(0) exportieren Drucken
Alle erweitern
Dieser Artikel wurde manuell übersetzt. Bewegen Sie den Mauszeiger über die Sätze im Artikel, um den Originaltext anzuzeigen. Weitere Informationen
Übersetzung
Original

Server-Netzwerkkonfiguration

Themenstatus: Einige Informationen in diesem Thema sind vorläufig und können in zukünftigen Versionen geändert werden. In den Vorabinformationen werden neue Funktionen oder Änderungen an vorhandenen Funktionen in Microsoft SQL Server 2014 beschrieben.

Zu den Aufgaben, die im Rahmen der Server-Netzwerkkonfiguration durchgeführt werden müssen, gehören das Aktivieren von Protokollen, das Ändern des Anschlusses oder der Pipe, der bzw. die von einem Protokoll verwendet wird, das Konfigurieren der Verschlüsselung, das Konfigurieren des SQL Server-Browser-Diensts, das Offenlegen oder Verbergen von SQL Server Database Engine (Datenbankmodul) im Netzwerk sowie das Registrieren des Serverprinzipalnamens (SPN). In den meisten Fällen ist es nicht erforderlich, die Server-Netzwerkkonfiguration zu ändern. Konfigurieren Sie die Server-Netzwerkprotokolle nur dann neu, wenn spezielle Netzwerkanforderungen erfüllt werden müssen.

Die Netzwerkkonfiguration für SQL Server erfolgt mithilfe des SQL Server-Konfigurations-Managers. Verwenden Sie für frühere Versionen von SQL Server die SQL Server-Netzwerkkonfiguration, die zum Lieferumfang dieser Produkte gehört.

Mithilfe des SQL Server-Konfigurations-Managers können Sie die von SQL Server verwendeten Protokolle aktivieren oder deaktivieren und die für die Protokolle verfügbaren Optionen konfigurieren. Es können mehrere Protokolle aktiviert werden. Sie müssen alle Protokolle aktivieren, die von den Clients verwendet werden sollen. Alle Protokolle verfügen über den gleichen Zugriff auf den Server. Informationen zu den Protokollen, die Sie verwenden sollten, finden Sie unter Aktivieren oder Deaktivieren eines Servernetzwerkprotokolls.

Ändern eines Anschlusses

Sie können das TCP/IP-Protokolle konfigurieren, um an einem bestimmten Port zu lauschen. Die Standardinstanz von Database Engine (Datenbankmodul) lauscht an TCP-Port 1433. Benannte Instanzen von Database Engine (Datenbankmodul) und SQL Server Compact werden mit dynamischen Ports konfiguriert. Das heißt, dass beim Starten des SQL Server-Diensts ein verfügbarer Port ausgewählt wird. Mithilfe des SQL Server-Browser-Diensts können Clients den Anschluss identifizieren, wenn sie eine Verbindung herstellen.

Bei der Konfiguration für dynamische Anschlüsse verwendet SQL Server möglicherweise bei jedem Start einen anderen Anschluss. Wenn Sie durch eine Firewall eine Verbindung zu SQL Server herstellen, müssen Sie den von SQL Server verwendeten Anschluss öffnen. Konfigurieren Sie SQL Server für die Verwendung eines bestimmten Anschlusses, damit Sie die Firewall so konfigurieren können, dass die Kommunikation mit dem Server möglich ist. Weitere Informationen finden Sie unter Konfigurieren eines Servers zur Überwachung eines bestimmten TCP-Ports (SQL Server-Konfigurations-Manager).

Ändern einer Named Pipe

Sie können das Named Pipe-Protokoll so konfigurieren, dass an einer bestimmte Named Pipe gelauscht wird. Die Standardinstanz von SQL Server Database Engine (Datenbankmodul) lauscht an Pipe "\\. \pipe\sql\query" für die Standardinstanz und an "\\. \pipe\MSSQL$<instancename>\sql\query" für eine benannte Instanz. Database Engine (Datenbankmodul) kann nur an einer benannten Pipe lauschen, aber Sie können die Pipe bei Bedarf ändern. Mithilfe des SQL Server-Browser-Diensts können Clients die Pipe identifizieren, wenn sie eine Verbindung herstellen. Weitere Informationen finden Sie unter Konfigurieren eines Servers für die Überwachung einer alternativen Pipe (SQL Server-Konfigurations-Manager).

Database Engine (Datenbankmodul) kann so konfiguriert werden, dass bei der Kommunikation mit Clientanwendungen eine Verschlüsselung erforderlich ist. Weitere Informationen finden Sie unter Aktivieren von verschlüsselten Verbindungen zum Datenbankmodul (SQL Server-Konfigurations-Manager).

Die Unterstützung für den erweiterten Schutz für die Authentifizierung mit Kanalbindung und Dienstbindung ist für Betriebssysteme verfügbar, die den erweiterten Schutz unterstützen. Weitere Informationen finden Sie unter Herstellen einer Verbindung mit dem Datenbankmodul unter Verwendung von Erweiterter Schutz.

SQL Server unterstützt die Kerberos-Authentifizierung. Weitere Informationen finden Sie unter Registrieren eines Dienstprinzipalnamens für Kerberos-Verbindungen und Microsoft Kerberos-Konfigurations-Manager für SQL Server.

Registrieren eines Serverprinzipalnamens (SPN)

Der Kerberos-Authentifizierungsdienst verwendet einen SPN zum Authentifizieren eines Diensts. Weitere Informationen finden Sie unter Registrieren eines Dienstprinzipalnamens für Kerberos-Verbindungen.

SPNs können auch verwendet werden, um die Clientauthentifizierung bei der Verbindung mit NTLM sicherer zu gestalten. Weitere Informationen finden Sie unter Herstellen einer Verbindung mit dem Datenbankmodul unter Verwendung von Erweiterter Schutz.

Der SQL Server Browser-Dienst wird auf dem Server ausgeführt und unterstützt Clientcomputer bei der Suche nach SQL Server-Instanzen. Der SQL Server-Browserdienst muss nicht konfiguriert werden, er muss jedoch in einigen Verbindungsszenarien ausgeführt werden. Weitere Informationen zum SQL Server-Browser finden Sie unter SQL Server-Browserdienst (Datenbankmodul und SSAS).

Wenn der SQL Server-Browser ausgeführt wird, antwortet er auf Abfragen mit dem Namen, der Version und den Verbindungsinformationen für jede installierte Instanz. Das Flag HideInstance für SQL Server gibt an, dass der SQL Server-Browser nicht mit Informationen zu dieser Serverinstanz reagieren soll. Clientanwendungen können zwar eine Verbindung herstellen, aber sie müssen über die erforderlichen Verbindungsinformationen verfügen. Weitere Informationen finden Sie unter Ausblenden einer Instanz des SQL Server-Datenbankmoduls.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2014 Microsoft