Chapter 1 Securing Your Server and Network(7):禁用SQL Server Browse

翻译 2014年07月28日 11:47:31
原文出处:http://blog.csdn.net/dba_huangzj/article/details/38227187,专题目录:http://blog.csdn.net/dba_huangzj/article/details/37906349

未经作者同意,任何人不得以“原创”形式发布,也不得已用于商业用途,本人不负责任何法律责任。

        前一篇:http://blog.csdn.net/dba_huangzj/article/details/38082123

 

前言:

 

SQL Server Browser 服务在安装SQL Server 群集或者命名实例时自动启动,它用于与机器上的SQL Server实例进行交互,并让客户端通过命名实例正在侦听的端口进行信息发送。为了屏蔽一个SQL Server实例,可以停止实例运行,或者配置成不响应广播请求。

 

实现:

 

当升级SQL Server、安装到群集环境中、安装命名实例时,SQL Server Browser就会自动启动,可以通过下面步骤检查是否运行,并禁用:

  1. 打开SQL Server 配置管理器,选择SQL Server服务标签,双击SQL Server Browser服务,在【登录】标签中,点击【停止】,用于停止SQL Server Browser 服务。image
  2. 选择【服务】标签,在【启动模式】中选择【已禁用】:
  3. image

  4. 如果有一个命名实例,需要设置一个固定TCP端口,用于客户端访问命名实例,可以在配置管理器中的【SQL Server网络配置】节点,找到对应的协议,右键【TCP/IP】点击【属性】:image
  5. 在属性页的【IP地址】中,选择客户端访问SQL Server 的接口所用的IP地址,如果TCP Dynamic Ports属性为0,则移除并输入你希望的端口。
  6. 重启SQL Server以便修改生效。
  7. 可以在连接字符串中使用<服务器名>,<端口号>来测试,比如SQL1,8200(假设定义了8200为TCP端口),完整字符串:

Data Source= SQL1,8200;Initial Catalog=AdventureWorks2012;User Id=fred;Password=#Fr3d!;

原文出处:http://blog.csdn.net/dba_huangzj/article/details/38227187,专题目录:http://blog.csdn.net/dba_huangzj/article/details/37906349

 

原理:

 

默认实例侦听1433端口,如果安装了命名实例,在服务重启/启动时会动态分配端口,为了访问这个端口并启动TCP会话,客户端会发送一个请求到SQL Server Browser侦听的UDP 1434端口。

另外,客户端会发送广播请求到网络中搜查是否有可用的SQL Server实例,SQL Server Browser负责响应这方面的请求,如果只有一个实例,SQL Server Browser是不必要的,并且默认安装是会禁用,在多实例环境下,禁用Browser能提高安全性。

 

更多信息:

 

如果想保留动态端口功能但是又想屏蔽实例,可以让SQL Server Browser不显示SQL Server实例,只需要在【SQL Server配置管理器】中打开SQL Server网络配置节点并右键【<实例名>的协议】,打开【属性】,在【标志】页的【隐藏实例】中选择【是】即可。

image



下一篇:http://blog.csdn.net/dba_huangzj/article/details/38263043

相关文章推荐

Chapter 1 Securing Your Server and Network(6):为SQL Server访问配置防火墙

SQL Server 的通信基于TCP和UDP端口,如果你需要从非本机的机器上访问SQL Server,需要打开防火墙的端口。

Chapter 1 Securing Your Server and Network(1):选择SQL Server运行账号

SQL Server是一个Windows 服务,以某个Windows用户或系统用户权限运行在Windows操作系统上。选择合适的帐号运行SQL Server是非常重要的,本系列文章只关注安全性方面。

Chapter 1 Securing Your Server and Network(14):限制功能——xp_cmdshell 和OPENROWSET

基于安全性原因,某些功能在安装SQL Server时就被禁用,从2008开始,所有敏感选项可以通过一个叫【外围应用配置器】的【方面】进行管理,这个功能在2005的时候以独立工具的形式出现过,在2008...

Chapter 1 Securing Your Server and Network(11):使用透明数据库加密

如果没有对数据库文件(MDF/LDF等)做权限控制,攻击者可以把这些文件复制走,然后附加到自己机器上进行分析。第一层保护就是对SQL Server文件所在的NTFS文件系统进行权限管控。如果希望进一步...

Chapter 1 Securing Your Server and Network(3):使用托管服务帐号

托管服务帐号(Managed Servcie Account)从Windows Server 2008 R2出现, 它的目的是使用于运行服务的活动目录帐号更加容易管理。

Chapter 1 Securing Your Server and Network(4):使用虚拟服务帐号

虚拟服务帐号(Virtual service account)和托管帐号一样,都是Windows Server 2008 R2引入的新特性,它是一个不需要密码管理的本地帐号,并且可以和NetworkS...

Chapter 1 Securing Your Server and Network(10):使用扩展保护避免授权中继攻击

在客户端和服务器互访过程中,授权是会一直保持,通过验证,可以接受或拒绝连接。

Chapter 1 Securing Your Server and Network(8):停止未使用的服务

如果完全安装SQL Server,会有一些非必要的组件也会被安装上去,这些组件会影响性能,也会带来更大的安全隐患。

Chapter 1 Securing Your Server and Network(2):管理服务的SIDs

像SQL Server这种运行在一个Windows 帐号的安全上下文下的服务,如果还有其他服务使用相同的Windows帐号运行,那么这些服务(非SQL Server)将可能访问一些非预期资源

Chapter 1 Securing Your Server and Network(5):使用SSL加密会话

如果想保护这些数据不被嗅探器侦测,需要使用SSL加密客户端和服务器之间的交互。
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)