USE master GO-- 建立测试登录 CREATE LOGIN Log_Test WITH PASSWORD = N'L0g Test' GO-- 创建用户定义的端点, 侦听指定的IP上的接入信息 CREATE ENDPOINT [TSQL User test] STATE = STARTED AS TCP( LISTENER_PORT = 2433, LISTENER_IP = (192.168.1.100) ) FOR TSQL() GO-- 恢复默认的 PUBLIC 角色授权 GRANT CONNECT ON ENDPOINT::[TSQL Default TCP] TO [PUBLIC]-- 回收默认端点上的权限 DENY CONNECT ON ENDPOINT::[TSQL Default TCP] TO Log_TestDENY CONNECT ON ENDPOINT::[TSQL Named Pipes] TO Log_TestDENY CONNECT ON ENDPOINT::[Dedicated Admin Connection] TO Log_TestDENY CONNECT ON ENDPOINT::[TSQL Default VIA] TO Log_TestDENY CONNECT ON ENDPOINT::[TSQL Local Machine] TO Log_Test GO-- 授予登录在用户定义端点上的连接权限 GRANT CONNECT ON ENDPOINT::[TSQL User test] TO Log_Test GO-- 删除测试 --DROP ENDPOINT [TSQL User test] --DROP LOGIN Log_Test
试试 :)没有实验过... http://www.it55.com/html/xueyuan/shujuku/SQL_Serverjiaocheng/20070822/231836.html ------------------------ 有时候,我们只想使某个IP的计算机才能连接到SQL Server服务器,不允许其他客户端连接,怎么办呢? 解决方法 可以直接在防火墙中做限制,只允许与指定的IP地址建立1433的通讯。当然,从更为安全的角度来考虑,应该把1433端口改成其他的端口。其他解决方法1(限从指定IP接入的客户端) 如果使用SQL Server 2005,还可以通过端点限制的方法来实现,此方法要求一块专门的网卡,所有可以连接SQL Server的客户端均通过此网卡接入(假设此网卡的IP是192.168.1.1)1.在“SQL Server 配置管理器”的“SQL Server 2005网络配置中”,禁止除TCP/IP之外的所有协议; 2.使用如下的T-SQL禁止默认的TCP端点 ALTER ENDPOINT [TSQL Default TCP] STATE = STOPPED3.使用如下的T-SQL建立新的TCP端点和授权 USE master GO -- 建立一个新的端点 / CREATE ENDPOINT [TSQL User TCP] / STATE = STARTED AS TCP( LISTENER_PORT = 1433, LISTENER_IP = (192.168.1.1) -- 侦听的网络地址 ) FOR TSQL() GO -- 授予所有登录(或者指定登录)使用此端点的连接权限 GRANT CONNECT ON ENDPOINT::[TSQL User TCP] TO [public] 完成上述配置之后,只有通过网络地址配置为192.168.1.1的网卡接入的客户端才能访问SQL Server;另外,如果只授予指定登录对端点的连接权限,则只有指定的登录才能接入SQL Server实例。 其他解决方法2(限指定IP的客户端接入) 当SQL Server 2005升级到SP2或者更高的版本的时候,还可以通过新增的触发器来实现控制。 执行下面的T-SQL后,将使除IP地址为192.168.1.1之外的客户端连接失败。 USE master GO CREATE TRIGGER tr_LoginCheck ON ALL SERVER FOR LOGON AS IF EVENTDATA().value('(/EVENT_INSTANCE/ClientHost)[1]', 'varchar(15)') <> '192.168.1.1' ROLLBACK TRAN GO
GO-- 建立测试登录
CREATE LOGIN Log_Test
WITH PASSWORD = N'L0g Test'
GO-- 创建用户定义的端点, 侦听指定的IP上的接入信息
CREATE ENDPOINT [TSQL User test]
STATE = STARTED
AS TCP(
LISTENER_PORT = 2433,
LISTENER_IP = (192.168.1.100)
)
FOR TSQL()
GO-- 恢复默认的 PUBLIC 角色授权
GRANT CONNECT ON ENDPOINT::[TSQL Default TCP]
TO [PUBLIC]-- 回收默认端点上的权限
DENY CONNECT ON ENDPOINT::[TSQL Default TCP]
TO Log_TestDENY CONNECT ON ENDPOINT::[TSQL Named Pipes]
TO Log_TestDENY CONNECT ON ENDPOINT::[Dedicated Admin Connection]
TO Log_TestDENY CONNECT ON ENDPOINT::[TSQL Default VIA]
TO Log_TestDENY CONNECT ON ENDPOINT::[TSQL Local Machine]
TO Log_Test
GO-- 授予登录在用户定义端点上的连接权限
GRANT CONNECT ON ENDPOINT::[TSQL User test]
TO Log_Test
GO-- 删除测试
--DROP ENDPOINT [TSQL User test]
--DROP LOGIN Log_Test
http://www.it55.com/html/xueyuan/shujuku/SQL_Serverjiaocheng/20070822/231836.html
------------------------
有时候,我们只想使某个IP的计算机才能连接到SQL Server服务器,不允许其他客户端连接,怎么办呢?
解决方法
可以直接在防火墙中做限制,只允许与指定的IP地址建立1433的通讯。当然,从更为安全的角度来考虑,应该把1433端口改成其他的端口。其他解决方法1(限从指定IP接入的客户端)
如果使用SQL Server 2005,还可以通过端点限制的方法来实现,此方法要求一块专门的网卡,所有可以连接SQL Server的客户端均通过此网卡接入(假设此网卡的IP是192.168.1.1)1.在“SQL Server 配置管理器”的“SQL Server 2005网络配置中”,禁止除TCP/IP之外的所有协议; 2.使用如下的T-SQL禁止默认的TCP端点 ALTER ENDPOINT [TSQL Default TCP]
STATE = STOPPED3.使用如下的T-SQL建立新的TCP端点和授权 USE master
GO
-- 建立一个新的端点
/
CREATE ENDPOINT [TSQL User TCP]
/
STATE = STARTED
AS TCP(
LISTENER_PORT = 1433,
LISTENER_IP = (192.168.1.1) -- 侦听的网络地址
)
FOR TSQL()
GO
-- 授予所有登录(或者指定登录)使用此端点的连接权限 GRANT CONNECT ON ENDPOINT::[TSQL User TCP]
TO [public] 完成上述配置之后,只有通过网络地址配置为192.168.1.1的网卡接入的客户端才能访问SQL Server;另外,如果只授予指定登录对端点的连接权限,则只有指定的登录才能接入SQL Server实例。 其他解决方法2(限指定IP的客户端接入) 当SQL Server 2005升级到SP2或者更高的版本的时候,还可以通过新增的触发器来实现控制。
执行下面的T-SQL后,将使除IP地址为192.168.1.1之外的客户端连接失败。
USE master
GO
CREATE TRIGGER tr_LoginCheck
ON ALL SERVER
FOR LOGON
AS
IF EVENTDATA().value('(/EVENT_INSTANCE/ClientHost)[1]', 'varchar(15)') <> '192.168.1.1'
ROLLBACK TRAN
GO
防 copy 吗?在程序上做不是简单好多???利用 硬盘,cpu。