라이브를 참조합니다.

원격 Blob Storage 파일

예외 덤프 파일

메모리 덤프 파일은 일반적으로 .mdmp 파일 이름 확장명을 사용합니다. 시스템 생성 파일은 해당 instance \LOG 하위 폴더 또는 레지스트리 키 지점인 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\instance <name>\CPE 폴더에 저장됩니다. 메모리 덤프에 대한 자세한 내용은 Sqldumper.exe 도구를 사용하여 SQL Server 덤프 파일 생성을 참조하세요.

메모리 내 OLTP 파일

기본적으로 In-Memory OLTP 기술에는 두 가지 파일 집합이 있습니다.

  • 고유하게 컴파일된 저장 프로시저 및 메모리 최적화 테이블과 관련된 파일입니다.

    • 메모리 내 OLTP 파일은 일반적으로 instance 대한 DATA 디렉터리 아래의 xtp 하위 폴더에 저장됩니다.

    • 파일 형식에는 다음 형식이 포함됩니다.

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      참고

      xtp 는 메모리 내 OLTP와의 연결을 나타내는 데 사용되는 접두사입니다. 자리 표시자는 <t/p> 테이블의 경우 "t", 프로시저의 경우 "p"를 나타냅니다. 자리 표시자는 <dbid> 메모리 최적화 개체가 있는 사용자 데이터베이스의 데이터베이스 ID를 나타냅니다. 자리 표시자는 <objid> 메모리 최적화 개체(테이블 또는 프로시저)에 할당된 개체 ID를 나타냅니다.

  • 검사점델타 파일과 관련된 파일입니다.

    • 파일에 대한 특정 파일 확장명은 없습니다.
    • 파일은 의 컨테이너 형식 FILESTREAM sys.database_files으로 식별되는 폴더 구조 아래에 있습니다.

DBCC CHECKDB 파일

DBCC CHECKDB 파일은 다음 형식을 사용합니다.

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

임시 파일입니다. 자세한 내용은 내부 데이터베이스 스냅샷 참조하세요.

복제

다음 표에는 복제 실행 파일 및 서버 쪽 COM 개체가 포함되어 있습니다. DBCC CHECKDB는 명령이 DBCC 자동으로 제거되는 동안 임시 파일을 만듭니다.

  • 복제 실행 파일 및 서버 쪽 COM 개체

    기본 위치 Process/Executable 디렉터리
    x86 기본 위치 <drive>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\
    x64 기본 위치 <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\

    참고

    <NNN> 버전별 정보의 자리 표시자입니다. 올바른 값을 지정하려면 설치를 검사 파일 경로 지정에서 "복제 및 서버 쪽 COM 개체"를 검색합니다. 예를 들어 SQL Server 2022의 전체 경로는 drive>:\Program Files\Microsoft SQL Server\160\COM\입니다<.

  • SQL Server 2017 CU22(SQL 2019 RTM 이상 버전 포함)부터 트랜잭션 복제를 사용하고 배포 에이전트 OLEDB 스트리밍 프로필을 사용하거나 매개 변수를 사용하는 -UseOledbStreaming 경우 배포 에이전트 작업이 호출되는 배포 에이전트를 실행하는 계정의 AppData 폴더에 임시 파일(*.lob)을 만듭니다. 예를 들어 C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob입니다. 이전 버전의 SQL Server 기본 COM 폴더(이미 나열됨)가 사용됩니다.

    자세한 내용은 "배포 에이전트가 임시 파일을 만들지 못했습니다." 오류 메시지를 참조하세요.

  • 복제 스냅샷 폴더의 파일

    스냅샷 파일의 기본 경로는 \Microsoft SQL Server\MSSQL<NN>입니다. MSSQLSERVER\MSSQL\ReplData. 이러한 파일에는 일반적으로 .sch, .idx, .bcp, .pre, .cft, .dri, .trg 또는 .prc와 같은 파일 이름 확장명이 있습니다.

장애 조치(failover) 클러스터 인스턴스에 대한 고려 사항(Always On FCI)

SQL Server 클러스터에서 바이러스 백신 소프트웨어를 실행할 수 있습니다. 그러나 바이러스 백신 소프트웨어가 클러스터 인식 버전인지 확인해야 합니다.

클러스터 인식 버전 및 상호 운용성에 대해 바이러스 백신 공급업체에 문의하세요.

클러스터에서 바이러스 백신 소프트웨어를 실행하는 경우 바이러스 검사에서 이러한 위치도 제외해야 합니다.

  • Q:\ (쿼럼 드라이브)
  • C:\Windows\Cluster
  • MSDTC 드라이브의 MSDTC 디렉터리

데이터베이스를 디스크에 백업하거나 트랜잭션 로그를 디스크에 백업하는 경우 바이러스 검사에서 백업 파일을 제외할 수 있습니다.

클러스터의 바이러스 백신 고려 사항에 대한 자세한 내용은 클러스터 를 인식하지 않는 바이러스 백신 소프트웨어가 Cluster Services에 문제를 일으킬 수 있음을 참조하세요.

SSAS(Analysis Services)에서 작동하도록 바이러스 백신 소프트웨어 구성

다음 Analysis Services 디렉터리 및 프로세스는 바이러스 백신 검사에서 제외할 수 있습니다.

바이러스 검사에서 제외할 SSAS 프로세스

SSAS instance 프로세스/실행 파일
기본 인스턴스 %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe
명명된 instance %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe

<ID> 빌드 ID의 자리 표시자입니다. 예를 들어 기본 Analysis Services 2016 instance 이진 설치 위치는 기본적으로 C:\Program Files\Microsoft SQL Server\MSAS13입니다. MSSQLSERVER\OLAP\bin.

바이러스 검사에서 제외할 SSAS 디렉터리 및 파일 이름 확장명

바이러스 백신 소프트웨어 설정을 구성할 때 바이러스 검사에서 다음 SSAS 파일 또는 디렉터리(해당하는 경우)를 제외해야 합니다. 파일을 제외하면 SSAS 성능이 향상되고 SQL Server 서비스에서 파일을 사용해야 할 때 파일이 잠기지 않도록 할 수 있습니다. 그러나 이러한 파일이 감염되면 바이러스 백신 소프트웨어가 감염을 감지할 수 없습니다.

Analysis Services에 대한 데이터 디렉터리

모든 Analysis Services 데이터 파일을 보유하는 디렉터리는 Analysis Services의 instance 속성에 DataDir 지정됩니다. 다음 표에서는 SSAS instance 기본 경로를 보여 줍니다.

SSAS instance 기본 데이터 디렉터리
기본 인스턴스 C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data
명명된 instance C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data

Analysis Services에 대한 임시 파일

Analysis Services 2012 이상 버전의 경우 처리 중 임시 파일은 Analysis Services instance 속성에 의해 TempDir 지정됩니다. 기본적으로 이 속성은 비어 있습니다. 이 속성이 비어 있으면 기본 디렉터리가 사용됩니다. 다음 표에는 기본적으로 임시 경로가 표시됩니다.

SSAS instance 임시 파일 디렉터리
기본 인스턴스 C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp
명명된 instance C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp

Analysis Services의 백업 파일

Analysis Services 2012 이상 버전에서 백업 파일 위치는 속성에 의해 BackupDir 지정된 위치입니다. 다음 표에서는 Analysis Service instance 대한 기본 백업 경로를 보여 줍니다.

SSAS instance 백업 파일 디렉터리(기본값)
기본 인스턴스 C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup
명명된 instance C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup

Analysis Services의 instance 속성에서 이 디렉터리를 변경할 수 있습니다. 모든 백업 명령은 다른 위치를 가리킬 수도 있습니다. 또는 복원을 위해 다른 곳에서 백업 파일을 복사할 수 있습니다.

Analysis Services 로그 파일을 보유하는 디렉터리

기본적으로 Analysis Services 2012 이상 버전에서 로그 파일 위치는 속성에 지정된 LogDir 위치입니다. 기본적으로 로그 경로는 다음과 같습니다.

SSAS instance 로그 파일 디렉터리
기본 인스턴스 C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log
명명된 instance C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log

Analysis Services 2012 이상 버전의 기본 데이터 디렉터리에 저장되지 않은 파티션의 디렉터리

파티션을 만들 때 이러한 위치는 파티션 마법사처리 및 스토리지 위치 페이지의 스토리지 위치 섹션에 정의됩니다. 검사에서 제외해야 합니다.

SQL Server Integration Services(SSIS)와 함께 작동하도록 바이러스 백신 소프트웨어 구성

SSIS 서비스에 대한 다음 프로세스 및 디렉터리를 바이러스 백신 검사에서 제외해야 합니다.

바이러스 검사에서 제외할 SSIS 프로세스

서비스 프로세스/실행 파일
SSIS instance %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
DTSExec instance %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

참고

자리 표시자는 <VersionNum> 버전별 세부 정보를 참조합니다.

바이러스 검사에서 제외할 SSIS 디렉터리

바이러스 백신 소프트웨어 설정을 구성할 때 바이러스 검사에서 다음 파일 또는 디렉터리(해당하는 경우)를 제외해야 합니다. 이렇게 하면 파일의 성능이 향상되고 SSIS 서비스에서 파일을 사용해야 할 때 파일이 잠기지 않도록 할 수 있습니다. 그러나 이러한 파일이 감염되면 바이러스 백신 소프트웨어가 감염을 감지할 수 없습니다.

설명 제외할 디렉터리
제외할 디렉터리 %Program Files%\Microsoft SQL Server\<VersionNum>\DTS

참고

자리 표시자는 <VersionNum> 버전별 세부 정보를 참조합니다.

PolyBase에서 작동하도록 바이러스 백신 소프트웨어 구성

PolyBase 서비스에 대한 다음 프로세스 및 디렉터리를 바이러스 백신 검사에서 제외해야 합니다.

바이러스 검사에서 제외하는 PolyBase 프로세스

서비스 프로세스/실행 파일
PolyBase 엔진 서비스 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
DMS(PolyBase 데이터 이동) 및 엔진 서비스 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

PolyBase DMS(데이터 이동 서비스) 및 엔진 서비스는 다른 명령줄 매개 변수와 동일한 실행 파일을 사용합니다.

바이러스 검사에서 제외할 PolyBase 디렉터리 및 파일 이름 확장명

바이러스 백신 소프트웨어 설정을 구성할 때 바이러스 검사에서 다음 파일 또는 디렉터리(해당하는 경우)를 제외해야 합니다. 이렇게 하면 파일의 성능이 향상되고 PolyBase 서비스에서 파일을 사용해야 할 때 파일이 잠기지 않도록 할 수 있습니다. 그러나 이러한 파일이 감염되면 바이러스 백신 소프트웨어가 감염을 감지할 수 없습니다.

설명 제외할 디렉터리
PolyBase 로그 파일 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

Reporting Services(SSRS)와 함께 작동하도록 바이러스 백신 소프트웨어 구성

SSRS(SQL Server Reporting Services)에 대한 다음 프로세스 및 디렉터리를 바이러스 백신 검사에서 제외해야 합니다.

바이러스 검사에서 제외할 SSRS 프로세스

제외해야 하는 실행 파일은 여러 버전의 SSRS에서 진화했습니다. 다음 표에는 SSRS 버전에 따라 나열됩니다.

SSRS 버전 프로세스/실행 파일
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 이상 버전 %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

바이러스 검사에서 제외할 SSRS 디렉터리

다음 표에서는 제외해야 하는 SSRS 디렉터리를 나열합니다.

SSRS 버전 제외할 디렉터리
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2017 이상 버전 %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Power BI 보고서 서버

Power BI Report Server 경우 다음과 같은 제외를 수행할 수 있습니다.

바이러스 검사에서 제외할 프로세스 Power BI Report Server

  • %ProgramFiles%\Microsoft Power BI 보고서 Server\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI 보고서 Server\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI 보고서 Server\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI 보고서 Server\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI 보고서 Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI 보고서 Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI 보고서 Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI 보고서 Server\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI 보고서 Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI 보고서 Server\PBIRS\RSHostingService\RSHostingService.exe

바이러스 검사에서 제외할 디렉터리 Power BI Report Server

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
  • %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools

바이러스 백신 프로그램에서 검사되는 볼륨을 검사 방법

바이러스 백신 프로그램은 필터 드라이버를 사용하여 컴퓨터의 I/O 경로에 연결하고 I/O 패킷에서 알려진 바이러스 패턴을 검사합니다. Windows에서는 Fltmc 유틸리티 를 사용하여 필터 드라이버와 검사하도록 구성된 볼륨을 열거할 수 있습니다. 출력은 fltmc instances 검사에서 볼륨 또는 폴더를 제외하는 것을 안내할 수 있습니다.

1. 관리자 권한 모드에서 명령 프롬프트 또는 PowerShell 프롬프트에서 이 명령을 실행합니다.

fltmc instances

2. 출력을 사용하여 컴퓨터의 바이러스 백신 프로그램에서 설치하고 사용하는 드라이버를 식별합니다.

다음은 샘플 출력입니다. 고유하게 할당된 고도를 사용하여 필터 드라이버를 조회하려면 할당된 필터 고도 문서가 필요합니다. 예를 들어 고도 328010 가 문서의 320000 - 329998: FSFilter 바이러스 백신 테이블에 있는 것을 확인할 수 있습니다. 따라서 문서의 테이블 이름에 따라 드라이버가 WdFilter.sys 컴퓨터의 바이러스 백신 프로그램에서 사용되며 Microsoft에서 개발했음을 알 수 있습니다.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. 바이러스 백신 드라이버에서 스캔한 볼륨 찾기

샘플 출력에서 드라이버가 X:\MSSQL15 검색하는 것을 WdFilter.sys 확인할 수 있습니다. SQL SERVER 데이터 폴더로 표시되는 SQL10\MSSQL\DATA 폴더입니다. 이 폴더는 바이러스 백신 검사에서 제외할 수 있는 좋은 후보입니다.

SQL Server 제품을 사용하여 방화벽 구성

다음 표에는 SQL Server 방화벽을 사용하는 방법에 대한 정보가 포함되어 있습니다.

제품 방화벽 구성에 대한 정보
SQL Server 데이터베이스 엔진 SQL Server 액세스를 허용하도록 Windows 방화벽 구성
Analysis Services(SSAS) Analysis Services 액세스를 허용하도록 Windows 방화벽 구성
Integration Services(SSIS) Integration Services를 사용하여 SQL Server 액세스를 허용하도록 Windows 방화벽 구성
PolyBase 내 방화벽을 통해 PolyBase에 대해 허용해야 하는 포트는 무엇입니까?
보고 서비스(SSRS) 보고서 서버 액세스에 대한 방화벽 구성

추가 정보