Forum Użytkownikow Subiekt GT
InsERT GT => Subiekt GT => Wątek zaczęty przez: subiekt_user w Lipiec 09, 2012, 17:00:14
-
Witam,
jak skonfigurować MS SQL Server 2008, aby można było łączyć się z Subiektem z komputera klienta do serwera (w sieci LAN). W tej chwili na włączonej zaporze (ESET Smart Security) nie mogę uzyskać połączenia. Oczywiście dodałem już do firewalla regułę dla portu 1433 i 1434, ale mimo to połączenia nie moge uzyskać.
Pozdr.
-
czyli pewnie cos zle dodales
-
Dodałem regułę, aby na portach 1433 i 1434 TCP/UDP ruch był dozwolony w obydwie strony. Nie dodałem natomiast żadnej reguły dla aplikacji sqlserv.exe, gdyż takiego pliku na komputerze klienckim nie ma.
Pozdr.
-
a skad wiesz ze akurat u Ciebie to sa takie porty?
tylko w zaporze? a moze twoj antywir chce miec to osobno ustawione?
-
1433 i 1434 są to ponoć standardowe porty na których pracuje SQL. Dlatego też pytałem jak skonfigurować MS SQL Server 2008 i przy okazji sprawdzić/zmienić porty na których pracuje. Jedyną przeszkodą jest zapora, antyvir na szczęście nic nie miesza.
P.s. Wstępnie port 1433 już ustawiałem za pomocą SQL Server Configuration Manager w SQL Server Network Configuration -> Protocols for ... -> TCP/IP (Protocol -> General: Enebled: Yes ; W IP Addresses wykasowałem wszedzie zera i inne wartości przy TCP Dynamic Ports i dodałem w TCP Port 1433 we wszystkich IP1,IP2,IP3,IP4,IP5...IP9 i IPAll)
-
Dodałem regułę, aby na portach 1433 i 1434 TCP/UDP ruch był dozwolony w obydwie strony. Nie dodałem natomiast żadnej reguły dla aplikacji sqlserv.exe, gdyż takiego pliku na komputerze klienckim nie ma.
Co właściwie konfigurujesz - klienta czy serwer ? Czy bez zapory podłączasz się do bazy danych ? Uruchomiłeś ponownie SQL'a po zmianie konfiguracji ?
-
Na serwerze zapora jest załączona i ona nie blokuje dostępu. Na kliencie natomiast zapora ewidentnie blokuje, gdyż jak ją wyłączę (na kliencie) łączy normalnie. SQL'a po zmianie konfiguracji zresetowałem (domyślnie chyba pytał czy zresetować, gdyż wprowadzono nowe ustawienia).
P.s. Zapory mam ustawione na tryb interaktywny, tak abym mógł zezwolić na dostęp do SQL, ale mimo to zapytał tylko o Subiekta - o sqlserv.exe nie pytał.
-
O ESET Smart Security i SQL'u jest trochę informacji w Googlach. Mi od lat wystarcza wbudowana zapora Windows.
-
O ESET Smart Security i SQL'u jest trochę informacji w Googlach.
Tutaj akurat się z Tobą nie zgodzę. W Google jest bardzo mało informacji na ten temat.
Problem pojawił się po zmianie serwera, ale dziwne jest to, że wyłączać muszę zaporę ESETa na klientach, a nie na serwerze.
-
Jeśli przy uruchomieniu Subiekta, wyświetla Ci, że nie znalazł serwera, spróbuj w okienku serwer po nazwie wstawić przecinek i 1433 lub 1434 (np. FIRMAXX,1433\INSERTGT).
Jeśli to pomoże, to na komputerze kliencie znajdź plik "Subiekt.xml" - c:\Document and Setting\nazwa użytkownika.windows\Dane aplikacji\Insert\InsertGT\Subiekt.xml.
Otwórz notatnikiem i w wierszu poniżej <startup> dodaj ten wpis po nazwie serwera
Pozdrawiam
-
Problem pojawił się po zmianie serwera, ale dziwne jest to, że wyłączać muszę zaporę ESETa na klientach, a nie na serwerze.
Dlaczego dziwne, przecież tak działają wszystkie rozbudowane zapory. Normalnie zapory filtrują tylko ruch przychodzący, ale takie dają również możliwość kontroli rychu wychodzącego. Ciągle nie wiem do czego Ci tak zaawansowane oprogramowanie i po co na nie wydawać pieniądze.
Z ciekawości zainstalowałem sobie ESET Smart Security 5, zaporę ustawiłem też w tryb interaktywny, przy uruchomieniu Subiekta wyskoczyło mi zapytanie czy zezwolić, zaznaczyłem "Pamiętaj czynność (utwórz regułę)", a następnie wybrałem "Zezwól" i wszystko działa. Potem podejrzałem jeszcze definicję utworzonej reguły - protokół "TCP & UDP" i co ważne dla aplikacji "..\InsERT\InsERT GT\Subiekt.exe", a nie dla wybranych portów.
Usuń reguły, uruchom Subiekta, dodaj regułę proponowaną przez program i powinno być w porządku.
-
Jeśli przy uruchomieniu Subiekta, wyświetla Ci, że nie znalazł serwera, spróbuj w okienku serwer po nazwie wstawić przecinek i 1433 lub 1434 (np. FIRMAXX,1433\INSERTGT).
Jeśli to pomoże, to na komputerze kliencie znajdź plik "Subiekt.xml" - c:\Document and Setting\nazwa użytkownika.windows\Dane aplikacji\Insert\InsertGT\Subiekt.xml.
Otwórz notatnikiem i w wierszu poniżej <startup> dodaj ten wpis po nazwie serwera
Pozdrawiam
Nie pomogło.
Problem pojawił się po zmianie serwera, ale dziwne jest to, że wyłączać muszę zaporę ESETa na klientach, a nie na serwerze.
Dlaczego dziwne, przecież tak działają wszystkie rozbudowane zapory. Normalnie zapory filtrują tylko ruch przychodzący, ale takie dają również możliwość kontroli rychu wychodzącego. Ciągle nie wiem do czego Ci tak zaawansowane oprogramowanie i po co na nie wydawać pieniądze.
Z ciekawości zainstalowałem sobie ESET Smart Security 5, zaporę ustawiłem też w tryb interaktywny, przy uruchomieniu Subiekta wyskoczyło mi zapytanie czy zezwolić, zaznaczyłem "Pamiętaj czynność (utwórz regułę)", a następnie wybrałem "Zezwól" i wszystko działa. Potem podejrzałem jeszcze definicję utworzonej reguły - protokół "TCP & UDP" i co ważne dla aplikacji "..\InsERT\InsERT GT\Subiekt.exe", a nie dla wybranych portów.
Usuń reguły, uruchom Subiekta, dodaj regułę proponowaną przez program i powinno być w porządku.
Reguły czyściłem wiele razy. Klikam zezwól a mimo to nie łączy. O dziwo Sello łączy, ale bardzo wolno działa i co chwilę zrywa połączenie z bazą.
-
Jaką masz dokładnie wersję ESET'a ? Jak pisałem, ja testowałem na wersji 5.
No i:
Ciągle nie wiem do czego Ci tak zaawansowane oprogramowanie i po co na nie wydawać pieniądze.
-
Trafiłem na podobny problemu u klienta, po analizie okazało się że ESET wykrywał atak (skanowanie portów) z serwera na którym działał SQL i blokował ruch. Pomogło wyłączenie opcji "Ustawienia zaawansowane->Sieć->Zapora osobista->IDS i opcje zaawansowane->Wykrywanie włamań->Blokowanie niebezpiecznych adresów po wykryciu ataku".
-
Trafiłem na podobny problemu u klienta, po analizie okazało się że ESET wykrywał atak (skanowanie portów) z serwera na którym działał SQL i blokował ruch. Pomogło wyłączenie opcji "Ustawienia zaawansowane->Sieć->Zapora osobista->IDS i opcje zaawansowane->Wykrywanie włamań->Blokowanie niebezpiecznych adresów po wykryciu ataku".
Dzięki! Pomogło wyłączenie powyższej opcji - do tego musiałem jeszcze wyłączyć wyskakujący dymek z informacją o ataku.
-
Trafiłem na podobny problemu u klienta, po analizie okazało się że ESET wykrywał atak (skanowanie portów) z serwera na którym działał SQL i blokował ruch. Pomogło wyłączenie opcji "Ustawienia zaawansowane->Sieć->Zapora osobista->IDS i opcje zaawansowane->Wykrywanie włamań->Blokowanie niebezpiecznych adresów po wykryciu ataku".
Trafił mi się podobny błąd, omawiany j.w. ot ciekawostka najnowszy ESET :)
-
Witam,
znów pojawił mi się z dnia na dzień problem z blokowaniem przez serwer dostępu do Subiekta przez klientów. Tym razem nie ma już ESETa, a winna jest wbudowana zapora Windows Server 2012 R2.
Jak sprawdzić na którym porcie umożliwić dostęp do serwera SQL dla klientów?
Pozdrawiam
-
Jakie masz teraz reguły dla SQL serwera?
-
j.w. tzn.: dodałem regułę, aby na portach 1433 i 1434 TCP/UDP ruch był dozwolony w obydwie strony.
Gdzie w MS SQL Management Studio zmienia się porty z dynamicznych na stałe?
-
j.w. tzn.: dodałem regułę, aby na portach 1433 i 1434 TCP/UDP ruch był dozwolony w obydwie strony.
Gdzie w MS SQL Management Studio zmienia się porty z dynamicznych na stałe?
Tego nie robi się w Management Studio tylko w SQL Server Configuration Manager.
-
j.w. tzn.: dodałem regułę, aby na portach 1433 i 1434 TCP/UDP ruch był dozwolony w obydwie strony.
Gdzie w MS SQL Management Studio zmienia się porty z dynamicznych na stałe?
Tego nie robi się w Management Studio tylko w SQL Server Configuration Manager.
O! Właśnie tego szukałem. Wszedłem we właściwości TCP/IP i na samym dole mam IPAll-> TCP Dynamic Ports: 49206 i TCP Port 1433
-
j.w. tzn.: dodałem regułę, aby na portach 1433 i 1434 TCP/UDP ruch był dozwolony w obydwie strony.
Gdzie w MS SQL Management Studio zmienia się porty z dynamicznych na stałe?
Tego nie robi się w Management Studio tylko w SQL Server Configuration Manager.
O! Właśnie tego szukałem. Wszedłem we właściwości TCP/IP i na samym dole mam IPAll-> TCP Dynamic Ports: 49206 i TCP Port 1433
I właśnie ten TCP Dynamic Port należy ustawić na statyczny.
-
znów pojawił mi się z dnia na dzień problem z blokowaniem przez serwer dostępu do Subiekta przez klientów. Tym razem nie ma już ESETa, a winna jest wbudowana zapora Windows Server 2012 R2.
Nie jest winna zapora tylko ten, kto ją niepoprawnie skonfigurował...
Jak sprawdzić na którym porcie umożliwić dostęp do serwera SQL dla klientów?
W ogóle nie ma takiej potrzeby, wystarczy dodać wyjątek na aplikację, dokładnie tak jak jest to opisane w pomocy do programu.
-
P.S. Już sobie poradziłem okazało się, że we właściwościach reguły nie był zaznaczony zakres na sieć publiczną.
-
P.S. Już sobie poradziłem okazało się, że we właściwościach reguły nie był zaznaczony zakres na sieć publiczną.
Bardzo częsty błąd i m,oże mieć groźne konsekwencje, to ustawianie sieci jako publicznej. Powinna być ustawiona jako firmowa bądź domowa.