2、设置安全策略:“控制面板”——〉“管理工具”——〉“本地安全策略”。
3、选择IP安全策略—创建IP安全策略—建立名称—默认下一步。OK 建立新的策略完成选择你新建的策略 –属性然后填加。
4、下一步、选择WIN2000默认值(Kerberos V5协议) 继续下一步选择是选择所有IP通讯。
5、继续下一步完成选中“所有 IP 通讯”——〉点“编辑”按钮,打开“IP筛选器列表”——〉继续点“编辑”按钮,打开“筛选器 属性”。
6、完成上面配置后在你刚配置的策略有键指派、验证安全策略。
7、“控制面板”——〉“网络和拨号连接”——〉选中本机使用的网卡,比如“本地连接”——〉双击打开“属性”——〉选中“Internet 协议(TCP/IP)”,打开其“属性”——〉“高级”看到“高级 TCP/IP 设置”——〉选中“选项”标签——〉选中“IP 安全机制”——〉打开其“属性”——〉“使用此 IP 安全策略”的下拉框中选中是否就是刚才设置的“SQL 1434”。
8、配置完成后重新启动机器。
所谓端口,就是相当于机器与外界接触的窗口。端口其实是软件的窗口,就是说一个软件如果要和外界联系,就必须打开一个端口;1434端口是微软SQL Server未公开的监听端口。你要使用SQL,就必然打开1433和1434端口。 默认情况下,SQL Server使用1433端口监听,很多人都说SQL Server配置的时候要把这个端口改变,这样别人就不能很容易地知道使用的什么端口了。可惜,通过微软未公开的1434端口的UDP探测可以很容易知道SQL Server使用的什么TCP/IP端口了。 例如:“2003蠕虫王”利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,对网络进行攻击。 不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。在实例属性中选择TCP/IP协议的属性。选择隐藏 SQL Server 实例。如果隐藏了 SQL Server 实例,则将禁止对试图枚举网络上现有的 SQL Server 实例的客户端所发出的广播作出响应。这样,别人就不能用1434来探测你的TCP/IP端口了(除非用Port Scan) SQL Server 2005不再在1434端口上进行自动侦听了。实际上,是完全不侦听了。你需要打开SQL 浏览器服务,把它作为解决客户端向服务器端发送请求的中间媒介。SQL 浏览器服务只能提供名字/端口决议。欢迎分享,转载请注明来源:内存溢出
评论列表(0条)