zoukankan      html  css  js  c++  java
  • SQL Server问题集锦

    一看ping 服务器IP能否ping通.
    这个实际上是看和远程sql server 2000服务器的物理连接是否存在。如果不行,请检查网络,查看配置,当然得确保远程sql server 2000服务器的IP拼写正确.
    二 在Dos或命令行下输入telnet 服务器IP 端口,看能否连通。
    如telnet 202.114.100.100 1433
    通常端口值是1433,因为1433是sql server 2000的对于Tcp/IP的默认侦听端口。如果有问题,通常这一步会出问题。通常的提示是“……无法打开连接,连接失败"。如果这一步有问题,应该检查以下选项.
    1 检查远程服务器是否启动了sql server 2000服务。如果没有,则启动。
    2 检查服务器端有没启用Tcp/IP协议,因为远程连接(通过因特网)需要靠这个协议。检查方法是,在服务器上打开 开始菜单->程序->Microsoft SQL Server->服务器网络实用工具,看启用的协议里是否有tcp/ip协议,如果没有,则启用它。
    3 检查服务器的tcp/ip端口是否配置为1433端口。仍然在服务器网络实用工具里查看启用协议里面的tcp/ip的属性,确保默认端口为1433,并且隐藏服务器复选框没有勾上。
    事实上,如果默认端口被修改,也是可以的,但是在客户端做telnet测试时,写服务器端口号时必须与服务器配置的端口号保持一致。如果隐藏服务器复选框被勾选,则意味着客户端无法通过枚举服务器来看到这台服务器,起到了保护的作用,但不影响连接,但是Tcp/ip协议的默认端口将被隐式修改为2433,在客户端连接时必须作相应的改变。
    4 如果服务器端操作系统打过sp2补丁,则要对windows防火墙作一定的配置,要对它开放1433端口,通常在测试时可以直接关掉windows防火墙(其他的防火墙也关掉最好)。
    5 检查服务器是否在1433端口侦听。如果服务器没有在tcp连接的1433端口侦听,则是连接不上的。检查方法是在服务器的dos或命令行下面输入
    netstat -a -n 或者是netstat -an,在结果列表里看是否有类似 tcp 127.0.0.1 1433 listening 的项。如果没有,则通常需要给sql server 2000打上至少sp3的补丁。其实在服务器端启动查询分析器,输入 select @@version 执行后可以看到版本号,版本号在8.0.2039以下的都需要打补丁。
    如果以上都没问题,这时你再做telnet 服务器ip 1433 测试,将会看到屏幕一闪之后光标在左上角不停闪动。恭喜你,你马上可以开始在企业管理器或查询分析器连接了。
    三 检查客户端设置
    程序->Microsoft SQL Server -> 客户端网络使用工具。像在服务器网络实用工具里一样,确保客户端tcp/ip协议启用,并且默认端口为1433(或其他端口,与服务器端保持一致就行)。
    四 在企业管理器里或查询那分析器连接测试
    企业管理器->右键SQlserver组->新建sqlserver注册->下一步->写入远程IP->下一步->选Sqlserver登陆->下一步->写入登陆名与密码(sa,password)->下一步->下一步->完成
    查询分析器->文件->连接->写入远程IP->写入登录名和密码(sa,password)->确定
    通常建议在查询分析器里做,因为默认情况下,通过企业管理器注册另外一台SQL Server的超时设置是4秒,而查询分析器是15秒。
    修改默认连接超时的方法:
    企业管理器->工具->选项->在弹出的"SQL Server企业管理器属性"窗口中,点击"高级"选项卡->连接设置->在 登录超时(秒) 后面的框里输入一个较大的数字
    查询分析器->工具->选项->连接->在 登录超时(秒) 后面的框里输入一个较大的数字通常就可以连通了,如果提示错误,则进入下一步。
    五 错误产生的原因通常是由于SQL Server使用了"仅 Windows"的身份验证方式,因此用户无法使用SQL Server的登录帐户(如 sa )进行连接。解决方法如下所示:
    1 在服务器端使用企业管理器,并且选择"使用 Windows 身份验证"连接上 SQL Server。
    2 展开"SQL Server组",鼠标右键点击SQL Server服务器的名称,选择"属性",再选择"安全性"选项卡。
    3 在"身份验证"下,选择"SQL Server和 Windows "。
    4 重新启动SQL Server服务。(在dos或命令行下面net stop mssqlserver停止服务,net start mssqlserver启动服务,也是一种快捷的方法)。
    附注:在连接本地服务器时,通常使用的是命名管道协议(在服务器网络实用工具里可以看到启用的协议有这个),默认端口是445,因此在本地能连通是不能说明什么问题的,连接远程服务器是完全不同的协议)

    SQL Server 2000不能远程连接的问题
    本文主要是针对 SQL Server 2000安装在 Windows 2003上的问题。
    在 Windows 2003下,若sql2000不打补丁,则SQL Server 2000不会监听1433端口,这时,可以在本机上连接数据库,但无法从其它机器连接。打过SP4补丁后才能远程连接,有时,打过SP4补丁后,SQL Server 2000 默认监听的端口不是1433,而是2433。
    所以,安装SQL Server 2000后,应该先打 SP4 补丁,打完后,若是无法连接,请用 NetState -an 查看1433端口是否被监听。若监听的是2433,你可以在客户端设置SQL Server 的端口,也可以用企业管理器,对服务器点右键 => 属性 => 网络配置 => 点中右边的 TCP/IP 选择属性 即可修改SQL Server 监听的端口。
    若是端口正常,请检查 Win2003的防火墙中是不是把1433端口开放了。

    卸载SQL Server2000后不能再次安装的问题解决方法?
    只要删除HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\下的PendingFileRenameOperations键值,就可以重新安装了。
    HKEY_LOCAL_MACHINE\system\currentcontrolset\services\下面都是系统存在的服务,删除相应的项

    SQL Server安全性设置
    1. 确认已经安装了NT/2000和SQL Server的最新补丁程序,不用说大家应该已经安装好了,但是我觉得最好还是在这里提醒一下。
    2. 评估并且选择一个考虑到最大的安全性但是同时又不影响功能的网络协议。 多协议是明智的选择, 但是它有时不能在异种的环境中使用。
    3. 给 "sa" 和 "probe" 帐户设定强壮的密码来加强其安全性。设定一个强壮的密码并将其保存在一个安全的地方。 注意: probe帐户被用来进行性能分析和分发传输。 当在标准的安全模态中用的时候 , 给这个帐户设定高强度的密码能影响某些功能的使用。
    4. 使用一个低特权用户作为 SQL 服务器服务的查询操作账户,不要用 LocalSystem 或sa。 这个帐户应该有最小的权利 ( 注意作为一个服务运行的权利是必须的)和应该包含( 但不停止)在妥协的情况下对服务器的攻击。 注意当使用企业管理器做以上设置时 , 文件,注册表和使用者权利上的 ACLs同时被处理。
    5. 确定所有的 SQL 服务器数据,而且系统文件是装置在 NTFS 分区,且appropraite ACLs 被应用。 如果万一某人得到对系统的存取操作权限,该层权限可以阻止入侵者破坏数据,避免造成一场大灾难。
    6.如果不使用Xp_cmdshell就关掉。 如果使用 SQL 6.5, 至少使用Server Options中的SQLExecutieCmdExec 账户操作限制非sa用户使用XP_cmdshell.

    如果你不需要扩展存储过程xp_cmdshell请把它去掉。使用这个SQL语句:
    use master
    sp_dropextendedproc 'xp_cmdshell'
    xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。如果你需要这个存储过程,请用这个语句也可以恢复过来。
    sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'

    将xplog70.dll这个包彻底删除。当然如果觉得自己还有使用xp_cmdshell的可能,就将这个包改个名字好了~~

    解决方法:运行SQLSERVER管理工具,给SA帐号加上强壮密码,还要在SQL命令行执行:
    “if exists (select * from dbo.sysobjects where id = object_id(N[dbo].[xp_cmdshell]) and OBJECTPROPERTY(id, NIsExtendedProc) = 1) exec sp_dropextendedproc N[dbo].[xp_cmdshell] ”
    GO
    或: “use master sp_dropextendedproc xp_cmdshell”
    这样就算攻击者获得SA帐号密码远程连接后,也不能调用CMDSHELL了。
    if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xp_cmdshell]')and
    OBJECTPROPERTY(id,N'IsExtendedProc')=1)
    exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
    GO

    在任何的 isql/ osql 窗口中( 或查询分析器): 
    use master
    exec sp_dropextendedproc‘xp_cmdshell‘
    对 SQLExecutiveCmdExec 的详细情况请查看下列文章:
    http://support.microsoft.com/support/kb/article/Q159/2/21. 
    如果你不需要 xp_cmdshell 那请停用它。请记住一个系统系统管理员如果需要的话总是能把它增加回
    来。这也好也不好 - 一个侵入者可能发现它不在,只需要把他加回来。考虑也除去在下面的 dll但是移除
    之前必须测试因为有些dll同时被一些程序所用。 要找到其他的程序是否使用相同的 dll: 首先得到该 dll 。
    select o.name,c.text from dbo.syscomments c , dbo.sysobjects o where c.id=o.id and o.name=‘xp_cmdshell
    其次,使用相同的 dll发现其他的扩展储存操作是否使用该dll。
    select o.name,c.text from dbo.syscomments c , dbo.sysobjects o where c.id=o.id and c.text=‘xplog70.dll‘ 
    用户可以用同样的办法处理下面步骤中其他你想去掉的进程。
    7. 如不需要就停用对象连接与嵌入自动化储存程序 ( 警告 - 当这些储存程序被停用的时候 , 一些企业管理器功能可能丢失). 这些包括: 
    Sp_OACreate
    Sp_OADestroy 
    Sp_OAGetErrorInfo 
    Sp_OAGetProperty 
    Sp_OAMethod 
    Sp_OASetProperty 
    Sp_OAStop 
    如果你决定停用该进程那么请给他们写一个脚本这样在以后你用到他们的时候你能够把他们重新添加回来 。 记住, 我们在这里正在做的是锁定一个应用程序的功能 - 你的开发平台应该放到其他机器上。
    8. 禁用你不需要的注册表存取程序。(同上面的警告)这些包括: 
    Xp_regaddmultistring 
    Xp_regdeletekey 
    Xp_regdeletevalue 
    Xp_regenumvalues 
    Xp_regremovemultistring 
    注意 :我过去一直在这里列出 xp_regread/ xp_regwrite但是这些程序的移除影响一些主要功能包括日志和SP的安装,所以他们的移除不被推荐
    9.移除其他你认为会造成威胁的系统储存进程。 这种进程是相当多的,而且他们也会浪费一些cpu时间。 小心不要首先在一个配置好的服务器上这样做。首先在开发的机器上测试,确认这样不会影响到任何的系统功能。在下面是我们所推荐的有待你评估的一些列表:
    sp_sdidebug 
    xp_availablemedia 
    xp_cmdshell 
    xp_deletemail
    xp_dirtree 
    xp_dropwebtask 
    xp_dsninfo 
    xp_enumdsn 
    xp_enumerrorlogs 
    xp_enumgroups 
    xp_enumqueuedtasks 
    xp_eventlog 
    xp_findnextmsg 
    xp_fixeddrives 
    xp_getfiledetails 
    xp_getnetname 
    xp_grantlogin 
    xp_logevent 
    xp_loginconfig 
    xp_logininfo 
    xp_makewebtask 
    xp_msver xp_perfend 
    xp_perfmonitor 
    xp_perfsample 
    xp_perfstart 
    xp_readerrorlog 
    xp_readmail 
    xp_revokelogin 
    xp_runwebtask
    xp_schedulersignal 
    xp_sendmail 
    xp_servicecontrol 
    xp_snmp_getstate 
    xp_snmp_raisetrap 
    xp_sprintf 
    xp_sqlinventory 
    xp_sqlregister 
    xp_sqltrace 
    xp_sscanf 
    xp_startmail 
    xp_stopmail 
    xp_subdirs 
    xp_unc_to_drive 
    xp_dirtree 
    10. 在企业管理器中"安全选项" 之下禁用默认登录。(只有SQL 6.5) 当使用整合的安全时候,这使未经认可的不在 syslogins 表中使用者无权登陆一个有效的数据库服务器。 

    11. 除去数据库的guest账户把未经认可的使用者据之在外。 例外情况是master和 tempdb 数据库,因为对他们guest帐户是必需的。

    12. 若非必须,请完全地禁用SQL邮件功能。它的存在使潜在的攻击者递送潜在的 trojans ,病毒或是简单实现一个DOS攻击成为可能

    13. 检查master..Sp_helpstartup看有无可疑的木马进程。 确定没有人已经在这里放置秘密的后门程序。 使用 Sp_unmakestartup 移除任何可疑进程。 

    14. 检查master..Sp_password看有无trojan代码。比较你的产品scripts和一个新安装的系统的默认scripts而且方便的保存。
     
    15. 记录所有的用户存取访问情况。 从企业管理器做这些设定或通过以sa登陆进入查询分析器的下列各项:
    xp_instance_regwrite N‘HKEY_LOCAL_MACHINE‘, N‘SOFTWARE\ Microsoft\MSSQLServer\MSSQLServer‘,N‘AuditLevel‘,REG_DWORD,3

    16. 重写应用程序使用更多用户定义的储存和察看进程所以一般的对表的访问可以被禁用。 在这里你也应该看到由于不必经常进行查询计划操作而带来的性能提升。

    17. 除去不需要的网络协议。 

    18. 注意SQL 服务器的物理安全。把它锁在固定的房间里,并且注意钥匙的安全。只要有机会到服务器面前,就总是会找到一个方法进入。

    19. 建立一个计划的任务运行:  findstr/C:" Login Failed"\mssql7\log\*.*‘
    然后再重定向输出到一个文本文件或电子邮件,因此你监测失败的登录尝试。这也为系统管理员提供一个好的记录攻击的方法。 也有很多用来分析NT日志事件的第三者工具。 注意: 你可能需要将路径换成你安装SQL的路径。
    20. 设定非法访问和登陆失败日志警报。到 企业管理器中的"Manager SQL Server Messages "搜寻任何有关无权访问的消息 ( 从查找"login failed"和"denied"开始). 确定你所有感兴趣的信息被记录到事件日志。然后在这些信息上设定警报 , 发送一个电子邮件或信息到一个能够对问题及时响应的操作员。 

    21. 确定在服务器和数据库层次上的角色都只被授给了需要的用户。 当 SQL Server 安全模型 7 有许多增强的时候, 它也增加额外的许可层,我们必须监控该层,确定没有人被授予了超过必需的权限。 

    22. 经常检查组或角色全体会员并且确定用组分配权限,这样你的审计工作能够简化。 确定当你在的时候 , 公众的组不能从系统表执行选择操作。
    23. 花些时间审计用空密码登陆的请求。 使用下面的代码进行空密码检查: 
    使用主体 
    选择名字, 
    password 
    from syslogins
    where password is null 
    order by name
    24. 如果可能,在你的组织中利用整合的安全策略。 通过使用整合的安全策略,你能够依赖系统的安全,最大简化管理工作从维护二个分开的安全模型中分离开来。这也不让密码接近连接字串。 

    25. 检查所有非sa用户的存取进程和扩充存储进程的权限。 使用下面的查询定期的查询哪一个进程有公众存储权限。(在SQL Server中 使用 "type" 而不是 "xtype"):
    Use master 
    select sysobjects.name 
    from sysobjects,sysprotects 
    where sysprotects.uid=0 
    AND xtype 在 (‘X‘,‘P‘) 
    AND sysobjects.id=sysprotects.id 
    Order by name 

    26. 当时用企业管理器的时候,使用整合的安全策略。 过去,企业管理器被发现在标准的安全模态中储存 "sa" 密码在注册表的 plaintext 中。 注意: 即使你改变模态,密码也会留在注册表中。 使用 regedit 而且检查键:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSSQLServer\SQLEW\ Regedi\SQL 6.5 
    现在数据被隐藏在 HKEY_USERS\{yourSID}\software\Microsoft\Microsoft SQL server\80\tool\SQLEW\registered server X\SQL server group  ("SQL server组" 是默认值但是你可能已建立用户组因此相应地改变其位置) 


    27. 发展一个审核计划而且订定每月的安全报告,对IT主管可用的报表包括任何的新exploit,成功的攻击 , 备份保护 , 和对象存取失败统计。

    28. 不要允许使用者交互式登陆到 SQL Server之上。这个规则适用任何的服务器。 一旦一个使用者能够交互式进入一个服务器之内,就有能用来获得管理员的存取特权得到管理员权限。 


    30. 尽力限制对SQL Server的查询与存取操作。 用户可以用最小权限查询sql server中的很多东西。若非必须不要给他们机会。
     

     


     

  • 相关阅读:
    英特尔®oneAPI简介及动手实验研讨会召集令
    发展壮大:帮助独立游戏开发商解决分销难题
    我们可以从英特尔® SPMD 程序编译器中学到什么?
    2019 Unreal Open Day —— 英特尔携手 UE 助力游戏开发生态建设
    Abp集成Quartz.net记录
    静态和实例初始化映射
    Queryable扩展点
    投影
    空类型映射
    列表和数组
  • 原文地址:https://www.cnblogs.com/cyan/p/1448600.html
Copyright © 2011-2022 走看看