转自:http://blog.51cto.com/jimshu/1120295

一、启用TCP端口

1、启用TCP/IP协议

  打开SSCM(SQL Server Configuration Manager)。默认情况下,开发版、评估版、Express版禁用了TCP/IP协议。

2、全部侦听

  这个选项用来指示 SQL Server 是否侦听所有绑定到计算机网卡的 IP 地址。如果设置为“是”,则 IPAll 属性框的设置将应用于所有 IP 地址。默认值为“是”。

  如果设置为“否”,则使用每个 IP 地址各自的属性对话框对各个 IP 地址进行配置。

3、SQL Server Browser

  在SQL Server 2000 以前的版本中,在一台服务器上只能有一个SQL Server 安装,相当于只能安装一个默认的实例。此时,SQL Server 始终只侦听TCP1433 端口或命名管道\sql\query。

  从SQL Server 2000 开始,引入了“实例”的概念,在一台服务器上可以有多个SQL Server 安装。而TCP1433 或命名管道\sql\query 只能被一个连接使用,一般分配给默认实例。为了解决端口冲突,SQL Server 2000 引入了***P 协议(SQL Server Resolution Protocol,即SQL Server解析协议),使用UDP1434 端口进行侦听。该侦听器用已安装的实例的名称以及实例使用的端口或命名管道来响应客户端请求。

  从SQL Server 2005 开始,使用SQL Server Browser 代替***P。如果服务器上没有运行该服务,则不能向客户端提供端口号或管道,而且SSMS(或SQL Server 2000的企业管理器、查询分析器)中的枚举服务不能正常工作。

  官网资料:  http://msdn.microsoft.com/zh-cn/library/ms181087(v=sql.105).aspx

4、动态端口

  命名实例在安装完成之后,默认使用动态端口。每次启动这个命名实例,都可能使用不同的TCP端口。可以在该命名实例启动完成之后,再进入这个页面,查看当前正在使用的端口。

5、端口冲突

  当SQL Server实例启动时遇到端口冲突,将导致实例的启动失败。可在系统中查到以下事件。

二、访问远程默认实例

  本实验从客户端192.168.1.2去访问SQL Server服务器192.168.1.1的默认实例。同时在客户端使用Microsoft 推荐的Network Monitor 3.4进行网络抓包分析。

1、登录到SQL Server 默认实例

Source
Destination
协议
描述
Conv ID
1
192.168.1.2
192.168.1.1
TCP
TCP:Flags=......S., SrcPort=49157, DstPort=1433, PayloadLen=0, Seq=2592455720, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 8192
{TCP:2, IPv4:1}
2
192.168.1.1
192.168.1.2
TCP
TCP:Flags=...A..S., SrcPort=1433, DstPort=49157, PayloadLen=0, Seq=1781952765, Ack=2592455721, Win=8192 ( Negotiated scale factor 0x8 ) = 2097152
{TCP:2, IPv4:1}
3
192.168.1.2
192.168.1.1
TCP
TCP:Flags=...A...., SrcPort=49157, DstPort=1433, PayloadLen=0, Seq=2592455721, Ack=1781952766, Win=256 (scale factor 0x8) = 65536
{TCP:2, IPv4:1}
4
192.168.1.2
192.168.1.1
TDS
TDS:Prelogin, Version = 7.1 (0x71000001), SPID = 0, PacketID = 0, Flags=...AP..., SrcPort=49157, DstPort=1433, PayloadLen=52, Seq=2592455721 - 2592455773, Ack=1781952766, Win=65536
{TDS:3, TCP:2, IPv4:1}
5
192.168.1.1
192.168.1.2
TDS
TDS:Response, Version = 7.1 (0x71000001), SPID = 0, PacketID = 1, Flags=...AP..., SrcPort=1433, DstPort=49157, PayloadLen=37, Seq=1781952766 - 1781952803, Ack=2592455773, Win=65536
{TDS:3, TCP:2, IPv4:1}
6
192.168.1.2
192.168.1.1
TLS
TLS:TLS Rec Layer-1 HandShake: Client Hello.
{TLS:5, SSLVersionSelector:4, TDS:3, TCP:2, IPv4:1}
7
192.168.1.1
192.168.1.2
TLS
TLS:TLS Rec Layer-1 HandShake: Server Hello. Certificate. Server Hello Done.
{TLS:5, SSLVersionSelector:4, TDS:3, TCP:2, IPv4:1}
8
192.168.1.2
192.168.1.1
TLS
TLS:TLS Rec Layer-1 HandShake: Client Key Exchange.; TLS Rec Layer-2 Cipher Change Spec; TLS Rec Layer-3 HandShake: Encrypted Handshake Message.
{TLS:5, SSLVersionSelector:4, TDS:3, TCP:2, IPv4:1}
9
192.168.1.1
192.168.1.2
TLS
TLS:TLS Rec Layer-1 Cipher Change Spec; TLS Rec Layer-2 HandShake: Encrypted Handshake Message.
{TLS:5, SSLVersionSelector:4, TDS:3, TCP:2, IPv4:1}
10
192.168.1.2
192.168.1.1
TLS
TLS:TLS Rec Layer-1 SSL Application Data
{TLS:5, SSLVersionSelector:4, TDS:3, TCP:2, IPv4:1}
11
192.168.1.1
192.168.1.2
TDS
TDS:Response, Version = 7.1 (0x71000001), SPID = 51, PacketID = 1, Flags=...AP..., SrcPort=1433, DstPort=49157, PayloadLen=277, Seq=1781953480 - 1781953757, Ack=2592456290, Win=65024
{TDS:3, TCP:2, IPv4:1}
12
192.168.1.2
192.168.1.1
TCP
TCP:Flags=...A...., SrcPort=49157, DstPort=1433, PayloadLen=0, Seq=2592456290, Ack=1781953757, Win=252 (scale factor 0x8) = 64512
{TCP:2, IPv4:1}

2、从SQL Server 注销

Source
Destination
协议
描述
Conv ID
1
192.168.1.2
192.168.1.1
TCP
TCP:Flags=...A...F, SrcPort=49157, DstPort=1433, PayloadLen=0, Seq=2592456290, Ack=1781953757, Win=252 (scale factor 0x8) = 64512
{TCP:2, IPv4:1}
2
192.168.1.1
192.168.1.2
TCP
TCP:Flags=...A...., SrcPort=1433, DstPort=49157, PayloadLen=0, Seq=1781953757, Ack=2592456291, Win=254 (scale factor 0x8) = 65024
{TCP:2, IPv4:1}
3
192.168.1.1
192.168.1.2
TCP
TCP:Flags=...A...F, SrcPort=1433, DstPort=49157, PayloadLen=0, Seq=1781953757, Ack=2592456291, Win=254 (scale factor 0x8) = 65024
{TCP:2, IPv4:1}
4
192.168.1.2
192.168.1.1
TCP
TCP:Flags=...A...., SrcPort=49157, DstPort=1433, PayloadLen=0, Seq=2592456291, Ack=1781953758, Win=252 (scale factor 0x8) = 64512
{TCP:2, IPv4:1}

三、访问远程命名实例

  本实验从客户端192.168.1.2去访问SQL Server服务器192.168.1.1的命名实例。

1、关闭UDP1434端口或停止SQL Server Browser导致无法连接

Source
Destination
协议
描述
Conv ID
1
192.168.1.2
192.168.1.1
***P
***P:Windows stub parser: Requires full Common parsers. See the "How Do I Change Parser Set Options(Version 3.3 or before) or Configure Parser Profile (Version 3.4)" help topic for tips on loading these parser sets.
{UDP:1, IPv4:1}
2
192.168.1.2
192.168.1.1
TCP
TCP:Flags=......S., SrcPort=49158, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=364029616, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 8192
{TCP:2, IPv4:1}
3
192.168.1.2
192.168.1.1
TCP
TCP:Flags=......S., SrcPort=49159, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=64791044, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 8192
{TCP:3, IPv4:1}
4
192.168.1.2
192.168.1.1
TCP
TCP:[SynReTransmit #6]Flags=......S., SrcPort=49158, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=364029616, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 8192
{TCP:2, IPv4:1}
5
192.168.1.2
192.168.1.1
TCP
TCP:[SynReTransmit #7]Flags=......S., SrcPort=49159, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=64791044, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 8192
{TCP:3, IPv4:1}
6
192.168.1.2
192.168.1.1
TCP
TCP:[SynReTransmit #6]Flags=......S., SrcPort=49158, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=364029616, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 8192
{TCP:2, IPv4:1}
7
192.168.1.2
192.168.1.1
TCP
TCP:[SynReTransmit #7]Flags=......S., SrcPort=49159, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=64791044, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 8192
{TCP:3, IPv4:1}

2、正常连接

Source
Destination
协议
描述
Conv ID
1
192.168.1.1
192.168.1.2
***P
***P:Windows stub parser: Requires full Common parsers. See the "How Do I Change Parser Set Options(Version 3.3 or before) or Configure Parser Profile (Version 3.4)" help topic for tips on loading these parser sets.
{UDP:1, IPv4:1}
2
192.168.1.2
192.168.1.1
TCP
TCP:Flags=......S., SrcPort=49160, DstPort=1433, PayloadLen=0, Seq=2123845617, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 8192
{TCP:2, IPv4:1}
3
192.168.1.1
192.168.1.2
TCP
TCP:Flags=...A..S., SrcPort=1433, DstPort=49160, PayloadLen=0, Seq=193862757, Ack=2123845618, Win=8192 ( Negotiated scale factor 0x8 ) = 2097152
{TCP:2, IPv4:1}
4
192.168.1.2
192.168.1.1
TCP
TCP:Flags=...A...., SrcPort=49160, DstPort=1433, PayloadLen=0, Seq=2123845618, Ack=193862758, Win=256 (scale factor 0x8) = 65536
{TCP:2, IPv4:1}
5
192.168.1.2
192.168.1.1
TDS
TDS:Prelogin, Version = 7.1 (0x71000001), SPID = 0, PacketID = 0, Flags=...AP..., SrcPort=49160, DstPort=1433, PayloadLen=51, Seq=2123845618 - 2123845669, Ack=193862758, Win=65536
{TDS:3, TCP:2, IPv4:1}
6
192.168.1.1
192.168.1.2
TDS
TDS:Response, Version = 7.1 (0x71000001), SPID = 0, PacketID = 1, Flags=...AP..., SrcPort=1433, DstPort=49160, PayloadLen=37, Seq=193862758 - 193862795, Ack=2123845669, Win=65536
{TDS:3, TCP:2, IPv4:1}
7
192.168.1.2
192.168.1.1
TLS
TLS:TLS Rec Layer-1 HandShake: Encrypted Handshake Message.
{TLS:5, SSLVersionSelector:4, TDS:3, TCP:2, IPv4:1}
8
192.168.1.1
192.168.1.2
TLS
TLS:TLS Rec Layer-1 HandShake: Encrypted Handshake Message.
{TLS:5, SSLVersionSelector:4, TDS:3, TCP:2, IPv4:1}
9
192.168.1.2
192.168.1.1
TLS
TLS:TLS Rec Layer-1 HandShake: Encrypted Handshake Message.; TLS Rec Layer-2 Cipher Change Spec; TLS Rec Layer-3 HandShake: Encrypted Handshake Message.
{TLS:5, SSLVersionSelector:4, TDS:3, TCP:2, IPv4:1}
10
192.168.1.1
192.168.1.2
TLS
TLS:TLS Rec Layer-1 Cipher Change Spec; TLS Rec Layer-2 HandShake: Encrypted Handshake Message.
{TLS:5, SSLVersionSelector:4, TDS:3, TCP:2, IPv4:1}
11
192.168.1.2
192.168.1.1
TLS
TLS:TLS Rec Layer-1 SSL Application Data
{TLS:5, SSLVersionSelector:4, TDS:3, TCP:2, IPv4:1}
12
192.168.1.1
192.168.1.2
TDS
TDS:Response, Version = 7.1 (0x71000001), SPID = 52, PacketID = 1, Flags=...AP..., SrcPort=1433, DstPort=49160, PayloadLen=321, Seq=193863472 - 193863793, Ack=2123846202, Win=65024
{TDS:3, TCP:2, IPv4:1}
13
192.168.1.2
192.168.1.1
TCP
TCP:Flags=...A...., SrcPort=49160, DstPort=1433, PayloadLen=0, Seq=2123846202, Ack=193863793, Win=252 (scale factor 0x8) = 64512
{TCP:2, IPv4:1}
14
192.168.1.2
192.168.1.1
TCP
TCP:[Keep alive]Flags=...A...., SrcPort=49160, DstPort=1433, PayloadLen=1, Seq=2123846201 - 2123846202, Ack=193863793, Win=252 (scale factor 0x8) = 64512
{TCP:2, IPv4:1}
15
192.168.1.1
192.168.1.2
TCP
TCP:[Keep alive ack]Flags=...A...., SrcPort=1433, DstPort=49160, PayloadLen=0, Seq=193863793, Ack=2123846202, Win=254 (scale factor 0x8) = 65024
{TCP:2, IPv4:1}
16
192.168.1.1
192.168.1.2
TCP
TCP:[Keep alive]Flags=...A...., SrcPort=1433, DstPort=49160, PayloadLen=1, Seq=193863792 - 193863793, Ack=2123846202, Win=254 (scale factor 0x8) = 65024
{TCP:2, IPv4:1}
17
192.168.1.2
192.168.1.1
TCP
TCP:[Keep alive ack]Flags=...A...., SrcPort=49160, DstPort=1433, PayloadLen=0, Seq=2123846202, Ack=193863793, Win=252 (scale factor 0x8) = 64512
{TCP:2, IPv4:1}

3、从SQL Server 注销

Source
Destination
协议
描述
Conv ID
1
192.168.1.2
192.168.1.1
TCP
TCP:[Keep alive]Flags=...A...., SrcPort=49160, DstPort=1433, PayloadLen=1, Seq=2123846201 - 2123846202, Ack=193863793, Win=252 (scale factor 0x8) = 64512
{TCP:2, IPv4:1}
2
192.168.1.1
192.168.1.2
TCP
TCP:[Keep alive ack]Flags=...A...., SrcPort=1433, DstPort=49160, PayloadLen=0, Seq=193863793, Ack=2123846202, Win=254 (scale factor 0x8) = 65024
{TCP:2, IPv4:1}
3
192.168.1.1
192.168.1.2
TCP
TCP:[Keep alive]Flags=...A...., SrcPort=1433, DstPort=49160, PayloadLen=1, Seq=193863792 - 193863793, Ack=2123846202, Win=254 (scale factor 0x8) = 65024
{TCP:2, IPv4:1}
4
192.168.1.2
192.168.1.1
TCP
TCP:[Keep alive ack]Flags=...A...., SrcPort=49160, DstPort=1433, PayloadLen=0, Seq=2123846202, Ack=193863793, Win=252 (scale factor 0x8) = 64512
{TCP:2, IPv4:1}
5
192.168.1.2
192.168.1.1
TCP
TCP:[Keep alive ack]Flags=...A...F, SrcPort=49160, DstPort=1433, PayloadLen=0, Seq=2123846202, Ack=193863793, Win=252 (scale factor 0x8) = 64512
{TCP:2, IPv4:1}
6
192.168.1.1
192.168.1.2
TCP
TCP:Flags=...A...., SrcPort=1433, DstPort=49160, PayloadLen=0, Seq=193863793, Ack=2123846203, Win=254 (scale factor 0x8) = 65024
{TCP:2, IPv4:1}
7
192.168.1.1
192.168.1.2
TCP
TCP:Flags=...A...F, SrcPort=1433, DstPort=49160, PayloadLen=0, Seq=193863793, Ack=2123846203, Win=254 (scale factor 0x8) = 65024
{TCP:2, IPv4:1}
8
192.168.1.2
192.168.1.1
TCP
TCP:Flags=...A...., SrcPort=49160, DstPort=1433, PayloadLen=0, Seq=2123846203, Ack=193863794, Win=252 (scale factor 0x8) = 64512
{TCP:2, IPv4:1}

四、实验:客户端访问

1. 实验环境

  localhost安装了默认实例MSSQLSERVER,端口1433;还安装了一个命名实例SQLEXPRESS,启动本实例后发现实际使用端口1031。

2. 连接字符串

  本实验使用的驱动程序为2种:OLE DB Provider for SQL Server 是Windows 操作系统集成的驱动程序,俗称ADO for SQL Server;SQL Server Native Client 10.0 需要事先安装SQL Server 客户端。

  可以在本机的 ODBC 设置界面查看已经安装的驱动程序。

  为避开.Net Framework的干扰,本实验使用最古老的开发工具Borland Delphi 7。添加一个 TADOConnection 控件,其 ConnectionString 字符串为以下示例之一:

(1)驱动程序使用OLE DB Provider for SQL Server。采用Windows集成身份验证。

// Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=master;Data Source=localhost

(2)驱动程序使用OLE DB Provider for SQL Server,采用SQL Server混合身份验证。

// Provider=SQLOLEDB.1;Persist Security Info=False;User ID=sa;Initial Catalog=master;Data Source=localhost

(3)驱动程序使用SQL Server Native Client 10.0。采用Windows集成身份验证。

// Provider=SQLNCLI10.1;Integrated Security=SSPI;Persist Security Info=False;User ID="";Initial Catalog=master;Data Source=localhost;Initial File Name="";Server SPN=""

(3)驱动程序使用SQL Server Native Client 10.0。采用SQL Server混合身份验证。

// Provider=SQLNCLI10.1;Integrated Security="";Persist Security Info=False;User ID=sa;Initial Catalog=master;Data Source=localhost;Initial File Name="";Server SPN=""

3. 测试结果

(1) 连接字符串使用“Data Source=localhost”,此时,优先使用1433端口,结果连接到localhost\MSSQLSERVER。此时不需要SQL Server Browser服务。

(2) 连接字符串使用“Data Source=localhost\sqlexpress,1433”,此时,优先使用1433端口,忽略了实例名称,结果仍然连接到localhost\MSSQLSERVER。此时不需要SQL Server Browser服务。

(3) 连接字符串使用“Data Source=localhost\sqlexpress”,此时,优先使用动态侦听,由SQL Server Browser提供端口号,结果连接到localhost\sqlexpress。此时必须启用SQL Server Browser服务。

  关闭SQL Server Browser服务,然后继续使用连接字符串“Data Source=localhost\sqlexpress”,此时,将首先尝试使用上一次SQL Server Browser提供的端口号,因此仍然可以连接到localhost\sqlexpress。(难道是本机有缓存?)

(4) 保持停止SQL Server Browser服务。重启 sqlexpress 实例,然后查看TCP/IP属性,发现本次使用1035端口。

  连接字符串使用“Data Source=localhost,1035”,此时,优先使用1035端口,直接连接到localhost\sqlexpress。

4. 结论

  如果指定了端口,就不需要SQL Server Browser服务。

  如果同时指定了端口和实例名,则会忽略实例名称,直接连接到指定的端口所对应的实例。

(4.1)SQL Server Browser 与动态端口的更多相关文章

  1. sql server 2005 修改动态端口,连接字符串为:需要改成:IP地址+逗号+端口号才行

    1.sql server 2005 安装完毕后,默认是动态段,需要用sql brower 查询端口号:修改给固定端口后,格式为:IP地址+逗号+端口号. 2.sql 2000 的格式为:格式为:IP地 ...

  2. SQL Server : Browser服务

    SQL Server : Browser服务是SQL Server 2005新增的,简单的说,如果一个物理服务器上面有多个SQL Server实例,那么为了确保客户端能访问到正确的实例,所以SQL S ...

  3. SQL Server Browser探究

    一.官网关于SQL SERVER Browser服务的解释(谷歌翻译后稍作修改的): https://docs.microsoft.com/en-us/sql/tools/configuration- ...

  4. 童话故事 --- 什么是SQL Server Browser

    高飞狗这几天特别郁闷,不知该如何通过TCP/IP协议连接SQL Server数据库.好在功夫不负有心人,经过几天的刻苦研究,终于得到了答案. 高飞狗呼叫UDP1434端口,"叮铃铃,叮铃铃- ...

  5. Sql Server 2005的1433端口打开和进行远程连接

    参考地址:http://topic.csdn.net/u/20090828/16/e693935a-99b7-4090-a6bc-0123c91183eb.html 1.如何打开sql server  ...

  6. 使用CASE表达式替代SQL Server中的动态SQL

    原文:使用CASE表达式替代SQL Server中的动态SQL 翻译自: http://www.mssqltips.com/sqlservertip/1455/using-the-case-expre ...

  7. 修改SQL Server 2005的默认端口

    修改SQL Server 2005的默认端口 1.打开SQL Server的配置管理程序 Microsoft SQL Server 2005->配置工具->SQL Server Confi ...

  8. SQL Server 命名实例更改端口进行发布订阅

    原文:SQL Server 命名实例更改端口进行发布订阅 两台数据库服务器,都没有加入域,都安装多实例,端口也不一样了.现在使用命名实例进行复制,折腾了好久,才发现解决方法. 服务器A:myserve ...

  9. SQL Server 2005 的动态管理视图DMV和函数DMF

    优化 的动态管理视图DMV和函数DMF SQL Server 05提供了动态管理视图Dynamic Management Views和函数 Functions,方便了我们对系统运行情况的监控,故障诊断 ...

随机推荐

  1. deepin linux 15.3安装完eclipse启动报错An error has occurred.

    原因是系统中安装了jdk9 导致的. 卸载jdk9就可以了 $ java -version Picked up _JAVA_OPTIONS: -Dawt.useSystemAAFontSettings ...

  2. CC1101 433无线模块,STM8串口透传

    CC1101 433无线模块,STM8串口透传   原理图:http://download.csdn.net/detail/cp1300/7496509 下面是STM8程序 CC1101.C /*** ...

  3. Linux进程状态转换图

    Linux进程状态 Linux内核中的进程状态 ◆运行状态(TASK_RUNNING) 指正在被CPU运行或者就绪的状态.这样的进程被成为runnning进程.运行态的进程可以分为3种情况:内核运行态 ...

  4. nginx 为什么要反向代理 影藏后端 高效连接(给nginx,他自己返回) 端口冲突解决 多个服务

    nginx 为什么要反向代理  影藏后端   高效连接(给nginx,他自己返回)  端口冲突解决  多个服务 单机使用反向代理可以根据不同url匹配到不同站点   rsync 的工作原理和应用实例 ...

  5. 解决 Visual Studio For Mac 还原包失败问题

    体验了一把改名部最新的杰作,总体感觉挺好,也能看出微软在跨平台这方面所做出的努力. 可能是预览版的缘故,还是遇到一个比较大的问题,创建netcore项目后,依赖包还原失败,错误信息如下: 可以先试着手 ...

  6. va_list中的_vsntprintf使用介绍

    相信大家都用过sprintf这个函数,就是下面这样: int sprintf( char *buffer, const char *format [, argument] ... ); 在之前看到了用 ...

  7. js移除某一类的div

    (转载)Javascript removeChild()不能删除全部子节点的解决办法   在Javascript中,只提供了一种删除节点的方法:removeChild().removeChild() ...

  8. C语言 百炼成钢27

    /* 题目63:编写C++程序完成以下功能: (1)声明一个纯虚函数类Shape(形状),其中包含来计算面积.计算周长的方法: (2)从Shape派生两个类矩形和圆形: (3)从矩形派生正方形: (4 ...

  9. Tensorflow之计算tensor平均值

    https://www.tensorflow.org/versions/r0.12/api_docs/python/math_ops.html#reduce_mean tf.reduce_mean(i ...

  10. python 糗事百科实例

    爬取糗事百科段子,假设页面的URL是 http://www.qiushibaike.com/8hr/page/1 要求: 使用requests获取页面信息,用XPath / re 做数据提取 获取每个 ...