Konfigurera antivirusprogram så att det fungerar med SQL Server
Den här artikeln innehåller allmänna riktlinjer som hjälper dig att konfigurera antivirusprogram på datorer som kör SQL Server i din miljö.
Vi rekommenderar starkt att du individuellt utvärderar säkerhetsrisken för varje dator som kör SQL Server i din miljö. Baserat på utvärderingen måste du välja lämpliga verktyg för säkerhetsrisknivån för varje dator som kör SQL Server.
Dessutom rekommenderar vi att du testar hela systemet med full belastning för att mäta eventuella ändringar i stabilitet och prestanda innan du distribuerar virusskyddsprogram.
Virusskyddsprogram kräver att systemresurser körs. Du måste utföra testning före och efter att du har installerat antivirusprogrammet för att avgöra om det finns några negativa prestandaeffekter på datorn som kör SQL Server och på själva SQL Server.
Säkerhetsriskfaktorer
Tänk på följande faktorer när du bestämmer dig för lösningar mot skadlig kod:
- Affärsvärdet för den information som lagras på datorn.
- Den säkerhetsnivå som krävs för informationen.
- Kostnaden för att förlora åtkomsten till informationen.
- Risken för virus eller felaktig information som sprids från datorn.
Högriskservrar
Alla servrar löper viss risk för infektion. Servrar med högst risk uppfyller vanligtvis ett eller flera av följande kriterier:
- Servrarna är öppna för det offentliga Internet.
- Servrarna har öppna portar för servrar som inte finns bakom en brandvägg.
- Servrarna läser eller kör filer från andra servrar.
- Servrarna kör HTTP-servrar, till exempel Internet Information Services (IIS) eller Apache.
- Servrarna är värd för filresurser.
- Servrarna använder Database Mail för att hantera inkommande eller utgående e-postmeddelanden.
Servrar som inte uppfyller kriterierna för en högriskserver löper vanligtvis en lägre risk, men inte alltid.
Typer av antivirusprogram
Aktiv virusgenomsökning: Den här typen av genomsökning kontrollerar inkommande och utgående filer efter virus.
Programvara för virussvepning: Virussvepningsprogram söker igenom befintliga filer efter filinfektion. Den identifierar problem när filer har smittats av ett virus. Den här typen av genomsökning kan orsaka följande problem med SQL Server-databasåterställning och SQL Server-katalogfil i fulltext:
Om antivirusprogrammet har öppnat en databasfil när SQL Server försöker öppna databasen kan databasen som filen tillhör markeras som misstänkt. SQL Server öppnar en databas när den startar eller när en databas med Automatisk stängning aktiverat stängdes och nås igen. SQL Server-databasfiler har vanligtvis filnamnstilläggen .mdf, .ldf eller .ndf .
Om virussvepningsprogrammet har en SQL Server-katalogfil öppen när fulltextsökning försöker komma åt filen kan det uppstå problem med fulltextkatalogen.
Programvara för sårbarhetsgenomsökning: Microsoft Security Compliance Toolkit innehåller en uppsättning verktyg som gör det möjligt för företagsadministratörer att utföra en mängd olika säkerhetsuppgifter. Dessa uppgifter omfattar att ladda ned, analysera, testa, redigera, lagra Microsofts rekommenderade säkerhetskonfigurationsbaslinjer för Windows och andra Microsoft-produkter och jämföra dem med andra säkerhetskonfigurationer. Om du vill ladda ned den går du till Microsoft Security Compliance Toolkit 1.0.
Microsoft släppte också Verktyget för borttagning av skadlig programvara i Windows för att ta bort specifik, utbredd skadlig programvara från datorer. Mer information om borttagningsverktyget för skadlig programvara i Microsoft Windows finns i Ta bort specifik vanlig skadlig kod med windows verktyg för borttagning av skadlig programvara (KB890830).
Kommentar
Windows Server 2016 och senare versioner aktiverar automatiskt Windows Defender. Kontrollera att Windows Defender är konfigurerat för att undanta Filestream-filer . Om du inte gör det kan det leda till lägre prestanda för säkerhetskopierings- och återställningsåtgärder. Mer information finns i Konfigurera och validera undantag för Windows Defender Antivirus-genomsökningar.
SQL Server-processer som ska undantas från virusgenomsökning
När du konfigurerar inställningarna för antivirusprogram ser du till att du undantar följande processer (i förekommande fall) från virusgenomsökning.
- sqlservr.exe (SQL Server Database Engine)
- sqlagent.exe (SQL Server Agent)
- sqlbrowser.exe (SQL Server Browser-tjänst)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (SQLDumper-verktyget)
En uppdaterad lista över tjänster och filsökvägar finns i Tjänster installerade av SQL Server.
Program som är installerade på en SQL Server-dator kan läsa in moduler i SQL Server-processen (sqlservr.exe). Programmen använder den här funktionen för att köra affärslogik eller för intrångsövervakning och skydd. Om du vill identifiera om en okänd modul eller en modul från programvara från tredje part lästes in i processens minnesutrymme kontrollerar du utdata från sys.dm_os_loaded_modules Dynamic Management View (DMV).
I vissa fall kan program eller drivrutiner användas för att omväga SQL Server- eller Windows-kod för att tillhandahålla skydd mot skadlig kod eller övervakningstjänster. Men om sådana program eller drivrutiner inte är korrekt utformade kan de orsaka en mängd olika problem för produkter som SQL Server. Information om omvägar från tredje part eller liknande tekniker i SQL Server finns i Omvägar eller liknande tekniker kan orsaka oväntade beteenden med SQL Server.
Konfigurera antivirusprogram så att det fungerar med SQL Server Database Engine
Det här avsnittet gäller för SQL Server-installationer som körs på Windows-operativsystem, både fristående och redundansklusterinstanser (FCI).
Kataloger och filnamnstillägg som ska undantas från virusgenomsökning
När du konfigurerar inställningarna för antivirusprogram ser du till att du undantar följande filer eller kataloger (i förekommande fall) från virusgenomsökning. Undantag kan förbättra SQL Server-prestanda och säkerställa att filerna inte låses när SQL Server-tjänsten måste använda dem. Men om dessa filer smittas kan antivirusprogrammet inte identifiera infektionen. Mer information om standardfilplatserna för SQL Server finns i Filplatser för standard- och namngivna instanser av SQL Server.
SQL Server-datafiler
Dessa filer har vanligtvis något av följande filnamnstillägg:
- .Mdf
- .ldf
- .ndf
Som standard finns datafilerna i följande kataloger. Databasadministratörerna i systemet kan dock placera dem i valfri katalog.
SQL Server-instans | Standarddatakatalog |
---|---|
SQL Server-standardinstans | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA |
SQL Server-namngiven instans | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA |
Kommentar
<NN>
och <InstanceName>
är platshållare.
SQL Server-säkerhetskopieringsfiler
Dessa filer har vanligtvis något av följande filnamnstillägg:
- .bak
- .trn
Som standard finns mapparna för säkerhetskopiering i följande kataloger. Säkerhetskopierade filer kan dock placeras i valfri katalog av systemets databasadministratörer.
SQL Server-instans | Standardkatalog för säkerhetskopiering |
---|---|
SQL Server-standardinstans | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup |
SQL Server-namngiven instans | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup |
Katalogfiler för fulltext
SQL Server-instans | Process-/körbar fil |
---|---|
SQL Server-standardinstans | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA |
SQL Server-namngiven instans | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA |
Spårningsfiler
Dessa filer har vanligtvis filnamnstillägget .trc . Dessa filer kan genereras när du konfigurerar SQL-spårning manuellt eller när du aktiverar C2-granskning för servern.
Extended Event-filmål
- Sparas vanligtvis som .xel eller .xem.
- Systemgenererade filer sparas i LOG-mappen för den instansen.
SQL-granskningsfiler
Dessa filer har filnamnstillägget .sqlaudit . Mer information finns i SQL Server-granskning (databasmotor).
SQL-frågefiler
Dessa filer har vanligtvis filnamnstillägget .sql och innehåller Transact-SQL-instruktioner.
Filströmsdatafiler
- Inget specifikt filnamnstillägg för filerna.
- Filer finns under mappstrukturen som identifieras av containertypen FILESTREAM från sys.database_files.
- <drive>:\RsFxName
<drive>
Refererar till rotenheten i mappstrukturen som identifieras av containertypen FILESTREAM från sys.database_files.
Fjärrbloblagringsfiler
- Refererar till katalogen som lagrar tillfälliga filer och loggar för Reporting Services (RSTempFiles och LogFiles). Mer information finns i Reporting Services Log Files and Sources – SQL Server Reporting Services (SSRS) och RsReportServer.config Configuration File – SQL Server Reporting Services (SSRS).
Undantagsdumpfiler
Minnesdumpfilerna använder vanligtvis filnamnstillägget .mdmp . Det här är systemgenererade filer som sparas i undermappen \LOG för den instansen eller i mappen som följande registernyckel pekar på: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<instance name>\CPE. Mer information om minnesdumpar finns i Använda verktyget Sqldumper.exe för att generera en dumpfil i SQL Server.
Minnesinterna OLTP-filer
I grund och botten har IN-Memory OLTP-tekniken två uppsättningar filer:
Filer relaterade till inbyggda kompilerade lagrade procedurer och minnesoptimerade tabeller.
Minnesinterna OLTP-filer lagras vanligtvis i en xtp-undermapp under DATA-katalogen för instansen.
Filformat innehåller följande typer:
- <xtp_t/p>_<dbid>_<objid.c>
- <xtp_t/p>_<dbid>_<objid>.dll
- <xtp_t/p>_<dbid>_<objid>.obj
- <xtp_t/p>_<dbid>_<objid.out>
- <xtp_t/p>_<dbid>_<objid.pdb>
- <xtp_t/p>_<dbid>_<objid>.xml
Kommentar
xtp är ett prefix som används för att indikera associationen med minnesintern OLTP. Platshållaren
<t/p>
representerar antingen "t" för tabellen eller "p" för proceduren. Platshållaren<dbid>
refererar till databas-ID:t för användardatabasen där det minnesoptimerade objektet finns. Platshållaren<objid>
anger det objekt-ID som tilldelats det minnesoptimerade objektet (antingen tabellen eller proceduren).
Filer relaterade till kontrollpunkts- och deltafiler.
- Inget specifikt filnamnstillägg för filerna.
- Filer finns under mappstrukturen som identifieras av containertypen FILESTREAM från
sys.database_files
.
DBCC CHECKDB-filer
DBCC CHECKDB-filerna använder följande format:
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
Det här är temporära filer. Mer information finns i Ögonblicksbild av intern databas.
Replikering
Följande tabell innehåller körbara replikeringsobjekt och COM-objekt på serversidan. DBCC CHECKDB skapar temporära filer under hela DBCC
kommandot varefter de tas bort automatiskt.
Körbara replikeringsobjekt och COM-objekt på serversidan
Standardplats Process-/körbar katalog x86 standardplats <drive>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\ x64 standardplats <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\ Kommentar
<NNN>
är en platshållare för versionsspecifik information. Om du vill ange rätt värde kontrollerar du installationen eller söker efter "Replikering och COM-objekt på serversidan" i Ange filsökvägar. Den fullständiga sökvägen för SQL Server 2022 skulle till exempel vara <enhet>:\Program Files\Microsoft SQL Server\160\COM\.Från och med SQL Server 2017 CU22 (inklusive SQL 2019 RTM och senare versioner), om du använder Transaktionsreplikering och distributionsagenten använder OLEDB-strömningsprofilen, eller om du använder parametern
-UseOledbStreaming
, skapar distributionsagenten temporära filer (*.lob) i mappen AppData för det konto som kör distributionsagenten där jobbet anropas. Till exempel C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. För tidigare versioner av SQL Server används com-standardmappen (som redan visas).Mer information finns i felmeddelandet "Distributionsagenten kunde inte skapa temporära filer".
Filer i mappen Replikeringsögonblicksbild
Standardsökvägen för ögonblicksbildfilerna är \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Dessa filer har vanligtvis filnamnstillägg som .sch, .idx, .bcp, .pre, .cft, .dri, .trg eller .prc.
Överväganden för redundansklusterinstanser (Always On FCI)
Du kan köra antivirusprogram på ett SQL Server-kluster. Du måste dock se till att antivirusprogrammet är en klustermedveten version.
Kontakta antivirusleverantören om klustermedvetna versioner och samverkan.
Om du kör antivirusprogram på ett kluster ser du till att du även undantar dessa platser från virusgenomsökning:
- Q:\ (kvorumenhet)
- C:\Windows\Cluster
- MSDTC-katalog på MSDTC-enheten
Om du säkerhetskopierar databasen till en disk eller säkerhetskopierar transaktionsloggen till en disk kan du undanta säkerhetskopieringsfilerna från virusgenomsökningen.
Mer information om antivirusöverväganden i ett kluster finns i Antivirusprogram som inte är klustermedvetna kan orsaka problem med Klustertjänster.
Konfigurera antivirusprogram så att det fungerar med Analysis Services (SSAS)
Följande Analysis Services-kataloger och -processer kan undantas från antivirusgenomsökning.
SSAS-processer som ska undantas från virusgenomsökning
SSAS-instans | Process-/körbar fil |
---|---|
Standardinstans | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>. MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
Namngiven instans | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe |
<ID>
är en platshållare för bygg-ID:t. Till exempel är en standardplats för binär installation av Analysis Services 2016-instanser som standard C:\Program Files\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.
SSAS-kataloger och filnamnstillägg som ska undantas från virusgenomsökning
När du konfigurerar inställningarna för antivirusprogram ser du till att du undantar följande SSAS-filer eller kataloger (i förekommande fall) från virusgenomsökning. Om du undantar filerna förbättras SSAS-prestanda och ser till att filerna inte låses när SQL Server-tjänsten måste använda dem. Men om dessa filer smittas kan antivirusprogrammet inte identifiera infektionen.
Datakatalog för Analysis Services
Katalogen som innehåller alla Analysis Services-datafiler anges i DataDir
egenskapen för instansen av Analysis Services. I följande tabell visas standardsökvägen för SSAS-instansen:
SSAS-instans | Standarddatakatalog |
---|---|
Standardinstans | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data |
Namngiven instans | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data |
Temporära filer för Analysis Services
För Analysis Services 2012 och senare versioner anges temporära filer under bearbetningen TempDir
av egenskapen för instansen av Analysis Services. Som standard är den här egenskapen tom. När den här egenskapen är tom används standardkatalogen. I följande tabell visas temp-sökvägen som standard.
SSAS-instans | Temporära filer-katalog |
---|---|
Standardinstans | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp |
Namngiven instans | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp |
Säkerhetskopieringsfilerna för Analysis Services
I Analysis Services 2012 och senare versioner är platsen för säkerhetskopieringsfilen den plats som anges av BackupDir
egenskapen. I följande tabell visas standardsökvägen för säkerhetskopiering för Analysis Service-instansen:
SSAS-instans | Katalog för säkerhetskopieringsfiler (standard) |
---|---|
Standardinstans | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup |
Namngiven instans | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup |
Du kan ändra den här katalogen i egenskaperna för instansen av Analysis Services. Alla säkerhetskopieringskommandon kan också peka på en annan plats. Eller så kan säkerhetskopieringsfilerna kopieras någon annanstans för återställning.
Katalogen som innehåller Analysis Services-loggfiler
I Analysis Services 2012 och senare versioner är loggfilens plats som standard den plats som anges av LogDir
egenskapen. Loggsökvägen finns som standard på följande sätt:
SSAS-instans | Loggfilskatalog |
---|---|
Standardinstans | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log |
Namngiven instans | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log |
Kataloger för partitioner som inte lagras i standarddatakatalogerna för Analysis Services 2012 och senare versioner
När du skapar partitionerna definieras dessa platser i avsnittet Lagringsplats på sidan Bearbetnings- och lagringsplatser i partitionsguiden. Se till att undanta dem från genomsökning.
Konfigurera antivirusprogram så att det fungerar med SQL Server Integration Services (SSIS)
Följande processer och kataloger för SSIS-tjänsterna ska undantas från antivirusgenomsökning.
SSIS-processer som ska undantas från virusgenomsökning
Tjänst | Process-/körbar fil |
---|---|
SSIS-instans | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
DTSExec-instans | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Kommentar
Platshållaren <VersionNum>
refererar till den versionsspecifika informationen.
SSIS-kataloger som ska undantas från virusgenomsökning
När du konfigurerar inställningarna för antivirusprogram ser du till att du undantar följande filer eller kataloger (i förekommande fall) från virusgenomsökning. Detta förbättrar filernas prestanda och ser till att filerna inte låses när SSIS-tjänsten måste använda dem. Men om dessa filer smittas kan antivirusprogrammet inte identifiera infektionen.
Beskrivning | Kataloger att exkludera |
---|---|
Kataloger att exkludera | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS |
Kommentar
Platshållaren <VersionNum>
refererar till den versionsspecifika informationen.
Konfigurera antivirusprogram så att det fungerar med PolyBase
Följande processer och kataloger för PolyBase-tjänsterna ska undantas från antivirusgenomsökning.
PolyBase-processer som ska undantas från virusgenomsökning
Tjänst | Process-/körbar fil |
---|---|
PolyBase Engine-tjänst | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
PolyBase-dataflytt (DMS) och motortjänster | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Tjänsterna PolyBase Data Movement Service (DMS) och Engine använder samma körbara fil med olika kommandoradsparametrar.
PolyBase-kataloger och filnamnstillägg som ska undantas från virusgenomsökning
När du konfigurerar inställningarna för antivirusprogram ser du till att du undantar följande filer eller kataloger (i förekommande fall) från virusgenomsökning. Detta förbättrar filernas prestanda och ser till att filerna inte låses när PolyBase-tjänsten måste använda dem. Men om dessa filer smittas kan antivirusprogrammet inte identifiera infektionen.
Beskrivning | Kataloger att exkludera |
---|---|
PolyBase-loggfiler | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\ |
Konfigurera antivirusprogram så att det fungerar med Reporting Services (SSRS)
Följande processer och kataloger för SQL Server Reporting Services (SSRS) måste undantas från antivirusgenomsökning.
SSRS-processer som ska undantas från virusgenomsökning
De körbara filer som måste undantas har utvecklats i olika versioner av SSRS. I följande tabell visas dem enligt SSRS-versionen.
SSRS-version | Process-/körbar fil |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server\<InstanceID.<>InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 och senare versioner | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
SSRS-kataloger som ska undantas från virusgenomsökning
I följande tabell visas de SSRS-kataloger som måste undantas:
SSRS-version | Kataloger att exkludera |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2017 och senare versioner | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS %ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools |
Power BI-rapportserver
För Power BI-rapportserver kan följande undantag göras:
Power BI-rapportserver processer som ska undantas från virusgenomsökning
- %ProgramFiles%\Microsoft Power BI-rapportserver\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Microsoft Power BI-rapportserver\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Microsoft Power BI-rapportserver\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Microsoft Power BI-rapportserver\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Microsoft Power BI-rapportserver\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Microsoft Power BI-rapportserver\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Microsoft Power BI-rapportserver\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Microsoft Power BI-rapportserver\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Microsoft Power BI-rapportserver\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Microsoft Power BI-rapportserver\PBIRS\RSHostingService\RSHostingService.exe
Power BI-rapportserver kataloger som ska undantas från virusgenomsökning
- %ProgramFiles%\Microsoft Power BI-rapportserver\PBIRS
- %ProgramFiles%\Microsoft Power BI-rapportserver\Delade verktyg
Så här kontrollerar du vilka volymer som genomsöks av antivirusprogram
Antivirusprogram använder filterdrivrutiner för att ansluta till I/O-sökvägen på en dator och genomsöka I/O-paketen efter kända virusmönster. I Windows kan du använda Fltmc-verktyget för att räkna upp filterdrivrutinerna och de volymer som de är konfigurerade för genomsökning. Utdata fltmc instances
kan hjälpa dig att undanta volymer eller mappar från genomsökning.
1. Kör det här kommandot från en kommandotolk eller PowerShell-prompt i förhöjt läge
fltmc instances
2. Använd utdata för att identifiera vilken drivrutin som installeras och används av antivirusprogrammet på datorn
Här är ett exempel på utdata. Du behöver dokumentet Allokerade filterhöjder för att söka efter filterdrivrutiner med hjälp av den unikt tilldelade höjden. Du kan till exempel upptäcka att höjden 328010
är i tabellen 320000 – 329998: FSFilter Anti-Virus i dokumentet. Baserat på tabellnamnet i dokumentet vet du därför att WdFilter.sys
drivrutinen används av antivirusprogrammet på datorn och att den har utvecklats av Microsoft.
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. Hitta de volymer som genomsöks av antivirusdrivrutinen
I exempelutdata kanske du märker att WdFilter.sys
drivrutinen söker igenom X:\MSSQL15. SQL10\MSSQL\DATA-mappen , som verkar vara en SQL Server-datamapp. Den här mappen är en bra kandidat som ska undantas från antivirusgenomsökning.
Konfigurera en brandvägg med SQL Server-produkter
Följande tabell innehåller information om hur du använder en brandvägg med SQL Server:
Produkt | Information om brandväggskonfiguration |
---|---|
Databasmotor för SQL Server | Konfigurera Windows-brandväggen för att tillåta SQL Server-åtkomst |
Analysis Services (SSAS) | Konfigurera Windows-brandväggen för att tillåta Analysis Services-åtkomst |
Integration Services (SSIS) | Konfigurera Windows-brandväggen för att tillåta SQL Server-åtkomst med Integration Services |
PolyBase | Vilka portar ska jag tillåta via min brandvägg för PolyBase? |
Reporting Services (SSRS) | Konfigurera en brandvägg för rapportserveråtkomst |
Mer information
- Mer information om prestandaproblem som orsakas av moduler och drivrutiner från tredje part till SQL Server finns i Prestanda- och konsekvensproblem när vissa moduler eller filterdrivrutiner läses in.
- Allmän information om SQL Server-säkerhet finns i Skydda SQL Server.
- Allmänna rekommendationer från Microsoft för genomsökning på Företagssystem finns i rekommendationer för virusgenomsökning för företagsdatorer som kör Windows eller Windows Server (KB822158).