Konfigurieren von Antivirensoftware für die Arbeit mit SQL Server
Dieser Artikel enthält allgemeine Richtlinien, mit denen Sie Antivirensoftware auf Computern, auf denen SQL Server in Ihrer Umgebung ausgeführt wird, ordnungsgemäß konfigurieren können.
Es wird dringend empfohlen, das Sicherheitsrisiko für jeden Computer, auf dem SQL Server in Ihrer Umgebung ausgeführt wird, einzeln zu bewerten. Basierend auf der Bewertung müssen Sie die geeigneten Tools für die Sicherheitsrisikostufe jedes Computers auswählen, auf dem SQL Server ausgeführt wird.
Darüber hinaus wird empfohlen, das gesamte System unter einer vollständigen Last zu testen, um alle Änderungen an Stabilität und Leistung zu messen, bevor Sie eine Virenschutzsoftware bereitstellen.
Virenschutzsoftware erfordert die Ausführung von Systemressourcen. Sie müssen vor und nach der Installation Ihrer Antivirensoftware Tests durchführen, um festzustellen, ob sich auf dem Computer, auf dem SQL Server und sql Server selbst ausgeführt wird, nachteilige Leistungseffekte ergeben.
Sicherheitsrisikofaktoren
Berücksichtigen Sie bei der Auswahl von Antischadsoftwarelösungen die folgenden Faktoren:
- Der Geschäftliche Wert der Informationen, die auf dem Computer gespeichert sind.
- Die erforderliche Sicherheitsstufe für die Informationen.
- Die Kosten für den Verlust des Zugriffs auf die Informationen.
- Das Risiko, dass sich Viren oder schlechte Informationen von diesem Computer verbreiten.
Server mit hohem Risiko
Jeder Server gefährdet eine Infektion. Die Server mit dem höchsten Risiko erfüllen in der Regel ein oder mehrere der folgenden Kriterien:
- Die Server sind für das öffentliche Internet geöffnet.
- Die Server verfügen über offene Ports für Server, die sich nicht hinter einer Firewall befinden.
- Die Server lesen oder führen Dateien von anderen Servern aus.
- Die Server führen HTTP-Server aus, z. B. Internetinformationsdienste (IIS) oder Apache.
- Die Server hosten Dateifreigaben.
- Die Server verwenden Datenbank-E-Mail, um eingehende oder ausgehende E-Mail-Nachrichten zu verarbeiten.
Server, die die Kriterien für einen Server mit hohem Risiko nicht erfüllen, sind in der Regel ein geringeres Risiko, obwohl nicht immer.
Antivirensoftwaretypen
Aktive Virenüberprüfung: Diese Art von Überprüfung überprüft eingehende und ausgehende Dateien auf Viren.
Virus-Aufräumen-Software: Virus sweep Software scannt vorhandene Dateien auf Dateiinfektion. Es erkennt Probleme, nachdem Dateien von einem Virus infiziert wurden. Diese Art von Überprüfung kann die folgende SQL Server-Datenbankwiederherstellung und SQL Server-Volltextkatalogdateiprobleme verursachen:
Wenn die Software zum Aufräumen des Virus eine Datenbankdatei geöffnet hat, wenn SQL Server versucht, die Datenbank zu öffnen, zu der die Datei gehört, kann als verdächtig gekennzeichnet werden. SQL Server öffnet eine Datenbank, wenn sie gestartet wird oder wenn eine Datenbank mit aktivierter Auto-Close-Funktion geschlossen wurde und erneut darauf zugegriffen wird. SQL Server-Datenbankdateien verfügen in der Regel über .mdf-, LDF- oder NDF-Dateinamenerweiterungen.
Wenn die Software zum Aufräumen des Virus eine SQL Server-Volltextkatalogdatei geöffnet hat, wenn die Volltextsuche versucht, auf die Datei zuzugreifen, haben Sie möglicherweise Probleme mit dem Volltextkatalog.
Software zur Überprüfung von Sicherheitsrisiken: Das Microsoft Security Compliance Toolkit enthält eine Reihe von Tools, mit denen Unternehmensadministratoren eine vielzahl von Sicherheitsaufgaben ausführen können. Zu diesen Aufgaben gehören Download, Analyse, Test, Bearbeitung, Speichern von von Microsoft empfohlenen Sicherheitskonfigurationsbaselines für Windows und andere Microsoft-Produkte und vergleicht sie mit anderen Sicherheitskonfigurationen. Um es herunterzuladen, wechseln Sie zu Microsoft Security Compliance Toolkit 1.0.
Microsoft hat auch das Tool zum Entfernen bösartiger Software von Windows veröffentlicht, um bestimmte, weit verbreitete Schadsoftware von Computern zu entfernen. Weitere Informationen zum Microsoft Windows-Tool zum Entfernen bösartiger Software finden Sie unter Entfernen bestimmter häufiger Schadsoftware mit dem Tool zum Entfernen bösartiger Software (KB890830) von Windows.
Notiz
Windows Server 2016 und höhere Versionen aktivieren Windows Defender automatisch. Stellen Sie sicher, dass Windows Defender so konfiguriert ist, dass Filestream-Dateien ausgeschlossen werden. Dies kann zu einer verringerten Leistung von Sicherungs- und Wiederherstellungsvorgängen führen. Weitere Informationen finden Sie unter Konfigurieren und Validieren von Ausschlüssen für Windows Defender Antivirus-Scans.
SQL Server-Prozesse zum Ausschließen von Virenscans
Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden Prozesse (wie zutreffend) von der Virenüberprüfung ausschließen.
- sqlservr.exe (SQL Server-Datenbank-Engine)
- sqlagent.exe (SQL Server-Agent)
- sqlbrowser.exe (SQL Server-Browserdienst)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (SQLDumper Utility)
Eine aktualisierte Liste der Dienste und Dateipfade finden Sie unter Dienste, die von SQL Server installiert wurden.
Auf einem SQL Server-Computer installierte Anwendungen können Module in den SQL Server-Prozess (sqlservr.exe) laden. Die Anwendungen verwenden diese Funktionalität, um Geschäftslogik oder Angriffsüberwachung und -schutz auszuführen. Um zu erkennen, ob ein unbekanntes Modul oder ein Modul von Drittanbietersoftware in den Prozessspeicher geladen wurde, überprüfen Sie die Ausgabe der sys.dm_os_loaded_modules dynamischen Verwaltungsansicht (Dynamic Management View, DMV).
In einigen Fällen können Anwendungen oder Treiber verwendet werden, um SQL Server oder Windows-Code umzuleiten, um Schadsoftwareschutz oder Überwachungsdienste bereitzustellen. Wenn solche Anwendungen oder Treiber jedoch nicht ordnungsgemäß entworfen wurden, können sie eine Vielzahl von Problemen für Produkte wie SQL Server verursachen. Informationen zu Umleitungen von Drittanbietern oder ähnlichen Techniken in SQL Server finden Sie unter Detours oder ähnliche Techniken, die zu unerwarteten Verhaltensweisen mit SQL Server führen können.
Konfigurieren von Antivirensoftware für die Arbeit mit SQL Server-Datenbank-Engine
Dieser Abschnitt gilt für SQL Server-Installationen, die auf Windows-Betriebssystemen ausgeführt werden, sowohl eigenständige als auch Failoverclusterinstanzen (Failover Cluster Instances, FCI).
Verzeichnisse und Dateinamenerweiterungen, die vom Virenscan ausgeschlossen werden sollen
Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden Dateien oder Verzeichnisse (wie zutreffend) von der Virenüberprüfung ausschließen. Der Ausschluss kann die Leistung von SQL Server verbessern und stellt sicher, dass die Dateien nicht gesperrt sind, wenn der SQL Server-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen. Weitere Informationen zu den Standarddateispeicherorten für SQL Server finden Sie unter "Dateispeicherorte für Standard- und benannte Instanzen von SQL Server".
SQL Server-Datendateien
Diese Dateien haben in der Regel eine der folgenden Dateinamenerweiterungen:
- .Mdf
- .Ldf
- ndf
Standardmäßig befinden sich die Datendateien in den folgenden Verzeichnissen. Die Datenbankadministratoren des Systems können sie jedoch in einem beliebigen Verzeichnis platzieren.
SQL Server-Instanz | Standarddatenverzeichnis |
---|---|
SQL Server-Standardinstanz | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA |
Benannte SQL Server-Instanz | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA |
Notiz
<NN>
und <InstanceName>
sind Platzhalter.
SQL Server-Sicherungsdateien
Diese Dateien haben in der Regel eine der folgenden Dateinamenerweiterungen:
- .Bak
- .trn
Standardmäßig befinden sich die Sicherungsordner in den folgenden Verzeichnissen. Sicherungsdateien können jedoch von den Datenbankadministratoren des Systems in einem beliebigen Verzeichnis abgelegt werden.
SQL Server-Instanz | Standardverzeichnis für Sicherungen |
---|---|
SQL Server-Standardinstanz | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup |
Benannte SQL Server-Instanz | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup |
Volltextkatalogdateien
SQL Server-Instanz | Prozess-/ausführbare Datei |
---|---|
SQL Server-Standardinstanz | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA |
Benannte SQL Server-Instanz | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA |
Ablaufverfolgungsdateien
Diese Dateien haben in der Regel die Dateinamenerweiterung .trc . Diese Dateien können generiert werden, wenn Sie die SQL-Ablaufverfolgung manuell konfigurieren oder die C2-Überwachung für den Server aktivieren.
Ziele der erweiterten Ereignisdatei
- In der Regel als .xel oder Xem gespeichert.
- Vom System generierte Dateien werden im LOG-Ordner für diese Instanz gespeichert.
SQL-Überwachungsdateien
Diese Dateien haben die Dateinamenerweiterung ".sqlaudit ". Weitere Informationen finden Sie unter SQL Server Audit (Datenbank-Engine).
SQL-Abfragedateien
Diese Dateien verfügen in der Regel über die Dateinamenerweiterung .sql und enthalten Transact-SQL-Anweisungen.
Filestream-Datendateien
- Keine bestimmte Dateierweiterung für die Dateien.
- Dateien sind unter der Ordnerstruktur vorhanden, die vom Containertyp FILESTREAM aus sys.database_files identifiziert wird.
- <drive>:\RsFxName
- Das
<drive>
bezieht sich auf das Stammlaufwerk der Ordnerstruktur, die vom Containertyp FILESTREAM aus sys.database_files identifiziert wird.
- Das
Remote blob Storage-Dateien
- Verweist auf das Verzeichnis, in dem temporäre Dateien und Protokolle von Reporting Services gespeichert werden (RSTempFiles und LogFiles). Weitere Informationen finden Sie unter Reporting Services-Protokolldateien und -quellen – SQL Server Reporting Services (SSRS) und RsReportServer.config Konfigurationsdatei – SQL Server Reporting Services (SSRS).
Ausnahmeabbilddateien
Die Speicherabbilddateien verwenden in der Regel die Dateinamenerweiterung MDMP . Hierbei handelt es sich um vom System generierte Dateien, die im Unterordner "\LOG " für diese Instanz oder im Ordner gespeichert werden, auf den der folgende Registrierungsschlüssel verweist: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<instance name>\CPE. Weitere Informationen zu Speicherabbildern finden Sie unter Verwenden des tools Sqldumper.exe zum Generieren einer Speicherabbilddatei in SQL Server.
OlTP-Dateien im Arbeitsspeicher
Im Wesentlichen verfügt die OLTP-Technologie im Arbeitsspeicher über zwei Gruppen von Dateien:
Dateien im Zusammenhang mit nativ kompilierten gespeicherten Prozeduren und speicheroptimierten Tabellen.
Die OLTP-Dateien im Arbeitsspeicher werden in der Regel in einem xtp-Unterordner unter dem DATA-Verzeichnis für die Instanz gespeichert.
Zu den Dateiformaten gehören die folgenden Typen:
- <xtp_t/p>_<dbid>_<objid.c>
- <xtp_t/p>_<dbid>_<objid>.dll
- <xtp_t/p>_<dbid>_<objid>.obj
- <xtp_t/p>_<dbid>_<objid.out>
- <xtp_t/p>_<dbid>_<objid.pdb>
- <xtp_t/p>_<dbid>_<objid>.xml
Notiz
xtp ist ein Präfix, das verwendet wird, um die Zuordnung mit IN-Memory-OLTP anzugeben. Der Platzhalter
<t/p>
stellt entweder "t" für die Tabelle oder "p" für die Prozedur dar. Der Platzhalter<dbid>
bezieht sich auf die Datenbank-ID der Benutzerdatenbank, in der sich das speicheroptimierte Objekt befindet. Der Platzhalter<objid>
gibt die Objekt-ID an, die dem speicheroptimierten Objekt zugewiesen ist (entweder die Tabelle oder die Prozedur).
Dateien im Zusammenhang mit Prüfpunkt - und Deltadateien.
- Keine bestimmte Dateierweiterung für die Dateien.
- Dateien sind unter der Ordnerstruktur vorhanden, die vom Containertyp FILESTREAM
sys.database_files
identifiziert wird.
DBCC CHECKDB-Dateien
Die DBCC CHECKDB-Dateien verwenden das folgende Format:
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
Hierbei handelt es sich um temporäre Dateien. Weitere Informationen finden Sie unter "Interne Datenbankmomentaufnahme".
Replikation
Die folgende Tabelle enthält die ausführbaren Replikationsdateien und serverseitigen COM-Objekte. DBCC CHECKDB erstellt temporäre Dateien für die Dauer des DBCC
Befehls, nach dem sie automatisch entfernt werden.
Replikation ausführbare Dateien und serverseitige COM-Objekte
Standardspeicherort Prozess-/Ausführbares Verzeichnis x86-Standardspeicherort <drive>:\Programme (x86)\Microsoft SQL Server\<NNN>\COM\ x64-Standardspeicherort <drive>:\Programme\Microsoft SQL Server\<NNN>\COM\ Notiz
Dies
<NNN>
ist ein Platzhalter für versionsspezifische Informationen. Um den richtigen Wert anzugeben, überprüfen Sie die Installation, oder suchen Sie in der Angabe von Dateipfaden nach "Replikations- und serverseitige COM-Objekte". Der vollständige Pfad für SQL Server 2022 wäre <beispielsweise Laufwerk>:\Programme\Microsoft SQL Server\160\COM\.Ab SQL Server 2017 CU22 (einschließlich SQL 2019 RTM und neueren Versionen), wenn Sie transactional Replication verwenden und die Verteilungs-Agent OLEDB-Streamingprofil verwendet, oder Sie verwenden den
-UseOledbStreaming
Parameter, erstellt der Verteilungs-Agent temporäre Dateien (*.lob) im AppData-Ordner des Kontos, auf dem der Verteilungs-Agent ausgeführt wird, auf dem der Auftrag aufgerufen wird. Beispiel : C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Bei früheren Versionen von SQL Server wird der standardmäßige COM-Ordner (bereits aufgeführt) verwendet.Weitere Informationen finden Sie in der Fehlermeldung "Fehler beim Erstellen temporärer Dateien durch den Verteiler-Agent".
Dateien im Ordner "Replikationsmomentaufnahme"
Der Standardpfad für die Snapshotdateien lautet \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Diese Dateien haben in der Regel Dateinamenerweiterungen wie .sch, .idx, .bcp, .pre, .cft, .dri, .trg oder .prc.
Überlegungen für Failoverclusterinstanzen (Always On FCI)
Sie können Antivirensoftware auf einem SQL Server-Cluster ausführen. Sie müssen jedoch sicherstellen, dass die Antivirensoftware eine clusterfähige Version ist.
Wenden Sie sich an Ihren Antivirenanbieter über clusterfähige Versionen und Interoperabilität.
Wenn Sie Antivirensoftware auf einem Cluster ausführen, stellen Sie sicher, dass Sie auch diese Speicherorte von der Virenüberprüfung ausschließen:
- Q:\ (Quorumlaufwerk)
- C:\Windows\Cluster
- MSDTC-Verzeichnis im MSDTC-Laufwerk
Wenn Sie die Datenbank auf einem Datenträger sichern oder das Transaktionsprotokoll auf einem Datenträger sichern, können Sie die Sicherungsdateien von der Virenüberprüfung ausschließen.
Weitere Informationen zu Antivirusaspekten in einem Cluster finden Sie unter Antivirensoftware, die nicht clusterfähig ist, kann Probleme mit Clusterdiensten verursachen.
Konfigurieren von Antivirensoftware für die Arbeit mit Analysis Services (SSAS)
Die folgenden Analysis Services-Verzeichnisse und -Prozesse können von der Antivirenüberprüfung ausgeschlossen werden.
SSAS-Prozesse zum Ausschließen von Virenscans
SSAS-Instanz | Prozess-/ausführbare Datei |
---|---|
Standardinstanz | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>. MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
Benannte Instanz | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe |
Dies <ID>
ist ein Platzhalter für die Build-ID. Ein standardmäßiger Binärer Installationsspeicherort für Analysis Services 2016-Instanzen lautet z. B. "C:\Programme\Microsoft SQL Server\MSAS13". MSSQLSERVER\OLAP\bin.
SSAS-Verzeichnisse und Dateinamenerweiterungen, die von der Virenüberprüfung ausgeschlossen werden sollen
Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden SSAS-Dateien oder Verzeichnisse (wie zutreffend) von der Virenüberprüfung ausschließen. Durch das Ausschließen der Dateien wird die SSAS-Leistung verbessert und sichergestellt, dass die Dateien nicht gesperrt sind, wenn der SQL Server-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen.
Datenverzeichnis für Analysis Services
Das Verzeichnis, das alle Analysis Services-Datendateien enthält, wird in der DataDir
Eigenschaft der Instanz von Analysis Services angegeben. Die folgende Tabelle zeigt den Standardpfad der SSAS-Instanz:
SSAS-Instanz | Standarddatenverzeichnis |
---|---|
Standardinstanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>. MSSQLSERVER\OLAP\Data |
Benannte Instanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>.<InstanceName>\OLAP\Data |
Temporäre Dateien für Analysis Services
Für Analysis Services 2012 und höhere Versionen werden temporäre Dateien während der Verarbeitung durch die TempDir
Eigenschaft der Instanz von Analysis Services angegeben. Die Eigenschaft ist standardmäßig leer. Wenn diese Eigenschaft leer ist, wird das Standardverzeichnis verwendet. Die folgende Tabelle zeigt standardmäßig den Temp-Pfad .
SSAS-Instanz | Verzeichnis temporärer Dateien |
---|---|
Standardinstanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>. MSSQLSERVER\OLAP\Temp |
Benannte Instanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>.<InstanceName>\OLAP\Temp |
Die Sicherungsdateien für Analysis Services
In Analysis Services 2012 und höheren Versionen ist der Speicherort der Sicherungsdatei der Speicherort, der von der BackupDir
Eigenschaft angegeben wird. Die folgende Tabelle zeigt den Standardsicherungspfad für die Analysis Service-Instanz:
SSAS-Instanz | Verzeichnis für Sicherungsdateien (Standard) |
---|---|
Standardinstanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>. MSSQLSERVER\OLAP\Backup |
Benannte Instanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>.<InstanceName>\OLAP\Backup |
Sie können dieses Verzeichnis in den Eigenschaften der Instanz von Analysis Services ändern. Jeder Sicherungsbefehl kann auch auf einen anderen Speicherort verweisen. Oder die Sicherungsdateien können an anderer Stelle zur Wiederherstellung kopiert werden.
Das Verzeichnis, das Analysis Services-Protokolldateien enthält
In Analysis Services 2012 und höheren Versionen ist der Speicherort der Protokolldatei standardmäßig der Speicherort, der von der LogDir
Eigenschaft angegeben wird. Standardmäßig befindet sich der Protokollpfad wie folgt:
SSAS-Instanz | Protokolldateiverzeichnis |
---|---|
Standardinstanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>. MSSQLSERVER\OLAP\Log |
Benannte Instanz | C:\Programme\Microsoft SQL Server\MSAS-ID<>.<InstanceName>\OLAP\Log |
Verzeichnisse für Partitionen, die nicht in den Standarddatenverzeichnissen für Analysis Services 2012 und höhere Versionen gespeichert sind
Wenn Sie die Partitionen erstellen, werden diese Speicherorte im Abschnitt "Speicherort " der Seite "Verarbeitungs- und Speicherorte " des Partitions-Assistenten definiert. Stellen Sie sicher, dass Sie diese vom Scannen ausschließen.
Konfigurieren von Antivirensoftware für die Arbeit mit SQL Server Integration Services (SSIS)
Die folgenden Prozesse und Verzeichnisse für die SSIS-Dienste sind vom Virenscan ausgeschlossen.
SSIS-Prozesse zum Ausschließen von Virenscans
Dienst | Prozess-/ausführbare Datei |
---|---|
SSIS-Instanz | %Programme%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
DTSExec-Instanz | %Programme%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Notiz
Der Platzhalter <VersionNum>
bezieht sich auf die versionsspezifischen Details.
SSIS-Verzeichnisse, die vom Virenscan ausgeschlossen werden sollen
Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden Dateien oder Verzeichnisse (wie zutreffend) von der Virenüberprüfung ausschließen. Dadurch wird die Leistung der Dateien verbessert und sichergestellt, dass die Dateien nicht gesperrt sind, wenn der SSIS-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen.
Beschreibung | Auszuschließende Verzeichnisse |
---|---|
Auszuschließende Verzeichnisse | %Programme%\Microsoft SQL Server\<VersionNum>\DTS |
Notiz
Der Platzhalter <VersionNum>
bezieht sich auf die versionsspezifischen Details.
Konfigurieren von Antivirensoftware für die Arbeit mit PolyBase
Die folgenden Prozesse und Verzeichnisse für die PolyBase-Dienste sind vom Virenscan ausgeschlossen.
PolyBase-Prozesse zum Ausschließen von Virenscans
Dienst | Prozess-/ausführbare Datei |
---|---|
PolyBase Engine-Dienst | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
PolyBase Data Movement (DMS) und Engine Services | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
PolyBase Data Movement Service (DMS) und Engine-Dienste verwenden dieselbe ausführbare Datei mit unterschiedlichen Befehlszeilenparametern.
PolyBase-Verzeichnisse und Dateinamenerweiterungen, die vom Virenscan ausgeschlossen werden sollen
Wenn Sie Ihre Antivirensoftwareeinstellungen konfigurieren, stellen Sie sicher, dass Sie die folgenden Dateien oder Verzeichnisse (wie zutreffend) von der Virenüberprüfung ausschließen. Dadurch wird die Leistung der Dateien verbessert und sichergestellt, dass die Dateien nicht gesperrt sind, wenn der PolyBase-Dienst sie verwenden muss. Wenn diese Dateien jedoch infiziert werden, kann Ihre Antivirensoftware die Infektion nicht erkennen.
Beschreibung | Auszuschließende Verzeichnisse |
---|---|
PolyBase-Protokolldateien | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\ |
Konfigurieren von Antivirensoftware für die Arbeit mit Reporting Services (SSRS)
Die folgenden Prozesse und Verzeichnisse für die SQL Server Reporting Services (SSRS) müssen von der Antivirenüberprüfung ausgeschlossen werden.
SSRS-Prozesse zum Ausschließen von Virenscans
Die ausführbaren Dateien, die ausgeschlossen werden müssen, wurden in verschiedenen Versionen von SSRS weiterentwickelt. In der folgenden Tabelle sind sie gemäß der SSRS-Version aufgeführt.
SSRS-Version | Prozess-/ausführbare Datei |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server\<InstanceID.<>InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 und höhere Versionen | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
SSRS-Verzeichnisse, die vom Virenscan ausgeschlossen werden sollen
In der folgenden Tabelle sind die SSRS-Verzeichnisse aufgeführt, die ausgeschlossen werden müssen:
SSRS-Version | Auszuschließende Verzeichnisse |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2017 und höhere Versionen | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS %ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools |
Power BI-Berichtsserver
Für Power BI-Berichtsserver können die folgenden Ausschlüsse vorgenommen werden:
Power BI-Berichtsserver Prozesse, die vom Virenscan ausgeschlossen werden sollen
- %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS\RSHostingService\RSHostingService.exe
Power BI-Berichtsserver Verzeichnisse, die vom Virenscan ausgeschlossen werden sollen
- %ProgramFiles%\Microsoft Power BI-Berichtsserver\PBIRS
- %ProgramFiles%\Microsoft Power BI-Berichtsserver\Shared Tools
So überprüfen Sie, welche Volumes von Antivirenprogrammen gescannt werden
Antivirenprogramme verwenden Filtertreiber, um den E/A-Pfad auf einem Computer anzufügen und die E/A-Pakete nach bekannten Virenmustern zu scannen. In Windows können Sie das Hilfsprogramm Fltmc verwenden, um die Filtertreiber und die Volumes auflisten, die für die Überprüfung konfiguriert sind. Die fltmc instances
Ausgabe kann Sie durch das Ausschließen von Volumes oder Ordnern beim Scannen führen.
1. Führen Sie diesen Befehl über eine Eingabeaufforderung oder powerShell-Eingabeaufforderung im Modus mit erhöhten Rechten aus.
fltmc instances
2. Verwenden Sie die Ausgabe, um zu ermitteln, welcher Treiber installiert und vom Antivirenprogramm auf Ihrem Computer verwendet wird.
Hier ist eine Beispielausgabe. Sie benötigen das Dokument "Zugewiesene Filterhöhen", um Filtertreiber mithilfe der eindeutig zugewiesenen Höhe nachzuschlagen. Sie können beispielsweise feststellen, dass sich die Höhe 328010
in der Tabelle 3200000 - 329998: FSFilter Anti-Virus-Tabelle im Dokument befindet. Daher wissen Sie basierend auf dem Tabellennamen im Dokument, dass der WdFilter.sys
Treiber vom Antivirenprogramm auf Ihrem Computer verwendet wird und dass er von Microsoft entwickelt wird.
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. Suchen Der vom Antivirentreiber gescannte Volumes
In der Beispielausgabe stellen Sie möglicherweise fest, dass der WdFilter.sys
Treiber das X:\MSSQL15 überprüft. SQL10\MSSQL\DATA-Ordner , der als SQL Server-Datenordner angezeigt wird. Dieser Ordner ist ein guter Kandidat, der von der Antivirenüberprüfung ausgeschlossen werden kann.
Konfigurieren einer Firewall mit SQL Server-Produkten
Die folgende Tabelle enthält Informationen zur Verwendung einer Firewall mit SQL Server:
Product | Informationen zur Firewallkonfiguration |
---|---|
SQL Server-Datenbank-Engine | Konfigurieren der Windows-Firewall zum Zulassen des SQL Server-Zugriffs |
Analysis Services (SSAS) | Konfigurieren der Windows-Firewall, um den Zugriff auf Analysis Services zuzulassen |
Integration Services (SSIS) | Konfigurieren der Windows-Firewall zum Zulassen des SQL Server-Zugriffs mit Integration Services |
PolyBase | Welche Ports sollte ich über meine Firewall für PolyBase zulassen? |
Reporting Services (SSRS) | Konfigurieren einer Firewall für den Zugriff auf den Berichtsserver |
Weitere Informationen
- Weitere Informationen zu Leistungsproblemen, die von Drittanbietermodulen und Treibern an SQL Server verursacht werden, finden Sie unter Leistungs- und Konsistenzprobleme, wenn bestimmte Module oder Filtertreiber geladen werden.
- Allgemeine Informationen zur SQL Server-Sicherheit finden Sie unter Sichern von SQL Server.
- Allgemeine Empfehlungen von Microsoft zum Scannen auf Unternehmenssystemen finden Sie unter Virenüberprüfungsempfehlungen für Unternehmenscomputer, die Windows oder Windows Server (KB822158) ausführen.