Configure the Windows Firewall to Allow SQL Server AccessConfigure the Windows Firewall to Allow SQL Server Access

QUESTO ARGOMENTO SI APPLICA A:sìSQL Server (a partire dalla versione 2016)noDatabase SQL di AzurenoAzure SQL Data WarehousenoParallel Data WarehouseTHIS TOPIC APPLIES TO: yesSQL Server (starting with 2016)noAzure SQL DatabasenoAzure SQL Data Warehouse noParallel Data Warehouse

Per informazioni relative alle versioni precedenti di SQL Server, vedere Configurare Windows Firewall per consentire l'accesso a SQL Server.For content related to previous versions of SQL Server, see Configure the Windows Firewall to Allow SQL Server Access.

I sistemi firewall contribuiscono a impedire l'accesso non autorizzato alle risorse del computer.Firewall systems help prevent unauthorized access to computer resources. Se un firewall viene abilitato ma non configurato correttamente, i tentativi di connessione a SQL ServerSQL Server potrebbero essere bloccati.If a firewall is turned on but not correctly configured, attempts to connect to SQL ServerSQL Server might be blocked.

Per accedere a un'istanza di SQL ServerSQL Server attraverso un firewall, è necessario configurare il firewall nel computer in cui viene eseguito SQL ServerSQL Server.To access an instance of the SQL ServerSQL Server through a firewall, you must configure the firewall on the computer that is running SQL ServerSQL Server. Il firewall è un componente di MicrosoftMicrosoft Windows.The firewall is a component of MicrosoftMicrosoft Windows. È possibile anche installare un firewall di un altro produttore.You can also install a firewall from another company. In questo argomento viene illustrato come configurare Windows Firewall, ma i principi di base si applicano anche ad altri tipi di firewall.This topic discusses how to configure the Windows firewall, but the basic principles apply to other firewall programs.

Nota

In questo argomento viene fornita una panoramica della configurazione del firewall e vengono riepilogate le informazioni utili a un amministratore di SQL ServerSQL Server .This topic provides an overview of firewall configuration and summarizes information of interest to a SQL ServerSQL Server administrator. Per ulteriori informazioni sul firewall, vedere la documentazione di riferimento, ad esempio Windows Firewall with Advanced Security and IPSec.For more information about the firewall and for authoritative firewall information, see the firewall documentation, such as Windows Firewall with Advanced Security and IPsec.

Gli utenti che già conoscono l'elemento Windows Firewall del Pannello di controllo, lo snap-in MMC Windows Firewall con sicurezza avanzata e le impostazioni da configurare possono passare direttamente agli argomenti elencati di seguito:Users familiar with the Windows Firewall item in Control Panel and with the Windows Firewall with Advanced Security Microsoft Management Console (MMC) snap-in and who know which firewall settings they want to configure can move directly to the topics in the following list:

Informazioni di base sul firewall Basic Firewall Information

Il meccanismo alla base del funzionamento dei firewall è il controllo dei pacchetti in ingresso seguito dal confronto rispetto a un set di regole.Firewalls work by inspecting incoming packets, and comparing them against a set of rules. Se le regole consentono il pacchetto, esso viene passato al protocollo TCP/IP per un'elaborazione ulteriore.If the rules allow the packet, the firewall passes the packet to the TCP/IP protocol for additional processing. Se non lo consentono, il pacchetto viene ignorato e, se la registrazione è abilitata, viene creata una voce nel file di registrazione del firewall.If the rules do not allow the packet, the firewall discards the packet and, if logging is enabled, creates an entry in the firewall logging file.

L'elenco del traffico consentito viene creato in uno dei modi seguenti:The list of allowed traffic is populated in one of the following ways:

  • Quando il computer che include il firewall abilitato avvia la comunicazione, il firewall crea una voce nell'elenco in modo da consentire la risposta.When the computer that has the firewall enabled initiates communication, the firewall creates an entry in the list so that the response is allowed. La risposta in ingresso è considerata traffico richiesto e non è necessario effettuare alcuna configurazione.The incoming response is considered solicited traffic and you do not have to configure this.

  • Le eccezioni per il firewall vengono configurate dall'amministratore.An administrator configures exceptions to the firewall. In questo modo è possibile accedere a programmi specificati in esecuzione o a porte di connessione specificate nel computer.This allows either access to specified programs running on your computer, or access to specified connection ports on your computer. In questo caso, il computer accetta il traffico in ingresso non richiesto quando svolge le funzioni di server, listener o peer.In this case, the computer accepts unsolicited incoming traffic when acting as a server, a listener, or a peer. Questo è il tipo di configurazione che è necessario completare per connettersi a SQL ServerSQL Server.This is the type of configuration that must be completed to connect to SQL ServerSQL Server.

    La scelta del tipo di firewall più adatto alle proprie esigenze non si limita alla decisione relativa alla necessità di aprire o chiudere una determinata portaChoosing a firewall strategy is more complex than just deciding if a given port should be open or closed. e presuppone che vengano prese in considerazione tutte le regole e le opzioni di configurazione disponibili.When designing a firewall strategy for your enterprise, make sure that you consider all the rules and configuration options available to you. In questo argomento non verranno esaminate tutte le possibili opzioni del firewall.This topic does not review all the possible firewall options. Si consiglia di consultare i documenti seguenti:We recommend that you review the following documents:

    Guida introduttiva a Windows Firewall con sicurezza avanzataWindows Firewall with Advanced Security Getting Started Guide

    Pagina concernente la guida alla progettazione di Windows Firewall con sicurezza avanzataWindows Firewall with Advanced Security Design Guide

    Pagina concernente l'introduzione all'isolamento di dominio e serverIntroduction to Server and Domain Isolation

Impostazioni del firewall predefinite Default Firewall Settings

Il primo passaggio della pianificazione della configurazione del firewall consiste nel determinare lo stato corrente del firewall per il sistema operativo in uso.The first step in planning your firewall configuration is to determine the current status of the firewall for your operating system. Se quest'ultimo è stato aggiornato da una versione precedente, è possibile che le impostazioni del firewall siano state conservate oIf the operating system was upgraded from a previous version, the earlier firewall settings may have been preserved. che siano state modificate da un altro amministratore o da Criteri di gruppo nel dominio.Also, the firewall settings could have been changed by another administrator or by a Group Policy in your domain.

Nota

L'attivazione del firewall influisce su altri programmi a cui è consentito l'accesso al computer, ad esempio la condivisione di file e stampanti e le connessioni desktop remoto.Turning on the firewall will affect other programs that access this computer, such as file and print sharing, and remote desktop connections. Prima di modificare le impostazioni del firewall, gli amministratori devono tener conto di tutte le applicazioni in esecuzione nel computer.Administrators should consider all applications that are running on the computer before adjusting the firewall settings.

Programmi di configurazione del firewall Programs to Configure the Firewall

Configurare le impostazioni di Windows Firewall con Microsoft Management Console o netsh.Configure the Windows Firewall settings with either Microsoft Management Console or netsh.

Porte utilizzate da SQL ServerSQL ServerPorts Used By SQL ServerSQL Server

Le tabelle seguenti consentono di identificare le porte utilizzate da SQL ServerSQL Server.The following tables can help you identify the ports being used by SQL ServerSQL Server.

Ports Used By the Database Engine Ports Used By the Database Engine

Nella tabella seguente sono indicate le porte più utilizzate dal Motore di databaseDatabase Engine.The following table lists the ports that are frequently used by the Motore di databaseDatabase Engine.

ScenarioScenario PortaPort CommentiComments
SQL ServerSQL Server in esecuzione su TCP default instance running over TCP Porta TCP 1433TCP port 1433 Si tratta della porta più comune consentita dal firewall.This is the most common port allowed through the firewall. Viene utilizzata nelle connessioni di routine all'installazione predefinita del Motore di databaseDatabase Engineo a un'istanza denominata che rappresenta l'unica istanza in esecuzione nel computer.It applies to routine connections to the default installation of the Motore di databaseDatabase Engine, or a named instance that is the only instance running on the computer. Le istanze denominate presuppongo alcune considerazioni speciali.(Named instances have special considerations. Vedere Porte dinamiche più avanti in questo argomento.See Dynamic Ports later in this topic.)
SQL ServerSQL Server nella configurazione predefinita named instances in the default configuration La porta TCP è una porta dinamica determinata all'avvio del Motore di databaseDatabase Engine .The TCP port is a dynamic port determined at the time the Motore di databaseDatabase Engine starts. Vedere la discussione che segue nella sezione Porte dinamiche.See the discussion below in the section Dynamic Ports. La porta UDP 1434 potrebbe essere richiesta per il servizio SQL ServerSQL Server Browser durante l'utilizzo di istanze denominate.UDP port 1434 might be required for the SQL ServerSQL Server Browser Service when you are using named instances.
SQL ServerSQL Server quando vengono configurate per l'utilizzo di una porta fissa named instances when they are configured to use a fixed port Il numero di porta configurato dall'amministratore.The port number configured by the administrator. Vedere la discussione che segue nella sezione Porte dinamiche.See the discussion below in the section Dynamic Ports.
Dedicated Admin ConnectionDedicated Admin Connection Porta TCP 1434 per l'istanza predefinita.TCP port 1434 for the default instance. Per le istanze denominate vengono utilizzate altre porte.Other ports are used for named instances. Per informazioni sul numero di porta, controllare il log degli errori.Check the error log for the port number. Per impostazione predefinita, le connessioni amministrative dedicate (DAC, Dedicated Administrator Connection) remote non sono abilitate.By default, remote connections to the Dedicated Administrator Connection (DAC) are not enabled. Per abilitare le connessioni DAC remote, utilizzare il facet Configurazione superficie di attacco.To enable remote DAC, use the Surface Area Configuration facet. Per ulteriori informazioni, vedere Surface Area Configuration.For more information, see Surface Area Configuration.
SQL ServerSQL Server Browser Browser service Porta UDP 1434UDP port 1434 Il servizio SQL ServerSQL Server Browser è in attesa delle connessioni in ingresso a un'istanza denominata e fornisce al client il numero di porta TCP corrispondente.The SQL ServerSQL Server Browser service listens for incoming connections to a named instance and provides the client the TCP port number that corresponds to that named instance. In genere il servizio SQL ServerSQL Server Browser viene avviato ogni volta che si usano istanze denominate del Motore di databaseDatabase Engine .Normally the SQL ServerSQL Server Browser service is started whenever named instances of the Motore di databaseDatabase Engine are used. Non è necessario avviare il servizio SQL ServerSQL Server Browser se il client è configurato per la connessione alla porta specifica dell'istanza denominata.The SQL ServerSQL Server Browser service does not have to be started if the client is configured to connect to the specific port of the named instance.
SQL ServerSQL Server in esecuzione su un endpoint HTTP. instance running over an HTTP endpoint. Può essere specificata quando viene creato un endpoint HTTP.Can be specified when an HTTP endpoint is created. Le impostazioni predefinite sono la porta TCP 80 per il traffico CLEAR_PORT e la porta 443 per il traffico SSL_PORT.The default is TCP port 80 for CLEAR_PORT traffic and 443 for SSL_PORT traffic. Utilizzata per una connessione HTTP tramite un URL.Used for an HTTP connection through a URL.
SQL ServerSQL Server in esecuzione su un endpoint HTTPS. default instance running over an HTTPS endpoint. Porta TCP 443TCP port 443 Utilizzata per una connessione HTTPS tramite un URL.Used for an HTTPS connection through a URL. HTTPS è una connessione HTTP che utilizza il protocollo SSL (Secure Sockets Layer).HTTPS is an HTTP connection that uses secure sockets layer (SSL).
Service BrokerService Broker Porta TCP 4022.TCP port 4022. Per verificare la porta utilizzata, eseguire la query seguente:To verify the port used, execute the following query:

SELECT name, protocol_desc, port, state_desc

FROM sys.tcp_endpoints

WHERE type_desc = 'SERVICE_BROKER'
Per SQL ServerSQL Server Service BrokerService Brokernon sono disponibili porte predefinite, ma questa è la configurazione convenzionale usata negli esempi della documentazione online.There is no default port for SQL ServerSQL Server Service BrokerService Broker, but this is the conventional configuration used in Books Online examples.
Mirroring del databaseDatabase Mirroring Porta scelta dall'amministratore.Administrator chosen port. Per determinare la porta, eseguire la query seguente:To determine the port, execute the following query:

SELECT name, protocol_desc, port, state_desc FROM sys.tcp_endpoints

WHERE type_desc = 'DATABASE_MIRRORING'
Per il mirroring del database non sono disponibili porte predefinite, tuttavia negli esempi della documentazione online viene utilizzata la porta TCP 7022.There is no default port for database mirroring however Books Online examples use TCP port 7022. È molto importante evitare di interrompere un endpoint del mirroring in uso, soprattutto in modalità a protezione elevata con failover automatico.It is very important to avoid interrupting an in-use mirroring endpoint, especially in high-safety mode with automatic failover. La configurazione del firewall deve evitare di interrompere il quorum.Your firewall configuration must avoid breaking quorum. Per altre informazioni, vedere Specificare un indirizzo di rete del server (Mirroring del database).For more information, see Specify a Server Network Address (Database Mirroring).
ReplicaReplication Per le connessioni di replica a SQL ServerSQL Server vengono utilizzate le tipiche porte standard del Motore di databaseDatabase Engine (porta TCP 1433 per l'istanza predefinita e così via).Replication connections to SQL ServerSQL Server use the typical regular Motore di databaseDatabase Engine ports (TCP port 1433 for the default instance, etc.)

La sincronizzazione Web e l'accesso FTP/UNC per snapshot di replica richiedono l'apertura di porte aggiuntive sul firewall.Web synchronization and FTP/UNC access for replication snapshot require additional ports to be opened on the firewall. Per trasferire lo schema e i dati iniziali da una posizione all'altra, per la replica possono essere utilizzati il protocollo FTP (porta TCP 21), la sincronizzazione su HTTP (porta TCP 80) o la condivisione di file.To transfer initial data and schema from one location to another, replication can use FTP (TCP port 21), or sync over HTTP (TCP port 80) or File Sharing. Nella condivisione di file vengono utilizzate le porte UDP 137 e 138 a la porta TCP 139 in caso di utilizzo di NetBios.File sharing uses UDP port 137 and 138, and TCP port 139 if it using NetBIOS. La condivisione file utilizza la porta TCP 445.File Sharing uses TCP port 445.
Per la sincronizzazione su HTTP, la replica utilizza l'endpoint IIS, ovvero le porte per le quali è configurabile, anche se la porta 80 rappresenta l'impostazione predefinita, ma il processo IIS si connette a SQL ServerSQL Server di back-end tramite le porte standard (1433 per l'istanza predefinita).For sync over HTTP, replication uses the IIS endpoint (ports for which are configurable but is port 80 by default), but the IIS process connects to the backend SQL ServerSQL Server through the standard ports (1433 for the default instance.

Durante la sincronizzazione Web tramite FTP, il trasferimento FTP avviene tra IIS e il server di pubblicazione SQL ServerSQL Server , non tra il sottoscrittore e IIS.During Web synchronization using FTP, the FTP transfer is between IIS and the SQL ServerSQL Server publisher, not between subscriber and IIS.
Transact-SQLTransact-SQL debugger debugger Porta TCP 135TCP port 135

Vedere Considerazioni speciali per la porta 135See Special Considerations for Port 135

Potrebbe essere necessaria anche l'eccezione IPsec .The IPsec exception might also be required.
Se si utilizza Visual StudioVisual Studio, nel computer host di Visual StudioVisual Studio , è necessario aggiungere anche Devenv.exe all'elenco di eccezioni e aprire la porta TCP 135.If using Visual StudioVisual Studio, on the Visual StudioVisual Studio host computer, you must also add Devenv.exe to the Exceptions list and open TCP port 135.

Se si utilizza Management StudioManagement Studio, nel computer host di Management StudioManagement Studio , è necessario aggiungere anche ssms.exe all'elenco di eccezioni e aprire la porta TCP 135.If using Management StudioManagement Studio, on the Management StudioManagement Studio host computer, you must also add ssms.exe to the Exceptions list and open TCP port 135. Per altre informazioni, vedere Configurare le regole del firewall prima di eseguire il debugger TSQL.For more information, see Configure firewall rules before running the TSQL Debugger.

Per istruzioni dettagliate sulla configurazione di Windows Firewall per il Motore di databaseDatabase Engine, vedere Configurazione di Windows Firewall per l'accesso al Motore di database.For step by step instructions to configure the Windows Firewall for the Motore di databaseDatabase Engine, see Configure a Windows Firewall for Database Engine Access.

Porte dinamiche Dynamic Ports

Per impostazione predefinita, per le istanze denominate, inclusa SQL Server ExpressSQL Server Express, vengono utilizzate porte dinamiche.By default, named instances (including SQL Server ExpressSQL Server Express) use dynamic ports. Ciò significa che ogni volta che il Motore di databaseDatabase Engine viene avviato, identifica una porta disponibile e ne utilizza il numero.That means that every time that the Motore di databaseDatabase Engine starts, it identifies an available port and uses that port number. Se l'istanza denominata è l'unica istanza del Motore di databaseDatabase Engine installata, è probabile che venga utilizzata la porta TCP 1433.If the named instance is the only instance of the Motore di databaseDatabase Engine installed, it will probably use TCP port 1433. Se sono installate altre istanze del Motore di databaseDatabase Engine , è probabile che venga utilizzata una porta TCP diversa.If other instances of the Motore di databaseDatabase Engine are installed, it will probably use a different TCP port. Poiché la porta selezionata potrebbe cambiare ogni volta che il Motore di databaseDatabase Engine viene avviato, è difficile configurare il firewall per abilitare l'accesso al numero di porta corretto.Because the port selected might change every time that the Motore di databaseDatabase Engine is started, it is difficult to configure the firewall to enable access to the correct port number. Pertanto, se si utilizza un firewall, è consigliabile riconfigurare il Motore di databaseDatabase Engine affinché utilizzi ogni volta lo stesso numero di porta.Therefore, if a firewall is used, we recommend reconfiguring the Motore di databaseDatabase Engine to use the same port number every time. In questi casi si parla quindi di porta fissa o porta statica.This is called a fixed port or a static port. Per altre informazioni, vedere Configurazione di un server per l'attesa su una porta TCP specifica (Gestione configurazione SQL Server).For more information, see Configure a Server to Listen on a Specific TCP Port (SQL Server Configuration Manager).

Un'alternativa alla configurazione di un'istanza denominata in modo che si metta in attesa su una porta fissa consiste nel creare un'eccezione nel firewall per un programma di SQL ServerSQL Server, ad esempio sqlservr.exe per il Motore di databaseDatabase Engine.An alternative to configuring a named instance to listen on a fixed port is to create an exception in the firewall for a SQL ServerSQL Server program such as sqlservr.exe (for the Motore di databaseDatabase Engine). Anche se può risultare utile, il numero di porta non verrà visualizzato nella colonna Porta locale della pagina Regole in entrata quando si usa lo snap-in MMC Windows Firewall con sicurezza avanzata.This can be convenient, but the port number will not appear in the Local Port column of the Inbound Rules page when you are using the Windows Firewall with Advanced Security MMC snap-in. Questa operazione può rendere più difficile il controllo delle porte aperte.This can make it more difficult to audit which ports are open. Tenere anche presente che un Service Pack o un aggiornamento cumulativo può modificare il percorso del file eseguibile di SQL ServerSQL Server , rendendo non valida la regola del firewall.Another consideration is that a service pack or cumulative update can change the path to the SQL ServerSQL Server executable which will invalidate the firewall rule.

Per aggiungere un'eccezione del programma al firewall usando Windows Firewall con protezione avanzataTo add a program exception to the firewall using Windows Firewall with Advanced Security
  1. Dal menu Start digitare wf.msc.From the start menu, type wf.msc. Fare clic su Windows Firewall con sicurezza avanzata.Click Windows Firewall with Advanced Security.

  2. Nel riquadro sinistro fare clic su Regole connessioni in entrata.In the left pane click Inbound rules.

  3. Nel riquadro destro, in Azioni fare clic su Nuova regola.In the right pane, under Actions click New rule.... Verrà aperta la Creazione guidata nuova regola connessioni in entrata.New Inbound Rule Wizard opens.

  4. In Tipo di regola fare clic su Programma.On Rule type, click Program. Scegliere Avanti.Click Next.

  5. In Programma fare clic su Percorso programma.On Program, click This program path. Fare clic su Sfoglia per individuare l'istanza di SQL Server.Click Browse to locate your instance of SQL Server. Il programma è chiamato sqlservr.exeThe program is called sqlservr.exe. e in genere si trova in:It is normally located at:

    C:\Program Files\Microsoft SQL Server\MSSQL13.<InstanceName>\MSSQL\Binn\sqlservr.exe

    Scegliere Avanti.Click Next.

  6. In Operazione fare clic su Consenti la connessione.On Action, click Allow the connection.

  7. In Profilo includere tutti e tre i profili.Profile, include all three profiles. Scegliere Avanti.Click Next.

  8. In Nome digitare un nome per la regola.On Name, type a name for the rule. Fare clic su Fine.Click Finish.

Per altre informazioni sugli endpoint, vedere Configurazione del Motore di database per l'attesa su più porte TCP e Viste del catalogo degli endpoint (Transact-SQL).For more information about endpoints, see Configure the Database Engine to Listen on Multiple TCP Ports and Endpoints Catalog Views (Transact-SQL).

Porte utilizzate da Analysis Services Ports Used By Analysis Services

Nella tabella seguente sono indicate le porte più utilizzate da Analysis ServicesAnalysis Services.The following table lists the ports that are frequently used by Analysis ServicesAnalysis Services.

FunzionalitàFeature PortaPort CommentiComments
Analysis ServicesAnalysis Services Porta TCP 2383 per l'istanza predefinitaTCP port 2383 for the default instance La porta standard per l'istanza predefinita di Analysis ServicesAnalysis Services.The standard port for the default instance of Analysis ServicesAnalysis Services.
SQL ServerSQL Server Browser Browser service Porta TCP 2382 necessaria solo per un'istanza denominata di Analysis ServicesAnalysis ServicesTCP port 2382 only needed for an Analysis ServicesAnalysis Services named instance Le richieste di connessione client per un'istanza denominata di Analysis ServicesAnalysis Services che non specificano un numero di porta vengono indirizzate alla porta 2382, ovvero la porta su cui è in attesa SQL ServerSQL Server Browser.Client connection requests for a named instance of Analysis ServicesAnalysis Services that do not specify a port number are directed to port 2382, the port on which SQL ServerSQL Server Browser listens. SQL ServerSQL Server Browser la richiesta viene quindi reindirizzata alla porta utilizzata dall'istanza denominata. Browser then redirects the request to the port that the named instance uses.
Analysis ServicesAnalysis Services configurato per l'uso tramite IIS/HTTP configured for use through IIS/HTTP

Il Servizio PivotTable® utilizza HTTP o HTTPS(The PivotTable® Service uses HTTP or HTTPS)
Porta TCP 80TCP port 80 Utilizzata per una connessione HTTP tramite un URL.Used for an HTTP connection through a URL.
Analysis ServicesAnalysis Services configurato per l'uso tramite IIS/HTTPS configured for use through IIS/HTTPS

Il Servizio PivotTable® utilizza HTTP o HTTPS(The PivotTable® Service uses HTTP or HTTPS)
Porta TCP 443TCP port 443 Utilizzata per una connessione HTTPS tramite un URL.Used for an HTTPS connection through a URL. HTTPS è una connessione HTTP che utilizza il protocollo SSL (Secure Sockets Layer).HTTPS is an HTTP connection that uses secure sockets layer (SSL).

Se gli utenti accedono a Analysis ServicesAnalysis Services tramite IIS e Internet, è necessario aprire la porta su cui IIS è in attesa e specificare la porta nella stringa di connessione client.If users access Analysis ServicesAnalysis Services through IIS and the Internet, you must open the port on which IIS is listening and specify that port in the client connection string. In questo caso, non è necessario aprire alcuna porta per l'accesso diretto ad Analysis ServicesAnalysis Services.In this case, no ports have to be open for direct access to Analysis ServicesAnalysis Services. È consigliabile limitare la porta predefinita 2389 e la porta 2382 insieme a tutte le altre porte non necessarie.The default port 2389, and port 2382, should be restricted together with all other ports that are not required.

Per istruzioni dettagliate su come configurare Windows Firewall per Analysis ServicesAnalysis Services, vedere Configurare Windows Firewall per consentire l'accesso ad Analysis Services.For step by step instructions to configure the Windows Firewall for Analysis ServicesAnalysis Services, see Configure the Windows Firewall to Allow Analysis Services Access.

Porte utilizzate da Reporting Services Ports Used By Reporting Services

Nella tabella seguente sono indicate le porte più utilizzate da Reporting ServicesReporting Services.The following table lists the ports that are frequently used by Reporting ServicesReporting Services.

FunzionalitàFeature PortaPort CommentiComments
Reporting ServicesReporting Services Servizi Web Web Services Porta TCP 80TCP port 80 Utilizzata per una connessione HTTP a Reporting ServicesReporting Services tramite un URL.Used for an HTTP connection to Reporting ServicesReporting Services through a URL. È consigliabile non usare la regola preconfigurata Servizi Web (HTTP).We recommend that you do not use the preconfigured rule World Wide Web Services (HTTP). Per ulteriori informazioni, vedere la sezione Interazione con altre regole del firewall più avanti.For more information, see the Interaction with Other Firewall Rules section below.
Reporting ServicesReporting Services configurato per l'utilizzo tramite HTTPS configured for use through HTTPS Porta TCP 443TCP port 443 Utilizzata per una connessione HTTPS tramite un URL.Used for an HTTPS connection through a URL. HTTPS è una connessione HTTP che utilizza il protocollo SSL (Secure Sockets Layer).HTTPS is an HTTP connection that uses secure sockets layer (SSL). È consigliabile non usare la regola preconfigurata Servizi Web protetti (HTTP).We recommend that you do not use the preconfigured rule Secure World Wide Web Services (HTTPS). Per ulteriori informazioni, vedere la sezione Interazione con altre regole del firewall più avanti.For more information, see the Interaction with Other Firewall Rules section below.

Quando Reporting ServicesReporting Services si connette a un'istanza del Motore di databaseDatabase Engine o di Analysis ServicesAnalysis Services, è necessario aprire anche le porte adatte per quei servizi.When Reporting ServicesReporting Services connects to an instance of the Motore di databaseDatabase Engine or Analysis ServicesAnalysis Services, you must also open the appropriate ports for those services. Per istruzioni dettagliate su come configurare Windows Firewall per Reporting ServicesReporting Services, vedere Configurare un firewall per l'accesso al server di report.For step-by-step instructions to configure the Windows Firewall for Reporting ServicesReporting Services, Configure a Firewall for Report Server Access.

Porte utilizzate da Integration Services Ports Used By Integration Services

Nella tabella seguente sono indicate le porte utilizzate dal servizio Integration ServicesIntegration Services .The following table lists the ports that are used by the Integration ServicesIntegration Services service.

FunzionalitàFeature PortaPort CommentiComments
MicrosoftMicrosoft Remote Procedure Call (MS RPC) remote procedure calls (MS RPC)

Utilizzate dal runtime di Integration ServicesIntegration Services .Used by the Integration ServicesIntegration Services runtime.
Porta TCP 135TCP port 135

Vedere Considerazioni speciali per la porta 135See Special Considerations for Port 135
Il servizio Integration ServicesIntegration Services utilizza il protocollo DCOM sulla porta 135.The Integration ServicesIntegration Services service uses DCOM on port 135. Gestione controllo servizi utilizza la porta 135 per eseguire operazioni come l'avvio e l'arresto del servizio Integration ServicesIntegration Services e la trasmissione di richieste di controllo al servizio in esecuzione.The Service Control Manager uses port 135 to perform tasks such as starting and stopping the Integration ServicesIntegration Services service and transmitting control requests to the running service. Il numero di porta non può essere modificato.The port number cannot be changed.

Questa porta deve essere aperta solo se si sta effettuando la connessione a un'istanza remota del servizio Integration ServicesIntegration Services da Management StudioManagement Studio o da un'applicazione personalizzata.This port is only required to be open if you are connecting to a remote instance of the Integration ServicesIntegration Services service from Management StudioManagement Studio or a custom application.

Per istruzioni dettagliate su come configurare Windows Firewall per Integration ServicesIntegration Services, vedere Integration Services Service (SSIS Service) (Servizio Integration Services - Servizio SSIS).For step-by-step instructions to configure the Windows Firewall for Integration ServicesIntegration Services, see Integration Services Service (SSIS Service).

Porte e servizi aggiuntivi Additional Ports and Services

Nella tabella riportata di seguito sono elencati i servizi e le porte da cui potrebbe dipendere SQL ServerSQL Server .The following table lists ports and services that SQL ServerSQL Server might depend on.

ScenarioScenario PortaPort CommentiComments
Strumentazione gestione Windows (WMI)Windows Management Instrumentation

Per ulteriori informazioni su Strumentazione gestione Windows (WMI), vedere WMI Provider for Configuration Management Concepts.For more information about WMI, see WMI Provider for Configuration Management Concepts
WMI viene eseguito come parte di un host del servizio condiviso con porte assegnate tramite DCOM eWMI runs as part of a shared service host with ports assigned through DCOM. potrebbe utilizzare la porta TCP 135.WMI might be using TCP port 135.

Vedere Considerazioni speciali per la porta 135See Special Considerations for Port 135
SQL ServerSQL Server utilizza WMI per elencare e gestire servizi. Configuration Manager uses WMI to list and manage services. È consigliabile usare il gruppo di regole preconfigurate Strumentazione gestione Windows (WMI).We recommend that you use the preconfigured rule group Windows Management Instrumentation (WMI). Per ulteriori informazioni, vedere la sezione Interazione con altre regole del firewall più avanti.For more information, see the Interaction with Other Firewall Rules section below.
MicrosoftMicrosoft Distributed Transaction Coordinator (MS DTC) Distributed Transaction Coordinator (MS DTC) Porta TCP 135TCP port 135

Vedere Considerazioni speciali per la porta 135See Special Considerations for Port 135
Se l'applicazione utilizza transazioni distribuite, può essere necessario configurare il firewall in modo da consentire il flusso del traffico di MicrosoftMicrosoft Distributed Transaction Coordinator (MS DTC) tra istanze MS DTC separate e tra MS DTC e strumenti di gestione delle risorse come SQL ServerSQL Server.If your application uses distributed transactions, you might have to configure the firewall to allow MicrosoftMicrosoft Distributed Transaction Coordinator (MS DTC) traffic to flow between separate MS DTC instances, and between the MS DTC and resource managers such as SQL ServerSQL Server. È consigliabile utilizzare il gruppo di regole preconfigurato Distributed Transaction Coordinator .We recommend that you use the preconfigured Distributed Transaction Coordinator rule group.

Quando è configurato un solo oggetto MS DTC condiviso per l'intero cluster in un gruppo di risorse distinto, è necessario aggiungere sqlservr.exe come eccezione al firewall.When a single shared MS DTC is configured for the entire cluster in a separate resource group you should add sqlservr.exe as an exception to the firewall.
Il pulsante Sfoglia in Management StudioManagement Studio utilizza il protocollo UDP per connettersi al servizio SQL ServerSQL Server Browser.The browse button in Management StudioManagement Studio uses UDP to connect to the SQL ServerSQL Server Browser Service. Per altre informazioni, vedere Servizio SQL Server Browser (Motore database e SSAS).For more information, see SQL Server Browser Service (Database Engine and SSAS). Porta UDP 1434UDP port 1434 UDP è un protocollo senza connessione.UDP is a connectionless protocol.

Il firewall include un'impostazione, denominata UnicastResponsesToMulticastBroadcastDisabled Property of the INetFwProfile Interface che controlla il comportamento del firewall relativamente alle risposte unicast a una richiesta UDP di trasmissione (o multicast).The firewall has a setting, which is named UnicastResponsesToMulticastBroadcastDisabled Property of the INetFwProfile Interface which controls the behavior of the firewall with respect to unicast responses to a broadcast (or multicast) UDP request. Sono possibili due comportamenti:It has two behaviors:

Se l'impostazione è TRUE, non sono consentite risposte unicast a una trasmissione.If the setting is TRUE, no unicast responses to a broadcast are permitted at all. I servizi di enumerazione non possono essere eseguiti correttamente.Enumerating services will fail.

Se l'impostazione è FALSE (impostazione predefinita), le risposte unicast sono consentite per 3 secondi.If the setting is FALSE (default), unicast responses are permitted for 3 seconds. La durata non è configurabile.The length of time is not configurable. In una rete congestionata o ad alta latenza o nei server con carico elevato i tentativi di enumerazione delle istanze di SQL ServerSQL Server potrebbero restituire un elenco parziale e fuorviante per gli utenti.in a congested or high-latency network, or for heavily loaded servers, tries to enumerate instances of SQL ServerSQL Server might return a partial list, which might mislead users.
Traffico IPsec IPsec traffic Porta UDP 500 e porta UDP 4500UDP port 500 and UDP port 4500 Se i criteri di dominio richiedono che le comunicazioni di rete vengano eseguite tramite IPsec, è necessario aggiungere anche le porte UDP 4500 e UDP 500 all'elenco delle eccezioni.If the domain policy requires network communications to be done through IPsec, you must also add UDP port 4500 and UDP port 500 to the exception list. IPsec è un'opzione che usa la Creazione guidata nuova regola connessioni in entrata nello snap-in Windows Firewall.IPsec is an option using the New Inbound Rule Wizard in the Windows Firewall snap-in. Per altre informazioni, vedere Utilizzo dello snap-in Windows Firewall con sicurezza avanzata più avanti.For more information, see Using the Windows Firewall with Advanced Security Snap-in below.
Utilizzo dell'autenticazione di Windows con domini trustedUsing Windows Authentication with Trusted Domains Per consentire le richieste di autenticazione, è necessario configurare i firewall.Firewalls must be configured to allow authentication requests. Per ulteriori informazioni, vedere Configurazione di un firewall per domini e trust.For more information, see How to configure a firewall for domains and trusts.
SQL ServerSQL Server e servizio cluster di Windows and Windows Clustering Il clustering richiede porte aggiuntive non direttamente correlate a SQL ServerSQL Server.Clustering requires additional ports that are not directly related to SQL ServerSQL Server. Per ulteriori informazioni, vedere Enable a network for cluster use.For more information, see Enable a network for cluster use.
Spazi dei nomi URL riservati in HTTP Server API (HTTP.SYS)URL namespaces reserved in the HTTP Server API (HTTP.SYS) Probabilmente la porta TCP 80, ma può essere configurata su altre porte.Probably TCP port 80, but can be configured to other ports. Per informazioni generali, vedere Configuring HTTP and HTTPS.For general information, see Configuring HTTP and HTTPS. Per informazioni specifiche SQL ServerSQL Server sulla prenotazione di un endpoint HTTP.SYS usando HttpCfg.exe, vedere Informazioni su prenotazioni e registrazione URL (Gestione configurazione SSRS).For SQL ServerSQL Server specific information about reserving an HTTP.SYS endpoint using HttpCfg.exe, see About URL Reservations and Registration (SSRS Configuration Manager).

Considerazioni speciali per la porta 135 Special Considerations for Port 135

Quando si utilizza RPC con TCP/IP o UDP/IP come trasporto, le porte in ingresso spesso vengono assegnate dinamicamente ai servizi di sistema, se necessario. Vengono utilizzate le porte TCP/IP e UDP/IP che sono più grandi della porta 1024When you use RPC with TCP/IP or with UDP/IP as the transport, inbound ports are frequently dynamically assigned to system services as required; TCP/IP and UDP/IP ports that are larger than port 1024 are used. e spesso vengono definite in modo informale "porte RPC casuali".These are frequently informally referred to as "random RPC ports." In questi casi, i client RPC si basano sul mapper di endpoint RPC per indicare le porte dinamiche assegnate al server.In these cases, RPC clients rely on the RPC endpoint mapper to tell them which dynamic ports were assigned to the server. Per alcuni servizi basati su RPC è possibile configurare una porta specifica anziché consentire a RPC un'assegnazione dinamica.For some RPC-based services, you can configure a specific port instead of letting RPC assign one dynamically. È inoltre possibile limitare l'intervallo di porte assegnate dinamicamente da RPC a un piccolo intervallo, indipendentemente dal servizio.You can also restrict the range of ports that RPC dynamically assigns to a small range, regardless of the service. Poiché la porta 135 viene utilizzata per molti servizi, viene attaccata di frequente da utenti malintenzionati.Because port 135 is used for many services it is frequently attacked by malicious users. Quando si apre la porta 135, limitare l'ambito della regola del firewall.When opening port 135, consider restricting the scope of the firewall rule.

Per ulteriori informazioni sulla porta 135, consultare i riferimenti seguenti:For more information about port 135, see the following references:

Interazione con altre regole del firewall Interaction with Other Firewall Rules

Per effettuare la configurazione di Windows Firewall, è necessario utilizzare regole e gruppi di regole.The Windows Firewall uses rules and rule groups to establish its configuration. Ogni regola o gruppo di regole in genere è associato a un particolare programma o un servizio ed è possibile che tale programma o servizio modifichi o elimini la regola all'insaputa dell'utente.Each rule or rule group is generally associated with a particular program or service, and that program or service might modify or delete that rule without your knowledge. I gruppi di regole Servizi Web (HTTP) e Servizi Web (HTTPS) , ad esempio, sono associati a IIS.For example, the rule groups World Wide Web Services (HTTP) and World Wide Web Services (HTTPS) are associated with IIS. L'abilitazione di queste due regole comporterà l'apertura delle porte 80 e 443 e l'attivazione delle funzionalità di SQL ServerSQL Server che dipendono da tali porte.Enabling those rules will open ports 80 and 443, and SQL ServerSQL Server features that depend on ports 80 and 443 will function if those rules are enabled. È tuttavia possibile che gli amministratori che configurano IIS le modifichino o disabilitino.However, administrators configuring IIS might modify or disable those rules. Pertanto, se si utilizza la porta 80 o la porta 443 per SQL ServerSQL Server, è necessario creare una regola o un gruppo di regole personalizzate che mantenga la configurazione delle porte desiderata, indipendentemente dalle altre regole IIS.Therefore, if you are using port 80 or port 443 for SQL ServerSQL Server, you should create your own rule or rule group that maintains your desired port configuration independently of the other IIS rules.

Lo snap-in MMC Windows Firewall con sicurezza avanzata consente tutto il traffico che corrisponde alle regole di concessione applicabili.The Windows Firewall with Advanced Security MMC snap-in allows any traffic that matches any applicable allow rule. Pertanto, se esistono due regole applicabili entrambe alla porta 80 (con parametri diversi), il traffico che corrisponde all'una o all'altra verrà consentito.So if there are two rules that both apply to port 80 (with different parameters), traffic that matches either rule will be permitted. Se una regola consente il traffico sulla porta 80 da una subnet locale e l'altra il traffico da qualsiasi indirizzo, l'effetto finale è che tutto il traffico verso la porta 80 verrà consentito, indipendentemente dall'origine.So if one rule allows traffic over port 80 from local subnet and one rule allows traffic from any address, the net effect is that all traffic to port 80 is permitted regardless of the source. Per gestire efficacemente l'accesso a SQL ServerSQL Server, gli amministratori devono verificare periodicamente tutte le regole del firewall abilitate sul server.To effectively manage access to SQL ServerSQL Server, administrators should periodically review all firewall rules enabled on the server.

Panoramica sui profili del firewall Overview of Firewall Profiles

I profili del firewall vengono illustrati in Guida introduttiva a Windows Firewall con sicurezza avanzata nella sezione relativa al firewall host con riconoscimento del percorso di rete.Firewall profiles are discussed in Windows Firewall with Advanced Security Getting Started Guide in the section Network location-aware host firewall. Per riepilogare, i sistemi operativi sono in grado di identificare e memorizzare ciascuna delle reti alle quali si connettono per tutto quello che riguarda la connettività, le connessioni e la categoria.To summarize, the operating systems identify and remember each of the networks to which they connect with regard to connectivity, connections, and category.

Sono disponibili tre tipi di percorsi di rete in Windows Firewall con sicurezza avanzata:There are three network location types in Windows Firewall with Advanced Security:

  • Dominio.Domain. Windows può autenticare l'accesso al controller di dominio per il dominio al quale il computer viene unito.Windows can authenticate access to the domain controller for the domain to which the computer is joined.

  • Pubblica.Public. Ad eccezione di quelle del dominio, tutte le reti sono inizialmente classificate come pubbliche.Other than domain networks, all networks are initially categorized as public. Le reti che rappresentano connessioni dirette a Internet o che si trovano in luoghi pubblici, ad esempio aeroporti e Internet caffè, dovrebbero essere sempre pubbliche.Networks that represent direct connections to the Internet or are in public locations, such as airports and coffee shops should be left public.

  • Privata.Private. Una rete identificata da un utente o da un'applicazione come privata.A network identified by a user or application as private. Solo le reti attendibili devono essere identificate come reti private.Only trusted networks should be identified as private networks. In genere gli utenti desiderano identificare come private le reti domestiche o di piccole aziende.Users will likely want to identify home or small business networks as private.

    L'amministratore può creare un profilo per ogni tipo di percorso di rete, contenente diversi criteri del firewall.The administrator can create a profile for each network location type, with each profile containing different firewall policies. È possibile applicare un solo profilo alla volta.Only one profile is applied at any time. L'ordine di applicazione è il seguente:Profile order is applied as follows:

  1. Se tutte le interfacce vengono autenticate nel controller di dominio per il dominio del quale il computer è membro, il profilo del dominio viene applicato.If all interfaces are authenticated to the domain controller for the domain of which the computer is a member, the domain profile is applied.

  2. Se tutte le interfacce sono autenticate nel controller di dominio o sono connesse a reti classificate come percorsi di rete privati, viene applicato il profilo privato.If all interfaces are either authenticated to the domain controller or are connected to networks that are classified as private network locations, the private profile is applied.

  3. In caso contrario, viene applicato il profilo pubblico.Otherwise, the public profile is applied.

    Utilizzare lo snap-in MMC Windows Firewall con sicurezza avanzata per visualizzare e configurare tutti i profili del firewall.Use the Windows Firewall with Advanced Security MMC snap-in to view and configure all firewall profiles. L'elemento Windows Firewall del Pannello di controllo configura solo il profilo corrente.The Windows Firewall item in Control Panel only configures the current profile.

Impostazioni aggiuntive del firewall mediante l'elemento Windows Firewall del Pannello di controllo Additional Firewall Settings Using the Windows Firewall Item in Control Panel

Le eccezioni aggiunte al firewall possono limitare l'apertura della porta alle connessioni in ingresso da computer specifici o dalla subnet locale.Exceptions that you add to the firewall can restrict the opening of the port to incoming connections from specific computers or the local subnet. Questa restrizione dell'ambito di apertura della porta è consigliata e può ridurre il livello di esposizione del computer agli utenti malintenzionati.This restriction of the scope of the port opening can reduce how much your computer is exposed to malicious users, and is recommended.

Nota

L'uso dell'elemento Windows Firewall del Pannello di controllo configura solo il profilo del firewall corrente.Using the Windows Firewall item in Control Panel only configures the current firewall profile.

Per modificare l'ambito dell'eccezione di un firewall mediante l'elemento Windows Firewall del Pannello di controlloTo change the scope of a firewall exception using the Windows Firewall item in Control Panel

  1. Nell'elemento Windows Firewall del Pannello di controllo selezionare un programma o una porta nella scheda Eccezioni , quindi fare clic su Proprietà o Modifica.In the Windows Firewall item in Control Panel, select a program or port on the Exceptions tab, and then click Properties or Edit.

  2. Nella finestra di dialogo Modifica programma o Modifica porta fare clic su Cambia ambito.In the Edit a Program or Edit a Port dialog box, click Change Scope.

  3. Selezionare una delle opzioni seguenti:Choose one of the following options:

    • Tutti i computer (compresi quelli in Internet)Any computer (including those on the Internet)

      Non consigliata.Not recommended. Questa opzione consente a tutti i computer che riescono a comunicare con il computer dell'utente di connettersi al programma o alla porta specificata.This will allow any computer that can address your computer to connect to the specified program or port. Questa impostazione potrebbe essere necessaria per consentire la presentazione delle informazioni a utenti anonimi su Internet, ma aumenta l'esposizione a utenti malintenzionati.This setting might be necessary to allow information to be presented to anonymous users on the internet, but increases your exposure to malicious users. L'esposizione può essere ulteriormente aumentata se insieme a questa impostazione viene abilitato anche l'attraversamento NAT (Network Address Translation), ad esempio l'opzione Consenti attraversamento confini.Your exposure can be further increased if you enable this setting and also allow Network Address Translation (NAT) traversal, such as the Allow edge traversal option.

    • Solo la rete (subnet) localeMy network (subnet) only

      Questa impostazione offre una protezione maggiore rispetto a Tutti i computer.This is a more secure setting than Any computer. Solo i computer che si trovano nella subnet locale della rete possono connettersi al programma o alla porta.Only computers on the local subnet of your network can connect to the program or port.

    • Elenco personalizzato:Custom list:

      Solo i computer che dispongono degli indirizzi IP elencati possono connettersi.Only computers that have the IP addresses you list can connect. Questa opzione offre un livello di protezione ancora più elevato di Solo la rete (subnet) locale, anche se i computer client che usano DHCP possono modificare occasionalmente l'indirizzo IP.This can be a more secure setting than My network (subnet) only, however, client computers using DHCP can occasionally change their IP address. Pertanto il computer desiderato non sarà in grado di connettersi.Then the intended computer will not be able to connect. Un altro computer, a cui non è stata concessa l'autorizzazione, potrebbe accettare l'indirizzo IP elencato ed essere in grado di connettersi.Another computer, which you had not intended to authorize, might accept the listed IP address and then be able to connect. L'opzione Elenco personalizzato può risultare adatta per elencare altri server configurati per l'utilizzo di un indirizzo IP fisso anche se gli indirizzi IP possono essere soggetti a spoofing da parte di un intruso.The Custom list option might be appropriate for listing other servers which are configured to use a fixed IP address; however, IP addresses might be spoofed by an intruder. L'efficacia delle regole di limitazione del firewall equivale solo a quella dell'infrastruttura di rete.Restricting firewall rules are only as strong as your network infrastructure.

Utilizzo dello snap-in Windows Firewall con sicurezza avanzata Using the Windows Firewall with Advanced Security Snap-in

È possibile configurare impostazioni del firewall avanzate aggiuntive tramite lo snap-in MMC Windows Firewall con sicurezza avanzata.Additional advanced firewall settings can be configured by using the Windows Firewall with Advanced Security MMC snap-in. Lo snap-in include una procedura guidata di creazione delle regole ed espone impostazioni aggiuntive non disponibili nell'elemento Windows Firewall del Pannello di controllo.The snap-in includes a rule wizard and exposes additional settings that are not available in the Windows Firewall item in Control Panel. Sono incluse le seguenti impostazioni:These settings include the following:

  • Impostazioni di crittografiaEncryption settings

  • Restrizioni dei serviziServices restrictions

  • Restrizione delle connessioni per i computer in base al nomeRestricting connections for computers by name

  • Restrizione delle connessioni a utenti o profili specificiRestricting connections to specific users or profiles

  • Attraversamento dei confini che consente al traffico di ignorare i router NAT (Network Address Translation)Edge traversal allowing traffic to bypass Network Address Translation (NAT) routers

  • Configurazione di regole in uscitaConfiguring outbound rules

  • Configurazione di regole di sicurezzaConfiguring security rules

  • Richiesta di IPsec per le connessioni in ingressoRequiring IPsec for incoming connections

Per creare una nuova regola del firewall utilizzando la Creazione guidata nuova regola connessioni in entrataTo create a new firewall rule using the New Rule wizard

  1. Nel menu Start, scegliere Esegui, digitare WF.msce quindi fare clic su OK.On the Start menu, click Run, type WF.msc, and then click OK.

  2. In Windows Firewall con sicurezza avanzata, nel riquadro sinistro, fare clic con il pulsante destro del mouse su Regole in entrata, quindi scegliere Nuova regola.In the Windows Firewall with Advanced Security, in the left pane, right-click Inbound Rules, and then click New Rule.

  3. Completare la Creazione guidata nuova regola connessioni in entrata utilizzando le impostazioni desiderate.Complete the New Inbound Rule Wizard using the settings that you want.

Risoluzione dei problemi relativi alle impostazioni del firewall Troubleshooting Firewall Settings

Le tecniche e gli strumenti illustrati di seguito possono risultare utili per la risoluzione dei problemi del firewall.The following tools and techniques can be useful in troubleshooting firewall issues:

  • Lo stato della porta più efficace è l'unione di tutte le regole relative alla porta.The effective port status is the union of all rules related to the port. Quando si tenta di bloccare l'accesso attraverso una porta, può essere utile verificare tutte le regole in cui viene citato il numero della porta.When trying to block access through a port, it can be helpful to review all the rules which cite the port number. A questo scopo, utilizzare lo snap-in MMC Windows Firewall con sicurezza avanzata e ordinare le regole in entrata e in uscita in base al numero della porta.To do this, use the Windows Firewall with Advanced Security MMC snap-in and sort the inbound and outbound rules by port number.

  • Verificare le porte attive nel computer su cui è in esecuzione SQL ServerSQL Server .Review the ports that are active on the computer on which SQL ServerSQL Server is running. Questo processo di verifica include l'individuazione delle porte TCP/IP in attesa, nonché dello stato delle porte.This review process includes verifying which TCP/IP ports are listening and also verifying the status of the ports.

    Per verificare quali porte siano in attesa, usare l'utilità da riga di comando netstat .To verify which ports are listening, use the netstat command-line utility. Oltre alle connessioni TCP attive, l'utilità netstat visualizza anche un'ampia gamma di statistiche e informazioni relative al protocollo IP.In addition to displaying active TCP connections, the netstat utility also displays a variety of IP statistics and information.

    Per elencare le porte TCP/IP in attesaTo list which TCP/IP ports are listening

    1. Aprire una finestra del prompt dei comandi.Open the Command Prompt window.

    2. Al prompt dei comandi digitare netstat -n -a.At the command prompt, type netstat -n -a.

      L'opzione -n indica a netstat di visualizzare in valori numerici l'indirizzo e il numero di porta delle connessioni TCP attive.The -n switch instructs netstat to numerically display the address and port number of active TCP connections. L'opzione -a indica a netstat di visualizzare le porte TCP e UDP su cui è in attesa il computer.The -a switch instructs netstat to display the TCP and UDP ports on which the computer is listening.

  • L'utilità PortQry può essere usata per indicare lo stato delle porte TCP/IP come in attesa, non in attesa o filtrato.The PortQry utility can be used to report the status of TCP/IP ports as listening, not listening, or filtered. Uno stato filtrato non indica se la porta è o non è in attesa, bensì che l'utilità non ha ricevuto alcuna risposta dalla porta. È possibile scaricare l'utilità PortQry dalla pagina relativa nell' area download Microsoft.(With a filtered status, the port might or might not be listening; this status indicates that the utility did not receive a response from the port.) The PortQry utility is available for download from the Microsoft Download Center.

Vedere ancheSee Also

Panoramica dei servizi e requisiti per le porte di rete per il sistema server Windows Service overview and network port requirements for the Windows Server system
Procedura: Configurare le impostazioni del firewall (database SQL di Azure) How to: Configure Firewall Settings (Azure SQL Database)