Konfigurowanie oprogramowania antywirusowego do pracy z programem SQL Server
Ten artykuł zawiera ogólne wskazówki ułatwiające prawidłowe konfigurowanie oprogramowania antywirusowego na komputerach z programem SQL Server w danym środowisku.
Zdecydowanie zalecamy indywidualną ocenę ryzyka zabezpieczeń dla każdego komputera z uruchomionym programem SQL Server w danym środowisku. Na podstawie oceny należy wybrać odpowiednie narzędzia dla poziomu ryzyka zabezpieczeń każdego komputera z uruchomionym programem SQL Server.
Ponadto zalecamy przetestowanie całego systemu pod pełnym obciążeniem w celu mierzenia wszelkich zmian w stabilności i wydajności przed wdrożeniem dowolnego oprogramowania chroniącego przed wirusami.
Oprogramowanie chroniące przed wirusami wymaga wykonania zasobów systemowych. Należy wykonać testy przed zainstalowaniem oprogramowania antywirusowego i po nim, aby określić, czy na komputerze z uruchomionym programem SQL Server i na samym serwerze SQL Server występują jakiekolwiek negatywne skutki.
Czynniki ryzyka zabezpieczeń
Podczas podejmowania decyzji o rozwiązaniach chroniących przed złośliwym oprogramowaniem należy wziąć pod uwagę następujące czynniki:
- Wartość biznesowa informacji przechowywanych na komputerze.
- Wymagany poziom zabezpieczeń dla informacji.
- Koszt utraty dostępu do informacji.
- Ryzyko propagowania wirusów lub nieprawidłowych informacji z tego komputera.
Serwery wysokiego ryzyka
Każdy serwer jest zagrożony infekcją. Serwery o najwyższym ryzyku zazwyczaj spełniają co najmniej jedno z następujących kryteriów:
- Serwery są otwarte dla publicznego Internetu.
- Serwery mają otwarte porty na serwerach, które nie znajdują się za zaporą.
- Serwery odczytują lub wykonują pliki z innych serwerów.
- Serwery uruchamiają serwery HTTP, takie jak Internet Information Services (IIS) lub Apache.
- Serwery hostuje udziały plików.
- Serwery używają Poczta bazy danych do obsługi przychodzących lub wychodzących wiadomości e-mail.
Serwery, które nie spełniają kryteriów serwera wysokiego ryzyka, są zazwyczaj narażone na mniejsze ryzyko, chociaż nie zawsze.
Typy oprogramowania antywirusowego
Aktywne skanowanie wirusów: tego rodzaju skanowanie sprawdza przychodzące i wychodzące pliki wirusów.
Oprogramowanie do zamiatania wirusów: Oprogramowanie zamiatanie wirusów skanuje istniejące pliki w celu zakażenia plikami. Wykrywa problemy po tym, jak pliki są zainfekowane wirusem. Tego rodzaju skanowanie może spowodować następujące problemy z odzyskiwaniem bazy danych programu SQL Server i plikiem wykazu pełnotekstowego programu SQL Server:
Jeśli oprogramowanie antywirusowe otworzyło plik bazy danych podczas próby otwarcia bazy danych przez program SQL Server, baza danych, do której należy plik, może być oznaczona jako podejrzany. Program SQL Server otwiera bazę danych podczas jej uruchamiania lub gdy baza danych z włączonym automatycznym zamykaniem została zamknięta i jest ponownie dostępna. Pliki bazy danych programu SQL Server zwykle mają rozszerzenia nazw plików .mdf, ldf lub ndf .
Jeśli oprogramowanie antywirusowe ma plik wykazu pełnotekstowego programu SQL Server otwarty, gdy wyszukiwanie pełnotekstowe próbuje uzyskać dostęp do pliku, mogą wystąpić problemy z wykazem pełnotekstowym.
Oprogramowanie do skanowania luk w zabezpieczeniach: Zestaw narzędzi do sprawdzania zgodności z zabezpieczeniami firmy Microsoft zawiera zestaw narzędzi, które umożliwiają administratorom przedsiębiorstwa wykonywanie wielu zadań zabezpieczeń. Te zadania obejmują pobieranie, analizowanie, testowanie, edytowanie, przechowywanie planów bazowych konfiguracji zabezpieczeń zalecanych przez firmę Microsoft dla systemu Windows i innych produktów firmy Microsoft oraz porównanie ich z innymi konfiguracjami zabezpieczeń. Aby go pobrać, przejdź do zestawu narzędzi Microsoft Security Compliance Toolkit 1.0.
Firma Microsoft wydała również narzędzie do usuwania złośliwego oprogramowania systemu Windows, aby pomóc w usunięciu określonego, powszechnie rozpowszechnionego złośliwego oprogramowania z komputerów. Aby uzyskać więcej informacji na temat narzędzia microsoft Windows Do usuwania złośliwego oprogramowania, zobacz Usuwanie określonego rozpowszechnionego złośliwego oprogramowania za pomocą narzędzia do usuwania złośliwego oprogramowania systemu Windows (KB890830).
Uwaga 16.
System Windows Server 2016 i nowsze wersje automatycznie włącza usługę Windows Defender. Upewnij się, że usługa Windows Defender jest skonfigurowana do wykluczania plików strumienia plików. Nie można tego zrobić, co może spowodować zmniejszenie wydajności operacji tworzenia kopii zapasowych i przywracania. Aby uzyskać więcej informacji, zobacz Konfigurowanie i weryfikowanie wykluczeń na potrzeby skanowania programu antywirusowego Windows Defender.
Procesy programu SQL Server do wykluczenia ze skanowania wirusów
Podczas konfigurowania ustawień oprogramowania antywirusowego upewnij się, że z skanowania antywirusowego wykluczysz następujące procesy (zgodnie z wymaganiami).
- sqlservr.exe (aparat bazy danych programu SQL Server)
- sqlagent.exe (SQL Server Agent)
- sqlbrowser.exe (usługa SQL Server Browser)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (narzędzie SQLDumper)
Aby uzyskać zaktualizowaną listę usług i ścieżek plików, zobacz Usługi zainstalowane przez program SQL Server.
Aplikacje zainstalowane na komputerze z programem SQL Server mogą ładować moduły do procesu programu SQL Server (sqlservr.exe). Aplikacje używają tej funkcji do uruchamiania logiki biznesowej lub monitorowania i ochrony włamań. Aby wykryć, czy nieznany moduł lub moduł z oprogramowania innej firmy został załadowany do przestrzeni pamięci procesu, sprawdź dane wyjściowe widoku dynamicznego zarządzania (DMV) sys.dm_os_loaded_modules .
W niektórych przypadkach aplikacje lub sterowniki mogą służyć do objazdu programu SQL Server lub kodu systemu Windows w celu zapewnienia ochrony przed złośliwym oprogramowaniem lub usług monitorowania. Jeśli jednak takie aplikacje lub sterowniki nie są prawidłowo zaprojektowane, mogą one powodować wiele problemów dotyczących produktów, takich jak PROGRAM SQL Server. Aby uzyskać informacje o objazdach innych firm lub podobnych technikach w programie SQL Server, zobacz Detours lub podobne techniki mogą powodować nieoczekiwane zachowania w programie SQL Server.
Konfigurowanie oprogramowania antywirusowego do pracy z aparatem bazy danych programu SQL Server
Ta sekcja dotyczy instalacji programu SQL Server działających w systemach operacyjnych Windows, zarówno autonomicznych, jak i wystąpień klastra trybu failover (FCI).
Katalogi i rozszerzenia nazw plików do wykluczenia ze skanowania antywirusowego
Podczas konfigurowania ustawień oprogramowania antywirusowego upewnij się, że z skanowania antywirusowego wykluczysz następujące pliki lub katalogi (zgodnie z wymaganiami). Wykluczenie może poprawić wydajność programu SQL Server i zagwarantować, że pliki nie są zablokowane, gdy usługa SQL Server musi ich używać. Jeśli jednak te pliki staną się zainfekowane, oprogramowanie antywirusowe nie może wykryć infekcji. Aby uzyskać więcej informacji na temat domyślnych lokalizacji plików dla programu SQL Server, zobacz Lokalizacje plików dla domyślnych i nazwanych wystąpień programu SQL Server.
Pliki danych programu SQL Server
Te pliki zwykle mają jedno z następujących rozszerzeń nazw plików:
- .Mdf
- .Ldf
- .ndf
Domyślnie pliki danych znajdują się w następujących katalogach. Jednak administratorzy bazy danych systemu mogą umieścić je w dowolnym katalogu.
Wystąpienie programu SQL Server | Domyślny katalog danych |
---|---|
Wystąpienie domyślne programu SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA |
Wystąpienie nazwane programu SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA |
Uwaga 16.
<NN>
i <InstanceName>
są symbolami zastępczymi.
Pliki kopii zapasowej programu SQL Server
Te pliki zwykle mają jedno z następujących rozszerzeń nazw plików:
- .Bak
- .trn
Domyślnie foldery kopii zapasowych znajdują się w następujących katalogach. Pliki kopii zapasowych można jednak umieścić w dowolnym katalogu przez administratorów bazy danych systemu.
Wystąpienie programu SQL Server | Domyślny katalog kopii zapasowej |
---|---|
Wystąpienie domyślne programu SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup |
Wystąpienie nazwane programu SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup |
Pliki wykazu pełnotekstowego
Wystąpienie programu SQL Server | Plik procesu/pliku wykonywalnego |
---|---|
Wystąpienie domyślne programu SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA |
Wystąpienie nazwane programu SQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA |
Pliki śledzenia
Te pliki mają zwykle rozszerzenie nazwy pliku trc . Te pliki można wygenerować podczas ręcznego konfigurowania śledzenia SQL lub po włączeniu inspekcji C2 dla serwera.
Obiekty docelowe pliku zdarzenia rozszerzonego
- Zazwyczaj zapisywany jako .xel lub .xem.
- Pliki generowane przez system są zapisywane w folderze LOG dla tego wystąpienia.
Pliki inspekcji SQL
Te pliki mają rozszerzenie nazwy pliku sqlaudit . Aby uzyskać więcej informacji, zobacz Inspekcja programu SQL Server (aparat bazy danych).
Pliki zapytań SQL
Te pliki zazwyczaj mają rozszerzenie nazwy pliku .sql i zawierają instrukcje języka Transact-SQL.
Pliki danych strumienia plików
- Brak określonego rozszerzenia pliku dla plików.
- Pliki znajdują się w strukturze folderów identyfikowanej przez typ kontenera FILESTREAM z sys.database_files.
- <drive>:\RsFxName
- Odwołuje
<drive>
się do dysku głównego struktury folderów zidentyfikowanej przez typ kontenera FILESTREAM z sys.database_files.
- Odwołuje
Zdalne pliki usługi Blob Storage
- Odwołuje się do katalogu, który przechowuje pliki tymczasowe i dzienniki usług Reporting Services (RSTempFiles i LogFiles). Aby uzyskać więcej informacji, zobacz Pliki dziennika i źródła usług Reporting Services — SQL Server Reporting Services (SSRS) i RsReportServer.config Configuration File — SQL Server Reporting Services (SSRS).
Pliki zrzutu wyjątków
Pliki zrzutu pamięci zwykle używają rozszerzenia nazwy pliku mdmp . Są to pliki generowane przez system, które są zapisywane w podfolderze \LOG dla tego wystąpienia lub w folderze, w którym następuje następujący klucz rejestru wskazuje: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<nazwa> wystąpienia\CPE. Aby uzyskać więcej informacji na temat zrzutów pamięci, zobacz Używanie narzędzia Sqldumper.exe do generowania pliku zrzutu w programie SQL Server.
Pliki OLTP w pamięci
W istocie technologia OLTP w pamięci ma dwa zestawy plików:
Pliki związane z natywnie skompilowanymi procedurami składowanymi i tabelami zoptymalizowanymi pod kątem pamięci.
Pliki OLTP w pamięci są zwykle przechowywane w podfolderze xtp w katalogu DATA dla wystąpienia.
Formaty plików obejmują następujące typy:
- <xtp_t/p>_<dbid>_<objid.c>
- <xtp_t/p>_<dbid>_<objid>.dll
- <xtp_t/p>_dbid>_<<objid>.obj
- <xtp_t/p>_<dbid>_<objid.out>
- <xtp_t/p>_dbid>_<<objid.pdb>
- <xtp_t/p>_<dbid>_<objid>.xml
Uwaga 16.
xtp to prefiks używany do wskazywania skojarzenia z olTP w pamięci. Symbol zastępczy
<t/p>
reprezentuje wartość "t" dla tabeli lub "p" dla procedury. Symbol zastępczy<dbid>
odwołuje się do identyfikatora bazy danych użytkownika, w której znajduje się obiekt zoptymalizowany pod kątem pamięci. Symbol zastępczy<objid>
wskazuje identyfikator obiektu przypisany do obiektu zoptymalizowanego pod kątem pamięci (tabeli lub procedury).
Pliki związane z punktami kontrolnymi i plikami różnicowym.
- Brak określonego rozszerzenia pliku dla plików.
- Pliki znajdują się w strukturze folderów zidentyfikowanej przez typ kontenera FILESTREAM z
sys.database_files
.
Pliki DBCC CHECKDB
Pliki DBCC CHECKDB używają następującego formatu:
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
Są to pliki tymczasowe. Aby uzyskać więcej informacji, zobacz Wewnętrzna migawka bazy danych.
Replikacja
Poniższa tabela zawiera pliki wykonywalne replikacji i obiekty COM po stronie serwera. DBCC CHECKDB tworzy pliki tymczasowe na czas trwania DBCC
polecenia, po którym zostaną automatycznie usunięte.
Pliki wykonywalne replikacji i obiekty COM po stronie serwera
Lokalizacja domyślna Katalog procesu/pliku wykonywalnego Lokalizacja domyślna x86 <drive>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\ Lokalizacja domyślna x64 <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\ Uwaga 16.
Jest
<NNN>
symbolem zastępczym informacji specyficznych dla wersji. Aby określić poprawną wartość, sprawdź instalację lub wyszukaj ciąg "Replikacja i obiekty COM po stronie serwera" w temacie Określanie ścieżek plików. Na przykład pełną ścieżką dla programu SQL Server 2022 będzie <dysk>:\Program Files\Microsoft SQL Server\160\COM\.Począwszy od programu SQL Server 2017 CU22 (w tym PROGRAMU SQL 2019 RTM i nowszych wersji), jeśli używasz replikacji transakcyjnej, a agent dystrybucji używa profilu przesyłania strumieniowego OLEDB lub używa parametru
-UseOledbStreaming
, agent dystrybucji tworzy pliki tymczasowe (*.lob) w folderze AppData konta z uruchomionym agentem dystrybucji, w którym jest wywoływane zadanie. Na przykład C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. W przypadku wcześniejszych wersji programu SQL Server jest używany domyślny folder COM (już wymieniony).Aby uzyskać więcej informacji, zobacz komunikat o błędzie "Agent dystrybucji nie może utworzyć plików tymczasowych".
Pliki w folderze migawki replikacji
Domyślną ścieżką dla plików migawek jest \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Te pliki zwykle mają rozszerzenia nazw plików, takie jak .sch, .idx, .bcp, .pre, .cft, .dri, .trg lub .chrl.
Zagadnienia dotyczące wystąpień klastra trybu failover (zawsze włączone wystąpienie klastra trybu failover)
Oprogramowanie antywirusowe można uruchamiać w klastrze programu SQL Server. Należy jednak upewnić się, że oprogramowanie antywirusowe jest wersją z obsługą klastra.
Skontaktuj się z dostawcą oprogramowania antywirusowego, aby uzyskać informacje o wersjach i współdziałaniu klastra.
Jeśli używasz oprogramowania antywirusowego w klastrze, upewnij się, że te lokalizacje zostały również wykluczone ze skanowania antywirusowego:
- Q:\ (dysk kworum)
- C:\Windows\Cluster
- Katalog MSDTC na dysku MSDTC
Jeśli utworzysz kopię zapasową bazy danych na dysku lub utworzysz kopię zapasową dziennika transakcji na dysku, możesz wykluczyć pliki kopii zapasowej ze skanowania antywirusowego.
Aby uzyskać więcej informacji na temat zagadnień dotyczących oprogramowania antywirusowego w klastrze, zobacz Oprogramowanie antywirusowe, które nie jest świadome klastra, może powodować problemy z usługami klastra.
Konfigurowanie oprogramowania antywirusowego do pracy z usługami Analysis Services (SSAS)
Następujące katalogi i procesy usług Analysis Services można wykluczyć ze skanowania antywirusowego.
Procesy SSAS do wykluczenia ze skanowania wirusów
Wystąpienie usług SSAS | Plik procesu/pliku wykonywalnego |
---|---|
Wystąpienie domyślne | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>. MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
Nazwane wystąpienie | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe |
Jest <ID>
symbolem zastępczym identyfikatora kompilacji. Na przykład domyślną lokalizacją instalacji binarnej wystąpienia usług Analysis Services 2016 jest C:\Program Files\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.
Katalogi usług SSAS i rozszerzenia nazw plików do wykluczenia ze skanowania wirusów
Podczas konfigurowania ustawień oprogramowania antywirusowego upewnij się, że z skanowania antywirusowego wykluczysz następujące pliki lub katalogi usług SSAS (zgodnie z wymaganiami). Wykluczenie plików zwiększa wydajność usług SSAS i pomaga upewnić się, że pliki nie są zablokowane, gdy usługa SQL Server musi ich używać. Jeśli jednak te pliki staną się zainfekowane, oprogramowanie antywirusowe nie może wykryć infekcji.
Katalog danych dla usług Analysis Services
Katalog zawierający wszystkie pliki danych usług Analysis Services jest określony we DataDir
właściwości wystąpienia usług Analysis Services. W poniższej tabeli przedstawiono domyślną ścieżkę wystąpienia usług SSAS:
Wystąpienie usług SSAS | Domyślny katalog danych |
---|---|
Wystąpienie domyślne | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data |
Nazwane wystąpienie | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data |
Pliki tymczasowe dla usług Analysis Services
W przypadku usług Analysis Services 2012 i nowszych wersji pliki tymczasowe podczas przetwarzania są określane przez TempDir
właściwość wystąpienia usług Analysis Services. Domyślnie ta właściwość jest pusta. Gdy ta właściwość jest pusta, zostanie użyty katalog domyślny. W poniższej tabeli przedstawiono domyślną ścieżkę temp .
Wystąpienie usług SSAS | Katalog plików tymczasowych |
---|---|
Wystąpienie domyślne | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp |
Nazwane wystąpienie | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp |
Pliki kopii zapasowej dla usług Analysis Services
W usługach Analysis Services 2012 i nowszych wersjach lokalizacja pliku kopii zapasowej to lokalizacja określona BackupDir
przez właściwość . W poniższej tabeli przedstawiono domyślną ścieżkę kopii zapasowej dla wystąpienia usługi Analysis Service:
Wystąpienie usług SSAS | Katalog plików kopii zapasowych (ustawienie domyślne) |
---|---|
Wystąpienie domyślne | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup |
Nazwane wystąpienie | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup |
Ten katalog można zmienić we właściwościach wystąpienia usług Analysis Services. Każde polecenie kopii zapasowej może również wskazywać inną lokalizację. Możesz też skopiować pliki kopii zapasowej w innym miejscu na potrzeby przywracania.
Katalog zawierający pliki dziennika usług Analysis Services
Domyślnie w usługach Analysis Services 2012 i nowszych wersjach lokalizacja pliku dziennika to lokalizacja określona LogDir
przez właściwość . Domyślnie ścieżka dziennika znajduje się w następujący sposób:
Wystąpienie usług SSAS | Katalog plików dziennika |
---|---|
Wystąpienie domyślne | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log |
Nazwane wystąpienie | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log |
Katalogi partycji, które nie są przechowywane w domyślnych katalogach danych dla usług Analysis Services 2012 i nowszych wersji
Podczas tworzenia partycji te lokalizacje są definiowane w sekcji Lokalizacja magazynu na stronie Przetwarzanie i lokalizacje magazynu Kreatora partycji. Pamiętaj, aby wykluczyć je ze skanowania.
Konfigurowanie oprogramowania antywirusowego do pracy z usługami SQL Server Integration Services (SSIS)
Następujące procesy i katalogi usług SSIS mają zostać wykluczone ze skanowania antywirusowego.
Procesy SSIS do wykluczenia ze skanowania wirusów
Usługa | Plik procesu/pliku wykonywalnego |
---|---|
Wystąpienie usług SSIS | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
Wystąpienie DTSExec | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Uwaga 16.
Symbol zastępczy <VersionNum>
odwołuje się do szczegółów specyficznych dla wersji.
Katalogi usług SSIS do wykluczenia ze skanowania wirusów
Podczas konfigurowania ustawień oprogramowania antywirusowego upewnij się, że z skanowania antywirusowego wykluczysz następujące pliki lub katalogi (zgodnie z wymaganiami). Poprawia to wydajność plików i pomaga upewnić się, że pliki nie są zablokowane, gdy usługa SSIS musi ich używać. Jeśli jednak te pliki staną się zainfekowane, oprogramowanie antywirusowe nie może wykryć infekcji.
opis | Katalogi do wykluczenia |
---|---|
Katalogi do wykluczenia | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS |
Uwaga 16.
Symbol zastępczy <VersionNum>
odwołuje się do szczegółów specyficznych dla wersji.
Konfigurowanie oprogramowania antywirusowego do pracy z technologią PolyBase
Następujące procesy i katalogi dla usług PolyBase mają zostać wykluczone ze skanowania antywirusowego.
Procesy PolyBase do wykluczenia ze skanowania antywirusowego
Usługa | Plik procesu/pliku wykonywalnego |
---|---|
Usługa aparatu PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Usługi przenoszenia danych polyBase (DMS) i aparatu | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Usługi przenoszenia danych PolyBase (DMS) i aparatu używają tego samego pliku wykonywalnego z różnymi parametrami wiersza polecenia.
Katalogi polyBase i rozszerzenia nazw plików do wykluczenia ze skanowania wirusów
Podczas konfigurowania ustawień oprogramowania antywirusowego upewnij się, że z skanowania antywirusowego wykluczysz następujące pliki lub katalogi (zgodnie z wymaganiami). Poprawia to wydajność plików i pomaga upewnić się, że pliki nie są zablokowane, gdy usługa PolyBase musi ich używać. Jeśli jednak te pliki staną się zainfekowane, oprogramowanie antywirusowe nie może wykryć infekcji.
opis | Katalogi do wykluczenia |
---|---|
Pliki dziennika programu PolyBase | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\ |
Konfigurowanie oprogramowania antywirusowego do pracy z usługami Reporting Services (SSRS)
Następujące procesy i katalogi dla usług SQL Server Reporting Services (SSRS) muszą być wykluczone ze skanowania antywirusowego.
Procesy usług SSRS do wykluczenia ze skanowania wirusów
Pliki wykonywalne, które muszą zostać wykluczone, ewoluowały w różnych wersjach usługi SSRS. W poniższej tabeli wymieniono je zgodnie z wersją usług SSRS.
Wersja usługi SSRS | Plik procesu/pliku wykonywalnego |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server\<InstanceID.<>InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 i nowsze wersje | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
Katalogi usług SSRS do wykluczenia ze skanowania wirusów
W poniższej tabeli wymieniono katalogi usługi SSRS, które muszą zostać wykluczone:
Wersja usługi SSRS | Katalogi do wykluczenia |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2017 i nowsze wersje | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS %ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools |
Serwer raportów usługi Power BI
W przypadku Serwer raportów usługi Power BI można wykonać następujące wykluczenia:
Serwer raportów usługi Power BI procesów wykluczających ze skanowania antywirusowego
- %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\PBIRS\RSHostingService\RSHostingService.exe
Serwer raportów usługi Power BI katalogów do wykluczenia ze skanowania antywirusowego
- %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\PBIRS
- %ProgramFiles%\Serwer raportów usługi Microsoft Power BI\Shared Tools
Jak sprawdzić, które woluminy są skanowane przez programy antywirusowe
Programy antywirusowe używają sterowników filtrów do dołączania do ścieżki we/wy na komputerze i skanowania pakietów we/wy pod kątem znanych wzorców wirusów. W systemie Windows można użyć narzędzia Fltmc, aby wyliczyć sterowniki filtrów i woluminy, które są skonfigurowane do skanowania. Dane fltmc instances
wyjściowe mogą prowadzić cię przez wykluczenie woluminów lub folderów ze skanowania.
1. Uruchom to polecenie z poziomu wiersza polecenia lub wiersza polecenia programu PowerShell w trybie podwyższonego poziomu uprawnień
fltmc instances
2. Użyj danych wyjściowych, aby zidentyfikować, który sterownik jest zainstalowany i używany przez program antywirusowy na komputerze
Oto przykładowe dane wyjściowe. Aby wyszukać sterowniki filtrów przy użyciu unikatowo przypisanej wysokości, potrzebny jest dokument Przydzielone wysokości filtru. Na przykład można stwierdzić, że wysokość 328010
znajduje się w tabeli 320000 - 329998: FSFilter Anti-Virus w dokumencie. W związku z tym, na podstawie nazwy tabeli w dokumencie, wiesz, że WdFilter.sys
sterownik jest używany przez program antywirusowy na komputerze i że jest on opracowany przez firmę Microsoft.
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. Znajdź woluminy skanowane przez sterownik antywirusowy
W przykładowych danych wyjściowych można zauważyć, że WdFilter.sys
sterownik skanuje X:\MSSQL15. Folder SQL10\MSSQL\DATA , który wydaje się być folderem danych programu SQL Server. Ten folder jest dobrym kandydatem do wykluczenia ze skanowania antywirusowego.
Konfigurowanie zapory z produktami programu SQL Server
Poniższa tabela zawiera informacje o sposobie używania zapory z programem SQL Server:
Rezultat | Informacje o konfiguracji zapory |
---|---|
SQL Server Database Engine | Konfigurowanie Zapory systemu Windows w celu zezwolenia na dostęp do programu SQL Server |
Analysis Services (SSAS) | Konfigurowanie zapory systemu Windows w celu zezwolenia na dostęp do usług Analysis Services |
Integration Services (SSIS) | Konfigurowanie zapory systemu Windows w celu zezwolenia na dostęp do programu SQL Server za pomocą usług Integration Services |
PolyBase | Które porty należy zezwolić za pośrednictwem zapory dla programu PolyBase? |
Reporting Services (SSRS) | Konfigurowanie zapory na potrzeby dostępu do serwera raportów |
Więcej informacji
- Aby uzyskać więcej informacji na temat problemów z wydajnością spowodowanych przez moduły i sterowniki innych firm do programu SQL Server, zobacz Problemy z wydajnością i spójnością, gdy są ładowane niektóre moduły lub sterowniki filtrów.
- Aby znaleźć ogólne informacje o zabezpieczeniach programu SQL Server, zobacz Zabezpieczanie programu SQL Server.
- Aby uzyskać ogólne zalecenia firmy Microsoft dotyczące skanowania w systemach przedsiębiorstwa, zobacz Zalecenia dotyczące skanowania wirusów dla komputerów z systemem Windows lub Windows Server (KB822158).