Sicherheit in Windows Server 2012 R2/2016 Firewallregeln für Microsoft SQL Server steuern
Beim Betrieb von Microsoft SQL Server 2012/2014, aber auch SQL Server 2016, müssen Administratoren einiges im Bereich der Firewallregeln beachten. Das Freischalten der Firewalleinstellungen für die Verwaltung von SQL Server 2012/2014/2016 kann auch in der Befehlszeile erfolgen, zum Beispiel auf Core-Servern.
Anbieter zum Thema

Um die entsprechenden Ausnahmen für die Remoteverwaltung einzutragen, verwenden Sie zum Beispiel folgenden Befehl:
netsh advfirewall firewall add rule name="SQL Server" dir=in action=allow program="C:\Program Files\Microsoft SQL Server\MSSQL11.MSSQLSERVER\MSSQL\Binn\sqlservr.exe" enable=yes profile=domain
Da auf Core-Servern der SQL Server Konfigurations-Manager nicht funktioniert, können Sie das TCP/IP-Protokoll in der Registry ändern. Dazu setzen Sie den Wert HKLM\SOFTWARE\Microsoft>Microsoft SQL Server\MSSQL11.MSSQLSERVER\MSSQLServer\SuperSocketNetLib\Tcp auf 1. Anschließend starten Sie den Server neu. Standardmäßig ist nach der Installation von TCP/IP in SQL Server 2012/2014 und auch SQL Server 2016 aber ohnehin aktiviert. Sie sollten dennoch wissen, wie Sie den Wert steuern, wenn Sie die Installation über eine Konfigurationsdatei durchführen.
Sie müssen die Windows-Firewall auf dem Server konfigurieren, damit SQL-Server kommunizieren kann:
netsh advfirewall firewall add rule name = SQLPorttcp dir = in protocol = tcp action = allow localport = 1433-1434 remoteip = localsubnet profile = DOMAIN
netsh advfirewall firewall add rule name = SQLPortudp dir = in protocol = udp action = allow localport = 1433-1434 remoteip = localsubnet profile = DOMAIN