Установка ms sql server

Как проверить прослушивающие порты в linux (используемые порты)

Использование оснастки «Брандмауэр Windows в режиме повышенной безопасности»

Оснастка MMC «Брандмауэр Windows в режиме повышенной безопасности» позволяет настроить расширенные параметры брандмауэра. Эта оснастка включает мастер настройки правил и позволяет изменять параметры, недоступные в элементе Брандмауэр Windows из панели управления. Эти параметры включают:

  • Параметры шифрования.
  • Ограничения служб.
  • Ограничение соединений для компьютеров по именам.
  • Ограничение соединений для определенных пользователей или профилей.
  • Разрешение просмотра узлов для исключения маршрутизаторов NAT.
  • Настройка правил исходящих соединений.
  • Настройка правил безопасности.
  • Требование протокола IPsec для входящих соединений.

Создание правила брандмауэра с помощью мастера создания правила

  1. В меню Пуск выберите Выполнить, введите и нажмите кнопку ОК.
  2. В левой части панели Брандмауэр Windows в режиме повышенной безопасностищелкните правой кнопкой мыши элемент Правила для входящих подключенийи выберите пункт Создать правило.
  3. Завершите мастер создания правила для нового входящего подключения , задав все необходимые параметры.

Добавление исключения программы для исполняемого файла SQL Server

  1. В меню «Пуск» наберите wf.msc. Нажмите клавишу ВВОД или выберите результат поиска «wf.msc», чтобы открыть Брандмауэр Защитника Windows в режиме повышенной безопасности.

  2. В левой панели щелкните Правила для входящих подключений.

  3. В правой панели в разделе Действия нажмите кнопку Создать правило… . Откроется мастер создания правила для нового входящего подключения.

  4. В разделе Тип правилавыберите Программа. Выберите Далее.

  5. В разделе Программа выберите Путь к программе. Нажмите кнопку Обзор и найдите файл программы SQL Server. Программа называется . Обычно он находится здесь:

    Выберите Далее.

  6. В разделе Действие выберите вариант Разрешить подключение. Выберите Далее.

  7. В разделе Профиль включите все три профиля. Выберите Далее.

  8. В поле Имявведите имя правила. Нажмите кнопку Готово.

Дополнительные сведения о конечных точках см. в разделе:

  • Настройка компонента Database Engine на прослушивание нескольких портов TCP
  • Представления каталога конечных точек (Transact-SQL)

Ответы 7

1433

Порт по умолчанию еще не изменился

  1. Порт SQL Server по умолчанию — 1433, но только если это установка по умолчанию. Именованные экземпляры получают случайный номер порта.

  2. Служба браузера работает на порту UDP 1434.

  3. Службы отчетов — это веб-службы, поэтому это порт 80 или 443, если включен SSL.

  4. Службы анализа — это 2382, но только если это установка по умолчанию. Именованные экземпляры получают случайный номер порта.

По умолчанию безымянный экземпляр всегда получает порт 1433 для TCP. UDP-порт 1434 используется службой браузера SQL для обнаружения именованных экземпляров. В SQL Server 2000 эту роль взял на себя первый запускаемый экземпляр.

Экземпляры не по умолчанию получают свой собственный динамически назначаемый порт по умолчанию. При необходимости, например, для настройки брандмауэра, вы можете установить их явно. Если вы не хотите включать или разрешать доступ к браузеру SQL, вам необходимо либо включить номер порта экземпляра в строку подключения, либо настроить его на вкладке «Псевдоним» в cliconfg (клиентская сетевая программа SQL Server) на каждом клиентском компьютере. .

Для получения дополнительной информации см. Служба обозревателя SQL Server в MSDN.

Вы можете использовать диспетчер конфигурации SQL, чтобы настроить отдельные IP-адреса для использования динамических портов или нет (значение 0 = да, использовать динамический порт), а также для установки порта TCP, используемого для каждого IP-адреса.

Но будьте осторожны: я рекомендую сначала нанести на карту ваши экземпляры, IP-адреса и порты и спланировать так, чтобы никакие экземпляры или IP-адреса не наступали друг на друга, прежде чем начать добровольно вносить изменения.

Если у вас есть доступ к серверу, вы можете использовать

Подробнее см. номер порта SQL Server.

Мы можем взглянуть на три различных способа определения порта, используемого экземпляром SQL Server.

  1. Чтение журналов ошибок SQL Server
  2. Использование диспетчера конфигурации SQL Server
  3. Использование средства просмотра событий приложений Windows

    ИСПОЛЬЗУЙТЕ master
    ИДТИ

    Xp_readerrorlog 0, 1, N ‘Сервер прослушивает’, ‘любой’, NULL, NULL, N’asc’
    ИДТИ

Для получения дополнительной помощи
http://sqlnetcode.blogspot.com/2011/11/sql-server-identify-tcp-ip-port-being.html

Порт по умолчанию для SQL Server — 1434.

Чтобы разрешить удаленный доступ, мне пришлось освободить эти порты на моем брандмауэре:

Другие вопросы по теме

Битовый параметр хранимой процедуры, активирующий дополнительное предложение where для проверки нулевого значенияКак лучше всего выбирать строковые поля на основе диапазонов символов?Инкапсуляция транзакций многопроцессорной записиКак выбрать всех пользователей, которые сделали более 10 работЛучший способ сделать двойную вставкуПоле обновления sqlite, если оно содержитМожно ли использовать SQL для сортировки по дате, но помещать нулевые даты в конце набора результатов?Pl / sql оператор доллара?Как мне найти записи, которые не объединены?Выполнить регулярное выражение (заменить) в SQL-запросе

Взаимодействие с другими правилами брандмауэра

Настройка брандмауэра Windows производится на основе правил и групп правил. Каждое правило или группа правил связывается с определенной программой или службой, которая может изменять или удалять это правило без вашего ведома. Например, группы правил Службы Интернета (HTTP) и Защищенные службы Интернета (HTTPS) связаны со службами IIS. При включении этих правил будут открыты порты 80 и 443 и разрешены функции SQL Server , зависящие от этих портов. Однако администратор в процессе настройки служб IIS может изменить или отключить эти правила. Если вы используете для SQL Server порт 80 или 443, создайте собственное правило или группу правил для поддержки необходимой конфигурации портов независимо от других правил IIS.

разрешает любой трафик, соответствующий любому применимому правилу разрешения. Таким образом, если существуют два правила для порта 80 (с разными параметрами), то будет пропускаться трафик, соответствующий любому из них. Например, если одно правило разрешает трафик по порту 80 из локальной подсети, а другое разрешает трафик с любого адреса, то в итоге на порту 80 будет разрешен любой трафик независимо от источника. Чтобы обеспечить эффективное управление доступом к SQL Server, администратор должен периодически проверять все правила брандмауэра, разрешенные на сервере.

3 — Identify Port used by SQL Server Database Engine Using Application Event Viewer

1. Open Event Viewer, Computer Management or Server
Manager (to find Event Viewer)

2. Under Event Viewer, expand Windows Logs and then select
Application on the left side panel. In the right panel you need
to filter for events with Event ID 26022 as shown in the below
snippet. To set a filter right click on Application and select Filter Current Log.

3. To view the Port Number double click an event and you can see the event properties
as shown below. In this case, the named instance of SQL Server is listening
on Port 57319. Note: you should look for the following Event «Server
is listening on » in the event viewer.
Also, if you have endpoints setup like Database Mirroring these will show up under
EventID 26022 as well, so it gets a little harder to tell using this method.

Next Steps
  • Keep this tip handy to find out what port is being used by SQL Server
  • Refer to these other related tips:
    • Increase the Number of SQL Server Error Logs

    • Reading the SQL Server log files using TSQL

Related Articles

Find Last Restart of SQL Server

How to tell what SQL Server versions you are running

SQL Server DSN and ODBC Configuration

How to setup and use a SQL Server alias

Resolving could not open a connection to SQL Server errors

Why is SQL Server Configuration Manager Missing Services

Find Last Restart of SQL Server

Identify location of the SQL Server Error Log file

Steps to change the server name for a SQL Server machine

Understanding the SQL Server SELECT @@VERSION command

What MAXDOP setting should be used for SQL Server

How to allow Ad hoc updates in SQL Server system catalogs

How to change server level collation for a SQL Server Instance

SQL Server could not spawn FRunCommunicationsManager thread

Changing SQL Server Collation After Installation

Setting a fixed amount of memory for SQL Server

Disconnecting SQL Server connections after query execution

Managing Maximum Number of Concurrent Connections in SQL Server

SQL Server Collation Overview and Examples

Lock Pages in Memory for SQL Server on Windows

Popular Articles

Date and Time Conversions Using SQL Server

Format SQL Server Dates with FORMAT Function

SQL Server CROSS APPLY and OUTER APPLY

SQL NOT IN Operator

SQL Server DROP TABLE IF EXISTS Examples

SQL Server Cursor Example

Rolling up multiple rows into a single row and column for SQL Server data

How to tell what SQL Server versions you are running

Resolving could not open a connection to SQL Server errors

SQL Convert Date to YYYYMMDD

SQL Server Loop through Table Rows without Cursor

Format numbers in SQL Server

SQL Server Database Stuck in Restoring State

Add and Subtract Dates using DATEADD in SQL Server

Concatenate SQL Server Columns into a String with CONCAT()

Using MERGE in SQL Server to insert, update and delete at the same time

List SQL Server Login and User Permissions with fn_my_permissions

SQL Server Row Count for all Tables in a Database

Ways to compare and find differences for SQL Server tables and data

SQL Server PIVOT and UNPIVOT Examples

Протоколы

Диспетчер конфигурации SQL Server применяется для включения или отключения протоколов, используемых SQL Server, и настройки параметров, доступных протоколам. Может быть активировано более одного протокола. Необходимо включить все протоколы, которые будут использоваться клиентами. Все протоколы имеют равный доступ к серверу. Сведения о том, какие протоколы следует использовать, см. в разделах Включение или отключение сетевого протокола сервера и Сетевая конфигурация SQL Server по умолчанию.

Изменение порта

Протоколы TCP/IP могут быть настроены на прослушивание определенного порта. По умолчанию экземпляр компонента Компонент Database Engine по умолчанию прослушивает TCP-порт 1433. Именованные экземпляры компонента Компонент Database Engine и SQL Server Compact настроены для использования динамических портов. Это означает, что при запуске службы SQL Server для них выбирается свободный порт. Служба браузера SQL Server позволяет клиентам определить порт при подключении.

При настройке на динамические порты порт, используемый SQL Server , может меняться при каждом запуске. При подключении к SQL Server через брандмауэр необходимо открыть порт, используемый компонентом SQL Server. Следует настраивать компонент SQL Server на использование определенного порта, что позволит настроить брандмауэр так, чтобы он разрешал связь с сервером. Дополнительные сведения см. в разделе Настройка сервера для прослушивания указанного TCP-порта (диспетчер конфигурации SQL Server).

Изменение именованного канала

Можно настроить протокол именованного канала на прослушивание определенного именованного канала. По умолчанию экземпляр компонента Компонент SQL Server Database Engine прослушивает канал \.pipesqlquery для экземпляра по умолчанию и \.pipeMSSQL$ <instancename> для именованного экземпляра. Компонент Компонент Database Engine может прослушивать только один именованный канал, но при желании можно изменить имя канала на другое. Служба браузера SQL Server позволяет клиентам определить канал при подключении. Дополнительные сведения см. в разделе Настройка сервера для прослушивания альтернативного канала (диспетчер конфигураций SQL Server).

Проверьте порты прослушивания с помощью lsof

— это мощная утилита командной строки, которая предоставляет информацию о файлах, открытых процессами.

В Linux все является файлом. Вы можете думать о сокете как о файле, который записывает в сеть.

Чтобы получить список всех прослушивающих TCP-портов с типом :

Используются следующие параметры:

  • — Не преобразовывать номера портов в имена портов.
  • — Не разрешать имена хостов, показывать числовые адреса.
  • — Показать только сетевые файлы с состоянием TCP LISTEN.

Большинство имен выходных столбцов говорят сами за себя:

  • , , — имя, pid и пользователь, запускающий программу, связанную с портом.
  • — номер порта.

Чтобы узнать, какой процесс прослушивает определенный порт, например порт вы должны использовать:

Выходные данные показывают, что сервер MySQL использует порт :

Для получения дополнительной информации посетите страницу руководства lsof и прочтите обо всех других мощных возможностях этого инструмента.

Сканирование заблокированных портов

Это позволяет определить, какие порты используются и каким приложением, но не сообщает нам, какие порты активно блокируются брандмауэром Windows.

  • Еще раз откройте меню «Пуск» и найдите CMD.
  • Кликните правой кнопкой мыши CMD и запустите от имени администратора.
  • В открытой командной строке введите:

netsh firewall show state

Это отображение заблокированных и открытых портов в соответствии с конфигурацией вашего брандмауэра Windows.

Вы увидите примечание о том, что эта команда устарела, но новая команда не показывает нам нужную информацию. Так что на данный момент использование команды «show state» по-прежнему является самым быстрым и простым способом получить информацию о порте.

То, что брандмауэр Windows не блокирует порт, не означает, что ваш маршрутизатор или интернет-провайдер не блокируют его. Итак, последнее, что мы хотим сделать, это проверить, не происходит ли какая-либо внешняя блокировка.

  • Откройте меню «Пуск» и найдите CMD.
  • Теперь кликните правой кнопкой мыши CMD и запустите от имени администратора.
  • В открытой командной строке введите:

netstat -ano | findstr -i SYN_SENT

Если в списке нет ни одного совпадения, значит, ничего не блокируется. Если в списке указаны некоторые порты, это означает, что они заблокированы. Если здесь отображается порт, не заблокированный Windows, вы можете проверить свой маршрутизатор или отправить электронное письмо своему интернет-провайдеру, если переключение на другой порт не является вариантом.

Как найти рабочий порт SQL Server?

возвращает соединение, поэтому я должен указать другой порт.

Я попытался использовать

но я не вижу sqlservr.exe или что-то подобное в этом списке.

Почему так трудно найти этот порт?:/

Ответ 2

очень просто. запомните идентификатор sqlsrvr.exe из диспетчера задач затем выполните следующую команду:

он отобразит соединения TCP и UDP вашего SQL-сервера (включая порты) стандартом является 1433 для TCP и 1434 для UDP

пример:

Ответ 4

Если вы можете запустить Sql Server Configuration Manager > Конфигурация сети SQL Server > Свойство > Свойства TCP/IP >

Ответ 5

Если вы запустили «netstat -a -b -n» (из командной строки с повышенными правами), и вы вообще не видите «sqlservr.exe», то либо ваша служба SQL Server не работает, либо ее TCP/IP сетевая библиотека отключена.

Запустите диспетчер конфигурации SQL Server (Пуск | Все программы | Microsoft SQL Server 2008 | Инструменты настройки).

Перейдите в Службы SQL Server. В правой панели найдите SQL Server(). Это остановлено? Если это так, запустите его.

Перейдите к настройке сети SQL Server (или SQL Server Network Configuration (32-разрядная версия)), а затем Protocols for. В правой панели найдите «TCP/IP». Это отключено? Если это так, включите его, а затем перезапустите службу SQL Server.

Обратите внимание, что идентификатор экземпляра будет MSSQLSERVER для экземпляра по умолчанию. Также обратите внимание, что вам не нужно включать сетевую библиотеку TCP/IP для подключения клиента к службе

Клиенты также могут подключаться через сетевую библиотеку Shared Memory (если клиент находится на том же компьютере) или в сетевой библиотеке Named Pipes

Также обратите внимание, что вам не нужно включать сетевую библиотеку TCP/IP для подключения клиента к службе. Клиенты также могут подключаться через сетевую библиотеку Shared Memory (если клиент находится на том же компьютере) или в сетевой библиотеке Named Pipes

Ответ 6

Возможно, он не использует TCP/IP

Обратитесь к диспетчеру конфигурации SQL Server, чтобы узнать, какие протоколы он использует.

Ответ 7

В нашем предприятии у меня нет доступа к серверу MSSQL, поэтому я не могу получить доступ к системным таблицам.

Что для меня работает:

  • захватить сетевой трафик Wireshark (запуститься как «Администратор», выберите «Сетевой интерфейс» ), открыв соединение с сервером.
  • Найдите IP-адрес с помощью ping
  • фильтр с ip.dst == x.x.x.x

Порт отображается в столбце info в формате src.port -> dst.port

Ответ 8

Попробуйте включить протокол: Конфигуратор конфигурации > Конфигурация сети SQL Server > Протоколы для MSSQLSERVER > свойства TCP/IP

SQL Server 2000 Программы | MS SQL Server | Клиентская сетевая утилита | Выберите TCP_IP, затем Properties

SQL Server 2005 Программы | SQL Server | Диспетчер конфигурации SQL Server | Выберите Протоколы для MSSQLSERVER или выберите «Протоколы клиентов» и щелкните правой кнопкой мыши по TCP/IP

PowerShell с хорошим форматом и способностью различать процессы:

Выход по умолчанию:

Вот быстрый скрипт PowerShell (поскольку никто еще не предоставил решение в PowerShell :))

Примечание: это должно быть выполнено на сервере (либо RDP, либо с использованием PS Remoting), при правильном запуске после него будет напечатан точный номер порта:

Test-NetConnection: проверка открытых/закрытых TCP портов из PowerShell

08.06.2022itproPowerShellкомментариев 5

В PowerShell 4.0 (Windows 2012 R2, Windows 8.1 и выше) появился встроенный командлет для проверки сетевых соединений — Test-NetConnection. С помощью данного командлета вы можете проверить доступность удаленного сервера или сетевой службы на нем, блокировку TCP портов файерволами, проверить доступность по ICMP и маршрутизацию. По сути, командлет Test-NetConnection позволяет заменить сразу несколько привычных сетевых утилит: ping, traceroute, сканер TCP портов и т.д.

Основное преимущество командлета Test-NetConnection – он уже входит в состав всех современных версий Windows и вам не нужно устанавливать его отдельно. Командлет входит в состав модуля NetTCPIP (начиная с PoSh v4.0).

Значение 4 в столбце Major говорит о том, что на компьютере установлен PowerShell 4.0.

Проверим, открыт ли порт TCP 25 (SMTP протокол) на почтовом сервере с помощью Test-NetConnection:

Test-NetConnection -ComputerName msk-msg01 -Port 25

В сокращенном виде аналогичная команда выглядит так:

TNC msk-mail1 -Port 25

Разберем результат команды:

Как вы видите, командлет выполняет разрешение имени сервера в IP адрес, выполняется проверка ответа ICMP (аналог ping) и доступность TCP порта. Указанный сервер доступен по ICMP ( PingSucceeded = True ) и 25 TCP порт также отвечает ( RemotePort=25, TcpTestSucceeded= True ).

У командлета есть специальный параметр –CommonTCPPort, позволяющий указать наименование известного сетевого протокола (HTTP, RDP, SMB, WINRM).

Например, чтобы проверить доступность веб-сервера, можно использовать команду:

Test-NetConnection -ComputerName winitpro.ru -CommonTCPPort HTTP

Test-NetConnection msk-rds1 –CommonTCPPort RDP

Можно вывести все параметры, которые возвращает командлет Test-NetConnection:

Test-NetConnection msk-man01 -port 445|Format-List *

Если нужна только информация по доступности TCP порта, в более лаконичном виде проверка может быть выполнена так:

TNC msk-mail1 -Port 25 -InformationLevel Quiet

Командлет вернул True, значит удаленный порт доступен.

(New-Object System.Net.Sockets.TcpClient).Connect(‘msk-msg01’, 25)

В Windows 10/ Windows Server 2016 вы можете использовать командлет Test-NetConnection для трассировки маршрута до удаленного сервера при помощи параметра –TraceRoute (аналог tracert). С помощью параметра –Hops можно ограничить максимальное количество хопов при проверке.

Test-NetConnection msk-man01 –TraceRoute

Командлет вернул сетевую задержку при доступе к серверу в милисекундах ( PingReplyDetails (RTT) : 41 ms ) и все IP адреса маршрутизаторов на пути до целевого сервера.

Test-NetConnection в скриптах мониторинга

Следующая команда позволить проверить доступность определенного порта на множестве серверов, список которых хранится в текстовом файле servers.txt. Нас интересуют сервера, где искомая служба не отвечает:

Аналогичным образом вы можете создать простейшую систему мониторинга, которая проверяет доступность серверов и выводит уведомление, если один из серверов недоступен.

Например, вы можете проверить доступность основных служб на всех контроллеров домена (список DC можно получить командлетом Get-ADDomainController). Проверим следующие службы на DC (в утилите PortQry есть аналогичное правило Domain and trusts):

  • RPC – TCP/135
  • LDAP – TCP/389
  • LDAP – TCP/3268
  • DNS – TCP/53

$Ports = «135»,»389″,»636″,»3268″,»53″,»88″,»445″,»3269″, «80», «443»$AllDCs = Get-ADDomainController -Filter * | Select-Object Hostname,Ipv4address,isGlobalCatalog,Site,Forest,OperatingSystemForEach($DC in $AllDCs)Foreach ($P in $Ports)$check=Test-NetConnection $DC -Port $P -WarningAction SilentlyContinueIf ($check.tcpTestSucceeded -eq $true)else>

Скрипт проверит указанные TCP порты на контроллерах домена, и, если один из портов недоступен, выделит его красным цветом (с небольшими доработками можно запустить данный PowerShell скрипт как службу Windows).

Сканер сети на PowerShell

Также вы можете реализовать простой сканер портов и IP подсетей для сканирования удаленных серверов или подсетей на открытые/закрытые TCP порты.

Просмотр текущих настроек портов WinRM

WinRM использует протокол TCP HTTP для обмена данными во время подключения. Изначально могут использоваться следующие порты:

  • 5985 (HTTP);
  • 5986 (HTTPS).

Настройки сервиса через команды quickconfig (qc) включают 5985 порт. Хоть это и HTTP подключение, трафик все равно шифруется используя NTLM или Kerberos.

Вариант с 5986 (HTTPS) используется в случаях, например, если вы хотите сделать аутентификацию через TLS/SSL сертификаты. Этот вариант настраивается отдельно.

Отмечу некоторые моменты, которые так же могут оказаться важными… До Windows 7, WinRM использовал 80 и 443 порт.

Так же часто можно услышать название ‘Powershell Remoting’, в контексте тех действий, что выполнялись к WinRM. Powershell Remoting (так же называется PSRemoting), это более расширенный функционал, который включает в себя WSMan и WinRM. Т.е. это одни и те же порты.

Посмотреть на работающие порты WinRM можно с нескольких сторон. С помощью следующей команды мы вернем данные по выданным разрешениям в рамках операционной системы.

Команды типа netstat или аналог в Powershell ‘Get-NetTCPConnection’ выводит данные о фактически запущенных сервисах, которые слушают порты. В случае 5986 может появится ошибка т.к. он не настраивается через команды типа ‘winrm qc’. Это делается отдельно.

Через команды ниже мы выведем настройки самого сервиса.

Проброс в брандмауэре

Начнем настройки со встроенного брандмауэра Windows 10. Для разрешения доступа к порту необходимо создать правила для входящего и исходящего соединения. Сделать это можно следующим образом:

  1. Откройте «Панель управления».
  1. Перейдите в раздел «Система и безопасность».
  1. Теперь откройте подраздел «Брандмауэр Защитника Windows».
  1. В левой части кликните по кнопке «Дополнительные параметры».
  1. Большинство игр используют и входящее, и исходящее подключение, поэтому вам необходимо создать два правила. Сначала кликаем на «Правила для входящих подключений» и выбираем действие «Создать правило».
  1. Вы можете открыть порт отдельно для программы (1) или дать доступ к нему компьютеру полностью (2).
  1. По умолчанию Minecraft использует для своей работы порт 25565. Поскольку им используются оба протокола (1), вам придется создать по два правила на входящее и исходящее подключение. Не выбирайте пункт «Все локальные порты» (2), чтобы не проделать огромную «дыру» в безопасности ПК. В строку (3) впишите 25565 и нажмите «Далее».
  1. Теперь отметьте первый пункт и снова кликните «Далее».
  1. Настройте доступ профилей.
  1. Введите имя правила и описание. Для создания нажмите «Готово». То же самое необходимо проделать с протоколом UDP.
  1. Теперь в главном окне выберите пункт «Правила для исходящего подключения» и снова нажмите на «Создать правило». Проделайте ту же самую операцию, которая описана выше. По окончании настройки у вас должно получиться 4 правила (2 на входящее подключение и 2 на исходящее) для порта 25565.

Открытия в настройках брандмауэра может быть недостаточно для работоспособности игры Minecraft, поэтому выполним проброс в антивирусе.

Простой сканер IP-сетей/портов с помощью PowerShell

Вы также можете реализовать простой сетевой сканер портов и IP-подсетей для сканирования удалённых серверов или подсетей на предмет открытых/закрытых TCP-портов.

Просканируем диапазон IP-адресов в поисках открытого порта 80:

foreach ($ip in 100..150) {Test-NetConnection -Port 80 -InformationLevel "Detailed" 192.168.1.$ip}

А этот пример просканирует диапазон TCP-портов от 1 до 1024 на указанном удалённом сервере:

foreach ($port in 1..1024) {If ((Test-NetConnection 192.168.0.88 -Port $port -WarningAction SilentlyContinue).tcpTestSucceeded -eq $true){ "TCP port $port is open!"}}

Скорость проверки, конечно, оставляет желать лучшего.

SQL Server Browser Service: TCP and UDP Ports

Before MSSQL 2000 you could not install more than one SQL instance on a host. This feature appeared in newer MSSQL versions. SQL Server Browser appeared in SQL Server 2005 and was used as an intermediary service to distribute connections between multiple MSSQL instances installed on the same computer.

Also, SQL Server Browser is responsible for connection to MSSQL (for example, from SQL Server Management Studio) without specifying a port number (). SQL Server Browser gets the current dynamic port number of an instance from the registry and sends it to a client.

If you disable the SQL Server Browser service, you will have to specify the TCP port manually. For example, .

If the SQL Server Browser service is stopped and dynamic ports are used, apps won’t be able to get port numbers to connect to.

Standard SQL Server ports:

  • TCP 1433 is the standard SQL Server port;
  • UDP 1434 is a port used by SQL Server Browser.

Other ports are configured when you install/configure a specific service.

If you are using strict firewall settings or if you want to restrict SQL Server as much as possible, it is recommended to disable Dynamic Ports (set an empty value) and disable the SQL Server Browser.

If your SQL servers have public access, it is worth to change the default port number. It will not protect you from hacker attacks completely, but their frequency will be reduced.

Что такое порты TCP и UDP?

Два общих типа портов в современных сетях известны как порты TCP и UDP. Это протокол управления передачей и протокол дейтаграмм пользователя соответственно. Таким образом, эти два типа портов используют разные сетевые протоколы.

Которые вы можете рассматривать как отличительные наборы правил того, как следует отправлять и получать биты информации. Оба типа порта построен на фундаментальном Internet Protocol (IP), что делает Интернет и домашние сети, хорошо, работу. Однако они подходят для разных приложений.

Большая разница в том, что когда вы отправляете информацию через UDP, отправителю не нужно сначала устанавливать соединение с получателем перед началом разговора. Это немного похоже на отправку письма. Вы не знаете, получил ли другой человек ваше сообщение, и у вас нет гарантии, что вы получите какой-либо ответ.

TCP, с другой стороны, больше похож на телефонный звонок. Получатель должен «перехватить» соединение, и информация будет передаваться туда-сюда, пока кто-то намеренно не повесит трубку.

Сообщения UDP обычно транслируются по сети всем, кто прослушивает указанный порт UDP. Это делает его идеальным для служебных сообщений, связанных с работой самой сети. Он также идеально подходит для потоковой передачи голоса по IP, онлайн-видеоигр и потокового вещания. 

Почему? Эти приложения извлекают выгоду из низкой задержки UDP и постоянного потока информации, которая не обязательно должна быть идеальной, чтобы быть полезной. В конце концов, небольшое повреждение вашего чата Skype гораздо менее важно, чем небольшое отставание. TCP гораздо более распространен, чем UDP, и абсолютно гарантирует, что все данные получены без ошибок. Практически все, что не требует особых преимуществ UDP, вместо этого использует TCP

TCP гораздо более распространен, чем UDP, и абсолютно гарантирует, что все данные получены без ошибок. Практически все, что не требует особых преимуществ UDP, вместо этого использует TCP.

Проверьте порты прослушивания с помощью netstat

— это инструмент командной строки, который может предоставить информацию о сетевых подключениях.

Чтобы вывести список всех прослушиваемых портов TCP или UDP, включая службы, использующие порты, и статус сокета, используйте следующую команду:

Параметры, используемые в этой команде, имеют следующее значение:

  • — Показать TCP-порты.
  • — Показать порты UDP.
  • — Показывать числовые адреса вместо разрешающих узлов.
  • — Показать только прослушивающие порты.
  • — Показать PID и имя процесса слушателя. Эта информация отображается только в том случае, если вы запускаете команду от имени пользователя root или sudo .

Результат будет выглядеть примерно так:

Важными столбцами в нашем случае являются:

  • — протокол, используемый сокетом.
  • — IP-адрес и номер порта, который прослушивает процесс.
  • — PID и имя процесса.

Если вы хотите отфильтровать результаты, используйте команду . Например, чтобы узнать, какой процесс прослушивает TCP-порт 22, введите:

Выходные данные показывают, что на этой машине порт 22 используется сервером SSH:

Если вывод пуст, это означает, что порт ничего не прослушивает.

Вы также можете фильтровать список по критериям, например, PID, протоколу, состоянию и так далее.

устарел и заменен и , но все же это одна из наиболее часто используемых команд для проверки сетевых подключений.

Открытые порты в брандмауэре

Если сервер, на котором располагается SQL Server, физически доступен, то сразу же необходимо на нем проверить доступность портов в брандмауэре Windows, или в файрволе, который Вы используете.

Стандартный порт, на котором работает SQL Server, это 1433, соответственно, необходимо настроить правило для входящих подключений по порту 1433.

В случае если Вы используете именованный экземпляр SQL Server и динамические порты, то у Вас должно быть настроено правило для программы, в частности для исполняемого файла SQL Server – sqlservr.exe.

Для 2019 версии он расположен по следующему пути

«C:\Program Files\Microsoft SQL Server\MSSQL15.MSSQLSERVER\MSSQL\Binn\Sqlservr.exe»

Кроме этого, в данном случае необходимо еще открыть UDP порт 1434 для службы «Обозреватель SQL Server».

Изменить порт

Если приходится менять рабочий порт в продуктивной среде, необходимо продумать автоматические перенаправления, так как портал перестанет отвечать по старым ссылкам.

Если мы захотим изменить порт одного из веб-приложений, в Windows открываем Диспетчер служб IIS:

В левой части переходим в раздел сайты — в правой кликаем правой кнопкой мыши по нужному приложению, например, SharePoint Central Administration — Привязки:

Кликаем по нашей привязке и нажимаем Изменить — в открывшемся окне меняем порт на новый:

* мы задали 80 порт, что не является удачным решением для центра администрирования SharePoint — указано только для примера.

Если мы попробуем установить порт, уже используемый IIS, система выдаст предупреждение. В этом случае, необходимо либо назначить другой порт нашему SharePoint, либо изменить порт у другого портала (убедившись, что это не навредит работе сервера).

После внесения изменений, перезапускаем IIS из командной строки:

iisreset

Что такое порт прослушивания

Сетевой порт идентифицируется по его номеру, связанному IP-адресу и типу протокола связи, например TCP или UDP.

Порт прослушивания — это сетевой порт, на котором приложение или процесс прослушивает, выступая в качестве конечной точки связи.

Каждый порт прослушивания может быть открыт или закрыт (отфильтрован) с помощью брандмауэра. В общих чертах, открытый порт — это сетевой порт, который принимает входящие пакеты из удаленных мест.

У вас не может быть двух служб, слушающих один и тот же порт на одном IP-адресе.

Например, если вы используете веб-сервер Apache, который прослушивает порты и и вы пытаетесь установить Nginx , последний не запустится, потому что порты HTTP и HTTPS уже используются.

Подведение итогов

Таким образом, на основе всего вышеизложенного мы можем составить план действий, следуя которому мы обязательно определим и устраним причину возникновения ошибки подключения к Microsoft SQL Server по сети.

Что необходимо сделать для устранения ошибки подключения к Microsoft SQL Server по сети:

Проверить корректность ввода данных для подключения
Проверить доступность физического сервера по сети
Открыть порты в брандмауэре (файрволе)
Проверить, запущена ли служба «Обозреватель SQL Server»
Проверить, запущена ли служба «SQL Server»
Проверить, включен ли протокол «TCP/IP»
Проверить, разрешены ли удаленные соединения с серверов
Проверить права имени входа и сопоставить с пользователем базы данных

На сегодня это все, надеюсь, материал был Вам полезен, пока!

Нравится7Не нравится1

Итог

Мы познакомились с утилитой netstat, которая позволяет посмотреть информацию о сетевых подключениях к серверу или от него.

Рассмотрели следующие опции:

  • -a – посмотреть все порты (прослушиваемые и используемые в подключении);
  • -l – посмотреть только прослушиваемые порты;
  • -t – выводить только tcp порты;
  • -u – выводить только udp порты;
  • -x – выводить информацию только по unix сокетам;
  • -p – к выводу добавить информацию о процессе (имя и pid процесса);
  • -n – отключить преобразование ip адреса в имя компьютера;
  • -nn – отключить преобразование номера порта в имя протокола;
  • -s – отобразить статистику по различным сетевым протоколам.

Сводка

Имя статьи
Утилита netstat

Описание
В статье разбирается утилита netstat, которая предназначена для получения информации о сетевых подключениях к серверу или от него

Понравилась статья? Поделиться с друзьями:
Быть в курсе нового
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: