Настройка параметров брандмауэра Windows для доступа к службам Integration Services
Система брандмауэров Windows предотвращает несанкционированный доступ к ресурсам компьютера через сетевое подключение. Чтобы получить доступ к службам Integration Services через этот брандмауэр, необходимо настроить брандмауэр для разрешения доступа.
Важно! |
---|
Чтобы управлять пакетами, которые хранятся на удаленном сервере, не нужно соединятся с экземпляром службы Integration Services на этом удаленном сервере. Вместо этого измените файл конфигурации для службы Integration Services таким образом, чтобы среда SQL Server Management Studio отображала пакеты, хранимые на удаленном сервере. Дополнительные сведения см. в разделе Настройка служб Integration Services. |
Служба Integration Services использует протокол DCOM. Дополнительные сведения о работе протокола DCOM с брандмауэром см. в статье Использование протокола DСОМ с брандмауэрами библиотеки MSDN.
Существует множество систем брандмауэров. При запуске другого брандмауэра обратитесь к конкретной документации используемого брандмауэра.
Если брандмауэр поддерживает фильтрацию на уровне приложения, то можно использовать пользовательский интерфейс, предоставляемый Windows для указания исключений, которым разрешается доступ через брандмауэр, например программам и службам. Иначе необходимо установить настройки DCOM, ограничивающие количество портов TCP. Ссылка на веб-узел Майкрософт в прошлом включала сведения о том, как указать TCP-порты для использования.
Служба Integration Services использует порт 135, который не может быть изменен. Для доступа к диспетчеру управления службами (SCM) необходимо открыть TCP-порт 135. SCM выполняет такие задачи, как запуск и остановка служб Integration Services, а также передачу управляющих запросов выполняемой службе.
Сведения в следующем разделе относятся к брандмауэру Windows. Можно настроить систему брандмауэра Windows, введя команду в командной строке, или установив свойства в диалоговом окне брандмауэра Windows.
Дополнительные сведения о настройках брандмауэра Windows по умолчанию и описание портов TCP, влияющих на компонент Database Engine, службы Analysis Services, службы Reporting Services и службы Integration Services см. в разделе Настройка Брандмауэра Windows для разрешения доступа к SQL Server.
Настройка брандмауэра Windows
Можно использовать следующие команды для открытия TCP-порта 135, добавления в список исключения MsDtsSrvr.exe и указания области доступа, предоставляемого брандмауэром.
Настройка брандмауэра Windows с помощью окна командной строки
Запустите команду: netsh firewall add portopening protocol=TCP port=135 name="RPC (TCP/135)" mode=ENABLE scope=SUBNET
Запустите команду: netsh firewall add allowedprogram program="%ProgramFiles%\Microsoft SQL Server\100\DTS\Binn\MsDtsSrvr.exe" name="SSIS Service" scope=SUBNET
Примечание Чтобы включить брандмауэр для всех компьютеров, в том числе в сети Интернет, замените предложение «scope=SUBNET» на «scope=ALL».
Следующая процедура описывает, как использовать пользовательский интерфейс Windows для открытия TCP-порта 135, добавления в список исключения MsDtsSrvr.exe и указания области доступа, предоставляемой брандмауэром.
Настройка брандмауэра Windows с помощью диалогового окна
Как настроить брандмауэр Windows для служб Integration Services
Примечание Для настройки брандмауэра Windows эта процедура использует элемент Брандмауэр Windows на панели управления. Элемент Брандмауэр Windows настраивает брандмауэр только для текущего сетевого профиля. Брандмауэр Windows также можно настроить с помощью средства командной строки netsh или оснастки консоли управления (MMC) «Брандмауэр Windows в режиме повышенной безопасности». Дополнительные сведения об этих средствах см. в разделе Настройка Брандмауэра Windows для разрешения доступа к SQL Server.
|