Share via


Konfigurera antivirusprogram så att det fungerar med SQL Server

Den här artikeln innehåller allmänna riktlinjer som hjälper dig att korrekt konfigurera antivirusprogram på datorer som kör SQL Server i din miljö.

Vi rekommenderar starkt att du individuellt utvärderar säkerhetsrisken för varje dator som kör SQL Server i din miljö. Baserat på utvärderingen måste du välja lämpliga verktyg för säkerhetsrisknivån för varje dator som kör SQL Server.

Dessutom rekommenderar vi att du testar hela systemet med full belastning för att mäta eventuella ändringar i stabilitet och prestanda innan du distribuerar virusskyddsprogram.

Antivirusprogram kräver att systemresurser körs. Du måste utföra testning före och efter att du har installerat ditt antivirusprogram för att avgöra om det finns några negativa prestandaeffekter på datorn som körs SQL Server och på SQL Server själv.

Säkerhetsriskfaktorer

Tänk på följande när du bestämmer dig för lösningar mot skadlig kod:

  • Affärsvärdet för den information som lagras på datorn.
  • Den säkerhetsnivå som krävs för informationen.
  • Kostnaden för att förlora åtkomst till informationen.
  • Risken för virus eller felaktig information som sprids från datorn.

Högriskservrar

Alla servrar löper viss risk för infektion. Servrar med högst risk uppfyller vanligtvis ett eller flera av följande kriterier:

  • Servrarna är öppna för det offentliga Internet.
  • Servrarna har öppna portar för servrar som inte finns bakom en brandvägg.
  • Servrarna läser eller kör filer från andra servrar.
  • Servrarna kör HTTP-servrar, till exempel IIS (Internet Information Services) eller Apache.
  • Servrarna är värd för filresurser.
  • Servrarna använder Database Mail för att hantera inkommande eller utgående e-postmeddelanden.

Servrar som inte uppfyller kriterierna för en högriskserver löper vanligtvis lägre risk, men inte alltid.

Typer av antivirusprogram

  • Aktiv virusgenomsökning: Den här typen av genomsökning kontrollerar inkommande och utgående filer efter virus.

  • Programvara för virussvepning: Virusrensningsprogram söker igenom befintliga filer efter filinfektion. Den identifierar problem när filer har smittats av ett virus. Den här typen av genomsökning kan orsaka följande SQL Server databasåterställning och SQL Server problem med katalogfiler i fulltext:

    • Om antivirusprogrammet har öppnat en databasfil när SQL Server försöker öppna databasen kan databasen som filen tillhör markeras som misstänkt. SQL Server öppnar en databas när den startar eller när en databas med Automatisk stängning har stängts och nås igen. SQL Server databasfiler har vanligtvis filnamnstilläggen .mdf, .ldf eller .ndf.

    • Om antivirusprogrammet har en SQL Server fulltextkatalogfil öppen när fulltext-Search försöker komma åt filen kan du ha problem med fulltextkatalogen.

  • Programvara för sårbarhetsgenomsökning: Microsoft Security Compliance Toolkit innehåller en uppsättning verktyg som gör det möjligt för företagsadministratörer att utföra en mängd olika säkerhetsuppgifter. Dessa uppgifter omfattar nedladdning, analys, testning, redigering, lagring av Microsofts rekommenderade säkerhetskonfigurationsbaslinjer för Windows och andra Microsoft-produkter och jämför dem med andra säkerhetskonfigurationer. Om du vill ladda ned den går du till Microsoft Security Compliance Toolkit 1.0.

  • Microsoft släppte också Windows borttagningsverktyg för skadlig programvara för att ta bort specifik, vanlig skadlig programvara från datorer. Mer information om borttagningsverktyget för skadlig programvara i Microsoft Windows finns i Ta bort specifik vanlig skadlig kod med Windows Borttagningsverktyg för skadlig programvara (KB890830).

Obs!

Windows Server 2016 och senare versioner aktiverar automatiskt Windows Defender. Kontrollera att Windows Defender har konfigurerats för att undanta filströmsfiler. Om du inte gör det kan det leda till sämre prestanda för säkerhetskopierings- och återställningsåtgärder. Mer information finns i Konfigurera och validera undantag för Windows Defender Antivirus-genomsökningar.

SQL Server processer som ska undantas från virusgenomsökning

När du konfigurerar inställningarna för antivirusprogram ska du se till att du undantar följande processer (i förekommande fall) från virusgenomsökning.

  • sqlservr.exe (SQL Server databasmotor)
  • sqlagent.exe (SQL Server Agent)
  • sqlbrowser.exe (SQL Server Webbläsartjänst)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (SQLDumper-verktyget)

En uppdaterad lista över tjänster och filsökvägar finns i Tjänster installerade av SQL Server.

Program som är installerade på en SQL Server dator kan läsa in moduler i SQL Server processen (sqlservr.exe). Programmen använder den här funktionen för att köra affärslogik eller för intrångsövervakning och skydd. Om du vill identifiera om en okänd modul eller en modul från programvara från tredje part har lästs in i processens minnesutrymme kontrollerar du utdata från sys.dm_os_loaded_modules DYNAMIC Management View (DMV).

I vissa fall kan program eller drivrutiner användas för att avväga SQL Server eller Windows-kod för att tillhandahålla skydd mot skadlig kod eller övervakningstjänster. Men om sådana program eller drivrutiner inte är korrekt utformade kan de orsaka en mängd olika problem för produkter som SQL Server. Information om omvägar från tredje part eller liknande tekniker i SQL Server finns i Omours eller liknande tekniker kan orsaka oväntade beteenden med SQL Server.

Konfigurera antivirusprogram så att det fungerar med SQL Server Database Engine

Det här avsnittet gäller för SQL Server installationer som körs på Windows-operativsystem, både fristående och redundansklusterinstanser (FCI).

Kataloger och filnamnstillägg som ska undantas från virusgenomsökning

När du konfigurerar inställningarna för antivirusprogram ska du se till att du undantar följande filer eller kataloger (i förekommande fall) från virusgenomsökning. Undantag kan förbättra SQL Server prestanda och säkerställer att filerna inte låses när SQL Server-tjänsten måste använda dem. Men om dessa filer blir smittade kan antivirusprogrammet inte identifiera infektionen. Mer information om standardfilplatserna för SQL Server finns i Filplatser för standardinstanser och namngivna instanser av SQL Server.

SQL Server datafiler

Dessa filer har vanligtvis något av följande filnamnstillägg:

  • .Mdf
  • .ldf
  • .Ndf

Som standard finns datafilerna i följande kataloger. Men systemets databasadministratörer kan placera dem i valfri katalog.

SQL Server instans Standarddatakatalog
SQL Server standardinstans %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\DATA
SQL Server namngiven instans %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA

Obs!

<NN> och <InstanceName> är platshållare.

SQL Server säkerhetskopierade filer

Dessa filer har vanligtvis något av följande filnamnstillägg:

  • .bak
  • .Trn

Som standard finns säkerhetskopieringsmapparna i följande kataloger. Säkerhetskopierade filer kan dock placeras i valfri katalog av systemets databasadministratörer.

SQL Server instans Standardkatalog för säkerhetskopiering
SQL Server standardinstans %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\Backup
SQL Server namngiven instans %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

Full-Text katalogfiler

SQL Server instans Process-/körbar fil
SQL Server standardinstans %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\FTDATA
SQL Server namngiven instans %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

Spårningsfiler

Dessa filer har vanligtvis filnamnstillägget .trc . Dessa filer kan genereras när du konfigurerar SQL-spårning manuellt eller när du aktiverar C2-granskning för servern.

Extended Event-filmål

  • Sparas vanligtvis som .xel eller .xem.
  • Systemgenererade filer sparas i LOG-mappen för den instansen.

SQL-granskningsfiler

Dessa filer har filnamnstillägget .sqlaudit . Mer information finns i SQL Server Granskning (databasmotor).

SQL-frågefiler

Dessa filer har vanligtvis filnamnstillägget .sql och innehåller Transact-SQL-uttryck.

Filströmsdatafiler

  • Inget specifikt filnamnstillägg för filerna.
  • Filer finns under mappstrukturen som identifieras av containertypen FILESTREAM från sys.database_files.
  • <enhet>:\RsFxName
    • <drive> refererar till rotenheten i mappstrukturen som identifieras av containertypen FILESTREAM från sys.database_files.

Fjärrbloblagringsfiler

Undantagsdumpfiler

Minnesdumpfilerna använder vanligtvis filnamnstillägget .mdmp . Det här är systemgenererade filer som sparas i undermappen \LOG för den instansen eller i mappen som följande registernyckel pekar på: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<instansnamn>\CPE. Mer information om minnesdumpar finns i Använda verktyget Sqldumper.exe för att generera en dumpfil i SQL Server.

Minnesintern OLTP-filer

I grund och botten har In-Memory OLTP-teknik två uppsättningar filer:

  • Filer relaterade till internt kompilerade lagrade procedurer och minnesoptimerade tabeller.

    • Minnesintern OLTP-filer lagras vanligtvis i en xtp-undermapp under datakatalogen för instansen.

    • Filformaten innehåller följande typer:

      • <xtp_t/p>_<dbid>_<objid.c>
      • <xtp_t/p>_<dbid>_<objid>.dll
      • <xtp_t/p>_<dbid>_<objid>.obj
      • <xtp_t/p>_<dbid>_<objid.out>
      • <xtp_t/p>_<dbid>_<objid.pdb>
      • <xtp_t/p>_<dbid>_<objid>.xml

      Obs!

      xtp är ett prefix som används för att indikera associationen med minnesintern OLTP. Platshållaren <t/p> representerar antingen "t" för tabellen eller "p" för proceduren. Platshållaren <dbid> refererar till databas-ID:t för användardatabasen där det minnesoptimerade objektet finns. Platshållaren <objid> anger det objekt-ID som tilldelats det minnesoptimerade objektet (antingen tabellen eller proceduren).

  • Filer relaterade till kontrollpunkter och deltafiler.

    • Inget specifikt filnamnstillägg för filerna.
    • Filer finns under mappstrukturen som identifieras av containertypen FILESTREAM från sys.database_files.

DBCC CHECKDB-filer

DBCC CHECKDB-filerna använder följande format:

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

Det här är temporära filer. Mer information finns i Ögonblicksbild av intern databas.

Replikering

Följande tabell innehåller körbara replikerings- och COM-objekt på serversidan. DBCC CHECKDB skapar temporära filer under hela DBCC kommandot varefter de tas bort automatiskt.

  • Körbara replikeringsobjekt och COM-objekt på serversidan

    Standardplats Process-/körbar katalog
    x86 standardplats <drive>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\
    x64-standardplats <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\

    Obs!

    <NNN> är en platshållare för versionsspecifik information. Om du vill ange rätt värde kontrollerar du installationen eller söker efter "Replikering och COM-objekt på serversidan" i Ange sökvägar. Den fullständiga sökvägen för SQL Server 2022 skulle till exempel vara <enhet>:\Program Files\Microsoft SQL Server\160\COM\.

  • Från och med SQL Server 2017 CU22 (inklusive SQL 2019 RTM och senare versioner), om du använder transaktionsreplikering och distributionsagenten använder OLEDB-strömningsprofilen, eller om du använder parametern-UseOledbStreaming, skapar distributionsagenten temporära filer (*.lob) i mappen AppData för det konto som kör distributionsagenten där jobbet anropas. Till exempel C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob. För tidigare versioner av SQL Server används COM-standardmappen (redan listad).

    Mer information finns i felmeddelandet "Distributionsagenten kunde inte skapa temporära filer".

  • Filer i mappen Replikeringsögonblicksbild

    Standardsökvägen för ögonblicksbildfilerna är \Microsoft SQL Server\MSSQL<NN>. MSSQLSERVER\MSSQL\ReplData. Dessa filer har vanligtvis filnamnstillägg som .sch, .idx, .bcp, .pre, .cft, .dri, .trg eller .prc.

Överväganden för redundansklusterinstanser (Always On FCI)

Du kan köra antivirusprogram på ett SQL Server kluster. Du måste dock se till att antivirusprogrammet är en klustermedveten version.

Kontakta antivirusleverantören om klustermedvetna versioner och samverkan.

Om du kör antivirusprogram på ett kluster kontrollerar du att du även undantar dessa platser från virusgenomsökning:

  • Q:\ (kvorumenhet)
  • C:\Windows\Cluster
  • MSDTC-katalogMSDTC-enheten

Om du säkerhetskopierar databasen till en disk eller säkerhetskopierar transaktionsloggen till en disk kan du exkludera säkerhetskopieringsfilerna från virusgenomsökningen.

Mer information om antivirusöverväganden i ett kluster finns i Antivirusprogram som inte är klustermedvetna kan orsaka problem med Klustertjänster.

Konfigurera antivirusprogram så att det fungerar med Analysis Services (SSAS)

Följande Analysis Services-kataloger och -processer kan undantas från antivirusgenomsökning.

SSAS-processer som ska undantas från virusgenomsökning

SSAS-instans Process-/körbar fil
Standardinstans %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe
Namngiven instans %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe

<ID> är en platshållare för bygg-ID:t. Till exempel är en standardplats för binär installation av Analysis Services 2016-instanser som standard C:\Program Files\Microsoft SQL Server\MSAS13. MSSQLSERVER\OLAP\bin.

SSAS-kataloger och filnamnstillägg som ska undantas från virusgenomsökning

När du konfigurerar inställningarna för antivirusprogram ska du se till att du undantar följande SSAS-filer eller kataloger (i förekommande fall) från virusgenomsökning. Om du undantar filerna förbättras SSAS-prestanda och ser till att filerna inte låses när SQL Server-tjänsten måste använda dem. Men om dessa filer blir smittade kan antivirusprogrammet inte identifiera infektionen.

Datakatalog för Analysis Services

Katalogen som innehåller alla Analysis Services-datafiler anges i DataDir egenskapen för instansen av Analysis Services. I följande tabell visas standardsökvägen för SSAS-instansen:

SSAS-instans Standarddatakatalog
Standardinstans C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Data
Namngiven instans C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data

Temporära filer för Analysis Services

För Analysis Services 2012 och senare versioner anges tillfälliga filer under bearbetningen TempDir av egenskapen för instansen av Analysis Services. Som standard är den här egenskapen tom. När den här egenskapen är tom används standardkatalogen. I följande tabell visas tempsökvägen som standard.

SSAS-instans Katalog för temporära filer
Standardinstans C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Temp
Namngiven instans C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp

Säkerhetskopieringsfilerna för Analysis Services

I Analysis Services 2012 och senare versioner är platsen för säkerhetskopieringsfilen den plats som anges av BackupDir egenskapen . I följande tabell visas standardsökvägen för säkerhetskopiering för Analysis Service-instansen:

SSAS-instans Katalog för säkerhetskopieringsfiler (standard)
Standardinstans C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Backup
Namngiven instans C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup

Du kan ändra den här katalogen i egenskaperna för instansen av Analysis Services. Alla säkerhetskopieringskommandon kan också peka på en annan plats. Eller så kan säkerhetskopieringsfilerna kopieras någon annanstans för återställning.

Katalogen som innehåller Analysis Services-loggfiler

I Analysis Services 2012 och senare versioner är loggfilens plats som standard den plats som anges av LogDir egenskapen . Loggsökvägen finns som standard på följande sätt:

SSAS-instans Loggfilskatalog
Standardinstans C:\Program Files\Microsoft SQL Server\MSAS<ID>. MSSQLSERVER\OLAP\Log
Namngiven instans C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log

Kataloger för partitioner som inte lagras i standarddatakatalogerna för Analysis Services 2012 och senare versioner

När du skapar partitionerna definieras dessa platser i avsnittet Lagringsplats på sidan Bearbetnings- och lagringsplatser ipartitionsguiden. Se till att undanta dem från genomsökning.

Konfigurera antivirusprogram så att det fungerar med SQL Server Integration Services (SSIS)

Följande processer och kataloger för SSIS-tjänsterna ska undantas från antivirusgenomsökning.

SSIS-processer som ska undantas från virusgenomsökning

Tjänst Process-/körbar fil
SSIS-instans %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
DTSExec-instans %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Obs!

Platshållaren <VersionNum> refererar till den versionsspecifika informationen.

SSIS-kataloger som ska undantas från virusgenomsökning

När du konfigurerar inställningarna för antivirusprogram ska du se till att du undantar följande filer eller kataloger (i förekommande fall) från virusgenomsökning. Detta förbättrar filernas prestanda och ser till att filerna inte låses när SSIS-tjänsten måste använda dem. Men om dessa filer blir smittade kan antivirusprogrammet inte identifiera infektionen.

Beskrivning Kataloger som ska undantas
Kataloger som ska undantas %Program Files%\Microsoft SQL Server\<VersionNum>\DTS

Obs!

Platshållaren <VersionNum> refererar till den versionsspecifika informationen.

Konfigurera antivirusprogram så att det fungerar med PolyBase

Följande processer och kataloger för PolyBase-tjänsterna ska undantas från antivirusgenomsökning.

PolyBase-processer som ska undantas från virusgenomsökning

Tjänst Process-/körbar fil
PolyBase Engine-tjänsten %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
PolyBase Data Movement (DMS) och motortjänster %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

Tjänsterna PolyBase Data Movement (DMS) och Engine använder samma körbara fil med olika kommandoradsparametrar.

PolyBase-kataloger och filnamnstillägg som ska undantas från virusgenomsökning

När du konfigurerar inställningarna för antivirusprogram ska du se till att du undantar följande filer eller kataloger (i förekommande fall) från virusgenomsökning. Detta förbättrar filernas prestanda och ser till att filerna inte låses när PolyBase-tjänsten måste använda dem. Men om dessa filer blir smittade kan antivirusprogrammet inte identifiera infektionen.

Beskrivning Kataloger som ska undantas
PolyBase-loggfiler %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

Konfigurera antivirusprogram så att det fungerar med Reporting Services (SSRS)

Följande processer och kataloger för SQL Server Reporting Services (SSRS) måste undantas från antivirusgenomsökning.

SSRS-processer som ska undantas från virusgenomsökning

De körbara filer som måste undantas har utvecklats i olika versioner av SSRS. I följande tabell visas dem enligt SSRS-versionen.

SSRS-version Process-/körbar fil
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 och senare versioner %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

SSRS-kataloger som ska undantas från virusgenomsökning

I följande tabell visas de SSRS-kataloger som måste undantas:

SSRS-version Kataloger som ska undantas
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2017 och senare versioner %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Delade verktyg

Power BI-rapportserver

För Power BI-rapportserver kan följande undantag göras:

Power BI-rapportserver processer som ska undantas från virusgenomsökning

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe

Power BI-rapportserver kataloger som ska undantas från virusgenomsökning

  • %ProgramFiles%\Microsoft Power BI-rapportserver\PBIRS
  • %ProgramFiles%\Microsoft Power BI-rapportserver\Delade verktyg

Så här kontrollerar du vilka volymer som genomsöks av antivirusprogram

Antivirusprogram använder filterdrivrutiner för att ansluta till I/O-sökvägen på en dator och söker igenom I/O-paketen efter kända virusmönster. I Windows kan du använda Fltmc-verktyget för att räkna upp filterdrivrutinerna och de volymer som de är konfigurerade för genomsökning. Utdata fltmc instances kan hjälpa dig att utesluta volymer eller mappar från genomsökning.

1. Kör det här kommandot från en kommandotolk eller PowerShell-prompt i förhöjt läge

fltmc instances

2. Använd utdata för att identifiera vilken drivrutin som är installerad och används av antivirusprogrammet på datorn

Här är ett exempel på utdata. Du behöver dokumentet Allokerade filterhöjder för att söka efter filterdrivrutiner med hjälp av den unikt tilldelade höjden. Du kan till exempel upptäcka att höjden 328010 är i tabellen 320000 – 329998: FSFilter Anti-Virus i dokumentet. Baserat på tabellnamnet i dokumentet vet du därför att WdFilter.sys drivrutinen används av antivirusprogrammet på datorn och att den har utvecklats av Microsoft.

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. Hitta volymerna som genomsöks av antivirusdrivrutinen

I exempelutdata kanske du ser att WdFilter.sys drivrutinen söker igenom X:\MSSQL15. MAPPEN SQL10\MSSQL\DATA, som verkar vara en SQL Server datamapp. Den här mappen är en bra kandidat att undantas från antivirusgenomsökning.

Konfigurera en brandvägg med SQL Server produkter

Följande tabell innehåller information om hur du använder en brandvägg med SQL Server:

Produkt Information om brandväggskonfiguration
SQL Server databasmotor Konfigurera Windows-brandväggen för att tillåta SQL Server åtkomst
Analysis Services (SSAS) Konfigurera Windows-brandväggen för att tillåta Analysis Services-åtkomst
Integration Services (SSIS) Konfigurera Windows-brandväggen för att tillåta SQL Server åtkomst med Integration Services
PolyBase Vilka portar ska jag tillåta via min brandvägg för PolyBase?
Reporting Services (SSRS) Konfigurera en brandvägg för rapportserveråtkomst

Mer information