Configure the Windows Firewall to Allow SQL Server AccessConfigure the Windows Firewall to Allow SQL Server Access

ESTE TÓPICO APLICA-SE A:simSQL Server (começando com o 2016)nãoBanco de Dados SQL do AzurenãoAzure SQL Data Warehouse nãoParallel Data WarehouseTHIS TOPIC APPLIES TO: yesSQL Server (starting with 2016)noAzure SQL DatabasenoAzure SQL Data Warehouse noParallel Data Warehouse

Para o conteúdo relacionado a versões anteriores do SQL Server, consulte Configurar o Firewall do Windows para permitir acesso ao SQL Server.For content related to previous versions of SQL Server, see Configure the Windows Firewall to Allow SQL Server Access.

Os sistemas de Firewall ajudam a impedir o acesso não autorizado aos recursos do computador.Firewall systems help prevent unauthorized access to computer resources. Se um firewall estiver ativado mas não corretamente configurado, as tentativas de conexão ao SQL ServerSQL Server poderão ser bloqueadas.If a firewall is turned on but not correctly configured, attempts to connect to SQL ServerSQL Server might be blocked.

Para acessar uma instância do SQL ServerSQL Server através de um firewall, é necessário configurar o firewall no computador que está executando o SQL ServerSQL Server.To access an instance of the SQL ServerSQL Server through a firewall, you must configure the firewall on the computer that is running SQL ServerSQL Server. O firewall é um componente do MicrosoftMicrosoft Windows.The firewall is a component of MicrosoftMicrosoft Windows. Você também pode instalar um firewall de outra empresa.You can also install a firewall from another company. Este tópico discute como configurar o firewall do Windows, mas os princípios básicos se aplicam a outros programas de firewall.This topic discusses how to configure the Windows firewall, but the basic principles apply to other firewall programs.

Observação

Este tópico apresenta uma visão geral da configuração do firewall e resume informações de interesse de um administrador do SQL ServerSQL Server .This topic provides an overview of firewall configuration and summarizes information of interest to a SQL ServerSQL Server administrator. Para obter mais informações sobre o firewall e informações sobre firewall autoritativo, consulte a documentação do firewall, como Windows Firewall with Advanced Security and IPsec.For more information about the firewall and for authoritative firewall information, see the firewall documentation, such as Windows Firewall with Advanced Security and IPsec.

Os usuários que já estão familiarizados com o item Firewall do Windows no Painel de Controle e com o snap-in Firewall do Windows com Segurança Avançada do MMC (Console de Gerenciamento Microsoft) e sabem as configurações de firewall que desejam definir podem passar diretamente para os tópicos desta lista:Users familiar with the Windows Firewall item in Control Panel and with the Windows Firewall with Advanced Security Microsoft Management Console (MMC) snap-in and who know which firewall settings they want to configure can move directly to the topics in the following list:

Informações básicas sobre o firewall Basic Firewall Information

Os firewalls inspecionam pacotes recebidos e os comparam a um conjunto de regras.Firewalls work by inspecting incoming packets, and comparing them against a set of rules. Se as regras autorizarem o pacote, o firewall o transmitirá ao protocolo TCP/IP para processamento adicional.If the rules allow the packet, the firewall passes the packet to the TCP/IP protocol for additional processing. Se as regras não autorizarem o pacote, o firewall o descartará e, se o log estiver habilitado, criará uma entrada em seu arquivo de log.If the rules do not allow the packet, the firewall discards the packet and, if logging is enabled, creates an entry in the firewall logging file.

A lista de tráfego permitido é preenchida de uma das seguintes maneiras:The list of allowed traffic is populated in one of the following ways:

  • Quando o computador que tem o firewall habilitado inicia a comunicação, o firewall cria uma entrada na lista de forma que a resposta seja permitida.When the computer that has the firewall enabled initiates communication, the firewall creates an entry in the list so that the response is allowed. A resposta recebida é considerada tráfego solicitado, e você não precisa configurá-la.The incoming response is considered solicited traffic and you do not have to configure this.

  • Um administrador configura as exceções do firewall.An administrator configures exceptions to the firewall. Isto permite acesso a determinados programas executados em seu computador ou acesso a portas de conexão especificadas do computador.This allows either access to specified programs running on your computer, or access to specified connection ports on your computer. Nesse caso, o computador aceita tráfego de entrada não solicitado quando funciona como servidor, ouvinte ou item par.In this case, the computer accepts unsolicited incoming traffic when acting as a server, a listener, or a peer. Esse é o tipo de configuração que deve ser concluída para que se possa estabelecer conexão com o SQL ServerSQL Server.This is the type of configuration that must be completed to connect to SQL ServerSQL Server.

    Escolher a estratégia de firewall é uma tarefa mais complexa do que simplesmente decidir se uma dada porta deve ficar aberta ou fechada.Choosing a firewall strategy is more complex than just deciding if a given port should be open or closed. Ao elaborar uma estratégia de firewall para sua empresa, é importante que você considere todas as regras e opções de configuração disponíveis.When designing a firewall strategy for your enterprise, make sure that you consider all the rules and configuration options available to you. Este tópico não examina todas as possíveis opções de firewall.This topic does not review all the possible firewall options. É recomendável analisar os seguintes documentos:We recommend that you review the following documents:

    Guia de Introdução ao Firewall do Windows com Segurança AvançadaWindows Firewall with Advanced Security Getting Started Guide

    Windows Firewall with Advanced Security Design GuideWindows Firewall with Advanced Security Design Guide

    Introduction to Server and Domain IsolationIntroduction to Server and Domain Isolation

Configurações padrão do firewall Default Firewall Settings

A primeira etapa do planejamento da configuração do firewall é determinar o status atual do firewall do sistema operacional.The first step in planning your firewall configuration is to determine the current status of the firewall for your operating system. Se o sistema operacional foi atualizado de uma versão anterior, as configurações de firewall anteriores podem ter sido preservadas.If the operating system was upgraded from a previous version, the earlier firewall settings may have been preserved. Além disso, as configurações de firewall podem ter sido alteradas por outro administrador ou por uma Política de Grupo do seu domínio.Also, the firewall settings could have been changed by another administrator or by a Group Policy in your domain.

Observação

A ativação do firewall afetará outros programas que acessam este computador, como o compartilhamento de arquivos e impressoras, e conexões de área de trabalho remota.Turning on the firewall will affect other programs that access this computer, such as file and print sharing, and remote desktop connections. Os administradores devem considerar todos os aplicativos que estão em execução no computador antes de ajustar as configurações do firewall.Administrators should consider all applications that are running on the computer before adjusting the firewall settings.

Programas para configurar o firewall Programs to Configure the Firewall

Defina as configurações do Firewall do Windows com o Console de Gerenciamento Microsoft ou netsh.Configure the Windows Firewall settings with either Microsoft Management Console or netsh.

Portas usadas pelo SQL ServerSQL ServerPorts Used By SQL ServerSQL Server

As tabelas a seguir podem ajudar a identificar as portas que são usadas pelo SQL ServerSQL Server.The following tables can help you identify the ports being used by SQL ServerSQL Server.

Ports Used By the Database Engine Ports Used By the Database Engine

A tabela a seguir lista as portas que são mais usadas pelo Mecanismo de Banco de DadosDatabase Engine.The following table lists the ports that are frequently used by the Mecanismo de Banco de DadosDatabase Engine.

CenárioScenario PortaPort ComentáriosComments
SQL ServerSQL Server executando sobre TCP default instance running over TCP Porta TCP 1433TCP port 1433 Esta é a porta mais comum permitida pelo firewall.This is the most common port allowed through the firewall. Ela se aplica a conexões de rotina com a instalação padrão do Mecanismo de Banco de DadosDatabase Engineou com uma instância nomeada, que é a única em execução no computador.It applies to routine connections to the default installation of the Mecanismo de Banco de DadosDatabase Engine, or a named instance that is the only instance running on the computer. (Existem considerações especiais para instâncias nomeadas.(Named instances have special considerations. Veja Portas dinâmicas , mais adiante neste tópico.)See Dynamic Ports later in this topic.)
SQL ServerSQL Server na configuração padrão named instances in the default configuration A porta TCP é uma porta dinâmica determinada no momento em que o Mecanismo de Banco de DadosDatabase Engine é iniciado.The TCP port is a dynamic port determined at the time the Mecanismo de Banco de DadosDatabase Engine starts. Consulte a discussão abaixo, na seção Portas dinâmicas.See the discussion below in the section Dynamic Ports. A porta UDP 1434 pode ser necessária para o Serviço Navegador do SQL ServerSQL Server quando você usa instâncias nomeadas.UDP port 1434 might be required for the SQL ServerSQL Server Browser Service when you are using named instances.
SQL ServerSQL Server quando configuradas para usar uma porta fixa named instances when they are configured to use a fixed port O número de porta configurado pelo administrador.The port number configured by the administrator. Consulte a discussão abaixo, na seção Portas dinâmicas.See the discussion below in the section Dynamic Ports.
Conexão de Administrador DedicadaDedicated Admin Connection Porta TCP 1434 para a instância padrão.TCP port 1434 for the default instance. Outras portas são usadas para instâncias nomeadas.Other ports are used for named instances. Verifique o número da porta no log de erros.Check the error log for the port number. Por padrão, as conexões remotas com a Conexão de Administrador Dedicada (DAC) não são habilitadas.By default, remote connections to the Dedicated Administrator Connection (DAC) are not enabled. Para habilitar a DAC remota, use a faceta Configuração da Área da Superfície.To enable remote DAC, use the Surface Area Configuration facet. Para obter mais informações, consulte Surface Area Configuration.For more information, see Surface Area Configuration.
SQL ServerSQL Server Serviço Navegador Browser service Porta UDP 1434UDP port 1434 O serviço Navegador do SQL ServerSQL Server verifica se há conexões de entrada com uma instância nomeada e informa para o cliente o número da porta TCP que corresponde a essa instância nomeada.The SQL ServerSQL Server Browser service listens for incoming connections to a named instance and provides the client the TCP port number that corresponds to that named instance. Normalmente o serviço Navegador do SQL ServerSQL Server é iniciado sempre que são usadas instâncias nomeadas do Mecanismo de Banco de DadosDatabase Engine .Normally the SQL ServerSQL Server Browser service is started whenever named instances of the Mecanismo de Banco de DadosDatabase Engine are used. O serviço Navegador do SQL ServerSQL Server não precisa ser iniciado se o cliente está configurado para se conectar à porta específica da instância nomeada.The SQL ServerSQL Server Browser service does not have to be started if the client is configured to connect to the specific port of the named instance.
SQL ServerSQL Server executando em um ponto de extremidade HTTP. instance running over an HTTP endpoint. Pode ser especificada quando um ponto de extremidade HTTP é criado.Can be specified when an HTTP endpoint is created. O padrão é a porta TCP 80 para tráfego CLEAR_PORT e 443 para tráfego SSL_PORT.The default is TCP port 80 for CLEAR_PORT traffic and 443 for SSL_PORT traffic. Usada para uma conexão HTTP por meio de uma URL.Used for an HTTP connection through a URL.
SQL ServerSQL Server executando sobre um ponto de extremidade HTTPS default instance running over an HTTPS endpoint. Porta TCP 443TCP port 443 Usada para uma conexão HTTPS por meio de uma URL.Used for an HTTPS connection through a URL. HTTPS é uma conexão HTTP que usa o protocolo SSL.HTTPS is an HTTP connection that uses secure sockets layer (SSL).
Service BrokerService Broker Porta TCP 4022.TCP port 4022. Para verificar a porta usada, execute a seguinte consulta:To verify the port used, execute the following query:

SELECT name, protocol_desc, port, state_desc

FROM sys.tcp_endpoints

WHERE type_desc = 'SERVICE_BROKER'
Não existe uma porta padrão para o SQL ServerSQL Server Service BrokerService Broker, mas esta é a configuração convencional usada nos exemplos dos Manuais Online.There is no default port for SQL ServerSQL Server Service BrokerService Broker, but this is the conventional configuration used in Books Online examples.
Espelhamento de Banco de DadosDatabase Mirroring Porta escolhida pelo administrador.Administrator chosen port. Para determinar a porta, execute a seguinte consulta:To determine the port, execute the following query:

SELECT name, protocol_desc, port, state_desc FROM sys.tcp_endpoints

WHERE type_desc = 'DATABASE_MIRRORING'
Não existe uma porta padrão para o espelhamento de banco de dados, mas os exemplos dos Manuais Online usam a porta TCP 7022.There is no default port for database mirroring however Books Online examples use TCP port 7022. É muito importante evitar interromper um ponto de extremidade de espelhamento em uso, principalmente no modo de alta segurança com failover automático.It is very important to avoid interrupting an in-use mirroring endpoint, especially in high-safety mode with automatic failover. Sua configuração de firewall deve evitar dividir o quorum.Your firewall configuration must avoid breaking quorum. Para obter mais informações, consulte Especificar um endereço de rede do servidor (Espelhamento de banco de dados).For more information, see Specify a Server Network Address (Database Mirroring).
ReplicaçãoReplication As conexões de replicação com o SQL ServerSQL Server usam as portas normais típicas do Mecanismo de Banco de DadosDatabase Engine (porta TCP 1433 para a instância padrão etc.)Replication connections to SQL ServerSQL Server use the typical regular Mecanismo de Banco de DadosDatabase Engine ports (TCP port 1433 for the default instance, etc.)

A sincronização da Web e o acesso FTP/UNC para instantâneo de replicação exigem a abertura de portas adicionais no firewall.Web synchronization and FTP/UNC access for replication snapshot require additional ports to be opened on the firewall. Para transferir o esquema e os dados iniciais de um local para outro, a replicação pode usar o FTP (porta TCP 21) ou sincronizar via HTTP (porta TCP 80) ou Compartilhamento de Arquivos.To transfer initial data and schema from one location to another, replication can use FTP (TCP port 21), or sync over HTTP (TCP port 80) or File Sharing. O compartilhamento de arquivos usa a porta UDP 137 e 138, e a porta TCP 139 caso esteja usando o NetBIOS.File sharing uses UDP port 137 and 138, and TCP port 139 if it using NetBIOS. O compartilhamento de arquivos usa a porta TCP 445.File Sharing uses TCP port 445.
Para sincronização por HTTP, a replicação usa o ponto de extremidade do IIS (portas configuráveis, mas o padrão é a porta 80), mas o processo do IIS se conecta ao SQL ServerSQL Server back-end através das portas padrão (1433 para a instância padrão).For sync over HTTP, replication uses the IIS endpoint (ports for which are configurable but is port 80 by default), but the IIS process connects to the backend SQL ServerSQL Server through the standard ports (1433 for the default instance.

Durante a sincronização da Web usando FTP, a transferência por FTP ocorre entre o IIS e o publicador do SQL ServerSQL Server , e não entre o assinante e o IIS.During Web synchronization using FTP, the FTP transfer is between IIS and the SQL ServerSQL Server publisher, not between subscriber and IIS.
Transact-SQLTransact-SQL depurador debugger Porta TCP 135TCP port 135

Consulte Considerações especiais sobre a porta 135See Special Considerations for Port 135

A exceção IPsec também pode ser necessária.The IPsec exception might also be required.
Se estiver usando Visual StudioVisual Studio, no computador host Visual StudioVisual Studio , você também deverá adicionar Devenv.exe à lista Exceções e abrir a porta TCP 135.If using Visual StudioVisual Studio, on the Visual StudioVisual Studio host computer, you must also add Devenv.exe to the Exceptions list and open TCP port 135.

Se estiver usando o Management StudioManagement Studio, no computador host Management StudioManagement Studio , você também deverá adicionar ssms.exe à lista Exceções e abrir a porta TCP 135.If using Management StudioManagement Studio, on the Management StudioManagement Studio host computer, you must also add ssms.exe to the Exceptions list and open TCP port 135. Para obter mais informações, veja Configurar regras de firewall antes de executar o Depurador TSQL.For more information, see Configure firewall rules before running the TSQL Debugger.

Para obter instruções passo a passo para configurar o Firewall do Windows para o Mecanismo de Banco de DadosDatabase Engine, veja Configurar um Firewall do Windows para acesso ao Mecanismo de Banco de Dados.For step by step instructions to configure the Windows Firewall for the Mecanismo de Banco de DadosDatabase Engine, see Configure a Windows Firewall for Database Engine Access.

Portas dinâmicas Dynamic Ports

Por padrão, as instâncias nomeadas (incluindo SQL Server ExpressSQL Server Express) usam portas dinâmicas.By default, named instances (including SQL Server ExpressSQL Server Express) use dynamic ports. Isso significa que sempre que o Mecanismo de Banco de DadosDatabase Engine é iniciado, identifica uma porta disponível e usa esse número de porta.That means that every time that the Mecanismo de Banco de DadosDatabase Engine starts, it identifies an available port and uses that port number. Se a instância nomeada for a única instância do Mecanismo de Banco de DadosDatabase Engine instalada, provavelmente ele usará a porta TCP 1433.If the named instance is the only instance of the Mecanismo de Banco de DadosDatabase Engine installed, it will probably use TCP port 1433. Se outras instâncias do Mecanismo de Banco de DadosDatabase Engine estiverem instaladas, provavelmente ele usará outra porta TCP.If other instances of the Mecanismo de Banco de DadosDatabase Engine are installed, it will probably use a different TCP port. Como a porta selecionada pode mudar cada vez que o Mecanismo de Banco de DadosDatabase Engine é iniciado, é difícil configurar o firewall para permitir acesso para o número de porta correto.Because the port selected might change every time that the Mecanismo de Banco de DadosDatabase Engine is started, it is difficult to configure the firewall to enable access to the correct port number. Portanto, se um firewall for usado, é recomendável reconfigurar o Mecanismo de Banco de DadosDatabase Engine para usar sempre o mesmo número de porta.Therefore, if a firewall is used, we recommend reconfiguring the Mecanismo de Banco de DadosDatabase Engine to use the same port number every time. Isso é chamado de porta fixa ou porta estática.This is called a fixed port or a static port. Para obter mais informações, veja Configurar um servidor para escuta em uma porta TCP específica (SQL Server Configuration Manager).For more information, see Configure a Server to Listen on a Specific TCP Port (SQL Server Configuration Manager).

Uma alternativa à configuração de uma instância nomeada para escutar em uma porta fixa é criar uma exceção no firewall para um programa do SQL ServerSQL Server como o sqlservr.exe (para o Mecanismo de Banco de DadosDatabase Engine).An alternative to configuring a named instance to listen on a fixed port is to create an exception in the firewall for a SQL ServerSQL Server program such as sqlservr.exe (for the Mecanismo de Banco de DadosDatabase Engine). Isso pode ser conveniente, mas o número da porta não será exibido na coluna Porta Local da página Regras de Entrada quando você usar o snap-in Firewall do Windows com Segurança Avançada do MMC.This can be convenient, but the port number will not appear in the Local Port column of the Inbound Rules page when you are using the Windows Firewall with Advanced Security MMC snap-in. Isso pode tornar mais difícil auditar quais portas estão abertas.This can make it more difficult to audit which ports are open. Outra consideração é que um service pack ou atualização cumulativa pode alterar o caminho para o executável do SQL ServerSQL Server , o que invalidará a regra do firewall.Another consideration is that a service pack or cumulative update can change the path to the SQL ServerSQL Server executable which will invalidate the firewall rule.

Para adicionar uma exceção de programa ao firewall usando o Firewall do Windows com Segurança AvançadaTo add a program exception to the firewall using Windows Firewall with Advanced Security
  1. No menu Iniciar, digite wf.msc.From the start menu, type wf.msc. Clique em Firewall do Windows com Segurança Avançada.Click Windows Firewall with Advanced Security.

  2. No painel esquerdo, clique em Regras de entrada.In the left pane click Inbound rules.

  3. No painel direito, em Ações, clique em Nova regra....In the right pane, under Actions click New rule.... O Assistente de Nova Regra de Entrada é aberto.New Inbound Rule Wizard opens.

  4. Em Tipo de regra, clique em Programa.On Rule type, click Program. Clique em Avançar.Click Next.

  5. Em Programa, clique em Este caminho de programa.On Program, click This program path. Clique em Procurar para localizar a instância do SQL Server.Click Browse to locate your instance of SQL Server. O programa é chamado sqlservr.exe.The program is called sqlservr.exe. Ele normalmente encontra-se em:It is normally located at:

    C:\Program Files\Microsoft SQL Server\MSSQL13.<InstanceName>\MSSQL\Binn\sqlservr.exe

    Clique em Avançar.Click Next.

  6. Na página Ação, clique em Permitir a conexão.On Action, click Allow the connection.

  7. Perfil, inclua todos os três perfis.Profile, include all three profiles. Clique em Avançar.Click Next.

  8. Em Nome, digite um nome para a regra.On Name, type a name for the rule. Clique em Concluir.Click Finish.

Para obter mais informações sobre pontos de extremidade, veja Configurar o Mecanismo de Banco de Dados para escutar em várias portas TCP e Exibições de catálogo de pontos de extremidade (Transact-SQL).For more information about endpoints, see Configure the Database Engine to Listen on Multiple TCP Ports and Endpoints Catalog Views (Transact-SQL).

Portas usadas pelo Analysis Services Ports Used By Analysis Services

A tabela a seguir lista as portas que são mais usadas pelo Analysis ServicesAnalysis Services.The following table lists the ports that are frequently used by Analysis ServicesAnalysis Services.

RecursoFeature PortaPort ComentáriosComments
Analysis ServicesAnalysis Services Porta TCP 2383 para a instância padrãoTCP port 2383 for the default instance A porta padrão para a instância padrão do Analysis ServicesAnalysis Services.The standard port for the default instance of Analysis ServicesAnalysis Services.
SQL ServerSQL Server Serviço Navegador Browser service A porta TCP 2382 só é necessária para uma instância nomeada do Analysis ServicesAnalysis ServicesTCP port 2382 only needed for an Analysis ServicesAnalysis Services named instance As solicitações de conexão de clientes para uma instância nomeada do Analysis ServicesAnalysis Services que não especificam um número de porta são direcionadas para a 2382, que é a porta em que o Navegador do SQL ServerSQL Server escuta.Client connection requests for a named instance of Analysis ServicesAnalysis Services that do not specify a port number are directed to port 2382, the port on which SQL ServerSQL Server Browser listens. SQL ServerSQL Server redireciona a solicitação à porta usada pela instância nomeada. Browser then redirects the request to the port that the named instance uses.
Analysis ServicesAnalysis Services configurado para uso por IIS/HTTP configured for use through IIS/HTTP

(O Serviço PivotTable® usa HTTP ou HTTPS)(The PivotTable® Service uses HTTP or HTTPS)
Porta TCP 80TCP port 80 Usada para uma conexão HTTP por meio de uma URL.Used for an HTTP connection through a URL.
Analysis ServicesAnalysis Services configurado para uso por IIS/HTTPS configured for use through IIS/HTTPS

(O Serviço PivotTable® usa HTTP ou HTTPS)(The PivotTable® Service uses HTTP or HTTPS)
Porta TCP 443TCP port 443 Usada para uma conexão HTTPS por meio de uma URL.Used for an HTTPS connection through a URL. HTTPS é uma conexão HTTP que usa o protocolo SSL.HTTPS is an HTTP connection that uses secure sockets layer (SSL).

Se usuários acessarem o Analysis ServicesAnalysis Services por meio do IIS ou da Internet, você deverá abrir a porta em que o IIS está escutando e especificá-la na cadeia de conexão do cliente.If users access Analysis ServicesAnalysis Services through IIS and the Internet, you must open the port on which IIS is listening and specify that port in the client connection string. Nesse caso, nenhuma porta deve ser aberta para acessar diretamente o Analysis ServicesAnalysis Services.In this case, no ports have to be open for direct access to Analysis ServicesAnalysis Services. A porta padrão 2389 e a porta 2382 devem ser limitadas juntas com todas as outras portas que não são necessárias.The default port 2389, and port 2382, should be restricted together with all other ports that are not required.

Para obter instruções passo a passo para configurar o Firewall do Windows para o Analysis ServicesAnalysis Services, veja Configurar o Firewall do Windows para permitir acesso ao Analysis Services.For step by step instructions to configure the Windows Firewall for Analysis ServicesAnalysis Services, see Configure the Windows Firewall to Allow Analysis Services Access.

Portas usadas pelo Reporting Services Ports Used By Reporting Services

A tabela a seguir lista as portas que são mais usadas pelo Reporting ServicesReporting Services.The following table lists the ports that are frequently used by Reporting ServicesReporting Services.

RecursoFeature PortaPort ComentáriosComments
Reporting ServicesReporting Services Serviços Web Web Services Porta TCP 80TCP port 80 Usada para uma conexão HTTP com o Reporting ServicesReporting Services por meio de uma URL.Used for an HTTP connection to Reporting ServicesReporting Services through a URL. Não é recomendável usar a regra pré-configurada Serviços da World Wide Web (HTTP).We recommend that you do not use the preconfigured rule World Wide Web Services (HTTP). Para obter mais informações, consulte a seção Interação com outras regras do firewall abaixo.For more information, see the Interaction with Other Firewall Rules section below.
Reporting ServicesReporting Services configurado para uso por HTTPS configured for use through HTTPS Porta TCP 443TCP port 443 Usada para uma conexão HTTPS por meio de uma URL.Used for an HTTPS connection through a URL. HTTPS é uma conexão HTTP que usa o protocolo SSL.HTTPS is an HTTP connection that uses secure sockets layer (SSL). Não é recomendável usar a regra pré-configurada Serviços Seguros da World Wide Web (HTTPS).We recommend that you do not use the preconfigured rule Secure World Wide Web Services (HTTPS). Para obter mais informações, consulte a seção Interação com outras regras do firewall abaixo.For more information, see the Interaction with Other Firewall Rules section below.

Quando o Reporting ServicesReporting Services se conecta a uma instância do Mecanismo de Banco de DadosDatabase Engine ou Analysis ServicesAnalysis Services, você também deve abrir as portas apropriadas para esses serviços.When Reporting ServicesReporting Services connects to an instance of the Mecanismo de Banco de DadosDatabase Engine or Analysis ServicesAnalysis Services, you must also open the appropriate ports for those services. Para obter instruções passo a passo para configurar o Firewall do Windows para o Reporting ServicesReporting Services, veja Configurar um Firewall para acesso ao Servidor de Relatório.For step-by-step instructions to configure the Windows Firewall for Reporting ServicesReporting Services, Configure a Firewall for Report Server Access.

Portas usadas pelo Integration Services Ports Used By Integration Services

A tabela a seguir lista as portas que são usadas pelo serviço Integration ServicesIntegration Services .The following table lists the ports that are used by the Integration ServicesIntegration Services service.

RecursoFeature PortaPort ComentáriosComments
MicrosoftMicrosoft chamadas de procedimento remoto (MS RPC) remote procedure calls (MS RPC)

Usada pelo tempo de execução do Integration ServicesIntegration Services .Used by the Integration ServicesIntegration Services runtime.
Porta TCP 135TCP port 135

Consulte Considerações especiais sobre a porta 135See Special Considerations for Port 135
O serviço Integration ServicesIntegration Services usa o DCOM na porta 135.The Integration ServicesIntegration Services service uses DCOM on port 135. O Gerenciador de Controle de Serviços usa a porta 135 para executa tarefas como iniciar e parar o serviço Integration ServicesIntegration Services e transmitir solicitações de controle ao serviço em execução.The Service Control Manager uses port 135 to perform tasks such as starting and stopping the Integration ServicesIntegration Services service and transmitting control requests to the running service. O número da porta não pode ser alterado.The port number cannot be changed.

Esta porta só precisa ser aberta se você está se conectando a uma instância remota do serviço Integration ServicesIntegration Services a partir do Management StudioManagement Studio ou de um aplicativo personalizado.This port is only required to be open if you are connecting to a remote instance of the Integration ServicesIntegration Services service from Management StudioManagement Studio or a custom application.

Para obter instruções passo a passo para configurar o Firewall do Windows para o Integration ServicesIntegration Services, consulte Serviço do Integration Services (Serviço SSIS).For step-by-step instructions to configure the Windows Firewall for Integration ServicesIntegration Services, see Integration Services Service (SSIS Service).

Portas e serviços adicionais Additional Ports and Services

A tabela a seguir lista portas e serviços dos quais o SQL ServerSQL Server pode depender.The following table lists ports and services that SQL ServerSQL Server might depend on.

CenárioScenario PortaPort ComentáriosComments
Instrumentação de Gerenciamento do WindowsWindows Management Instrumentation

Para obter mais informações sobre a WMI, consulte WMI Provider for Configuration Management Concepts.For more information about WMI, see WMI Provider for Configuration Management Concepts
A WMI é executada como parte de um host de serviço compartilhado com portas atribuídas por DCOM.WMI runs as part of a shared service host with ports assigned through DCOM. A WMI pode estar usando a porta TCP 135.WMI might be using TCP port 135.

Consulte Considerações especiais sobre a porta 135See Special Considerations for Port 135
SQL ServerSQL Server Configuration Manager usa a WMI para listar e gerenciar serviços. Configuration Manager uses WMI to list and manage services. É recomendável usar o grupo de regras pré-configuradas WMI (Instrumentação de Gerenciamento do Windows).We recommend that you use the preconfigured rule group Windows Management Instrumentation (WMI). Para obter mais informações, consulte a seção Interação com outras regras do firewall abaixo.For more information, see the Interaction with Other Firewall Rules section below.
MicrosoftMicrosoft MS DTC (Coordenador de Transações Distribuídas) Distributed Transaction Coordinator (MS DTC) Porta TCP 135TCP port 135

Consulte Considerações especiais sobre a porta 135See Special Considerations for Port 135
Se o seu aplicativo usa transações distribuídas, talvez seja necessário configurar o firewall para permitir que o tráfego do Coordenador de Transações Distribuídas da MicrosoftMicrosoft (MS DTC) flua entre instâncias separadas do MS DTC e entre o MS DTC e gerenciadores de recursos, como o SQL ServerSQL Server.If your application uses distributed transactions, you might have to configure the firewall to allow MicrosoftMicrosoft Distributed Transaction Coordinator (MS DTC) traffic to flow between separate MS DTC instances, and between the MS DTC and resource managers such as SQL ServerSQL Server. É recomendável usar o grupo de regras pré-configuradas Coordenador de Transações Distribuídas .We recommend that you use the preconfigured Distributed Transaction Coordinator rule group.

Quando um único MS DTC compartilhado é configurado para o cluster inteiro em um grupo de recursos separado, você deve adicionar sqlservr.exe como uma exceção ao firewall.When a single shared MS DTC is configured for the entire cluster in a separate resource group you should add sqlservr.exe as an exception to the firewall.
O botão Procurar do Management StudioManagement Studio usa UDP para se conectar ao Serviço Navegador do SQL ServerSQL Server.The browse button in Management StudioManagement Studio uses UDP to connect to the SQL ServerSQL Server Browser Service. Para obter mais informações, veja Serviço SQL Server Browser (Mecanismo de Banco de Dados e SSAS).For more information, see SQL Server Browser Service (Database Engine and SSAS). Porta UDP 1434UDP port 1434 UDP é um protocolo sem-conexão.UDP is a connectionless protocol.

O firewall tem uma configuração, chamada Propriedade UnicastResponsesToMulticastBroadcastDisabled da Interface INetFwProfile , que controla seu comportamento no que diz respeito a respostas unicast para uma solicitação UDP difusão (ou multicast).The firewall has a setting, which is named UnicastResponsesToMulticastBroadcastDisabled Property of the INetFwProfile Interface which controls the behavior of the firewall with respect to unicast responses to a broadcast (or multicast) UDP request. Ele tem dois comportamentos:It has two behaviors:

Se a configuração for TRUE, não serão permitidas respostas unicast para uma difusão.If the setting is TRUE, no unicast responses to a broadcast are permitted at all. A enumeração de serviços falhará.Enumerating services will fail.

Se a configuração for FALSE (padrão), serão permitidas respostas unicast durante 3 segundos.If the setting is FALSE (default), unicast responses are permitted for 3 seconds. O período de tempo não é configurável.The length of time is not configurable. em uma rede congestionada ou de alta latência, ou para servidores com grandes cargas, as tentativas de enumerar instâncias do SQL ServerSQL Server podem retornar uma lista parcial, o que pode enganar os usuários.in a congested or high-latency network, or for heavily loaded servers, tries to enumerate instances of SQL ServerSQL Server might return a partial list, which might mislead users.
Tráfego IPsec IPsec traffic Portas UDP 500 e 4500UDP port 500 and UDP port 4500 Se a política do domínio exigir que as comunicações de rede sejam feitas por meio de IPsec, você também deverá adicionar as portas UDP 4500 e 500 à lista de exceções.If the domain policy requires network communications to be done through IPsec, you must also add UDP port 4500 and UDP port 500 to the exception list. IPsec é uma opção que usa o Assistente para Nova Regra de Entrada no snap-in Firewall do Windows.IPsec is an option using the New Inbound Rule Wizard in the Windows Firewall snap-in. Para obter mais informações, veja Usando o snap-in Firewall do Windows com Segurança Avançada abaixo.For more information, see Using the Windows Firewall with Advanced Security Snap-in below.
Usando a Autenticação do Windows com domínios confiáveisUsing Windows Authentication with Trusted Domains Os firewalls devem ser configurados para permitir solicitações de autenticação.Firewalls must be configured to allow authentication requests. Para obter mais informações, consulte Como configurar um firewall para domínios e relações de confiança.For more information, see How to configure a firewall for domains and trusts.
SQL ServerSQL Server e clustering do Windows and Windows Clustering O clustering requer portas adicionais que não estão diretamente relacionadas ao SQL ServerSQL Server.Clustering requires additional ports that are not directly related to SQL ServerSQL Server. Para obter mais informações, consulte Enable a network for cluster use.For more information, see Enable a network for cluster use.
Namespaces URL reservados na API de servidor HTTP (HTTP.SYS)URL namespaces reserved in the HTTP Server API (HTTP.SYS) Provavelmente a porta TCP 80, mas podem ser configurados para outras portas.Probably TCP port 80, but can be configured to other ports. Para obter informações gerais, consulte Configuring HTTP and HTTPS.For general information, see Configuring HTTP and HTTPS. Para obter informações específicas do SQL ServerSQL Server sobre como reservar um ponto de extremidade HTTP.SYS usando HttpCfg.exe, veja Sobre reservas e registro de URL (SSRS Configuration Manager).For SQL ServerSQL Server specific information about reserving an HTTP.SYS endpoint using HttpCfg.exe, see About URL Reservations and Registration (SSRS Configuration Manager).

Considerações especiais sobre a porta 135 Special Considerations for Port 135

Quando você usa RPC com TCP/IP ou com UDP/IP como transporte, as portas de entrada costumam ser atribuídas dinamicamente para serviços do sistema de acordo com a necessidade; as portas TCP/IP e UDP/IP maiores que a 1024 são usadas.When you use RPC with TCP/IP or with UDP/IP as the transport, inbound ports are frequently dynamically assigned to system services as required; TCP/IP and UDP/IP ports that are larger than port 1024 are used. Essas portas normalmente são chamadas informalmente de “portas RPC aleatórias”.These are frequently informally referred to as "random RPC ports." Nesses casos, os clientes RPC dependem do mapeador de ponto de extremidade RPC para saber quais portas dinâmicas foram atribuídas ao servidor.In these cases, RPC clients rely on the RPC endpoint mapper to tell them which dynamic ports were assigned to the server. Para alguns serviços baseados em RPC, você pode configurar uma porta específica em vez de deixar que a RPC atribua uma dinamicamente.For some RPC-based services, you can configure a specific port instead of letting RPC assign one dynamically. Você também pode diminuir o intervalo de portas que a RPC atribui dinamicamente, seja qual for o serviço.You can also restrict the range of ports that RPC dynamically assigns to a small range, regardless of the service. Como a porta 135 é usada para muitos serviços, ela é invadida por usuários mal-intencionados com bastante frequência.Because port 135 is used for many services it is frequently attacked by malicious users. Quando abrir a porta 135, considere a possibilidade de restringir o escopo da regra do firewall.When opening port 135, consider restricting the scope of the firewall rule.

Para obter mais informações sobre a porta 135, consulte as seguintes referências:For more information about port 135, see the following references:

Interação com outras regras do firewall Interaction with Other Firewall Rules

O Firewall do Windows usa regras e grupos de regras para estabelecer sua configuração.The Windows Firewall uses rules and rule groups to establish its configuration. Cada regra ou grupo de regras geralmente está associado a um determinado programa ou serviço, que, por sua vez, pode modificar ou excluir a regra sem que você saiba.Each rule or rule group is generally associated with a particular program or service, and that program or service might modify or delete that rule without your knowledge. Por exemplo, o grupo de regras Serviços da World Wide Web (HTTP) e Serviços Seguros da World Wide Web (HTTPS) está associado ao IIS.For example, the rule groups World Wide Web Services (HTTP) and World Wide Web Services (HTTPS) are associated with IIS. Se essas regras foram habilitadas, as portas 80 e 443 serão abertas, e os recursos do SQL ServerSQL Server que dependem delas funcionarão corretamente.Enabling those rules will open ports 80 and 443, and SQL ServerSQL Server features that depend on ports 80 and 443 will function if those rules are enabled. Porém, os administradores que configuram o IIS podem modificar ou desabilitar essas regras.However, administrators configuring IIS might modify or disable those rules. Por isso, se você estiver usando as portas 80 ou 443 para o SQL ServerSQL Server, deverá criar sua própria regra ou seu próprio grupo de regras que mantenha a configuração de porta desejada, independentemente das outras regras do IIS.Therefore, if you are using port 80 or port 443 for SQL ServerSQL Server, you should create your own rule or rule group that maintains your desired port configuration independently of the other IIS rules.

O snap-in Firewall do Windows com Segurança Avançada do MMC permite qualquer tráfego que corresponda a qualquer regra de permissão aplicável.The Windows Firewall with Advanced Security MMC snap-in allows any traffic that matches any applicable allow rule. Assim, se houver duas regras que se aplicam à porta 80 (com parâmetros diferentes), o tráfego que corresponder a uma delas será permitido.So if there are two rules that both apply to port 80 (with different parameters), traffic that matches either rule will be permitted. Portanto, se uma regra permitir o tráfego pela porta 80 da sub-rede local e outra regra permitir o tráfego de qualquer endereço, o resultado é que todo o tráfego para a porta 80 será permitido independentemente da origem.So if one rule allows traffic over port 80 from local subnet and one rule allows traffic from any address, the net effect is that all traffic to port 80 is permitted regardless of the source. Para gerenciar o acesso ao SQL ServerSQL Servercom eficiência, os administradores devem revisar periodicamente todas as regras de firewall habilitadas no servidor.To effectively manage access to SQL ServerSQL Server, administrators should periodically review all firewall rules enabled on the server.

Visão geral de perfis do firewall Overview of Firewall Profiles

Os perfis de firewall são discutidos no Guia de introdução ao Firewall do Windows com Segurança Avançada na seção Firewall de host com reconhecimento de local de rede.Firewall profiles are discussed in Windows Firewall with Advanced Security Getting Started Guide in the section Network location-aware host firewall. Para resumir, os sistemas operacionais identificam e memorizam cada uma das redes com as quais se conectam no que diz respeito à conectividade, às conexões e à categoria.To summarize, the operating systems identify and remember each of the networks to which they connect with regard to connectivity, connections, and category.

Há três tipos de local de rede no Firewall do Windows com Segurança Avançada:There are three network location types in Windows Firewall with Advanced Security:

  • Domínio.Domain. O Windows pode autenticar o acesso ao controlador de domínio do domínio em que o computador ingressou.Windows can authenticate access to the domain controller for the domain to which the computer is joined.

  • Público.Public. Diferentemente das redes de domínio, todas as redes são inicialmente classificadas como públicas.Other than domain networks, all networks are initially categorized as public. Redes que representam conexões diretas à Internet ou estão em locais públicos, como aeroportos e cafés, devem ser configuradas como públicas.Networks that represent direct connections to the Internet or are in public locations, such as airports and coffee shops should be left public.

  • Privado.Private. Uma rede identificada por um usuário ou aplicativo como privada.A network identified by a user or application as private. Somente redes confiáveis devem ser identificadas como redes privadas.Only trusted networks should be identified as private networks. Os usuários normalmente desejam identificar redes domésticas ou de pequena empresa como privadas.Users will likely want to identify home or small business networks as private.

    O administrador pode criar um perfil para cada tipo de local de rede, com cada perfil contendo políticas de firewall diferentes.The administrator can create a profile for each network location type, with each profile containing different firewall policies. Somente um perfil é aplicado a qualquer momento.Only one profile is applied at any time. A ordem de perfis é aplicada da seguinte maneira:Profile order is applied as follows:

  1. Se todas as interfaces forem autenticadas no controlador de domínio para o domínio do qual o computador é membro, será aplicado o perfil de domínio.If all interfaces are authenticated to the domain controller for the domain of which the computer is a member, the domain profile is applied.

  2. Se todas as interfaces forem autenticadas no controlador de domínio ou conectadas a redes classificadas como locais de rede privados, será aplicado o perfil privado.If all interfaces are either authenticated to the domain controller or are connected to networks that are classified as private network locations, the private profile is applied.

  3. Caso contrário, será aplicado o perfil público.Otherwise, the public profile is applied.

    Use o snap-in Firewall do Windows com Segurança Avançada do MMC para exibir e configurar todos os perfis do firewall.Use the Windows Firewall with Advanced Security MMC snap-in to view and configure all firewall profiles. O item Firewall do Windows no Painel de Controle configura apenas o perfil atual.The Windows Firewall item in Control Panel only configures the current profile.

Configurações adicionais do firewall usando o item Firewall do Windows no Painel de Controle Additional Firewall Settings Using the Windows Firewall Item in Control Panel

As exceções que você adiciona ao firewall podem restringir a abertura da porta a conexões de entrada de computadores específicos ou da sub-rede local.Exceptions that you add to the firewall can restrict the opening of the port to incoming connections from specific computers or the local subnet. Essa restrição do escopo da abertura de porta pode reduzir o nível de exposição do seu computador a usuários mal-intencionados e é recomendável.This restriction of the scope of the port opening can reduce how much your computer is exposed to malicious users, and is recommended.

Observação

Se você usar o item Firewall do Windows no Painel de Controle configurará apenas o perfil do firewall.Using the Windows Firewall item in Control Panel only configures the current firewall profile.

Para alterar o escopo de uma exceção do firewall usando o item Firewall do Windows no Painel de ControleTo change the scope of a firewall exception using the Windows Firewall item in Control Panel

  1. No item Firewall do Windows do Painel de Controle, selecione um programa ou porta na guia Exceções e clique em Propriedades ou em Editar.In the Windows Firewall item in Control Panel, select a program or port on the Exceptions tab, and then click Properties or Edit.

  2. Na caixa de diálogo Editar um Programa ou Editar uma Porta , clique em Alterar Escopo.In the Edit a Program or Edit a Port dialog box, click Change Scope.

  3. Escolha uma das seguintes opções:Choose one of the following options:

    • Qualquer computador (inclusive na Internet)Any computer (including those on the Internet)

      Não recomendável.Not recommended. Isso permitirá que qualquer computador que pode se dirigir a seu computador se conecte ao programa ou à porta especificada.This will allow any computer that can address your computer to connect to the specified program or port. Esta configuração pode ser necessária para permitir a apresentação de informações a usuários anônimos na Internet, mas aumenta sua exposição a usuários mal-intencionados.This setting might be necessary to allow information to be presented to anonymous users on the internet, but increases your exposure to malicious users. Sua exposição pode ser ainda maior se você habilitar esta configuração e também permitir NAT transversal, como a opção Permitir percurso de borda.Your exposure can be further increased if you enable this setting and also allow Network Address Translation (NAT) traversal, such as the Allow edge traversal option.

    • Somente minha rede (sub-rede)My network (subnet) only

      Esta configuração é mais segura do que Qualquer computador.This is a more secure setting than Any computer. Somente computadores da sub-rede local da sua rede podem se conectar ao programa ou à porta.Only computers on the local subnet of your network can connect to the program or port.

    • Lista personalizada:Custom list:

      Somente computadores que têm os endereços IP contidos na lista podem se conectar.Only computers that have the IP addresses you list can connect. Esta configuração pode ser mais segura do que Somente minha rede (sub-rede), mas os computadores cliente que usam DHCP podem alterar o endereço IP ocasionalmente.This can be a more secure setting than My network (subnet) only, however, client computers using DHCP can occasionally change their IP address. Por isso o computador desejado não poderá se conectar.Then the intended computer will not be able to connect. Outro computador, que você não pretendia autorizar, pode aceitar o endereço IP listado e se conectar.Another computer, which you had not intended to authorize, might accept the listed IP address and then be able to connect. A opção Lista personalizada pode ser apropriada para listar outros servidores configurados para usar um endereço IP fixo, mas os endereços IP podem ser falsificados por um invasor.The Custom list option might be appropriate for listing other servers which are configured to use a fixed IP address; however, IP addresses might be spoofed by an intruder. Restringir regras de firewall é um procedimento apenas tão seguro quanto sua infraestrutura de rede.Restricting firewall rules are only as strong as your network infrastructure.

Usando o snap-in Firewall do Windows com Segurança Avançada Using the Windows Firewall with Advanced Security Snap-in

Outras configurações avançadas do firewall podem ser definidas usando o snap-in do MMC Firewall do Windows com Segurança Avançada.Additional advanced firewall settings can be configured by using the Windows Firewall with Advanced Security MMC snap-in. O snap-in inclui um assistente de regra e expõe configurações adicionais que não estão disponível no item Firewall do Windows do Painel de Controle.The snap-in includes a rule wizard and exposes additional settings that are not available in the Windows Firewall item in Control Panel. Essas configurações incluem:These settings include the following:

  • Configurações de criptografiaEncryption settings

  • Restrições de serviçosServices restrictions

  • Restrição de conexões de computadores por nomeRestricting connections for computers by name

  • Restrição de conexões para usuários ou perfis específicosRestricting connections to specific users or profiles

  • Percurso de borda que permita que o tráfego ignore os roteadores de conversão de endereço de rede (NAT)Edge traversal allowing traffic to bypass Network Address Translation (NAT) routers

  • Configuração de regras de saídaConfiguring outbound rules

  • Configuração de regras de segurançaConfiguring security rules

  • Exigência de IPsec para conexões de entradaRequiring IPsec for incoming connections

Para criar uma nova regra de firewall usando o assistente de Nova RegraTo create a new firewall rule using the New Rule wizard

  1. No menu Iniciar, clique em Executar, digite WF.msce clique em OK.On the Start menu, click Run, type WF.msc, and then click OK.

  2. No painel esquerdo do Firewall do Windows com Segurança Avançada, clique com o botão direito do mouse em Regras de Entradae clique em Nova Regra.In the Windows Firewall with Advanced Security, in the left pane, right-click Inbound Rules, and then click New Rule.

  3. Complete o Assistente de Nova Regra de Entrada usando as configurações desejadas.Complete the New Inbound Rule Wizard using the settings that you want.

Solucionando problemas de configurações do firewall Troubleshooting Firewall Settings

As seguintes ferramentas e técnicas podem ser úteis para solucionar problemas de firewall:The following tools and techniques can be useful in troubleshooting firewall issues:

  • O status efetivo da porta é a combinação de todas as regras relacionadas a ela.The effective port status is the union of all rules related to the port. Quando se tenta bloquear o acesso por uma porta, pode ser útil revisar todas as regras que citam o número da porta.When trying to block access through a port, it can be helpful to review all the rules which cite the port number. Para isso, use o snap-in Firewall do Windows com Segurança Avançada do MMC e classifique as regras de entrada e de saída por número de porta.To do this, use the Windows Firewall with Advanced Security MMC snap-in and sort the inbound and outbound rules by port number.

  • Revise as portas que estão ativas no computador em que o SQL ServerSQL Server está em execução.Review the ports that are active on the computer on which SQL ServerSQL Server is running. Esse processo inclui a verificação de quais portas TCP/IP estão sendo escutadas e também a verificação do status das portas.This review process includes verifying which TCP/IP ports are listening and also verifying the status of the ports.

    Para verificar quais portas estão sendo escutadas, use o utilitário de linha de comando netstat .To verify which ports are listening, use the netstat command-line utility. Além de exibir as conexões TCP ativas, o utilitário netstat também exibe uma variedade de estatísticas e informações de IP.In addition to displaying active TCP connections, the netstat utility also displays a variety of IP statistics and information.

    Para listar quais portas TCP/IP estão escutandoTo list which TCP/IP ports are listening

    1. Abra a janela do prompt de comando.Open the Command Prompt window.

    2. No prompt de comando, digite netstat -n -a.At the command prompt, type netstat -n -a.

      A opção -n instrui o netstat a exibir numericamente o endereço e o número da porta das conexões TCP ativas.The -n switch instructs netstat to numerically display the address and port number of active TCP connections. A opção -a instrui o netstat a exibir as portas TCP e UDP escutadas pelo computador.The -a switch instructs netstat to display the TCP and UDP ports on which the computer is listening.

  • O utilitário PortQry pode ser usado para relatar o status das portas TCP/IP como escutando, não escutando ou filtrado.The PortQry utility can be used to report the status of TCP/IP ports as listening, not listening, or filtered. (Com o status filtrado, a porta pode ou não estar escutando; esse status indica que o utilitário não recebeu uma resposta da porta.) O utilitário PortQry está disponível para download no Centro de Download da Microsoft.(With a filtered status, the port might or might not be listening; this status indicates that the utility did not receive a response from the port.) The PortQry utility is available for download from the Microsoft Download Center.

Consulte tambémSee Also

Visão geral de serviços e requisitos de porta de rede para o sistema do Windows Server Service overview and network port requirements for the Windows Server system
Como: definir as configurações do Firewall (Banco de Dados SQL do Azure) How to: Configure Firewall Settings (Azure SQL Database)