解决方法如下:
你可以直接在防火墙中做限制,只允许与指定的IP地址建立1433的通讯。(注:从安全的角度来考虑,应该把1433端口改成其他的端口。)
其他的解决方法:
一、限从指定IP接入的客户端:
如果使用SQL Server 2005,还可以通过端点限制的方法来实现,此方法要求一块专门的网卡,所有可以连接SQL Server的客户端均通过此网卡接入(假设此网卡的IP是192.168.1.1):
1.在“SQL Server 配置管理器”的“SQL Server 2005网络配置中”,禁止除TCP/IP之外的所有协议;
2.使用如下的T-SQL禁止默认的TCP端点
ALTER ENDPOINT [TSQL Default TCP]
STATE = STOPPED
3.使用如下的T-SQL建立新的TCP端点和授权
USE master
GO
-- 建立一个新的端点
CREATE ENDPOINT [TSQL User TCP]
STATE = STARTED
AS TCP(
LISTENER_PORT = 1433,
LISTENER_IP = (192.168.1.1) -- 侦听的网络地址
)
FOR TSQL()
GO
-- 授予所有登录(或者指定登录)使用此端点的连接权限
GRANT CONNECT ON ENDPOINT::[TSQL User TCP]
TO [public]
完成以上的配置之后,只有通过网络地址配置为192.168.1.1的网卡接入的客户端才能访问SQL Server;此外,假如只授予指定登录对端点的连接权限,则只有指定的登录才能接入SQL Server实例。
二、限指定IP的客户端接入
当SQL Server 2005升级到SP2或者更高的版本的时候,你还可以通过新增的触发器来实现控制。
执行一下的T-SQL后,IP地址为192.168.1.1以外的客户端连接将会出现失败的现象。
USE master
GO
CREATE TRIGGER tr_LoginCheck
ON ALL SERVER
FOR LOGON
AS
IF EVENTDATA().value('(/EVENT_INSTANCE/ClientHost)[1]', 'varchar(15)') <> '192.168.1.1'
ROLLBACK TRAN
GO