Konfigurieren der Windows-Firewall für Analysis Services-Zugriff

Anhand der Informationen in diesem Thema können Sie feststellen, ob Sie die Blockierung von Ports in einer Firewall aufheben müssen, um den Zugriff auf Analysis Services oder PowerPivot für SharePoint zuzulassen. Sie können die Schritte in diesem Thema befolgen, um Port- und Firewalleinstellungen zu konfigurieren. In der Praxis sollten Sie diese Schritte zusammen ausführen, um den Zugriff auf Ihren Analysis Services-Server zuzulassen.

Die Anforderungen für die Firewallkonfiguration sind je nach den installierten Analysis Services-Komponenten unterschiedlich. Wenn Sie PowerPivot für SharePoint installiert haben, müssen Sie keine Ports in der Windows-Firewall öffnen. Im Gegensatz dazu ist für eine Remoteverbindung zu einer eigenständigen Analysis Services-Installation immer das Öffnen eines Ports erforderlich.

Die Standardinstanz von Analysis Services überwacht TCP-Port 2383. Sie können den Server jedoch für das Überwachen eines anderen festen Ports konfigurieren oder dynamische Portzuweisungen und den SQL Server Browser-Dienst verwenden.

Dieses Thema enthält folgende Abschnitte:

Überprüfen der für Analysis Services verwendeten Port- und Firewalleinstellungen

Konfigurieren der Windows-Firewall für eine Standardinstanz von Analysis Services

Konfigurieren des Windows-Firewallzugriffs für eine benannte Instanz von Analysis Services

Portkonfiguration für einen Analysis Services-Cluster

Portkonfiguration für PowerPivot für SharePoint

Use a fixed port for a default or named instance of Analysis Services

Weitere Informationen zu den Standardeinstellungen der Windows-Firewall und eine Beschreibung der TCP-Ports, die sich auf Datenbankmodul, Analysis Services, Reporting Services und Integration Services auswirken, finden Sie unter Konfigurieren der Windows-Firewall für den SQL Server-Zugriff.

Überprüfen der für Analysis Services verwendeten Port- und Firewalleinstellungen

Unter den Microsoft Windows-Betriebssystemen, die von unterstützt werden, ist die Firewall standardmäßig aktiviert und blockiert Remoteverbindungen. Wenn Sie das Betriebssystem Windows Server 2008 R2, Windows Server 2008, Windows 7 oder Windows Vista ausführen, müssen Sie manuell einen Port in der Firewall öffnen, um eingehende Anforderungen an Analysis Services zuzulassen. Das SQL Server-Setup führt diesen Schritt nicht aus.

Porteinstellungen werden in der Datei msmdsrv.ini und in SQL Server Management Studio auf der Seite Allgemeine Eigenschaften einer Analysis Services-Instanz angegeben. Wenn für Port eine positive ganze Zahl festgelegt wird, überwacht der Dienst einen festen Port. Wenn für Port der Wert 0 festgelegt wird, überwacht der Dienst den Port 2383, wenn es sich um die Standardinstanz handelt, oder einen dynamisch zugewiesenen Port, wenn es sich um eine benannte Instanz handelt.

Dynamische Portzuweisungen werden nur von benannten Instanzen verwendet. Der MSOLAP$InstanceName-Dienst ermittelt beim Start, welcher Port verwendet werden soll. Sie können die aktuell von einer benannten Instanz verwendete Portnummer auf folgende Weise ermitteln:

  • Starten Sie Task-Manager, und klicken Sie anschließend auf Dienste, um die PID von MSOLAP$InstanceName abzurufen.

  • Führen Sie den Befehl netstat –ao –p TCP über die Befehlszeile aus, um die Informationen zum TCP-Port für diese PID anzuzeigen.

  • Überprüfen Sie den Port, indem Sie SQL Server Management Studio verwenden, um eine Verbindung mit einem Analysis Services-Server unter Verwendung dieses Formats herzustellen: <IP-Adresse>:<Portnummer>.

Auch wenn eine Anwendung einen bestimmten Port überwacht, können Verbindungen nicht erfolgreich hergestellt werden, wenn eine Firewall den Zugriff blockiert. Damit Verbindungen zu einer benannten Analysis Services-Instanz hergestellt werden können, müssen Sie die Blockierung des Zugriffs auf msmdsrv.exe oder den festen Port, den die Instanz überwacht, in der Firewall aufheben. In den übrigen Abschnitten in diesem Thema finden Sie Anweisungen zur Vorgehensweise.

Wenn Sie überprüfen möchten, ob bereits Firewalleinstellungen für Analysis Services definiert wurden, verwenden Sie die Windows-Firewall mit erweiterter Sicherheit in der Systemsteuerung. Im Ordner Überwachung auf der Seite Firewall wird eine vollständige Liste der für den lokalen Server definierten Regeln angezeigt.

Beachten Sie, dass alle Firewallausnahmen für einen Analysis Services-Server manuell definiert werden müssen. Obwohl Analysis Services die Ports 2382 und 2383 reserviert, definiert weder das SQL Server-Setupprogramm noch eines der Konfigurationstools Firewallregeln für Sie, die den Zugriff auf die Ports oder die ausführbaren Programmdateien zulassen.

Konfigurieren der Windows-Firewall für eine Standardinstanz von Analysis Services

Die Standardinstanz von Analysis Services überwacht TCP-Port 2383. Wenn Sie die Standardinstanz installiert haben und diesen Port verwenden möchten, müssen Sie lediglich die Blockierung des eingehenden Zugriffs an TCP-Port 2383 in der Windows-Firewall aufheben, um den Remotezugriff auf eine Standardinstanz von Analysis Services zu aktivieren. Wenn Sie die Standardinstanz installiert haben, den Dienst jedoch für das Überwachen eines festen Ports konfigurieren möchten, lesen Sie Use a fixed port for a default or named instance of Analysis Services in diesem Thema.

Überprüfen Sie den Dienstnamen im SQL Server-Konfigurations-Manager, um festzustellen, ob der Dienst als Standardinstanz (MSSQLServerOLAPService) ausgeführt wird. Eine Standardinstanz von Analysis Services wird immer als SQL Server Analysis Services (MSSQLSERVER) aufgelistet.

HinweisHinweis

Unter den verschiedenen Windows-Betriebssystemen werden unterschiedliche Tools für die Konfiguration der Windows-Firewall bereitgestellt. Bei den meisten Tools können Sie zwischen dem Öffnen eines bestimmten Ports und eines ausführbaren Programms wählen. Sofern Sie nicht einen besonderen Grund für die Angabe des ausführbaren Programms haben, wird empfohlen, den Port anzugeben.

Achten Sie beim Angeben der eingehenden Regel darauf, dass eine Benennungskonvention verwendet wird, die Ihnen ermöglicht, die Regeln später leicht zu finden, wie beispielsweise SQL Server Analysis Services (TCP eingehend).

Windows-Firewall mit erweiterter Sicherheit

  1. Klicken Sie unter Windows 7 oder Windows Vista in der Systemsteuerung auf System und Sicherheit, wählen Sie Windows-Firewall aus, und klicken Sie auf Erweiterte Einstellungen. Öffnen Sie unter Windows Server 2008 oder 2008 R2 die Administratortools, und klicken Sie auf Windows-Firewall mit erweiterter Sicherheit.

  2. Klicken Sie mit der rechten Maustaste auf Eingehende Regeln, und wählen Sie Neue Regel aus.

  3. Klicken Sie für den Regeltyp auf Port und anschließend auf Weiter.

  4. Wählen Sie unter "Protokoll und Ports" die Option TCP aus, und geben Sie anschließend 2383 in Bestimmte lokale Ports ein.

  5. Klicken Sie unter Aktion auf die Option Verbindung zulassen, und klicken Sie auf Weiter.

  6. Löschen Sie im Profil alle nicht zutreffenden Netzwerkspeicherorte, und klicken Sie auf Weiter.

  7. Geben Sie im entsprechenden Feld einen aussagekräftigen Namen für die Regel ein (wie z. B. SQL Server Analysis Services (tcp-in) 2383), und klicken sie auf Fertig stellen.

  8. Um sicherzustellen, dass Remoteverbindungen aktiviert sind, öffnen Sie SQL Server Management Studio oder Excel auf einem anderen Computer, und stellen Sie eine Verbindung mit Analysis Services her, indem Sie unter Servername den Netzwerknamen des Servers angeben.

    HinweisHinweis

    Andere Benutzer erhalten erst Zugriff auf diesen Server, wenn Sie Berechtigungen erteilen. Weitere Informationen finden Sie unter Gewähren des Benutzerzugriffs.

Syntax für Netsh AdvFirewall

  • Mit dem folgenden Befehl wird eine eingehende Regel erstellt, die eingehende Anforderungen für TCP-Port 2383 zulässt.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services inbound on TCP 2383" dir=in action=allow protocol=TCP localport=2383 profile=domain
    

Konfigurieren des Windows-Firewall-Zugriffs für eine benannte Instanz von Analysis Services

Benannte Instanzen von Analysis Services überwachen entweder einen festen Port oder einen dynamisch zugewiesenen Port, über den der SQL Server Browser-Dienst die Verbindungsinformationen bereitstellt, die für den Dienst zur Zeit der Verbindung aktuell sind.

Wählen Sie einen der folgenden Ansätze, um den Remotezugriff auf eine benannte Instanz von Analysis Services zu aktivieren:

  • Verwenden Sie einen festen Port, und heben Sie für diesen die Blockierung in der Windows-Firewall auf. Stellen Sie eine Verbindung zum Server in diesem Format her: <Servername>:<Portnummer>.

  • Verwenden Sie dynamische Portzuweisungen und den SQL Server-Browser-Dienst. Heben Sie die Blockierung für den vom SQL Server-Browser-Dienst verwendeten Port in der Windows-Firewall auf. Verbinden Sie den Server in diesem Format: <Servername>\<Instanzname>.

  • Verwenden Sie gemeinsam einen festen Port und den SQL Server-Browser-Dienst. Durch diesen Ansatz können Sie die Verbindung mit diesem Format herstellen: <Servername>\<Instanzname>, identisch mit dem Ansatz der dynamischen Portzuweisung, nur dass in diesem Fall der Server einen festen Port überwacht. In diesem Szenario stellt der SQL Server-Browser-Dienst die Namensauflösung für die Analysis Services-Instanz bereit, die den festen Port überwacht. Um diesen Ansatz zu verwenden, konfigurieren Sie den Server für die Überwachung eines festen Ports. Heben Sie anschließend den Zugriff für diesen Port sowie für den vom SQL Server-Browser-Dienst verwendeten Port auf.

Der SQL Server-Browser-Dienst wird nur mit benannten Instanzen verwendet, niemals mit der Standardinstanz. Der Dienst wird automatisch installiert und aktiviert, wenn Sie ein beliebiges SQL Server-Feature als benannte Instanz installieren. Wenn Sie einen Ansatz wählen, der den SQL Server-Browser-Dienst erfordert, achten Sie darauf, dass dieser auf dem Server aktiviert und gestartet bleibt.

Wenn Sie den SQL Server-Browser-Dienst nicht verwenden können, muss ein fester Port zugewiesen werden. Ohne SQL Server-Browser-Dienst müssen alle Clientverbindungen die Portnummer in der Verbindungszeichenfolge enthalten (z. B. AW-SRV01:54321).

Option 1: Verwenden dynamischer Portzuweisungen und Aufheben der Blockierung des Zugriffs auf den SQL Server-Browser-Dienst

Dynamische Portzuweisungen für benannte Instanzen von Analysis Services werden durch MSOLAP$InstanceName eingerichtet, wenn der Dienst gestartet wird. Standardmäßig beansprucht der Dienst die erste verfügbare Portnummer, die er findet. Der Dienst verwendet bei jedem erneuten Start eine andere Portnummer.

Die Instanznamensauflösung wird durch den SQL Server Browser-Dienst vorgenommen. Das Aufheben der Blockierung von TCP-Port 2382 für den SQL Server-Browser-Dienst ist immer erforderlich, wenn Sie dynamische Portzuweisungen mit einer benannten Instanz verwenden.

HinweisHinweis

Der SQL Server Browser-Dienst überwacht sowohl den UDP-Port 1434 als auch den TCP-Port 2382 für das Datenbankmodul bzw. Analysis Services. Auch wenn Sie die Blockierung des UDP-Ports 1434 für den SQL Server Browser-Dienst bereits aufgehoben haben, müssen Sie dennoch die Blockierung des TCP-Ports 2382 für Analysis Services aufheben.

Windows-Firewall mit erweiterter Sicherheit

  1. Klicken Sie unter Windows 7 oder Windows Vista in der Systemsteuerung auf System und Sicherheit, wählen Sie Windows-Firewall aus, und klicken Sie auf Erweiterte Einstellungen. Öffnen Sie unter Windows Server 2008 oder 2008 R2 die Administratortools, und klicken Sie auf Windows-Firewall mit erweiterter Sicherheit.

  2. Um die Blockierung des Zugriffs auf den SQL Server-Browser-Dienst aufzuheben, klicken Sie mit der rechten Maustaste auf Eingehende Regeln, und wählen Sie Neue Regel aus.

  3. Klicken Sie für den Regeltyp auf Port und anschließend auf Weiter.

  4. Wählen Sie unter "Protokoll und Ports" die Option TCP aus, und geben Sie anschließend 2382 in Bestimmte lokale Ports ein.

  5. Klicken Sie unter Aktion auf die Option Verbindung zulassen, und klicken Sie auf Weiter.

  6. Löschen Sie im Profil alle nicht zutreffenden Netzwerkspeicherorte, und klicken Sie auf Weiter.

  7. Geben Sie im entsprechenden Feld einen aussagekräftigen Namen für die Regel ein, wie z. B. SQL Server Browser-Dienst (tcp-in) 2382, und klicken sie auf Fertig stellen.

  8. Um sicherzustellen, dass Remoteverbindungen aktiviert sind, öffnen Sie SQL Server Management Studio oder Excel auf einem anderen Computer, und stellen Sie eine Verbindung mit Analysis Services her, indem Sie den Netzwerknamen des Servers und den Instanznamen in diesem Format angeben: <Servername>\<Instanzname>. Beispielsweise ist auf einem Server mit dem Namen AW-SRV01 mit einer benannten Instanz von Finanzen der Servername AW-SRV01\Finanzen.

Option 2: Verwenden eines festen Ports für eine benannte Instanz

Alternativ können Sie einen festen Port zuweisen und anschließend die Blockierung des Zugriffs auf diesen Port aufheben. Dieser Ansatz bietet bessere Überwachungsmöglichkeiten als das Gewähren des Zugriffs auf die ausführbare Datei des Programms. Aus diesem Grund wird die Verwendung eines festen Ports als Ansatz für den Zugriff auf eine beliebige Instanz von Analysis Services empfohlen.

Um einen festen Port zuzuweisen, folgen Sie den Anweisungen unter Use a fixed port for a default or named instance of Analysis Services in diesem Thema. Fahren Sie dann mit diesem Abschnitt fort, um die Blockierung des Ports aufzuheben.

Windows-Firewall mit erweiterter Sicherheit

  1. Klicken Sie unter Windows 7 oder Windows Vista in der Systemsteuerung auf System und Sicherheit, wählen Sie Windows-Firewall aus, und klicken Sie auf Erweiterte Einstellungen. Öffnen Sie unter Windows Server 2008 oder 2008 R2 die Administratortools, und klicken Sie auf Windows-Firewall mit erweiterter Sicherheit.

  2. Um die Blockierung des Zugriffs auf Analysis Services aufzuheben, klicken Sie mit der rechten Maustaste auf Eingehende Regeln, und wählen Sie Neue Regel aus.

  3. Klicken Sie für den Regeltyp auf Port und anschließend auf Weiter.

  4. Wählen Sie unter Protokoll und Ports die Option TCP aus, und geben Sie anschließend den festen Port in Bestimmte lokale Ports ein.

  5. Klicken Sie unter Aktion auf die Option Verbindung zulassen, und klicken Sie auf Weiter.

  6. Löschen Sie im Profil alle nicht zutreffenden Netzwerkspeicherorte, und klicken Sie auf Weiter.

  7. Geben Sie im entsprechenden Feld einen aussagekräftigen Namen für die Regel ein, wie z. B. SQL Server Analysis Services auf Port 54321, und klicken sie auf Fertig stellen.

  8. Um sicherzustellen, dass Remoteverbindungen aktiviert sind, öffnen Sie SQL Server Management Studio oder Excel auf einem anderen Computer, und stellen Sie eine Verbindung mit Analysis Services her, indem Sie den Netzwerknamen des Servers und die Portnummer in diesem Format angeben: <Servername>\<Portnummer>.

Syntax für Netsh AdvFirewall

  • Mit den folgenden Befehlen werden eingehende Regeln erstellt, die die Blockierung des TCP-Ports 2382 für den SQL Server-Browser-Dienst sowie eines von Ihnen für die Analysis Services-Instanz angegebenen festen Ports aufheben. Sie können mit beiden Befehlen den Zugriff auf eine benannte Instanz von Analysis Services gewähren.

    In diesem Beispielbefehl ist der Port 54321 der feste Port. Achten Sie darauf, diesen Port durch den auf Ihrem System tatsächlich verwendeten Port zu ersetzen.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services (tcp-in) on 54321" dir=in action=allow protocol=TCP localport=54321 profile=domain
    
    netsh advfirewall firewall add rule name="SQL Server Browser Services inbound on TCP 2382" dir=in action=allow protocol=TCP localport=2382 profile=domain
    

Verwenden eines festen Ports für eine Standardinstanz oder eine benannte Instanz von Analysis Services

In diesem Abschnitt wird die Konfiguration von Analysis Services für die Überwachung eines festen Ports erläutert. Die Verwendung eines festen Ports ist üblich, wenn Sie Analysis Services als benannte Instanz installiert haben. Sie können diesen Ansatz jedoch auch verwenden, wenn durch Geschäfts- oder Sicherheitsanforderungen festgelegt ist, dass nicht standardmäßige Portzuweisungen verwendet werden.

Beachten Sie, dass durch die Verwendung eines festen Ports die Syntax der Verbindung für die Standardinstanz dahingehend geändert wird, dass Sie die Portnummer an den Servernamen anfügen müssen. Wenn Sie beispielsweise eine Verbindung mit einer lokalen Standardinstanz von Analysis Services herstellen möchten, die den Port 54321 in SQL Server Management Studio überwacht, müssen Sie in Management Studio im Dialogfeld Verbindung mit Server herstellen als Servername "localhost:54321" eingeben.

Wenn Sie eine benannte Instanz verwenden, können Sie ohne Änderung an der Angabe des Servernamens einen festen Port zuweisen (Sie können, genauer gesagt, die Zeichenfolge <Servername\Instanzname> verwenden, um eine Verbindung mit einer benannten Instanz herzustellen, die einen festen Port überwacht). Dies funktioniert nur, wenn der SQL Server-Browser-Dienst ausgeführt wird und die Blockierung des Ports aufgehoben wurde, der überwacht wird. Der SQL Server-Browser-Dienst stellt eine Umleitung zum festen Port anhand von <Servername\Instanzname> bereit. Solange Sie Ports sowohl für den SQL Server Browser-Dienst als auch für die benannte Instanz von Analysis Services öffnen, die einen festen Port überwacht, löst der SQL Server Browser-Dienst die Verbindung zu einer benannten Instanz auf.

  1. Bestimmen Sie einen verfügbaren TCP-/IP-Port für die Verwendung.

    Eine Liste reservierter und registrierter Ports, die nicht verwendet werden sollten, finden Sie unter Portnummern (IANA). Um eine Liste der Ports anzuzeigen, die im System bereits verwendet werden, öffnen Sie ein Fenster zur Eingabeaufforderung, und geben Sie netstat –a –p TCP ein, um eine Liste der TCP-Ports anzuzeigen, die im System geöffnet sind.

  2. Nach dem Bestimmen des zu verwendenden Ports geben Sie den Port entweder durch Bearbeiten der Port-Konfigurationseinstellung in der Datei "msmdsrv.ini" oder auf der Seite mit den allgemeinen Einstellungen einer Analysis Services-Instanz in SQL Server Management Studio an.

  3. Starten Sie den Dienst neu.

  4. Konfigurieren Sie die Windows-Firewall so, dass die Blockierung des angegebenen TCP-Ports aufgehoben wird. Oder, wenn Sie einen festen Port für eine benannte Instanz verwenden, heben Sie die Blockierung des für die Instanz angegebenen TCP-Ports und des TCP-Ports 2382 für den SQL Server Browser-Dienst auf.

  5. Führen Sie eine Überprüfung durch, indem Sie eine lokale Verbindung herstellen (in Management Studio) und anschließend eine Verbindung zwischen einer Clientanwendung und einem anderen Computer herstellen. Um Management Studio zu verwenden, stellen Sie eine Verbindung mit einer standardmäßigen Analysis Services-Instanz her, indem Sie einen Servernamen in folgendem Format angeben: <Servername>:<Portnummer>. Geben Sie für eine benannte Instanz den Servernamen als <Servername>\<Instanzname> an.

Portkonfiguration für einen Analysis Services-Cluster

Auf Computern mit mehreren Netzwerkkarten überwacht Analysis Services alle IP-Adressen unter Verwendung des von Ihnen angegebenen Ports. Bei einer gruppierten Instanz überwacht Analysis Services alle IP-Adressen der Clustergruppe, jedoch nur auf TCP-Port 2383. Sie können für eine gruppierte Instanz keinen anderen festen Port angeben.

Portkonfiguration für PowerPivot für SharePoint

Wenn Sie PowerPivot für SharePoint installiert haben, müssen Sie keine Ports in der Windows-Firewall öffnen. Bei einer Installation von PowerPivot für SharePoint verwendet der PowerPivot-Systemdienst die lokale Instanz des Diensts SQL Server Analysis Services (PowerPivot) exklusiv, die mit ihr auf dem gleichen Computer installiert wird. Er verwendet lokale Verbindungen, keine Netzwerkverbindungen, für den Zugriff auf den lokalen Dienst des Analysis Services-Moduls, der PowerPivot-Daten auf dem SharePoint-Server lädt, abfragt und verarbeitet. Für die Anforderung von PowerPivot-Daten von Clientanwendungen werden Anforderungen über Ports weitergeleitet, die durch das SharePoint-Setup geöffnet werden. Insbesondere werden eingehende Regeln definiert, um den Zugriff auf "SharePoint - 80", die SharePoint-Zentraladministration v4, SharePoint-Webdienste und SPUserCodeV4 zuzulassen. Da PowerPivot-Webdienste in einer SharePoint-Farm ausgeführt werden, reichen die SharePoint-Firewallregeln für den Remotezugriff auf PowerPivot-Daten in einer SharePoint-Farm aus.