Sicherheit in Windows Server 2012 R2/2016

Firewallregeln für Microsoft SQL Server steuern

| Autor: Thomas Joos

Tom's Admin Blog
Tom's Admin Blog (Bild: Tom Joos)

Beim Betrieb von Microsoft SQL Server 2012/2014, aber auch SQL Server 2016, müssen Administratoren einiges im Bereich der Firewallregeln beachten. Das Freischalten der Firewalleinstellungen für die Verwaltung von SQL Server 2012/2014/2016 kann auch in der Befehlszeile erfolgen, zum Beispiel auf Core-Servern.

Um die entsprechenden Ausnahmen für die Remoteverwaltung einzutragen, verwenden Sie zum Beispiel folgenden Befehl:

netsh advfirewall firewall add rule name="SQL Server" dir=in action=allow program="C:\Program Files\Microsoft SQL Server\MSSQL11.MSSQLSERVER\MSSQL\Binn\sqlservr.exe" enable=yes profile=domain

Da auf Core-Servern der SQL Server Konfigurations-Manager nicht funktioniert, können Sie das TCP/IP-Protokoll in der Registry ändern. Dazu setzen Sie den Wert HKLM\SOFTWARE\Microsoft>Microsoft SQL Server\MSSQL11.MSSQLSERVER\MSSQLServer\SuperSocketNetLib\Tcp auf 1. Anschließend starten Sie den Server neu. Standardmäßig ist nach der Installation von TCP/IP in SQL Server 2012/2014 und auch SQL Server 2016 aber ohnehin aktiviert. Sie sollten dennoch wissen, wie Sie den Wert steuern, wenn Sie die Installation über eine Konfigurationsdatei durchführen.

Sie müssen die Windows-Firewall auf dem Server konfigurieren, damit SQL-Server kommunizieren kann:

netsh advfirewall firewall add rule name = SQLPorttcp dir = in protocol = tcp action = allow localport = 1433-1434 remoteip = localsubnet profile = DOMAIN

netsh advfirewall firewall add rule name = SQLPortudp dir = in protocol = udp action = allow localport = 1433-1434 remoteip = localsubnet profile = DOMAIN