Om du kör Windows-brandväggen på samma dator som SQL Server kommer fjärranslutningar till SQL Server att blockeras om inte SQL Server och SQL Browser-tjänsten kan kommunicera genom brandväggen. Du måste lägga till ett undantag i Windows-brandväggen för dessa tjänster för att kunna ansluta från nShift On-premises-klienten till nShift On-premises-servern.
Den här guiden förklarar hur du:
- Konfigurerar Windows-brandväggen för Consignor-tjänsten
- Konfigurerar Windows-brandväggen för SQL Server med dynamiska portar
- Konfigurerar Windows-brandväggen för SQL Server med statiska portar
Om du är osäker på om din SQL Server använder dynamiska eller statiska portar, öppna SQL Server Configuration Manager och klicka på SQL Server Network Configuration > Protocols for NSHIFT. Högerklicka på TCP/IP och välj Properties. Under fliken IP Addresses kan du se om en dynamisk eller statisk port är angiven. I exemplet nedan använder SQL Server statiska portar.
Konfigurera Windows-brandväggen för Consignor-tjänsten
Du behöver öppna de portar som On-premises-klienter använder för att kommunicera med On-premises-servern.
- Öppna Windows Defender Firewall och välj Advanced settings i menyn till vänster.
- Välj Inbound Rules och klicka på New Rule.
- Följ New Inbound Rule Wizard genom att välja Port i första steget och klicka på Next.
- Välj TCP och ange porten och site-porten för nShift. Standardportarna är 52345 och 52346, men om du har ändrat server.ini-filen till att använda andra portar ska du använda dessa istället.
- Välj Allow the connection och klicka på Next.
- Välj rätt profil och klicka på Next. Vanligtvis är detta en Domain-profil om du är ansluten till ett företagsnätverk. (Du kan kontrollera din nätverksinformation via Control Panel > Network and Sharing Center om du är osäker.)
- I sista steget kan du lägga till ett valfritt namn och en beskrivning. Klicka på Finish.
Konfigurera Windows-brandväggen för SQL Server med dynamiska portar
För att ansluta en klient till en Consignor-server som körs på en SQL Server med dynamiska portar, följ dessa steg:
- Öppna Windows Defender Firewall och välj Advanced settings i menyn till vänster.
- Välj Inbound Rules och klicka på New Rule.
- Följ New Inbound Rule Wizard genom att välja Program i första steget och klicka på Next.
- Klicka på Browse... och hitta sökvägen C:\Program Files\Microsoft SQL Server\MSSQL11.CONSIGNOR\MSSQL\Binn\sqlservr.exe Klicka på Open och Next. (Observera att sökvägen kan variera beroende på var SQL Server är installerad.)
- Välj Allow the connection och klicka på Next
- Välj rätt profil och klicka på Next. Vanligtvis är detta en Domain-profil om du är ansluten till ett företagsnätverk. (Du kan kontrollera din nätverksinformation via Control Panel > Network and Sharing Center om du är osäker).
- I sista steget kan du lägga till ett valfritt namn och en beskrivning. Klicka på Finish.
- Klicka på New Rule igen för att skapa ytterligare en inkommande regel.
- Välj Port och klicka på Next.
- Välj UDP och ange port 1434.
- Välj Allow the connection och klicka på Next.
- Välj rätt profil och klicka på Next.
- I sista steget kan du lägga till ett valfritt namn och en beskrivning. Klicka på Finish.
- Din On-premises-klient bör nu kunna ansluta till din On-premises-server.
Konfigurera Windows-brandväggen för SQL Server med statiska portar
För att ansluta en klient till en On-premises-server som körs på en SQL Server med statiska portar, följ dessa steg:
- Öppna Windows Defender Firewall och välj Advanced settings i menyn till vänster.
- Välj Inbound Rules och klicka på New Rule.
- Följ New Inbound Rule Wizard genom att välja Port i första steget och klicka på Next.
- Välj TCP och ange port 1433. Klicka på Next.
- Välj Allow the connection och klicka på Next
- Välj rätt profil och klicka på Next. Vanligtvis är detta en Domain-profil om du är ansluten till ett företagsnätverk. (Du kan kontrollera din nätverksinformation via Control Panel > Network and Sharing Center om du är osäker).
- I sista steget kan du lägga till ett valfritt namn och en beskrivning. Klicka på Finish.
- Klicka på New Rule igen för att skapa ytterligare en inkommande regel.
- Välj Port och klicka på Next.
- Välj UDP och ange port 1434. Klicka på Next.
- Välj Allow the connection och klicka på Next
- Välj rätt profil och klicka på Next.
- I sista steget kan du lägga till ett valfritt namn och en beskrivning. Klicka på Finish.
- Din On-premises-klient bör nu kunna ansluta till din On-premises-server.
Se även vår artikel Update of nShift On-premises client fails om du har problem med anslutningen mellan server och klient.