Inicio > Sistema Operativo > Firewall: Apertura de puertos para SQL Server 2008 R2

Firewall: Apertura de puertos para SQL Server 2008 R2

domingo, 3 de noviembre de 2024 Dejar un comentario Ir a comentarios

El comando «netsh firewall» está en desuso para Windows Server 2008 R2. Una línea de comandos con la sintaxis antigua funciona, pero podría generar una advertencia de que se ha quedado en desuso.

Solución:

La nueva sintaxis es «netsh advfirewall firewall add rule name = dir = action = protocol= localport =»

Este artículo de Microsoft tiene una buena comparación de la vieja sintaxis vs la nueva sintaxis.

A continuación se presentan algunas de las líneas de comandos útiles para agregar el puerto habilitado que permite la instalación automática de Sql Server 2008 R2 (ahora con el agregado original sysprep).

Servicios básicos de SQL

REM Default Instance
netsh advfirewall firewall add rule name="SQLServer" dir=in action=allow protocol=TCP localport=1433

Rem Dedicated Admin Connection
netsh advfirewall firewall add rule name="SQL DAC" dir=in action=allow protocol=TCP localport=1434

rem Browser Service
netsh advfirewall firewall add rule name="SQL Browser" dir=in action=allow protocol=UDP localport=1434

Componentes no principales

Rem Service Broker
netsh advfirewall firewall add rule name="SQL Service Broker" dir=in action=allow protocol=TCP localport=4022

Rem Enable TSQL Debugger -- note, this is the same port as RPC
netsh advfirewall firewall add rule name="T-SQL Debugger" dir=in action=allow protocol=TCP localport=135

rem Browser service for Analysis Services
netsh advfirewall firewall add rule name="SQL Browser for Analysis Services" dir=in action=allow protocol=TCP localport=2382

rem Analysis services Default Instance
netsh advfirewall firewall add rule name="Analysis Services" dir=in action=allow protocol=TCP localport=2383

Rem HTTP/HTTPS for reporting services
netsh advfirewall firewall add rule name="HTTP Reporting Services" dir=in action=allow protocol=TCP localport=80
netsh advfirewall firewall add rule name="HTTPS Reporting Services" dir=in action=allow protocol=TCP localport=443

Comparte y diviertete:
  • Print
  • Digg
  • StumbleUpon
  • del.icio.us
  • Facebook
  • Yahoo! Buzz
  • Twitter
  • Google Bookmarks
  • BarraPunto
  • Bitacoras.com
  • BlinkList
  • Blogosphere
  • Live
  • Meneame
  • MSN Reporter
  • MySpace
  • RSS
  • Suggest to Techmeme via Twitter
  • Technorati
  • LinkedIn
  • email
  • FriendFeed
  • PDF
  • Reddit
  • Wikio IT
  • Add to favorites
  • blogmarks
Top Footer