Konfigurera antivirusprogram så att det fungerar med SQL Server
Den här artikeln innehåller allmänna riktlinjer som hjälper dig att korrekt konfigurera antivirusprogram på datorer som kör SQL Server i din miljö.
Vi rekommenderar starkt att du individuellt utvärderar säkerhetsrisken för varje dator som kör SQL Server i din miljö. Baserat på utvärderingen måste du välja lämpliga verktyg för säkerhetsrisknivån för varje dator som kör SQL Server.
Dessutom rekommenderar vi att du testar hela systemet med full belastning för att mäta eventuella ändringar i stabilitet och prestanda innan du distribuerar virusskyddsprogram.
Antivirusprogram kräver att systemresurser körs. Du måste utföra testning före och efter att du har installerat ditt antivirusprogram för att avgöra om det finns några negativa prestandaeffekter på datorn som körs SQL Server och på SQL Server själv.
Säkerhetsriskfaktorer
Tänk på följande när du bestämmer dig för lösningar mot skadlig kod:
- Affärsvärdet för den information som lagras på datorn.
- Den säkerhetsnivå som krävs för informationen.
- Kostnaden för att förlora åtkomst till informationen.
- Risken för virus eller felaktig information som sprids från datorn.
Högriskservrar
Alla servrar löper viss risk för infektion. Servrar med högst risk uppfyller vanligtvis ett eller flera av följande kriterier:
- Servrarna är öppna för det offentliga Internet.
- Servrarna har öppna portar för servrar som inte finns bakom en brandvägg.
- Servrarna läser eller kör filer från andra servrar.
- Servrarna kör HTTP-servrar, till exempel IIS (Internet Information Services) eller Apache.
- Servrarna är värd för filresurser.
- Servrarna använder Database Mail för att hantera inkommande eller utgående e-postmeddelanden.
Servrar som inte uppfyller kriterierna för en högriskserver löper vanligtvis lägre risk, men inte alltid.
Typer av antivirusprogram
Aktiv virusgenomsökning: Den här typen av genomsökning kontrollerar inkommande och utgående filer efter virus.
Programvara för virussvepning: Virusrensningsprogram söker igenom befintliga filer efter filinfektion. Den identifierar problem när filer har smittats av ett virus. Den här typen av genomsökning kan orsaka följande SQL Server databasåterställning och SQL Server problem med katalogfiler i fulltext:
Om antivirusprogrammet har öppnat en databasfil när SQL Server försöker öppna databasen kan databasen som filen tillhör markeras som misstänkt. SQL Server öppnar en databas när den startar eller när en databas med Automatisk stängning har stängts och nås igen. SQL Server databasfiler har vanligtvis filnamnstilläggen .mdf, .ldf eller .ndf.
Om antivirusprogrammet har en SQL Server fulltextkatalogfil öppen när fulltext-Search försöker komma åt filen kan du ha problem med fulltextkatalogen.
Programvara för sårbarhetsgenomsökning: Microsoft Security Compliance Toolkit innehåller en uppsättning verktyg som gör det möjligt för företagsadministratörer att utföra en mängd olika säkerhetsuppgifter. Dessa uppgifter omfattar nedladdning, analys, testning, redigering, lagring av Microsofts rekommenderade säkerhetskonfigurationsbaslinjer för Windows och andra Microsoft-produkter och jämför dem med andra säkerhetskonfigurationer. Om du vill ladda ned den går du till Microsoft Security Compliance Toolkit 1.0.
Microsoft släppte också Windows borttagningsverktyg för skadlig programvara för att ta bort specifik, vanlig skadlig programvara från datorer. Mer information om borttagningsverktyget för skadlig programvara i Microsoft Windows finns i Ta bort specifik vanlig skadlig kod med Windows Borttagningsverktyg för skadlig programvara (KB890830).
Obs!
Windows Server 2016 och senare versioner aktiverar automatiskt Windows Defender. Kontrollera att Windows Defender har konfigurerats för att undanta filströmsfiler. Om du inte gör det kan det leda till sämre prestanda för säkerhetskopierings- och återställningsåtgärder. Mer information finns i Konfigurera och validera undantag för Windows Defender Antivirus-genomsökningar.
SQL Server processer som ska undantas från virusgenomsökning
När du konfigurerar inställningarna för antivirusprogram ska du se till att du undantar följande processer (i förekommande fall) från virusgenomsökning.
- sqlservr.exe (SQL Server databasmotor)
- sqlagent.exe (SQL Server Agent)
- sqlbrowser.exe (SQL Server Webbläsartjänst)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (SQLDumper-verktyget)
En uppdaterad lista över tjänster och filsökvägar finns i Tjänster installerade av SQL Server.
Program som är installerade på en SQL Server dator kan läsa in moduler i SQL Server processen (sqlservr.exe). Programmen använder den här funktionen för att köra affärslogik eller för intrångsövervakning och skydd. Om du vill identifiera om en okänd modul eller en modul från programvara från tredje part har lästs in i processens minnesutrymme kontrollerar du utdata från sys.dm_os_loaded_modules DYNAMIC Management View (DMV).
I vissa fall kan program eller drivrutiner användas för att avväga SQL Server eller Windows-kod för att tillhandahålla skydd mot skadlig kod eller övervakningstjänster. Men om sådana program eller drivrutiner inte är korrekt utformade kan de orsaka en mängd olika problem för produkter som SQL Server. Information om omvägar från tredje part eller liknande tekniker i SQL Server finns i Omours eller liknande tekniker kan orsaka oväntade beteenden med SQL Server.
Konfigurera antivirusprogram så att det fungerar med SQL Server Database Engine
Det här avsnittet gäller för SQL Server installationer som körs på Windows-operativsystem, både fristående och redundansklusterinstanser (FCI).
Kataloger och filnamnstillägg som ska undantas från virusgenomsökning
När du konfigurerar inställningarna för antivirusprogram ska du se till att du undantar följande filer eller kataloger (i förekommande fall) från virusgenomsökning. Undantag kan förbättra SQL Server prestanda och säkerställer att filerna inte låses när SQL Server-tjänsten måste använda dem. Men om dessa filer blir smittade kan antivirusprogrammet inte identifiera infektionen. Mer information om standardfilplatserna för SQL Server finns i Filplatser för standardinstanser och namngivna instanser av SQL Server.
SQL Server datafiler
Dessa filer har vanligtvis något av följande filnamnstillägg:
- .Mdf
- .ldf
- .Ndf
Som standard finns datafilerna i följande kataloger. Men systemets databasadministratörer kan placera dem i valfri katalog.
SQL Server instans | Standarddatakatalog |
---|---|
SQL Server standardinstans | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA |
SQL Server namngiven instans | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA |
Obs!
<NN>
och <InstanceName>
är platshållare.
SQL Server säkerhetskopierade filer
Dessa filer har vanligtvis något av följande filnamnstillägg:
- .bak
- .Trn
Som standard finns säkerhetskopieringsmapparna i följande kataloger. Säkerhetskopierade filer kan dock placeras i valfri katalog av systemets databasadministratörer.
SQL Server instans | Standardkatalog för säkerhetskopiering |
---|---|
SQL Server standardinstans | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup |
SQL Server namngiven instans | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup |
Full-Text katalogfiler
SQL Server instans | Process-/körbar fil |
---|---|
SQL Server standardinstans | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA |
SQL Server namngiven instans | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA |
Spårningsfiler
Dessa filer har vanligtvis filnamnstillägget .trc . Dessa filer kan genereras när du konfigurerar SQL-spårning manuellt eller när du aktiverar C2-granskning för servern.
Extended Event-filmål
- Sparas vanligtvis som .xel eller .xem.
- Systemgenererade filer sparas i LOG-mappen för den instansen.
SQL-granskningsfiler
Dessa filer har filnamnstillägget .sqlaudit . Mer information finns i SQL Server Granskning (databasmotor).
SQL-frågefiler
Dessa filer har vanligtvis filnamnstillägget .sql och innehåller Transact-SQL-uttryck.
Filströmsdatafiler
- Inget specifikt filnamnstillägg för filerna.
- Filer finns under mappstrukturen som identifieras av containertypen FILESTREAM från sys.database_files.
- <enhet>:\RsFxName
<drive>
refererar till rotenheten i mappstrukturen som identifieras av containertypen FILESTREAM från sys.database_files.
Fjärrbloblagringsfiler
- Refererar till katalogen som lagrar temporära filer och loggar i Reporting Services (RSTempFiles och LogFiles). Mer information finns i Reporting Services-loggfiler och -källor – SQL Server Reporting Services (SSRS) och RsReportServer.config Configuration File – SQL Server Reporting Services (SSRS).
Undantagsdumpfiler
Minnesdumpfilerna använder vanligtvis filnamnstillägget .mdmp . Det här är systemgenererade filer som sparas i undermappen \LOG för den instansen eller i mappen som följande registernyckel pekar på: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<instansnamn>\CPE. Mer information om minnesdumpar finns i Använda verktyget Sqldumper.exe för att generera en dumpfil i SQL Server.
Minnesintern OLTP-filer
I grund och botten har In-Memory OLTP-teknik två uppsättningar filer:
Filer relaterade till internt kompilerade lagrade procedurer och minnesoptimerade tabeller.
Minnesintern OLTP-filer lagras vanligtvis i en xtp-undermapp under datakatalogen för instansen.
Filformaten innehåller följande typer:
- <xtp_t/p>_<dbid>_<objid.c>
- <xtp_t/p>_<dbid>_<objid>.dll
- <xtp_t/p>_<dbid>_<objid>.obj
- <xtp_t/p>_<dbid>_<objid.out>
- <xtp_t/p>_<dbid>_<objid.pdb>
- <xtp_t/p>_<dbid>_<objid>.xml
Obs!
xtp är ett prefix som används för att indikera associationen med minnesintern OLTP. Platshållaren
<t/p>
representerar antingen "t" för tabellen eller "p" för proceduren. Platshållaren<dbid>
refererar till databas-ID:t för användardatabasen där det minnesoptimerade objektet finns. Platshållaren<objid>
anger det objekt-ID som tilldelats det minnesoptimerade objektet (antingen tabellen eller proceduren).
Filer relaterade till kontrollpunkter och deltafiler.
- Inget specifikt filnamnstillägg för filerna.
- Filer finns under mappstrukturen som identifieras av containertypen FILESTREAM från
sys.database_files
.
DBCC CHECKDB-filer
DBCC CHECKDB-filerna använder följande format:
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
Det här är temporära filer. Mer information finns i Ögonblicksbild av intern databas.
Replikering
Följande tabell innehåller körbara replikerings- och COM-objekt på serversidan. DBCC CHECKDB skapar temporära filer under hela DBCC
kommandot varefter de tas bort automatiskt.
Körbara replikeringsobjekt och COM-objekt på serversidan
Standardplats Process-/körbar katalog x86 standardplats <drive>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\ x64-standardplats <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\ Obs!
<NNN>
är en platshållare för versionsspecifik information. Om du vill ange rätt värde kontrollerar du installationen eller söker efter "Replikering och COM-objekt på serversidan" i Ange sökvägar. Den fullständiga sökvägen för SQL Server 2022 skulle till exempel vara <enhet>:\Program Files\Microsoft SQL Server\160\COM\.Från och med SQL Server 2017 CU22 (inklusive SQL 2019 RTM och senare versioner), om du använder transaktionsreplikering och distributionsagenten använder OLEDB-strömningsprofilen, eller om du använder parametern
-UseOledbStreaming
, skapar distributionsagenten temporära filer (*.lob) i mappen AppData för det konto som kör distributionsagenten där jobbet anropas. Till exempel C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. För tidigare versioner av SQL Server används COM-standardmappen (redan listad).Mer information finns i felmeddelandet "Distributionsagenten kunde inte skapa temporära filer".
Filer i mappen Replikeringsögonblicksbild
Standardsökvägen för ögonblicksbildfilerna är \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Dessa filer har vanligtvis filnamnstillägg som .sch, .idx, .bcp, .pre, .cft, .dri, .trg eller .prc.
Överväganden för redundansklusterinstanser (Always On FCI)
Du kan köra antivirusprogram på ett SQL Server kluster. Du måste dock se till att antivirusprogrammet är en klustermedveten version.
Kontakta antivirusleverantören om klustermedvetna versioner och samverkan.
Om du kör antivirusprogram på ett kluster kontrollerar du att du även undantar dessa platser från virusgenomsökning:
- Q:\ (kvorumenhet)
- C:\Windows\Cluster
- MSDTC-katalog på MSDTC-enheten
Om du säkerhetskopierar databasen till en disk eller säkerhetskopierar transaktionsloggen till en disk kan du exkludera säkerhetskopieringsfilerna från virusgenomsökningen.
Mer information om antivirusöverväganden i ett kluster finns i Antivirusprogram som inte är klustermedvetna kan orsaka problem med Klustertjänster.
Konfigurera antivirusprogram så att det fungerar med Analysis Services (SSAS)
Följande Analysis Services-kataloger och -processer kan undantas från antivirusgenomsökning.
SSAS-processer som ska undantas från virusgenomsökning
SSAS-instans | Process-/körbar fil |
---|---|
Standardinstans | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
Namngiven instans | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe |
<ID>
är en platshållare för bygg-ID:t. Till exempel är en standardplats för binär installation av Analysis Services 2016-instanser som standard C:\Program Files\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.
SSAS-kataloger och filnamnstillägg som ska undantas från virusgenomsökning
När du konfigurerar inställningarna för antivirusprogram ska du se till att du undantar följande SSAS-filer eller kataloger (i förekommande fall) från virusgenomsökning. Om du undantar filerna förbättras SSAS-prestanda och ser till att filerna inte låses när SQL Server-tjänsten måste använda dem. Men om dessa filer blir smittade kan antivirusprogrammet inte identifiera infektionen.
Datakatalog för Analysis Services
Katalogen som innehåller alla Analysis Services-datafiler anges i DataDir
egenskapen för instansen av Analysis Services. I följande tabell visas standardsökvägen för SSAS-instansen:
SSAS-instans | Standarddatakatalog |
---|---|
Standardinstans | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data |
Namngiven instans | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data |
Temporära filer för Analysis Services
För Analysis Services 2012 och senare versioner anges tillfälliga filer under bearbetningen TempDir
av egenskapen för instansen av Analysis Services. Som standard är den här egenskapen tom. När den här egenskapen är tom används standardkatalogen. I följande tabell visas tempsökvägen som standard.
SSAS-instans | Katalog för temporära filer |
---|---|
Standardinstans | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp |
Namngiven instans | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp |
Säkerhetskopieringsfilerna för Analysis Services
I Analysis Services 2012 och senare versioner är platsen för säkerhetskopieringsfilen den plats som anges av BackupDir
egenskapen . I följande tabell visas standardsökvägen för säkerhetskopiering för Analysis Service-instansen:
SSAS-instans | Katalog för säkerhetskopieringsfiler (standard) |
---|---|
Standardinstans | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup |
Namngiven instans | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup |
Du kan ändra den här katalogen i egenskaperna för instansen av Analysis Services. Alla säkerhetskopieringskommandon kan också peka på en annan plats. Eller så kan säkerhetskopieringsfilerna kopieras någon annanstans för återställning.
Katalogen som innehåller Analysis Services-loggfiler
I Analysis Services 2012 och senare versioner är loggfilens plats som standard den plats som anges av LogDir
egenskapen . Loggsökvägen finns som standard på följande sätt:
SSAS-instans | Loggfilskatalog |
---|---|
Standardinstans | C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log |
Namngiven instans | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log |
Kataloger för partitioner som inte lagras i standarddatakatalogerna för Analysis Services 2012 och senare versioner
När du skapar partitionerna definieras dessa platser i avsnittet Lagringsplats på sidan Bearbetnings- och lagringsplatser ipartitionsguiden. Se till att undanta dem från genomsökning.
Konfigurera antivirusprogram så att det fungerar med SQL Server Integration Services (SSIS)
Följande processer och kataloger för SSIS-tjänsterna ska undantas från antivirusgenomsökning.
SSIS-processer som ska undantas från virusgenomsökning
Tjänst | Process-/körbar fil |
---|---|
SSIS-instans | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
DTSExec-instans | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Obs!
Platshållaren <VersionNum>
refererar till den versionsspecifika informationen.
SSIS-kataloger som ska undantas från virusgenomsökning
När du konfigurerar inställningarna för antivirusprogram ska du se till att du undantar följande filer eller kataloger (i förekommande fall) från virusgenomsökning. Detta förbättrar filernas prestanda och ser till att filerna inte låses när SSIS-tjänsten måste använda dem. Men om dessa filer blir smittade kan antivirusprogrammet inte identifiera infektionen.
Beskrivning | Kataloger som ska undantas |
---|---|
Kataloger som ska undantas | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS |
Obs!
Platshållaren <VersionNum>
refererar till den versionsspecifika informationen.
Konfigurera antivirusprogram så att det fungerar med PolyBase
Följande processer och kataloger för PolyBase-tjänsterna ska undantas från antivirusgenomsökning.
PolyBase-processer som ska undantas från virusgenomsökning
Tjänst | Process-/körbar fil |
---|---|
PolyBase Engine-tjänsten | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
PolyBase Data Movement (DMS) och motortjänster | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
Tjänsterna PolyBase Data Movement (DMS) och Engine använder samma körbara fil med olika kommandoradsparametrar.
PolyBase-kataloger och filnamnstillägg som ska undantas från virusgenomsökning
När du konfigurerar inställningarna för antivirusprogram ska du se till att du undantar följande filer eller kataloger (i förekommande fall) från virusgenomsökning. Detta förbättrar filernas prestanda och ser till att filerna inte låses när PolyBase-tjänsten måste använda dem. Men om dessa filer blir smittade kan antivirusprogrammet inte identifiera infektionen.
Beskrivning | Kataloger som ska undantas |
---|---|
PolyBase-loggfiler | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\ |
Konfigurera antivirusprogram så att det fungerar med Reporting Services (SSRS)
Följande processer och kataloger för SQL Server Reporting Services (SSRS) måste undantas från antivirusgenomsökning.
SSRS-processer som ska undantas från virusgenomsökning
De körbara filer som måste undantas har utvecklats i olika versioner av SSRS. I följande tabell visas dem enligt SSRS-versionen.
SSRS-version | Process-/körbar fil |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 och senare versioner | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
SSRS-kataloger som ska undantas från virusgenomsökning
I följande tabell visas de SSRS-kataloger som måste undantas:
SSRS-version | Kataloger som ska undantas |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2017 och senare versioner | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS%ProgramFiles%\Microsoft SQL Server Reporting Services\Delade verktyg |
Power BI-rapportserver
För Power BI-rapportserver kan följande undantag göras:
Power BI-rapportserver processer som ska undantas från virusgenomsökning
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe
Power BI-rapportserver kataloger som ska undantas från virusgenomsökning
- %ProgramFiles%\Microsoft Power BI-rapportserver\PBIRS
- %ProgramFiles%\Microsoft Power BI-rapportserver\Delade verktyg
Så här kontrollerar du vilka volymer som genomsöks av antivirusprogram
Antivirusprogram använder filterdrivrutiner för att ansluta till I/O-sökvägen på en dator och söker igenom I/O-paketen efter kända virusmönster. I Windows kan du använda Fltmc-verktyget för att räkna upp filterdrivrutinerna och de volymer som de är konfigurerade för genomsökning. Utdata fltmc instances
kan hjälpa dig att utesluta volymer eller mappar från genomsökning.
1. Kör det här kommandot från en kommandotolk eller PowerShell-prompt i förhöjt läge
fltmc instances
2. Använd utdata för att identifiera vilken drivrutin som är installerad och används av antivirusprogrammet på datorn
Här är ett exempel på utdata. Du behöver dokumentet Allokerade filterhöjder för att söka efter filterdrivrutiner med hjälp av den unikt tilldelade höjden. Du kan till exempel upptäcka att höjden 328010
är i tabellen 320000 – 329998: FSFilter Anti-Virus i dokumentet. Baserat på tabellnamnet i dokumentet vet du därför att WdFilter.sys
drivrutinen används av antivirusprogrammet på datorn och att den har utvecklats av Microsoft.
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. Hitta volymerna som genomsöks av antivirusdrivrutinen
I exempelutdata kanske du ser att WdFilter.sys
drivrutinen söker igenom X:\MSSQL15. MAPPEN SQL10\MSSQL\DATA, som verkar vara en SQL Server datamapp. Den här mappen är en bra kandidat att undantas från antivirusgenomsökning.
Konfigurera en brandvägg med SQL Server produkter
Följande tabell innehåller information om hur du använder en brandvägg med SQL Server:
Produkt | Information om brandväggskonfiguration |
---|---|
SQL Server databasmotor | Konfigurera Windows-brandväggen för att tillåta SQL Server åtkomst |
Analysis Services (SSAS) | Konfigurera Windows-brandväggen för att tillåta Analysis Services-åtkomst |
Integration Services (SSIS) | Konfigurera Windows-brandväggen för att tillåta SQL Server åtkomst med Integration Services |
PolyBase | Vilka portar ska jag tillåta via min brandvägg för PolyBase? |
Reporting Services (SSRS) | Konfigurera en brandvägg för rapportserveråtkomst |
Mer information
- Mer information om prestandaproblem som orsakas av moduler och drivrutiner från tredje part för att SQL Server finns i Prestanda- och konsekvensproblem när vissa moduler eller filterdrivrutiner läses in.
- Allmän information om SQL Server säkerhet finns i Skydda SQL Server.
- Allmänna rekommendationer från Microsoft för genomsökning på Enterprise-system finns i Virusgenomsökningsrekommendationer för Företagsdatorer som kör Windows eller Windows Server (KB822158).
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för