Archive for Dezember, 2011

SQL Ports für Windows Server 2008R2

Dezember 9, 2011

Um die SQL Dienste unter Windows Server 2008R2 zu publizieren, müssen die Ports in der Firewall des Servers freigegeben werden. In früheren Versionen funktionierte dies wie auf den Knowlegde Base Artikeln beschrieben (http://support.microsoft.com/kb/968872).
Die dort beschriebenen netsh-Befehle wurden neu konzipiert. Nachfolgend die auf 2008R2 angepasste Skript.

Skript:

[bash]
@echo ========= Firewallmodifikation für den SQL-Servers 2008R2 ===================
@echo === aktiviert ===
@echo Aktivieren von Port 1433 TCP für die SQLServer-Standardinstanz
netsh advfirewall firewall add rule name=“SQLServer“ dir=in action=allow protocol=TCP localport=1433
@echo Aktivieren von Port 1434 TCP für dedizierte Administratorverbindungen
netsh advfirewall firewall add rule name=“SQL Administratorenverbindung“ dir=in action=allow protocol=TCP localport=1434
@echo Aktivieren von Port 1434 UDP für den SQL Browser Service
netsh advfirewall firewall add rule name=“SQL Browser“ dir=in action=allow protocol=UDP localport=1434
@echo Aktivieren von Port 4022 TCP für den konventionellen SQL Server-Service Broker
netsh advfirewall firewall add rule name=“SQL Service Broker“ dir=in action=allow protocol=TCP localport=4022
@echo Aktivieren von Port 135 TCP für Transact-SQL-Debugger/RPC
netsh advfirewall firewall add rule name=“SQL-Debugger/RPC“ dir=in action=allow protocol=TCP localport=135
@echo ========= Ports für Analysedienste ==============
@echo Aktivieren von Port 2383 TCP für die SSAS-Standardinstanz
netsh advfirewall firewall add rule name=“Analysedienste“ dir=in action=allow protocol=TCP localport=2382
@echo Aktivieren von Port 2382 TCP für den SQL Server-Browserdienst
netsh advfirewall firewall add rule name=“SQL Browser fuer Analysedienste“ dir=in action=allow protocol=TCP localport=2382
@echo ========= Ports für Reportdienst ==============
netsh advfirewall firewall add rule name=“HTTP Reportdienst“ dir=in action=allow protocol=TCP localport=80
netsh advfirewall firewall add rule name=“HTTPS Reportdienst“ dir=in action=allow protocol=TCP localport=443
@echo Zulassen von Multicast-/Broadcastantwort auf UDP (Aufzählung der Browserdienste OK)
netsh advfirewall set multicastbroadcastresponse ENABLE
@echo === nicht aktiviert / Info ===
@echo Spiegelung aktiviert
REM netsh advfirewall firewall add rule name=“Mirroring EndPoint“ dir=in action=allow protocol=TCP localport=5022
[/bash]

Hinweis: Die Spiegelung ist in dem Skript auskommentiert.

Quelle: http://blog.alekel.de/?p=175

Advertisements

Das Kennwort für ’sa‘ muss den Anforderungen der SQL Server-Kennwortrichtlinien entsprechen. Richtlinien für sichere Kennwörter finden Sie unter ‚Authentifizierungsmodus‘ in der SQL Server-Onlinedokumentation.

Dezember 8, 2011

Bei der Installation eines Datenbankservers (Microsoft SQL Server 2005 Express) auf einem Microsoft Server (2003 / 2008 / 2008 R2) kommt es bei der Installation zu dem folgenden Fehler:

Das Kennwort für ’sa‘ muss den Anforderungen der SQL Server-Kennwortrichtlinien entsprechen. Richtlinien für sichere Kennwörter finden Sie unter ‚Authentifizierungsmodus‘ in der SQL Server-Onlinedokumentation.

Bei der Installtion eines Microsoft SQL Server 2005 auf einem Microsoft Server, so werden die Kennwort-Richtlinien des Microsoft Server berücksichtigt.
Der Datenbankserver von Sander & Doll wird zunächst mit einem Standard-Passwort für den Benutzer „sa“ installiert. Dieser erfüllt nicht die Kennwort-Richtlinien. Daher erscheint der o.g. Fehler.

– Start -> Alle Programme -> Verwaltung -> Lokale Sicherheitsrichtlinie
– unter Sicherheitseinstellungen -> Kontorichtlinien -> Kennwortrichtlinien
– „Kennwort muss Komplexitätsvoraussetzungen entsprechen“ deaktivieren
– eventuell die ‚Minimale Kennwortlänge‘ anpassen(<7)

Domäne:
– Die o.g. Anpassung in der entsprechenden Gruppenrichtlinie
vornehmen (Default Domain Policy?!)
– mit "gpupdate" die Gruppenrichtlinien aktualisieren und die Installation sollte funktionieren