Sie sind hier : Homepage →  Neu : Die MS-SQL Seiten 2025→  Der Server hinter der Firewall

Für neue SQL Server haben wir eine recht sichere Lösung :

Nov. 2025 - Server im Internet verfügbar halten, eine ernsthafte Aufgabe. Eine Lösung ist die sogenannte Port-Weiterleitung durch eine Fritz-Box hindurch oder mit einem äquivalenten Router. Denn der eigentliche MS-SQL- Netzwerk-Port darf draußen im Internet nie auftauchen und unsere "Freunde" der aufgehenden Sonne sowie hinter dem Ural sind pfiffig und extrem neugierig und vor allem, es sind viele, die nur Böses und nichts Gutes im Sinn haben.

Darum hier einige Vorsichtsmaßnahmen, die wir treffen.
.

Die sogenannte Port-Weiterleitung ist dafür genial geeignet

Hinter jeder IP-Nummer verbergen sich bis zu 64.000 Ports, die einzelnen Diensten zugeordnet sind. Ein solcher Port ist zum Beispiel die Nummer 1433, hinter der sich der MS-SQL- Serverdienst verbirgt.

In der IPV4-Adresse der Fritzbox konfiguriere ich deshalb die Weiterleitung einer beliebigen Portnummer "von draußen" ..... mit dem Verweis auf eine lokale IPV4 Adresse (z.B. unseres SQL-Servers) hinter der Fritzbox im lokalen Netz und mit einem dortigen internen Server-Port.

Auch dieser lokale Server-Port braucht nicht der normale MS-SQL Standardport 1433 zu sein. Das bedeutet insgesamt, wir nutzen (spezifizieren) keinen der im Internet überall bekannten Ports irgendwelcher Standard-Dienste. Wir definieren unsere eigene(n) Portnummer(n) - sowohl die von außen nach drinnen als auch die Ports im lokalen Netz.

Alle anderen offenen Ports einer Win10 Umgebung zum Beispiel können damit von außen nie gescannt, angebaggert und erreicht werden.

Im Prinzip "könnten" wir sowohl bei unserem Linux-SQL-Server wie auch bei unserem Win10-SQL-Server die beiden Firewalls abschalten. Es wäre sowieso nur jeweils dieser eine spezielle (unser) Port offen.
.

Welche Portnummern sind unbedingt zu "meiden" ?

In der Fritzbox gibt es eine ziemlich aktuelle Liste von überall bekannten Ports mit den dahinter arbeitenen Diensten. So zum Beispiel leitet der Port 80 die Anfragen auf einen "http"-Webserver und der Port 443 auf einen "https"-Webserver. Auch der Port 22 für den Zugang zu der Text-Konsole auf einem Server ist allseits bekannt.

Darum hier eine Liste, welche Ports auf keinen Fall von außen erreichbar sein dürfen :
.

FRITZ! Box-Dienste - Übersicht der geöffneten Fritz-Ports

Geöffnete Ports Verwendete Protokolle FRITZJBox-Dienst
9 UDP {IPV4} Discard Netzwerkdienst
53 TCP,UDP (IPv4) Domain Name Service (DNS)
67 UDP (IPv4) Dynamic Host Configuration Protocol (DHCP)
80 TCP (IPv4) Zugriff auf die FRITZ! Box Oberfläche (HTTP)
123 UDP (IPv4) Zeitsynchronisation (NTP)
443 TCP (IPv4) Zugriff auf die FRITZ! Box Oberfläche (HTTPS)
547 UDP (IPv4) Dynamic Host Configuration Protocol IPv6 (DHCPv6)
554 TCP (IPv4) DVB-C Streaming
1900 UDP (IPv4) Simple Service Discovery Protocol (SSDP)
3089 TCP (IPv4) Anbieter-Dienste (TR-069)
3132 TCP (IPv4) FRITZ! Box Kindersicheru ng - Internetzu gang gesperrt
3134 TCP (IPv4) FRITZ! Box Kindersicheru ng - Internetzu gang gesperrt
3136 TCP (IPv4) Zugriff auf FRITZ! Box Gastzugang
5060 TCP,UDP (IPv4) Telefonie (SIP)
5351 UDP (IPv4) Port Control Protocol (PCP)
5353 UDP (IPv4) Multicast Domain Name Service (mDNS)
5355 UDP (IPv4) LinkLocal Multicast Name Resolution (LLMNR)
7077 UDP (IPv4) Telefonie (RTP, RTCP)
8181 TCP (IPv4) FRITZ! Box Kindersicherung- Seite gesperrt
8183 TCP (IPv4) FRITZ! Box Update Hinweis
8185 TCP (IPv4) Gastzugang- Bestätigungsseite
33881 UDP (IPv4) DNS Client
33893 UDP (IPv4) DNS Client
35855 UDP (IPv4) DNS Client
37760 UDP (IPv4) DNS Resolver
38023 UDP (IPv4) DNS Resolver
39331 UDP (IPv4) DNS Client
40019 UDP (IPv4) DNS Client
40474 UDP (IPv4) DNS Client
40809 UDP (IPv4) DNS Client
43321 UDP (IPv4) DNS Client
45293 UDP (IPv4) Unbenannt
45298 UDP (IPv4) DNS Client
46439 UDP (IPv4) DNS Client
46552 UDP (IPv4) Unbenannt
46887 UDP (IPv4) DNS Client
47225 UDP (IPv4) DNS Resolver
47574 UDP (IPv4) DNS Client
47941 UDP (IPv4) DNS Resolver
49000 TCP (IPv4) UPnP
49672 UDP (IPv4) DNS Client
50678 UDP (IPv4) DNS Client
52707 UDP (IPv4) DNS Client
53399 TCP (IPv4) AVM Mesh
53648 UDP (IPv4) Unbenannt
53805 UDP (IPv4) AVM Mesh Discovery
56647 UDP (IPv4) Unbenannt
58697 UDP (IPv4) Unbenannt
60733 UDP (IPv4) DNS Client

Allgemein bekannte Ports in Netzwerken

Ports am Gerät Verwendete Protokolle
   
TCP-Port 21 FTP (File Transfer Protocol)
TCP-Port 22 SSH (Secure Shell)
TCP-Port 23 Telnet (die uralte unverschlüsselte Text-Konsole)
TCP-Port 25 SMTP (Simple Mail Transfer Protocol)
TCP- und UDP-Port 53 DNS (Domain Name System)
TCP-Ports 80 und 443 HTTP und HTTPS – HTTP (Hypertext Transport Protocol) und HTTPS (Hypertext Transport Protocol over SSL)
TCP-Port 110 POP3 – Bekannt als Post Office Protocol
TCP-Port 145 IMAP – Internet Message Access Protocol
TCP-Port 81 häufig als Web-Proxy-Port
TCP- und UDP-Port 135, 137, 139 Windows Remote Procedure Call (RPC) und Windows NetBIOS über TCP/IP
TCP-Port 1433 MS-SQL – Microsoft SQL Server
TCP-Port 3306 MySQL – Kommunikation mit MySQL-Datenbanken
TCP-Port 3389 RDP – Das Remote Desktop Protocol (RDP)
TCP-Port 5900 VNC – VNC für die Fernzugriffsverwaltung - kommuniziert über TCP-Port 5900 und folgende

.

Es gibt noch mehr bekannte Ports - besonders im Mail Bereich

...... die aber alle unterhalb von Port 9999 liegen.

Darum suchen wir uns für unsere SQL-Verbindung einen sehr hohen Port oberhalb von 55.000 aus, über den wir von draußen duch die Fritzbox hindurch auf unsere(n) MS-SQL- Server zugreifen können.

Auch unsere beiden MS-SQL Server Engines (im lokalen Netzwerk) erhalten (neben den unterschiedlichen lokalen IP Adressen) einen solchen unbenutzten abweichenden Port.

Damit haben es die Angreifer schon mal schwer, keine Aufmerksamkeit zu wecken, wenn sie alle Ports meist ab Port 22 bis 64.000 durch-scannen. Denn das dauert doch eine ganze Weile und es fällt auf, wenn ein und dieselbe fernöstliche IP-Nummer alle Ports (automatisch) abklappert.

Und selbst wenn der Angreifer den (unseren) offenen Port der Fritzbox gefunden hat, muß er noch den genauen Dienst (siehe Tabelle oben) erkunden, der sich hinter dieser Portnummer verbirgt. Er muß die Dienste durchscannen. Auch das dauert.

Als letztes kommt ein 12 stelliges Passwort nach MS-Vorgaben mit Sonderzeichen usw., das auch noch geknackt werden müsste. Und das alles (also diese voneinander abhängigen Scans) unerkannt in akzeptablen Zeiten zu bewerkstelligen, ist wirklich nicht mehr trivial und es ist vor allem sehr auffällig.

Als letzte Stufe der Sicherheit könnten wir die hereinkomende(n) IP Nummer(n) genau festlegen, auf die die SQL-Engine überhaupt antworten soll. Das geht aber nur in Firmennetzen, die solche festen IP-Nummern verfügbar haben und die IPV4 Nummern ganz gezielt vergeben. In unseren bundesdeutschen Home-Offices haben wir täglich wechselnde IPV4- Nummern oder aber IPV6- Nummern, wobei es bei diesen IPV6 Eingangsfiltern schon recht aufwendig wird.
.
Wichtig ist nur, alle anderen offenen Ports unserer lokalen Server hinter der Fritzbox sind von außen überhaupt nicht sichtbar.
.

Beispiele kommen in kürze .....

Startseite -- © 2001/2026 - Copyright by Dipl.-Ing. Gert Redlich / Germany - D-65191 Wiesbaden - Telefon-Nummer - Impressum