Configuración del software antivirus para trabajar con SQL Server
Este artículo contiene instrucciones generales para ayudarle a configurar correctamente el software antivirus en equipos que ejecutan SQL Server en su entorno.
Se recomienda encarecidamente evaluar individualmente el riesgo de seguridad de cada equipo que ejecute SQL Server en su entorno. En función de la evaluación, debe seleccionar las herramientas adecuadas para el nivel de riesgo de seguridad de cada equipo que ejecuta SQL Server.
Además, se recomienda probar todo el sistema bajo una carga completa para medir los cambios en la estabilidad y el rendimiento antes de implementar cualquier software de protección contra virus.
El software de protección contra virus requiere que se ejecuten los recursos del sistema. Debe realizar pruebas antes y después de instalar el software antivirus para determinar si hay efectos adversos de rendimiento en el equipo que ejecuta SQL Server y en SQL Server.
Factores de riesgo de seguridad
Tenga en cuenta los siguientes factores al decidir sobre soluciones antimalware:
- Valor empresarial de la información almacenada en el equipo.
- Nivel de seguridad necesario para la información.
- Costo de perder el acceso a la información.
- Riesgo de virus o mala propagación de información desde ese equipo.
Servidores de alto riesgo
Cualquier servidor está en algún riesgo de infección. Los servidores de mayor riesgo suelen cumplir uno o varios de los siguientes criterios:
- Los servidores están abiertos a la red pública de Internet.
- Los servidores tienen puertos abiertos a servidores que no están detrás de un firewall.
- Los servidores leen o ejecutan archivos de otros servidores.
- Los servidores ejecutan servidores HTTP, como Internet Information Services (IIS) o Apache.
- Los servidores hospedan recursos compartidos de archivos.
- Los servidores usan Correo electrónico de base de datos para controlar los mensajes de correo electrónico entrantes o salientes.
Los servidores que no cumplen los criterios de un servidor de alto riesgo suelen tener un riesgo menor, aunque no siempre.
Tipos de software antivirus
Examen de virus activo: este tipo de examen comprueba los archivos entrantes y salientes de los virus.
Software de barrido de virus: el software de barrido de virus examina los archivos existentes para la infección del archivo. Detecta problemas después de que los archivos estén infectados por un virus. Este tipo de examen puede provocar los siguientes problemas de recuperación de base de datos de SQL Server y archivo de catálogo de texto completo de SQL Server:
Si el software de barrido de virus ha abierto un archivo de base de datos cuando SQL Server intenta abrir la base de datos, la base de datos a la que pertenece el archivo podría marcarse como sospechosa. SQL Server abre una base de datos cuando se inicia o cuando se cerró una base de datos con cierre automático habilitado y se vuelve a acceder a ella. Los archivos de base de datos de SQL Server suelen tener extensiones de nombre de archivo .mdf, .ldf o .ndf .
Si el software de barrido de virus tiene abierto un archivo de catálogo de texto completo de SQL Server cuando búsqueda de texto completo intenta acceder al archivo, puede que tenga problemas con el catálogo de texto completo.
Software de examen de vulnerabilidades: El Kit de herramientas de cumplimiento de seguridad de Microsoft incluye un conjunto de herramientas que permiten a los administradores de empresa realizar una amplia gama de tareas de seguridad. Estas tareas incluyen descargar, analizar, probar, editar, almacenar líneas base de configuración de seguridad recomendadas por Microsoft para Windows y otros productos de Microsoft y compararlas con otras configuraciones de seguridad. Para descargarlo, vaya a Microsoft Security Compliance Toolkit 1.0.
Microsoft también lanzó la Herramienta de eliminación de software malintencionado de Windows para ayudar a eliminar software malintencionado específico y frecuente de los equipos. Para obtener más información sobre la herramienta de eliminación de software malintencionado de Microsoft Windows, vea Quitar malware frecuente específico con la herramienta de eliminación de software malintencionado (KB890830) de Windows.
Nota
Windows Server 2016 y versiones posteriores habilitan automáticamente Windows Defender. Asegúrese de que Windows Defender está configurado para excluir archivos filestream . Si no se hace esto, se puede reducir el rendimiento de las operaciones de copia de seguridad y restauración. Para obtener más información, vea Configurar y validar exclusiones para exámenes de Antivirus de Windows Defender.
Procesos de SQL Server para excluir del examen de virus
Al configurar las opciones de software antivirus, asegúrese de excluir los siguientes procesos (según corresponda) del examen de virus.
- sqlservr.exe (SQL Server Motor de base de datos)
- sqlagent.exe (Agente SQL Server)
- sqlbrowser.exe (servicio SQL Server Browser)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (utilidad SQLDumper)
Para obtener una lista actualizada de servicios y rutas de acceso de archivo, consulte Servicios instalados por SQL Server.
Las aplicaciones instaladas en un equipo con SQL Server pueden cargar módulos en el proceso de SQL Server (sqlservr.exe). Las aplicaciones usan esta funcionalidad para ejecutar lógica de negocios o para la supervisión y protección de intrusiones. Para detectar si se cargó un módulo desconocido o un módulo de software de terceros en el espacio de memoria del proceso, compruebe la salida de la vista de administración dinámica (DMV) de sys.dm_os_loaded_modules .
En algunos casos, las aplicaciones o controladores se pueden usar para desviar código de SQL Server o Windows para proporcionar servicios de supervisión o protección contra malware. Sin embargo, si estas aplicaciones o controladores no están diseñadas correctamente, pueden provocar una amplia variedad de problemas para productos como SQL Server. Para obtener información sobre desvíos de terceros o técnicas similares en SQL Server, vea Desvíos o técnicas similares pueden provocar comportamientos inesperados con SQL Server.
Configuración del software antivirus para trabajar con SQL Server Motor de base de datos
Esta sección se aplica a las instalaciones de SQL Server que se ejecutan en sistemas operativos Windows, tanto instancias independientes como de clúster de conmutación por error (FCI).
Directorios y extensiones de nombre de archivo para excluir del examen de virus
Al configurar las opciones de software antivirus, asegúrese de excluir los siguientes archivos o directorios (según corresponda) del examen de virus. La exclusión puede mejorar el rendimiento de SQL Server y garantiza que los archivos no estén bloqueados cuando el servicio SQL Server debe usarlos. Sin embargo, si estos archivos se infectan, el software antivirus no puede detectar la infección. Para obtener más información sobre las ubicaciones de archivos predeterminadas para SQL Server, vea Ubicaciones de archivos para instancias predeterminadas y con nombre de SQL Server.
Archivos de datos de SQL Server
Estos archivos suelen tener una de las siguientes extensiones de nombre de archivo:
- .Mdf
- .Ldf
- .ndf
De forma predeterminada, los archivos de datos se encuentran en los directorios siguientes. Sin embargo, los administradores de bases de datos del sistema pueden colocarlos en cualquier directorio.
Instancia de SQL Server | Directorio de datos predeterminado |
---|---|
Instancia predeterminada de SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA |
Instancia con nombre de SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA |
Nota
<NN>
y <InstanceName>
son marcadores de posición.
Archivos de copia de seguridad de SQL Server
Estos archivos suelen tener una de las siguientes extensiones de nombre de archivo:
- .Bak
- .trn
De forma predeterminada, las carpetas de copia de seguridad se encuentran en los directorios siguientes. Sin embargo, los administradores de bases de datos del sistema pueden colocar archivos de copia de seguridad en cualquier directorio.
Instancia de SQL Server | Directorio de copia de seguridad predeterminado |
---|---|
Instancia predeterminada de SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup |
Instancia con nombre de SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup |
Archivos de catálogo de texto completo
Instancia de SQL Server | Proceso o archivo ejecutable |
---|---|
Instancia predeterminada de SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA |
Instancia con nombre de SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA |
Archivos de seguimiento
Estos archivos suelen tener la extensión de nombre de archivo .trc . Estos archivos se pueden generar al configurar el seguimiento de SQL manualmente o al habilitar la auditoría de C2 para el servidor.
Destinos de archivo de eventos extendidos
- Normalmente se guarda como .xel o .xem.
- Los archivos generados por el sistema se guardan en la carpeta LOG de esa instancia.
Archivos de auditoría de SQL
Estos archivos tienen la extensión de nombre de archivo .sqlaudit . Para más información, consulte SQL Server Audit (motor de base de datos).
Archivos de consulta SQL
Estos archivos suelen tener la extensión de nombre de archivo .sql y contienen instrucciones Transact-SQL.
Archivos de datos de filestream
- No hay ninguna extensión de archivo específica para los archivos.
- Los archivos están presentes en la estructura de carpetas identificada por el tipo de contenedor FILESTREAM de sys.database_files.
- <drive>:\RsFxName
<drive>
hace referencia a la unidad raíz de la estructura de carpetas identificada por el tipo de contenedor FILESTREAM de sys.database_files.
Archivos de Almacenamiento remoto de blobs
- Hace referencia al directorio que almacena los registros y archivos temporales de Reporting Services (RSTempFiles y LogFiles). Para obtener más información, vea Archivos de registro y orígenes de Reporting Services - SQL Server Reporting Services (SSRS) y RsReportServer.config Configuration File - SQL Server Reporting Services (SSRS) .
Archivos de volcado de excepciones
Los archivos de volcado de memoria suelen usar la extensión de nombre de archivo .mdmp . Estos son archivos generados por el sistema, que se guardan en la subcarpeta \LOG para esa instancia o en la carpeta a la que apunta la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\nombre> de instancia\<CPE. Para obtener más información sobre los volcados de memoria, vea Usar la herramienta Sqldumper.exe para generar un archivo de volcado de memoria en SQL Server.
Archivos OLTP en memoria
En esencia, la tecnología OLTP en memoria tiene dos conjuntos de archivos:
Archivos relacionados con procedimientos almacenados compilados de forma nativa y tablas optimizadas para memoria.
Los archivos OLTP en memoria normalmente se almacenan en una subcarpeta xtp en el directorio DATA de la instancia.
Los formatos de archivo incluyen los siguientes tipos:
- <xtp_t/p>_<dbid>_<objid.c>
- <xtp_t/p>_<dbid>_<objid>.dll
- <xtp_t/p>_<dbid>_<objid>.obj
- <xtp_t/p>_<dbid>_<objid.out>
- <xtp_t/p>_<dbid>_<objid.pdb>
- <xtp_t/p>_<dbid>_<objid>.xml
Nota
xtp es un prefijo que se usa para indicar la asociación con OLTP en memoria. El marcador de posición
<t/p>
representa "t" para la tabla o "p" para el procedimiento. El marcador<dbid>
de posición hace referencia al identificador de base de datos de la base de datos de usuario donde se encuentra el objeto optimizado para memoria. El marcador<objid>
de posición indica el identificador de objeto asignado al objeto optimizado para memoria (ya sea la tabla o el procedimiento).
Archivos relacionados con los archivos delta y de punto de control.
- No hay ninguna extensión de archivo específica para los archivos.
- Los archivos están presentes en la estructura de carpetas identificada por el tipo de contenedor FILESTREAM de
sys.database_files
.
Archivos DBCC CHECKDB
Los archivos DBCC CHECKDB usan el siguiente formato:
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
Estos son archivos temporales. Para obtener más información, consulte Instantánea de base de datos interna.
Replicación
La tabla siguiente contiene los archivos ejecutables de replicación y los objetos COM del lado servidor. DBCC CHECKDB crea archivos temporales durante la duración del DBCC
comando después del cual se quitan automáticamente.
Ejecutables de replicación y objetos COM del lado servidor
Ubicación predeterminada Directorio Process/Ejecutable Ubicación predeterminada de x86 <drive>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\ Ubicación predeterminada de x64 <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\ Nota
<NNN>
es un marcador de posición para la información específica de la versión. Para especificar el valor correcto, compruebe la instalación o busque "Replicación y objetos COM del lado servidor" en Especificar rutas de acceso de archivo. Por ejemplo, la ruta de acceso completa para SQL Server 2022 sería <unidad>:\Archivos de programa\Microsoft SQL Server\160\COM\.A partir de SQL Server 2017 CU22 (incluido SQL 2019 RTM y versiones posteriores), si usa la replicación transaccional y el Agente de distribución usa el perfil de streaming OLEDB o usa el
-UseOledbStreaming
parámetro , el Agente de distribución crea archivos temporales (*.lob) en AppData. carpeta de la cuenta que ejecuta el agente de distribución donde se invoca el trabajo. Por ejemplo, C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. Para versiones anteriores de SQL Server, se usa la carpeta COM predeterminada (ya enumerada).Para obtener más información, vea el mensaje de error "El agente de distribución no pudo crear archivos temporales".
Archivos de la carpeta Instantánea de replicación
La ruta de acceso predeterminada para los archivos de instantánea es \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Estos archivos suelen tener extensiones de nombre de archivo como .sch, .idx, .bcp, .pre, .cft, .dri, .trg o .prc.
Consideraciones para las instancias de clúster de conmutación por error (FCI de AlwaysOn)
Puede ejecutar software antivirus en un clúster de SQL Server. Sin embargo, debe asegurarse de que el software antivirus es una versión compatible con clústeres.
Póngase en contacto con el proveedor del antivirus sobre las versiones e interoperabilidad compatibles con clústeres.
Si está ejecutando software antivirus en un clúster, asegúrese de que también excluya estas ubicaciones del examen de virus:
- Q:\ (unidad de cuórum)
- C:\Windows\Cluster
- Directorio MSDTC en la unidad MSDTC
Si realiza una copia de seguridad de la base de datos en un disco o realiza una copia de seguridad del registro de transacciones en un disco, puede excluir los archivos de copia de seguridad del examen de virus.
Para obtener más información sobre las consideraciones del antivirus en un clúster, consulte Software antivirus que no es compatible con clústeres puede causar problemas con Cluster Services.
Configuración del software antivirus para trabajar con Analysis Services (SSAS)
Los siguientes directorios y procesos de Analysis Services se pueden excluir del examen antivirus.
Procesos de SSAS para excluir del examen de virus
Instancia de SSAS | Proceso o archivo ejecutable |
---|---|
Instancia predeterminada | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>. MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
Instancia con nombre | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe |
<ID>
es un marcador de posición para el identificador de compilación. Por ejemplo, una ubicación de instalación binaria de instancia predeterminada de Analysis Services 2016 es C:\Archivos de programa\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.
Directorios de SSAS y extensiones de nombre de archivo para excluir del examen de virus
Al configurar las opciones de software antivirus, asegúrese de excluir los siguientes archivos o directorios de SSAS (según corresponda) del examen de virus. La exclusión de los archivos mejora el rendimiento de SSAS y ayuda a asegurarse de que los archivos no están bloqueados cuando el servicio SQL Server debe usarlos. Sin embargo, si estos archivos se infectan, el software antivirus no puede detectar la infección.
Directorio de datos para Analysis Services
El directorio que contiene todos los archivos de datos de Analysis Services se especifica en la DataDir
propiedad de la instancia de Analysis Services. En la tabla siguiente se muestra la ruta de acceso predeterminada de la instancia de SSAS:
Instancia de SSAS | Directorio de datos predeterminado |
---|---|
Instancia predeterminada | C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data |
Instancia con nombre | C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data |
Archivos temporales para Analysis Services
Para Analysis Services 2012 y versiones posteriores, los archivos temporales durante el procesamiento se especifican mediante la TempDir
propiedad de la instancia de Analysis Services. De forma predeterminada, esta propiedad está vacía. Cuando esta propiedad está vacía, se usa el directorio predeterminado. En la tabla siguiente se muestra la ruta de acceso temporal de forma predeterminada.
Instancia de SSAS | Directorio de archivos temporales |
---|---|
Instancia predeterminada | C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp |
Instancia con nombre | C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp |
Los archivos de copia de seguridad de Analysis Services
En Analysis Services 2012 y versiones posteriores, la ubicación del archivo de copia de seguridad es la ubicación especificada por la BackupDir
propiedad . En la tabla siguiente se muestra la ruta de acceso de copia de seguridad predeterminada para la instancia de Analysis Service:
Instancia de SSAS | Directorio de archivos de copia de seguridad (valor predeterminado) |
---|---|
Instancia predeterminada | C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup |
Instancia con nombre | C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup |
Puede cambiar este directorio en las propiedades de la instancia de Analysis Services. Cualquier comando de copia de seguridad también puede apuntar a una ubicación diferente. O bien, los archivos de copia de seguridad se pueden copiar en otro lugar para la restauración.
El directorio que contiene los archivos de registro de Analysis Services
De forma predeterminada, en Analysis Services 2012 y versiones posteriores, la ubicación del archivo de registro es la ubicación especificada por la LogDir
propiedad . De forma predeterminada, la ruta de acceso del registro se encuentra de la siguiente manera:
Instancia de SSAS | Directorio de archivos de registro |
---|---|
Instancia predeterminada | C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log |
Instancia con nombre | C:\Archivos de programa\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log |
Directorios para particiones que no se almacenan en los directorios de datos predeterminados para Analysis Services 2012 y versiones posteriores
Al crear las particiones, estas ubicaciones se definen en la sección Ubicación de almacenamiento de la página Ubicaciones de procesamiento y almacenamiento del Asistente para particiones. Asegúrese de excluirlos del examen.
Configuración del software antivirus para trabajar con SQL Server Integration Services (SSIS)
Los siguientes procesos y directorios para los servicios SSIS se excluirán del examen antivirus.
Procesos de SSIS para excluir del examen de virus
Service | Proceso o archivo ejecutable |
---|---|
Instancia de SSIS | %Archivos de programa%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
Instancia de DTSExec | %Archivos de programa%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Nota
El marcador de posición <VersionNum>
hace referencia a los detalles específicos de la versión.
Directorios de SSIS para excluir del examen de virus
Al configurar las opciones de software antivirus, asegúrese de excluir los siguientes archivos o directorios (según corresponda) del examen de virus. Esto mejora el rendimiento de los archivos y ayuda a asegurarse de que los archivos no están bloqueados cuando el servicio SSIS debe usarlos. Sin embargo, si estos archivos se infectan, el software antivirus no puede detectar la infección.
Descripción | Directorios que se van a excluir |
---|---|
Directorios que se van a excluir | %Archivos de programa%\Microsoft SQL Server\<VersionNum>\DTS |
Nota
El marcador de posición <VersionNum>
hace referencia a los detalles específicos de la versión.
Configuración del software antivirus para trabajar con PolyBase
Los siguientes procesos y directorios para los servicios de PolyBase se excluirán del examen antivirus.
Procesos de PolyBase para excluir del examen de virus
Service | Proceso o archivo ejecutable |
---|---|
Servicio PolyBase Engine | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Servicios de movimiento de datos de PolyBase (DMS) y motor | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Los servicios de Servicio de movimiento de datos (DMS) y Engine de PolyBase usan el mismo ejecutable con distintos parámetros de línea de comandos.
Directorios de PolyBase y extensiones de nombre de archivo para excluir del examen de virus
Al configurar las opciones de software antivirus, asegúrese de excluir los siguientes archivos o directorios (según corresponda) del examen de virus. Esto mejora el rendimiento de los archivos y ayuda a asegurarse de que los archivos no están bloqueados cuando el servicio PolyBase debe usarlos. Sin embargo, si estos archivos se infectan, el software antivirus no puede detectar la infección.
Descripción | Directorios que se van a excluir |
---|---|
Archivos de registro de PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\ |
Configuración del software antivirus para trabajar con Reporting Services (SSRS)
Los siguientes procesos y directorios para SQL Server Reporting Services (SSRS) deben excluirse del examen antivirus.
Procesos de SSRS para excluir del examen de virus
Los ejecutables que se deben excluir han evolucionado en distintas versiones de SSRS. En la tabla siguiente se enumeran según la versión de SSRS.
Versión de SSRS | Proceso o archivo ejecutable |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server\<InstanceID.<>InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 y versiones posteriores | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
Directorios de SSRS para excluir del examen de virus
En la tabla siguiente se enumeran los directorios de SSRS que se deben excluir:
Versión de SSRS | Directorios que se van a excluir |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2017 y versiones posteriores | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS %ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools |
Servidor de informes de Power BI
Para Power BI Report Server, se pueden realizar las siguientes exclusiones:
Procesos de Power BI Report Server para excluir del examen de virus
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe
Directorios de Power BI Report Server para excluir del examen de virus
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
- %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools
Cómo comprobar qué volúmenes examinan los programas antivirus
Los programas antivirus usan controladores de filtro para conectarse a la ruta de acceso de E/S en un equipo y examinar los paquetes de E/S para ver patrones de virus conocidos. En Windows, puede usar la utilidad Fltmc para enumerar los controladores de filtro y los volúmenes que están configurados para examinar. La fltmc instances
salida puede guiarle a través de la exclusión de volúmenes o carpetas del examen.
1. Ejecute ejecutar este comando desde un símbolo del sistema o un símbolo del sistema de PowerShell en modo con privilegios elevados.
fltmc instances
2. Utilice la salida para identificar qué controlador está instalado y utilizado por el programa antivirus en el ordenador
Esta es una salida de ejemplo. Necesita el documento Altituds de filtro asignadas para buscar controladores de filtro mediante el uso de la altitud asignada de forma única. Por ejemplo, puede encontrar que la altitud 328010
está en la tabla 320000 - 329998: FSFilter Anti-Virus en el documento. Por lo tanto, en función del nombre de la tabla del documento, sabe que el WdFilter.sys
controlador lo usa el programa antivirus en el equipo y que está desarrollado por Microsoft.
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. Buscar los volúmenes examinados por el controlador antivirus
En la salida de ejemplo, es posible que observe que el WdFilter.sys
controlador examina la X:\MSSQL15. Carpeta SQL10\MSSQL\DATA , que parece ser una carpeta de datos de SQL Server. Esta carpeta es un buen candidato para excluirse del examen antivirus.
Configuración de un firewall con productos de SQL Server
La tabla siguiente contiene información sobre cómo usar un firewall con SQL Server:
Product | Información sobre la configuración del firewall |
---|---|
Motor de base de datos de SQL Server | Configuración del Firewall de Windows para permitir el acceso a SQL Server |
Analysis Services (SSAS) | Configurar Firewall de Windows para permitir el acceso a Analysis Services |
Integration Services (SSIS) | Configuración del Firewall de Windows para permitir el acceso de SQL Server con Integration Services |
PolyBase | ¿Qué puertos debo permitir a través de mi firewall para PolyBase? |
Reporting Services (SSRS) | Configurar un firewall para el acceso del Servidor de informes |
Más información
- Para obtener más información sobre los problemas de rendimiento causados por módulos y controladores de terceros a SQL Server, consulte Problemas de rendimiento y coherencia cuando se cargan determinados módulos o controladores de filtro.
- Para obtener información general sobre la seguridad de SQL Server, consulte Protección de SQL Server.
- Para obtener recomendaciones generales de Microsoft para examinar en sistemas empresariales, consulte Recomendaciones de detección de virus para equipos Empresariales que ejecutan Windows o Windows Server (KB822158).