Konfigurieren von Firewallregeln vor dem Ausführen des TSQL-DebuggersConfigure firewall rules before running the TSQL Debugger

Sie müssen Windows-Firewall-Regeln so konfigurieren, dass das Debuggen von Transact-SQLTransact-SQL aktiviert ist, wenn eine Verbindung mit einer Instanz von DatenbankmodulDatabase Engine hergestellt wird, die auf einem anderen Computer als der DatenbankmodulDatabase Engine-Abfrage-Editor ausgeführt wird.Windows Firewall rules must be configured to enable Transact-SQLTransact-SQL debugging when connected to an instance of the DatenbankmodulDatabase Engine that is running on a different computer than the DatenbankmodulDatabase Engine Query Editor.

Konfigurieren des Transact-SQL-DebuggersConfiguring the Transact-SQL Debugger

Der Transact-SQLTransact-SQL -Debugger umfasst sowohl serverseitige als auch clientseitige Komponenten.The Transact-SQLTransact-SQL debugger includes both server-side and client-side components. Die serverseitigen Debuggerkomponenten werden mit jeder Instanz des Datenbankmoduls von SQL Server 2005SQL Server 2005 Service Pack 2 (SP2) oder höher installiert.The server-side debugger components are installed with each instance of the Database Engine from SQL Server 2005SQL Server 2005 Service Pack 2 (SP2) or later. Die clientseitigen Debuggerkomponenten sind inbegriffen:The client-side debugger components are included:

  • Wenn Sie die clientseitigen Tools von SQL Server 2008SQL Server 2008 oder höher installieren.When you install the client-side tools from SQL Server 2008SQL Server 2008 or later.

  • Wenn Sie Microsoft Visual Studio 2010 oder höher installieren.When you install Microsoft Visual Studio 2010 or later.

  • Wenn Sie SQL Server Data Tools (SSDT)SQL Server Data Tools (SSDT) vom Webdownload installieren.When you install SQL Server Data Tools (SSDT)SQL Server Data Tools (SSDT) from the web download.

    Es gibt keine Konfigurationsvoraussetzungen für die Ausführung des Transact-SQLTransact-SQL -Debuggers, wenn SQL Server Management StudioSQL Server Management Studio oder SQL Server Data ToolsSQL Server Data Tools auf demselben Computer wie die Instanz von SQL Server-DatenbankmodulSQL Server Database Engineausgeführt wird.There are no configuration requirements to run the Transact-SQLTransact-SQL debugger when SQL Server Management StudioSQL Server Management Studio or SQL Server Data ToolsSQL Server Data Tools is running on the same computer as the instance of the SQL Server-DatenbankmodulSQL Server Database Engine. Um jedoch den Transact-SQLTransact-SQL -Debugger auszuführen, wenn eine Verbindung mit einer Remoteinstanz von DatenbankmodulDatabase Enginebesteht, müssen auf beiden Computern in der Windows-Firewall Programm- und Portausnahmen aktiviert sein.However, to run the Transact-SQLTransact-SQL debugger when connected to a remote instance of the DatenbankmodulDatabase Engine, program and port rules in the Windows Firewall must be enabled on both computers. Diese Regeln werden möglicherweise durch SQL ServerSQL Server -Setup erstellt.These rules may be created by SQL ServerSQL Server setup. Wenn Ihnen beim Versuch, eine Remotedebugsitzung zu öffnen, Fehler angezeigt werden, stellen Sie sicher, dass die folgenden Firewallregeln auf dem Computer definiert sind.If you get errors attempting to open a remote debugging session, ensure the following firewall rules are defined on your computer.

    Verwenden Sie die Anwendung Windows-Firewall mit erweiterter Sicherheit , um die Firewallregeln zu verwalten.Use the Windows Firewall with Advanced Security application to manage the firewall rules. Öffnen Sie in sowohl Windows 7Windows 7 als auch Windows Server 2008 R2Windows Server 2008 R2 Systemsteuerung, öffnen Sie Windows-Firewallund wählen Sie Erweiterte Einstellungenaus.In both Windows 7Windows 7 and Windows Server 2008 R2Windows Server 2008 R2, open Control Panel, open Windows Firewall, and select Advanced settings. In Windows Server 2008 R2Windows Server 2008 R2 können Sie auch Dienst-Manageröffnen, im linken Bereich Konfiguration sowie Windows-Firewall mit erweiterter Sicherheiterweitern.In Windows Server 2008 R2Windows Server 2008 R2 you can also open Service Manager, expand Configuration in the left pane, and expand Windows Firewall with Advanced Security.

Achtung

Wenn Sie Regeln in der Windows-Firewall aktivieren, kann dies dazu führen, dass Ihr Computer Sicherheitsrisiken ausgesetzt ist, die von der Firewall normalerweise geblockt werden.Enabling rules in the Windows Firewall may expose your computer to security threats that the firewall is designed to block. Durch das Aktivieren von Regeln für Remotedebugging wird die Blockierung der in diesem Thema aufgeführten Ports und Programme aufgehoben.Enabling rules for remote debugging unblocks the ports and programs listed in this topic.

Firewallregeln für den ServerFirewall Rules on the Server

Verwenden Sie auf dem Computer, auf dem die Instanz von DatenbankmodulDatabase Engineausgeführt wird, Windows-Firewall mit erweiterter Sicherheit , um die folgenden Informationen anzugeben:On the computer that is running the instance of the DatenbankmodulDatabase Engine, use Windows Firewall with Advanced Security to specify the following information:

  • Fügen Sie eine eingehende Programmregel für sqlservr.exe hinzu.Add an inbound program rule for sqlservr.exe. Sie müssen eine Regel für jede Instanz besitzen, die Remotedebugsitzungen unterstützen muss.You must have a rule for each instance that needs to support remote debugging sessions.

    1. Klicken Sie im linken Bereich von Windows-Firewallmit erweiterter Sicherheit mit der rechten Maustaste auf Eingehende Regeln, und wählen Sie dann im Aktionsbereich Neue Regel aus.In Windows Firewall with Advanced Security, in the left pane, right-click Inbound Rules, and then select New Rule in the action pane.

    2. Wählen Sie im Dialogfeld Regeltyp die Option Programmaus, und klicken Sie anschließend auf Weiter.In the Rule Type dialog, select Program, and then click Next.

    3. Wählen Sie im Dialogfeld Programm die Option Dieser Programmpfad: aus, und geben Sie den vollständigen Pfad zu sqlservr.exe für diese Instanz ein.In the Program dialog, select This program path: and enter the full path to sqlservr.exe for this instance. Standardmäßig wird „sqlservr.exe“ im Verzeichnis „C:\Programme\Microsoft SQL Server\MSSQL13.Instanzname\MSSQL\Binn“ installiert, wobei Instanzname für die Standardinstanz MSSQLSERVER lautet. Für eine beliebige benannte Instanz wird der jeweilige Instanzname eingefügt.By default, sqlservr.exe is installed in C:\Program Files\Microsoft SQL Server\MSSQL13.InstanceName\MSSQL\Binn, where InstanceName is MSSQLSERVER for the default instance, and the instance name for any named instance.

    4. Wählen Sie im Dialogfeld Aktion die Option Verbindung zulassenaus, und klicken Sie auf Weiter.In the Action dialog, select Allow the connection, and click Next.

    5. Wählen Sie im Dialogfeld Profil beliebige Profile aus, die die Verbindungsumgebung des Computers beschreiben, wenn Sie eine Debugsitzung für die Instanz öffnen möchten, und klicken Sie auf Weiter.In the Profile dialog, select any profiles that describe the computer connection environment when you want to open a debugging session with the instance, and click Next.

    6. Geben Sie im Dialogfeld Name einen Namen und eine Beschreibung für die Regel ein und klicken Sie auf Fertig stellen.In the Name dialog, type a name and description for this rule and click Finish.

    7. Klicken Sie in der Liste Eingehende Regeln mit der rechten Maustaste auf die Regel, die Sie erstellt haben, und wählen Sie dann im Aktionsbereich Eigenschaften aus.In the Inbound Rules list, right click the rule you created, and then select Properties in the action pane.

    8. Wählen Sie die Registerkarte Protokolle und Ports aus.Select the Protocols and Ports tab.

    9. Wählen Sie TCP im Feld Protokolltyp: aus, wählen Sie Dynamische RPC-Ports im Feld Lokaler Port: aus, klicken Sie auf Anwendenund dann auf OK.Select TCP in the Protocol type: box, select RPC Dynamic Ports in the Local port: box, click Apply, and then click OK.

  • Fügen Sie eine eingehende Programmregel für svchost.exe hinzu, um DCOM-Kommunikation von Remotedebuggersitzungen zu ermöglichen.Add an inbound program rule for svchost.exe to enable DCOM communications from remote debugger sessions.

    1. Klicken Sie im linken Bereich von Windows-Firewallmit erweiterter Sicherheit mit der rechten Maustaste auf Eingehende Regeln, und wählen Sie dann im Aktionsbereich Neue Regel aus.In Windows Firewall with Advanced Security, in the left pane, right-click Inbound Rules, and then select New Rule in the action pane.

    2. Wählen Sie im Dialogfeld Regeltyp die Option Programmaus, und klicken Sie anschließend auf Weiter.In the Rule Type dialog, select Program, and then click Next.

    3. Wählen Sie im Dialogfeld Programm Dieser Programmpfad: aus, und geben Sie den vollständigen Pfad zu svchost.exe ein.In the Program dialog, select This program path: and enter the full path to svchost.exe. Standardmäßig ist svchost.exe in %systemroot%\System32\svchost.exe. installiert.By default, svchost.exe is installed in %systemroot%\System32\svchost.exe.

    4. Wählen Sie im Dialogfeld Aktion die Option Verbindung zulassenaus, und klicken Sie auf Weiter.In the Action dialog, select Allow the connection, and click Next.

    5. Wählen Sie im Dialogfeld Profil beliebige Profile aus, die die Verbindungsumgebung des Computers beschreiben, wenn Sie eine Debugsitzung für die Instanz öffnen möchten, und klicken Sie auf Weiter.In the Profile dialog, select any profiles that describe the computer connection environment when you want to open a debugging session with the instance, and click Next.

    6. Geben Sie im Dialogfeld Name einen Namen und eine Beschreibung für die Regel ein und klicken Sie auf Fertig stellen.In the Name dialog, type a name and description for this rule and click Finish.

    7. Klicken Sie in der Liste Eingehende Regeln mit der rechten Maustaste auf die Regel, die Sie erstellt haben, und wählen Sie dann im Aktionsbereich Eigenschaften aus.In the Inbound Rules list, right click the rule you created, and then select Properties in the action pane.

    8. Wählen Sie die Registerkarte Protokolle und Ports aus.Select the Protocols and Ports tab.

    9. Wählen Sie TCP im Feld Protokolltyp: aus, wählen Sie RPC-Endpunktzuordnung im Feld Lokaler Port: aus, klicken Sie auf Anwendenund dann auf OK.Select TCP in the Protocol type: box, select RPC Endpoint Mapper in the Local port: box, click Apply, and then click OK.

  • Wenn die Domänenrichtlinie eine Netzwerkkommunikation über IPSec erfordert, müssen Sie auch eingehende Regeln für das Öffnen von UDP-Port 4500 und den UDP-Port 500 hinzufügen.If the domain policy requires network communications to be done through IPsec, you must also add inbound rules opening UDP port 4500 and UDP port 500.

Firewallregeln für den ClientFirewall Rules on the Client

Auf dem Computer, der den DatenbankmodulDatabase Engine -Abfrage-Editor ausführt, ist für das SQL Server-Setup oder SQL Server Data ToolsSQL Server Data Tools -Setup möglicherweise die Windows-Firewall konfiguriert, um Remotedebugging zu ermöglichen.On the computer that is running the DatenbankmodulDatabase Engine Query Editor, the SQL Server setup or SQL Server Data ToolsSQL Server Data Tools setup may have configured the Windows Firewall to allow remote debugging.

Wenn Ihnen beim Versuch, eine Remotedebugsitzung zu öffnen, Fehler angezeigt werden, können Sie die Programm- und Portausnahmen manuell mit Windows-Firewall mit erweiterter Sicherheit konfigurieren, um Firewallregeln zu konfigurieren:If you get errors attempting to open a remote debugging session, you can manually configure the program and port exceptions by using Windows Firewall with Advanced Security to configure firewall rules:

  • Fügen Sie einen Programmeintrag für svchost hinzu:Add a program entry for svchost:

    1. Klicken Sie im linken Bereich von Windows-Firewallmit erweiterter Sicherheit mit der rechten Maustaste auf Eingehende Regeln, und wählen Sie dann im Aktionsbereich Neue Regel aus.In Windows Firewall with Advanced Security, in the left pane, right-click Inbound Rules, and then select New Rule in the action pane.

    2. Wählen Sie im Dialogfeld Regeltyp die Option Programmaus, und klicken Sie anschließend auf Weiter.In the Rule Type dialog, select Program, and then click Next.

    3. Wählen Sie im Dialogfeld Programm Dieser Programmpfad: aus, und geben Sie den vollständigen Pfad zu svchost.exe ein.In the Program dialog, select This program path: and enter the full path to svchost.exe. Standardmäßig ist svchost.exe in %systemroot%\System32\svchost.exe. installiert.By default, svchost.exe is installed in %systemroot%\System32\svchost.exe.

    4. Wählen Sie im Dialogfeld Aktion die Option Verbindung zulassenaus, und klicken Sie auf Weiter.In the Action dialog, select Allow the connection, and click Next.

    5. Wählen Sie im Dialogfeld Profil beliebige Profile aus, die die Verbindungsumgebung des Computers beschreiben, wenn Sie eine Debugsitzung für die Instanz öffnen möchten, und klicken Sie auf Weiter.In the Profile dialog, select any profiles that describe the computer connection environment when you want to open a debugging session with the instance, and click Next.

    6. Geben Sie im Dialogfeld Name einen Namen und eine Beschreibung für die Regel ein und klicken Sie auf Fertig stellen.In the Name dialog, type a name and description for this rule and click Finish.

    7. Klicken Sie in der Liste Eingehende Regeln mit der rechten Maustaste auf die Regel, die Sie erstellt haben, und wählen Sie dann im Aktionsbereich Eigenschaften aus.In the Inbound Rules list, right click the rule you created, and then select Properties in the action pane.

    8. Wählen Sie die Registerkarte Protokolle und Ports aus.Select the Protocols and Ports tab.

    9. Wählen Sie TCP im Feld Protokolltyp: aus, wählen Sie RPC-Endpunktzuordnung im Feld Lokaler Port: aus, klicken Sie auf Anwendenund dann auf OK.Select TCP in the Protocol type: box, select RPC Endpoint Mapper in the Local port: box, click Apply, and then click OK.

  • Fügen Sie einen Programmeintrag für die Anwendung hinzu, die den DatenbankmodulDatabase Engine -Abfrage-Editor hostet.Add a program entry for the application hosting the DatenbankmodulDatabase Engine Query Editor. Wenn Sie Remotedebugsitzungen von sowohl SQL Server Management StudioSQL Server Management Studio als auch SQL Server Data ToolsSQL Server Data Tools auf dem gleichen Computer öffnen müssen, müssen Sie eine Programmregel für beide hinzufügen:If you need to open remote debugging sessions from both SQL Server Management StudioSQL Server Management Studio and SQL Server Data ToolsSQL Server Data Tools on the same computer, you must add a program rule for both:

    1. Klicken Sie im linken Bereich von Windows-Firewallmit erweiterter Sicherheit mit der rechten Maustaste auf Eingehende Regeln, und wählen Sie dann im Aktionsbereich Neue Regel aus.In Windows Firewall with Advanced Security, in the left pane, right-click Inbound Rules, and then select New Rule in the action pane.

    2. Wählen Sie im Dialogfeld Regeltyp die Option Programmaus, und klicken Sie anschließend auf Weiter.In the Rule Type dialog, select Program, and then click Next.

    3. Wählen Sie im Dialogfeld Programm Dieser Programmpfad: aus, und geben Sie einen dieser drei Werte ein.In the Program dialog, select This program path: and enter one of these three values.

      • Geben Sie für SQL Server Management StudioSQL Server Management Studioden vollständigen Pfad zu ssms.exe ein.For SQL Server Management StudioSQL Server Management Studio, enter the full path to ssms.exe. Standardmäßig wird "ssms.exe" unter "C:\Programme (x86)\Microsoft SQL Server\130\Tools\Binn\Management Studio" installiert.By default, ssms.exe is installed in C:\Program Files (x86)\Microsoft SQL Server\130\Tools\Binn\Management Studio.

      • Geben Sie für SQL Server Data ToolsSQL Server Data Tools den vollständigen Pfad zu devenv.exe ein.For SQL Server Data ToolsSQL Server Data Tools enter the full path to devenv.exe:

        1. Standardmäßig befindet sich der devenv.exe für Visual Studio 2010 unter C:\Programme (x86)\Microsoft Visual Studio 10.0\Common7\IDE.By default, the devenv.exe for Visual Studio 2010 is in C:\Program Files (x86)\Microsoft Visual Studio 10.0\Common7\IDE.

        2. Standardmäßig befindet sich der devenv.exe für Visual Studio 2012 unter C:\Programme (x86)\Microsoft Visual Studio 11.0\Common7\IDEBy default, the devenv.exe for Visual Studio 2012 is in C:\Program Files (x86)\Microsoft Visual Studio 11.0\Common7\IDE

        3. Sie können den Pfad zu ssms.exe über die Verknüpfung suchen, mit der Sie SQL Server Management StudioSQL Server Management Studiostarten.You can find the path to ssms.exe from the shortcut you use to launch SQL Server Management StudioSQL Server Management Studio. Sie können den Pfad zu devenv.exe über die Verknüpfung suchen, mit der Sie SQL Server Data ToolsSQL Server Data Toolsstarten.You can find the path to devenv.exe from the shortcut you use to launch SQL Server Data ToolsSQL Server Data Tools. Klicken Sie mit der rechten Maustaste auf die Verknüpfung und wählen Sie Eigenschaftenaus.Right click the shortcut and select Properties. Die ausführbare Datei und der Pfad sind im Feld Ziel aufgeführt.The executable and path are listed in the Target box.

    4. Wählen Sie im Dialogfeld Aktion die Option Verbindung zulassenaus, und klicken Sie auf Weiter.In the Action dialog, select Allow the connection, and click Next.

    5. Wählen Sie im Dialogfeld Profil beliebige Profile aus, die die Verbindungsumgebung des Computers beschreiben, wenn Sie eine Debugsitzung für die Instanz öffnen möchten, und klicken Sie auf Weiter.In the Profile dialog, select any profiles that describe the computer connection environment when you want to open a debugging session with the instance, and click Next.

    6. Geben Sie im Dialogfeld Name einen Namen und eine Beschreibung für die Regel ein und klicken Sie auf Fertig stellen.In the Name dialog, type a name and description for this rule and click Finish.

    7. Klicken Sie in der Liste Eingehende Regeln mit der rechten Maustaste auf die Regel, die Sie erstellt haben, und wählen Sie dann im Aktionsbereich Eigenschaften aus.In the Inbound Rules list, right click the rule you created, and then select Properties in the action pane.

    8. Wählen Sie die Registerkarte Protokolle und Ports aus.Select the Protocols and Ports tab.

    9. Wählen Sie TCP im Feld Protokolltyp: aus, wählen Sie Dynamische RPC-Ports im Feld Lokaler Port: aus, klicken Sie auf Anwendenund dann auf OK.Select TCP in the Protocol type: box, select RPC Dynamic Ports in the Local port: box, click Apply, and then click OK.

Anforderungen zum Starten des DebuggersRequirements for Starting the Debugger

Beim Starten des Transact-SQLTransact-SQL -Debuggers müssen außerdem immer die folgenden Anforderungen erfüllt sein:All attempts to start the Transact-SQLTransact-SQL debugger must also meet the following requirements:

  • SQL Server Management StudioSQL Server Management Studio oder SQL Server Data ToolsSQL Server Data Tools muss unter einem Windows-Konto ausgeführt werden, das Mitglied der festen Serverrolle sysadmin ist. or SQL Server Data ToolsSQL Server Data Tools must be running under a Windows account that is a member of the sysadmin fixed server roll.

  • Das DatenbankmodulDatabase Engine Abfrage-Editor-Fenster muss entweder mithilfe einer Windows-Authentifizierung oder mithilfe eines Anmeldenamens für die SQL ServerSQL Server -Authentifizierung, der Mitglied der festen Serverrolle sysadmin ist, verbunden werden.The DatenbankmodulDatabase Engine Query Editor window must be connected by using either a Windows Authentication or SQL ServerSQL Server Authentication login that is a member of the sysadmin fixed server role.

  • Das DatenbankmodulDatabase Engine -Abfrage-Editor-Fenster muss mit einer Instanz des DatenbankmodulDatabase Engine von SQL Server 2005SQL Server 2005 Service Pack 2 (SP2) oder höher verbunden sein.The DatenbankmodulDatabase Engine Query Editor window must be connected to an instance of the DatenbankmodulDatabase Engine from SQL Server 2005SQL Server 2005 Service Pack 2 (SP2) or later. Sie können den Debugger nicht ausführen, wenn das Abfrage-Editor-Fenster mit einer Instanz verbunden ist, die sich im Einzelbenutzermodus befindet.You cannot run the debugger when the Query Editor window is connected to an instance that is in single-user mode.

  • Der Server muss über RPC mit dem Client kommunizieren.The server needs to communicate back to the client via RPC. Das Konto, mit dem der SQL Server-Dienst ausgeführt wird, sollte über Authentifizierungsberechtigungen für den Client verfügen.The account under which SQL Server service is running should have authenticate permissions to the client

Siehe auchSee Also

Transact-SQL-Debugger Transact-SQL Debugger
Ausführen des Transact-SQL-Debuggers Run the Transact-SQL Debugger
Schrittweises Durchlaufen von Transact-SQL-Code Step Through Transact-SQL Code
Transact-SQL-Debuggerinformationen Transact-SQL Debugger Information
Abfrage-Editor des Datenbankmoduls (SQL Server Management Studio)Database Engine Query Editor (SQL Server Management Studio)