既定のインスタンスと名前付きインスタンスで構成と検証を行う。
1台のPCに「既定のインスタンス」と「名前付きインスタンス」のSQL Serverを導入し外部からアクセス可能になるように設定を行う。
1.SQL Serverの導入
※SQL Server構成マネージャーについて
Windows10ではプログラムメニューからSQL Server 構成マネージャーが見つからないです。
構成マネージャーは以下のパスにある。
C:\Windows\System32\ SQLServerManagerXX.msc
(XXはVersionを表す。2017→14, 2012→11)SQL ServerのVersionと互換性レベルの対応表
- 認証モードを混合認証に設定(SQL Server認証)
- リモートアクセスの許可
を設定。(SSMSのサーバーのプロパティの「セキュリティ」と「接続」を参照)
2.「既定のインスタンス」のリモート構成手順
既定のインスタンスのリモート構成は以下の手順で行う。
- TCP/IPの有効化
- SQL Serverのサービス再起動
- TCP/IPのプロパティでTCPポート1433を設定
- ファイアウォールの受信の規則でTCP1433を許可
3.既定のインスタンス:TCP/IPの設定
SQL Server構成マネージャーの「SQL Serverのプロトコル」の該当するSQL ServerについてTCP/IPを有効化する。(今回の例ではMSSQLSERVER)
TCP/IPの有効化/無効化を設定する場合は、該当するSQL Serverサービスを構成マネージャーから再起動する。
※Windowsの管理ツールのサービスから再起動しないこと!!
TCP/IPの有効化/無効化を設定する場合は、該当するSQL Serverサービスを構成マネージャーから再起動する。
※Windowsの管理ツールのサービスから再起動しないこと!!
TCP/IPの有効化(要サービスの再起動)
TCP/IPのプロパティ画面の「IPアドレス」にてIPALL(一番下)を表示し以下を設定する。
- TCPポート:1433
- TCP動的ポート:空白
4.ファイアウォールの設定
既定のインスタンスのリモート構成ではTCPポート:1433について受信の許可の設定が必要となる。
今回の場合はKaspersky インターネットセキュリティ 2019に対して設定を行う。
Windows Serverの場合は「セキュリティが強化されたWindowsファイアウォール」で同様の設定を行うこと。
※Kaspersky インターネットセキュリティ 2019 ファイアウォールの設定
設定→プロテクション→ファイアウォール→パケットルールの設定
パケットルール画面下部にある「追加ボタン」から以下のルールを追加する。
- 操作:許可
- 名前:
SQL Server TCP1433 Open - 通信方向:受信
- プロトコル:TCP
- リモートポート:空白
- ローカルポート:1433
- アドレス:
すべてのネットワークアドレス - ステータス:有効
TCP1433の許可設定が追加されている
5.検証
同一ネットワークにある他端末からリモートで規定のインスタンスに接続を行う。
- 接続文字:[Server IP],1433
- 認証モード:SQL Server認証(sa)
SSMSでテストクエリを実行して動作を確認した。
まとめ
今まで名前付きインスタンスしか取り扱ったことが無く初めて規定のインスタンスで構成を行った。
ファイアウォールの構成については、導入しているセキュリティ対策SWに依存する。
次に名前付きインスタンスに対してリモート構成を行う予定。
0 件のコメント:
コメントを投稿