Partilhar via


Configurar o Firewall do Windows para permitir o acesso ao Analysis Services

Uma primeira etapa essencial para disponibilizar o Analysis Services ou o PowerPivot para SharePoint na rede é determinar se você precisa desbloquear portas em um firewall. A maioria das instalações exigirá que você crie pelo menos uma regra de firewall associada que permita conexões com o Analysis Services.

Os requisitos de configuração do firewall variam dependendo de como você instalou o Analysis Services:

  • Abra a porta TCP 2383 ao instalar uma instância padrão ou criar um cluster de failover do Analysis Services.

  • Abra a porta TCP 2382 ao instalar uma instância nomeada. Instâncias nomeadas usam atribuições de porta dinâmica. Como o serviço de descoberta do Analysis Services, o serviço SQL Server Browser escuta na porta TCP 2382 e redireciona a solicitação de conexão para a porta usada atualmente pelo Analysis Services.

  • Abra a porta TCP 2382 ao instalar o Analysis Services no modo do SharePoint para dar suporte ao PowerPivot para SharePoint 2013. No PowerPivot para SharePoint 2013, a instância do Analysis Services é externa ao SharePoint. As solicitações de entrada para a instância 'PowerPivot' nomeada originam-se de aplicativos Web do SharePoint em uma conexão de rede, exigindo uma porta aberta. Assim como acontece com outras instâncias nomeadas do Analysis Services, crie uma regra de entrada para SQL Server serviço Navegador no TCP 2382 para permitir o acesso ao PowerPivot para SharePoint.

  • Para o PowerPivot para SharePoint 2010, não abra portas no Firewall do Windows. Como um suplemento para o SharePoint, o serviço usa portas configuradas para o SharePoint e faz apenas conexões locais com a instância do Analysis Services que carrega e consulta modelos de dados PowerPivot.

  • Para instâncias do Analysis Services em execução no Azure Máquinas Virtuais, use instruções alternativas para configurar o acesso ao servidor. Confira SQL Server Business Intelligence no Azure Máquinas Virtuais.

Embora a instância padrão do Analysis Services escute na porta TCP 2383, você pode configurar o servidor para escutar em uma porta fixa diferente, conectando-se ao servidor neste formato: <servername>:<portnumber>.

Somente uma porta TCP pode ser usada por uma instância do Analysis Services. Em computadores com vários cartões de rede ou vários endereços IP, o Analysis Services escuta em uma porta TCP todos os endereços IP atribuídos ou alias ao computador. Se você tiver requisitos específicos de várias portas, considere configurar o Analysis Services para acesso HTTP. Em seguida, você poderá configurar vários pontos de extremidade HTTP em qualquer porta escolhida. Consulte Configurar o acesso HTTP ao Analysis Services no IIS (Serviços de Informações da Internet) 8.0.

Este tópico contém as seguintes seções:

Para obter mais informações sobre as configurações padrão do Firewall do Windows e uma descrição das portas TCP que afetam o Mecanismo de Banco de Dados, o Analysis Services, o Reporting Services e o Integration Services, veja Configurar o Firewall do Windows para permitir acesso ao SQL Server.

Verificar as configurações de porta e de firewall do Analysis Services

Nos sistemas operacionais Microsoft Windows compatíveis com o SQL Server 2014, o Firewall do Windows está ativado por padrão e está bloqueando conexões remotas. Abra uma porta manualmente no firewall para permitir solicitações de entrada para o Analysis Services. A instalação do SQL Server não executa essa etapa para você.

As configurações de porta são especificadas no arquivo msmdsrv.ini e na página de propriedades Geral de uma instância do Analysis Services no SQL Server Management Studio. Se Port for definido como um inteiro positivo, o serviço estará escutando em uma porta fixa. Se Port for definido como 0, o serviço estará escutando na porta 2383 se for a instância padrão, ou em uma porta atribuída dinamicamente se for uma instância nomeada.

Atribuições de porta dinâmica só são usadas por instâncias nomeadas. O serviço MSOLAP$InstanceName determina a porta a ser usada quando inicia. Você pode determinar o número de porta real em uso por uma instância nomeada da seguinte forma:

  • Inicie o Gerenciador de Tarefas e clique em Serviços para obter o PID do MSOLAP$InstanceName.

  • Execute netstat -ao -p TCP da linha de comando para exibir as informações de porta TCP para esse PID.

  • Verifique a porta usando SQL Server Management Studio e conecte-se a um servidor do Analysis Services neste formato: <IPAddress>:<portnumber>.

Embora um aplicativo possa escutar em uma porta específica, as conexões não terão êxito se um firewall estiver bloqueando o acesso. Para que conexões alcancem uma instância nomeada do Analysis Services, desbloqueie o acesso ao msmdsrv.exe ou à porta fixa na qual ele está escutando no firewall. As seções restantes neste tópico fornecem instruções para fazer isso.

Para verificar se as configurações de firewall já estão definidas para o Analysis Services, use o Firewall do Windows com a Segurança Avançada no Painel de controle. A página Firewall na pasta Monitoramento mostra uma lista completa das regras definidas para o servidor local.

Observe que, para o Analysis Services, todas as regras de firewall devem ser definidas manualmente. Embora o Analysis Services e o SQL Server Browser reservem as portas 2382 e 2383, nem o programa de instalação do SQL Server nem qualquer uma das ferramentas de configuração definem regras de firewall que permitem o acesso às portas ou aos arquivos executáveis do programa.

Configurar o Firewall do Windows para uma instância padrão do Analysis Services

A instância padrão do Analysis Services escuta na porta TCP 2383. Se você instalou a instância padrão e deseja usar essa porta, só precisa desbloquear o acesso de entrada à porta TCP 2383 no Firewall do Windows para habilitar o acesso remoto à instância padrão do Analysis Services. Se você instalou a instância padrão mas deseja configurar o serviço para escutar em uma porta fixa, consulte Usar uma porta fixa para uma instância padrão ou nomeada do Analysis Services neste tópico.

Para verificar se o serviço está sendo executado como a instância padrão (MSSQLServerOLAPService), verifique o nome do serviço no Gerenciador de Configuração do SQL Server. Uma instância padrão do Analysis Services sempre é listada como o SQL Server Analysis Services (MSSQLSERVER).

Observação

Diferentes sistemas operacionais Windows oferecem ferramentas alternativas para configurar o Firewall do Windows. A maioria dessas ferramentas permitem optar entre abrir uma porta específica ou o programa executável. A menos que você tenha um motivo para especificar o programa executável, recomendamos que especifique a porta.

Ao especificar uma regra de entrada, procure adotar uma convenção de nomenclatura que lhe permita localizar facilmente as regras posteriormente (por exemplo, SQL Server Analysis Services (TCP-in) 2383).

Firewall do Windows com Advanced Security

  1. No Windows 7 ou Windows Vista, no Painel de Controle, clique em Sistema e Segurança, selecione Firewall do Windowse clique em Configurações avançadas. No Windows Server 2008 ou 2008 R2, abra Ferramentas do Administrador e clique em Firewall do Windows com Segurança Avançada. No Windows Server 2012, abra a página de aplicativos e digite Windows Firewall.

  2. Clique com o botão direito do mouse em Regras de Entrada e selecione Nova Regra.

  3. Em Tipo de Regra, clique Port e clique em Avançar.

  4. Em Protocolo e Portas, selecione TCP e digite 2383portas locais específicas.

  5. Em Ação, clique em Permitir a conexão e em Avançar.

  6. Em Perfil, desmarque os locais de rede que não se apliquem e clique em Avançar.

  7. Em Nome, digite um nome descritivo para essa regra (por exemplo, SQL Server Analysis Services (tcp-in) 2383) e clique em Concluir.

  8. Para verificar se as conexões remotas estão habilitadas, abra SQL Server Management Studio ou Excel em um computador diferente e conecte-se ao Analysis Services especificando o nome da rede do servidor em Nome do servidor.

    Observação

    Outros usuários não terão acesso a esse servidor até você conceder as devidas permissões. Para obter mais informações, consulte Autorizando o acesso a objetos e operações (Analysis Services).

Sintaxe de Netsh AdvFirewall

  • O comando a seguir cria uma regra de entrada que permite solicitações de entrada na porta TCP 2383.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services inbound on TCP 2383" dir=in action=allow protocol=TCP localport=2383 profile=domain  
    

Configurar o acesso ao Firewall do Windows para uma instância nomeada do Analysis Services

As instâncias nomeadas do Analysis Services podem escutar em uma porta fixa ou em uma porta atribuída dinamicamente, em que SQL Server serviço Navegador fornece as informações de conexão atuais para o serviço no momento da conexão.

O serviço SQL Server Browser escuta na porta TCP 2382. O UDP não é usado. O TCP é o único protocolo de transmissão usado pelo Analysis Services.

Escolha uma das seguintes abordagens para habilitar o acesso remoto a uma instância nomeada do Analysis Services:

  • Use as atribuições de porta dinâmica e o serviço SQL Server Browser. Desbloqueie a porta usada pelo serviço SQL Server Browser no Firewall do Windows. Conecte-se ao servidor neste formato: <servername>\<instancename>.

  • Use uma porta fixa e o serviço SQL Server Browser juntos. Essa abordagem permite que você se conecte usando este formato: <servername>\<instancename>, idêntico à abordagem de atribuição de porta dinâmica, exceto que, nesse caso, o servidor escuta em uma porta fixa. Neste cenário, o serviço SQL Server Browser fornece a resolução de nome à instância do Analysis Services que escuta na porta fixa. Para usar esta abordagem, configure o servidor para escutar em uma porta fixa, desbloqueie o acesso a essa porta e desbloqueie o acesso à porta usada pelo serviço SQL Server Browser.

O serviço SQL Server Browser só é usado com instâncias nomeadas, nunca com a instância padrão. O serviço é instalado e habilitado automaticamente sempre que você instala qualquer recurso do SQL Server como uma instância nomeada. Se você optar por uma abordagem que exija o serviço SQL Server Browser, mantenha-o habilitado e iniciado no seu servidor.

Se você não puder usar o serviço SQL Server Browser, deverá atribuir uma porta fixa na cadeia de conexão, ignorando a resolução do nome de domínio. Sem o serviço SQL Server Browser, todas as conexões de cliente devem incluir o número da porta na cadeia de conexão (por exemplo, AW-SRV01: 54321).

Opção 1: Use as atribuições de porta dinâmica e desbloqueie o acesso ao serviço SQL Server Browser

As atribuições de porta dinâmica para instâncias nomeadas do Analysis Services são estabelecidas pelo MSOLAP$InstanceName quando o serviço inicia. Por padrão, o serviço reivindica o primeiro número de porta disponível encontrado, usando um número de porta diferente cada vez que o serviço é reiniciado.

A resolução de nome de instância é tratada pelo serviço de SQL Server Browser. O desbloqueio da porta TCP 2382 para o serviço SQL Server Browser é sempre necessário quando você usa atribuições de porta dinâmica com uma instância nomeada.

Observação

O serviço SQL Server Browser escuta na porta UDP 1434 e na porta TCP 2382 para o Mecanismo de Banco de Dados e o Analysis Services, respectivamente. Mesmo que você já tenha desbloqueado a porta UDP 1434 para o serviço SQL Server Browser, ainda precisará desbloquear a porta TCP 2382 para o Analysis Services.

Firewall do Windows com Advanced Security

  1. No Windows 7 ou Windows Vista, no Painel de Controle, clique em Sistema e Segurança, selecione Firewall do Windowse clique em Configurações avançadas. No Windows Server 2008 ou 2008 R2, abra Ferramentas do Administrador e clique em Firewall do Windows com Segurança Avançada. No Windows Server 2012, abra a página de aplicativos e digite Windows Firewall.

  2. Para desbloquear o acesso ao serviço SQL Server Browser, clique com o botão direito do mouse em Regras de Entrada e selecione Nova Regra.

  3. Em Tipo de Regra, clique Port e clique em Avançar.

  4. Em Protocolo e Portas, selecione TCP e digite 2382portas locais específicas.

  5. Em Ação, clique em Permitir a conexão e em Avançar.

  6. Em Perfil, desmarque os locais de rede que não se apliquem e clique em Avançar.

  7. Em Nome, digite um nome descritivo para essa regra (por exemplo, SQL Server Browser Service (tcp-in) 2382) e clique em Concluir.

  8. Para verificar se as conexões remotas estão habilitadas, abra SQL Server Management Studio ou Excel em um computador diferente e conecte-se ao Analysis Services especificando o nome de rede do servidor e o nome da instância neste formato: <servername>\<instancename>. Por exemplo, em um servidor nomeado AW-SRV01 com uma instância nomeada de Finanças, o nome do servidor é AW-SRV01\Finance.

Opção 2: Usar uma porta fixa para uma instância nomeada

Outra alternativa é atribuir uma porta fixa e desbloquear o acesso a essa porta. Esta abordagem oferece um recurso melhor de auditoria quando você permite o acesso ao executável do programa. Por isso, o uso de uma porta fixa é a abordagem recomendada para acessar qualquer instância do Analysis Services.

Para atribuir uma porta fixa, siga as instruções em Usar uma porta fixa para uma instância padrão ou nomeada do Analysis Services neste tópico e, depois, volte a esta seção para desbloquear a porta.

Firewall do Windows com Advanced Security

  1. No Windows 7 ou Windows Vista, no Painel de Controle, clique em Sistema e Segurança, selecione Firewall do Windowse clique em Configurações avançadas. No Windows Server 2008 ou 2008 R2, abra Ferramentas do Administrador e clique em Firewall do Windows com Segurança Avançada. No Windows Server 2012, abra a página de aplicativos e digite Windows Firewall.

  2. Para desbloquear o acesso ao Analysis Services, clique com o botão direito do mouse em Regras de Entrada e selecione Nova Regra.

  3. Em Tipo de Regra, clique Port e clique em Avançar.

  4. Em Protocolo e Portas, selecione TCP e digite a porta fixa em Portas locais específicas.

  5. Em Ação, clique em Permitir a conexão e em Avançar.

  6. Em Perfil, desmarque os locais de rede que não se apliquem e clique em Avançar.

  7. Em Nome, digite um nome descritivo para essa regra (por exemplo, SQL Server Analysis Services on port 54321) e clique em Concluir.

  8. Para verificar se as conexões remotas estão habilitadas, abra SQL Server Management Studio ou Excel em um computador diferente e conecte-se ao Analysis Services especificando o nome da rede do servidor e o número da porta neste formato: <servername>:<portnumber>.

Sintaxe de Netsh AdvFirewall

  • Os comandos a seguir criam as regras de entrada que desbloqueiam o TCP 2382 para o serviço SQL Server Browser e desbloqueiam a porta fixa especificada para a instância do Analysis Services. Você pode executar qualquer um dos dois para permitir o acesso a uma instância do Analysis Services nomeada.

    Neste comando de exemplo, a porta 54321 é a porta fixa. Substitua-a pela porta real em uso no seu sistema.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services (tcp-in) on 54321" dir=in action=allow protocol=TCP localport=54321 profile=domain  
    
    netsh advfirewall firewall add rule name="SQL Server Browser Services inbound on TCP 2382" dir=in action=allow protocol=TCP localport=2382 profile=domain  
    

Usar uma porta fixa para uma instância padrão ou nomeada do Analysis Services

Esta seção explica como configurar o Analysis Services para escutar em uma porta fixa. O uso de uma porta fixa é comum quando você instala o Analysis Services como uma instância nomeada, mas você também pode usar esta abordagem quando os requisitos de negócios ou de segurança especificam o uso de atribuições de porta não padrão.

Observe que o uso de uma porta fixa alterará a sintaxe de conexão para a instância padrão, exigindo o acréscimo do número de porta ao nome de servidor. Por exemplo, a conexão a uma instância padrão local do Analysis Services que escuta na porta 54321 no SQL Server Management Studio exigiria que você digitasse localhost:54321 como o nome de servidor na caixa de diálogo Conectar ao Servidor no Management Studio.

Se você estiver usando uma instância nomeada, poderá atribuir uma porta fixa sem alterações na forma como especifica o nome do servidor (especificamente, você pode usar <servername\instancename> para se conectar a uma instância nomeada escutando em uma porta fixa). Isso só funcionará se o serviço SQL Server Browser estiver em execução e você tiver desbloqueado a porta na qual ele esteja escutando. SQL Server serviço Navegador fornecerá redirecionamento para a porta fixa com base em <servername\instancename>. Contanto que você abra portas para o serviço SQL Server Browser e a instância nomeada do Analysis Services que escuta na porta fixa, o serviço SQL Server Browser resolverá a conexão a uma instância nomeada.

  1. Determine uma porta TCP/IP disponível a ser usada.

    Para exibir uma lista de portas reservadas e registradas que você deve evitar usar, consulte Port Numbers (IANA)(página em inglês). Para exibir uma lista de portas que já estão em uso em seu sistema, abra uma janela de prompt de comando e digite netstat -a -p TCP para exibir uma lista de portas TCP que estão abertas no sistema.

  2. Após determinar a porta a ser usada, especifique a porta editando a configuração de Port no arquivo msmdsrv.ini ou na página de propriedades Geral de uma instância do Analysis Services no SQL Server Management Studio.

  3. Reinicie o serviço.

  4. Configure o Firewall do Windows para desbloquear a porta TCP especificada. Ou, se você estiver usando uma porta fixa para uma instância nomeada, desbloqueie a porta TCP especificada para essa instância e a porta TCP 2382 para o serviço SQL Server Browser.

  5. Verifique isso conectando-se localmente (no Management Studio) e, em seguida, remotamente, de um aplicativo cliente em outro computador. Para usar o Management Studio, conecte-se a uma instância padrão do Analysis Services especificando um nome de servidor neste formato: <servername>:<portnumber>. Para uma instância nomeada, especifique o nome do servidor como <servername>\<instancename>.

Configuração de porta para um cluster do Analysis Services

Um cluster de failover do Analysis Services sempre escuta na porta TCP 2383, independentemente de você instalá-lo como uma instância padrão ou uma instância nomeada. As atribuições de porta dinâmica não são usadas pelo Analysis Services quando elas são instaladas em um cluster de failover do Windows. Certifique-se de abrir o TCP 2383 em cada nó que executa o Analysis Services no cluster. Para obter mais informações sobre clustering Analysis Services, consulte How to Cluster SQL Server Analysis Services.

Configuração de porta do PowerPivot para SharePoint

A arquitetura do servidor para PowerPivot para SharePoint é fundamentalmente diferente dependendo de qual versão do SharePoint você está usando.

SharePoint 2013

No SharePoint 2013, Serviços do Excel redireciona solicitações para modelos de dados do Power Pivot, que são carregados posteriormente em uma instância do Analysis Services fora do ambiente do SharePoint. As conexões seguem o padrão típico, em que uma biblioteca de clientes do Analysis Services em um computador local envia uma solicitação de conexão para uma instância remota do Analysis Services na mesma rede.

Como o PowerPivot para SharePoint sempre instala o Analysis Services como uma instância nomeada, você deve assumir SQL Server serviço navegador e atribuições de porta dinâmica. Conforme observado anteriormente, o serviço navegador SQL Server escuta na porta TCP 2382 para solicitações de conexão enviadas para instâncias nomeadas do Analysis Services, redirecionando a solicitação para a porta atual.

Observe que os Serviços do Excel no SharePoint 2013 não oferecem suporte à sintaxe de conexão de porta fixa, portanto, verifique se o serviço SQL Server Browser está acessível.

SharePoint 2010

Se você estiver usando o SharePoint 2010, não precisa abrir portas no Firewall do Windows. O SharePoint abre as portas necessárias e os suplementos como o PowerPivot para SharePoint funcionam no ambiente do SharePoint. Em uma instalação do PowerPivot para SharePoint 2010, o Serviço de Sistema PowerPivot tem uso exclusivo da instância de serviço local do SQL Server Analysis Services (PowerPivot) que é instalada com ele no mesmo computador. Ele usa conexões locais, e não de rede, para acessar o serviço de mecanismo local Analysis Services que carrega, consulta e processa dados PowerPivot no servidor do SharePoint. Para solicitar dados PowerPivot de aplicativos cliente, as solicitações são roteadas por meio de portas abertas pela Instalação do SharePoint (especificamente, as regras de entrada são definidas para permitir o acesso ao SharePoint – 80, à Administração Central do SharePoint v4, aos Serviços Web do SharePoint e ao SPUserCodeV4). Como os serviços Web PowerPivot são executados em um farm do SharePoint, as regras de firewall do SharePoint são suficientes para o acesso remoto a dados PowerPivot em um farm do SharePoint.

Consulte Também

Serviço SQL Server Browser (Mecanismo de Banco de Dados e SSAS)
Iniciar, parar, pausar, retomar, reiniciar o mecanismo de banco de dados, o SQL Server Agent ou o serviço SQL Server Browser
Configurar um Firewall do Windows para acesso ao Mecanismo de Banco de Dados