SQL

SQL

SQL Datenbank aus dem Einzelbenutzermodus (single user) holen

0

Hintergrund

Heute hatte ich das Problem, dass eine Datenbank einer Instanz in einem Einzelbenutzermodus war und dieser nicht mehr beendet werden konnte. Ich konnte mich auf die Instanz einloggen, die Datenbank aber nicht dazu bewegen aus dem Single User Mode herauszuholen. Im Normalfall könnte man über die Eigenschaften > Option > Status > Zugriff beschränken, den “SINGLE_USER” Eintrag auf “MULTI_USER” umstellen, oder einfach per Befehl umschalten: (mehr …)

VMware Update Manager auf Version 5 Update 2 schlägt fehl

0

Beschreibung

Mit dem am 20.12.2012 erschienen VMware vSphere Version 5 Update wurde auch der Update Manager in einer neuen Version veröffentlicht. Funktionierten die anderen Modul-Updates problemlos, kam es beim Update des Update Managers zu Problemen. Das SQL Update schlug fehl. Versucht wurde das Update von VMware vSphere 5 U1 auf 5 U2.

(mehr …)

Fehler: SQL-Netzwerkschnittstelle, error: 26

0

Hintergrund:

In letzter Zeit begegnen mir immer häufiger eine Fehlermeldung, die im Zusammenhang mit der Anmeldung an einer MS-SQL Datenbankinstanz durch eine Applikation auftritt. Die Applikation lief bis dahin ordnungsgemäß. Es wurden keine Änderungen an der Instanz bzw. Kennwort vorgenommen. Die Verbindung mit dem Managementstudio läuft auch ohne Probleme.

Fehlermeldung:

deutsch:

SQL-Netzwerkschnittstelle, error: 26 – Fehler beim Bestimmen des
angegebenen Servers\oder angegebener Instanz

englisch:

SQL Network Interfaces, error: 26 – Error Locating Server/Instance Specified

Lösung:

Den Grund habe ich leider noch nicht ermitteln können. Durch Neustart des Dienstes “SQL Server Browser” auf dem Server, auf dem die Instanz liegt, löst das Problem.

Alle Tabellen einer Datenbank löschen

1

Wenn man im Internet nach Lösungen sucht alle Tabellen einer Datenbank unter MS-SQL zu löschen, erhält man unzählige T-SQL Scripts und Routinen. Diese funktionieren auch zumeist, sind aber auch viel zu kompliziert. Mit dem nachfolgenden Befehl kann man dies einfacher erledigen. Aber Vorsicht, man sollte sich vergewissern, das man auch mit der richtigen DB verbunden ist.

SQL Ports für Windows Server 2008R2

2

Um die SQL Dienste unter Windows Server 2008R2 zu publizieren, müssen die Ports in der Firewall des Servers freigegeben werden. In früheren Versionen funktionierte dies wie auf den Knowlegde Base Artikeln beschrieben (http://support.microsoft.com/kb/968872).
Die dort beschriebenen netsh-Befehle wurden neu konzipiert. Nachfolgend die auf 2008R2 angepasste Skript.

Skript:

[bash]
@echo ========= Firewallmodifikation für den SQL-Servers 2008R2 ===================
@echo === aktiviert ===
@echo Aktivieren von Port 1433 TCP für die SQLServer-Standardinstanz
netsh advfirewall firewall add rule name="SQLServer" dir=in action=allow protocol=TCP localport=1433
@echo Aktivieren von Port 1434 TCP für dedizierte Administratorverbindungen
netsh advfirewall firewall add rule name="SQL Administratorenverbindung" dir=in action=allow protocol=TCP localport=1434
@echo Aktivieren von Port 1434 UDP für den SQL Browser Service
netsh advfirewall firewall add rule name="SQL Browser" dir=in action=allow protocol=UDP localport=1434
@echo Aktivieren von Port 4022 TCP für den konventionellen SQL Server-Service Broker
netsh advfirewall firewall add rule name="SQL Service Broker" dir=in action=allow protocol=TCP localport=4022
@echo Aktivieren von Port 135 TCP für Transact-SQL-Debugger/RPC
netsh advfirewall firewall add rule name="SQL-Debugger/RPC" dir=in action=allow protocol=TCP localport=135
@echo ========= Ports für Analysedienste ==============
@echo Aktivieren von Port 2383 TCP für die SSAS-Standardinstanz
netsh advfirewall firewall add rule name="Analysedienste" dir=in action=allow protocol=TCP localport=2382
@echo Aktivieren von Port 2382 TCP für den SQL Server-Browserdienst
netsh advfirewall firewall add rule name="SQL Browser für nalysedienste" dir=in action=allow protocol=TCP localport=2382
@echo ========= Ports für Reportdienst ==============
netsh advfirewall firewall add rule name="HTTP Reportdienst" dir=in action=allow protocol=TCP localport=80
netsh advfirewall firewall add rule name="HTTPS Reportdienst" dir=in action=allow protocol=TCP localport=443
@echo Zulassen von Multicast-/Broadcastantwort auf UDP (Aufzählung der Browserdienste OK)
netsh advfirewall set multicastbroadcastresponse ENABLE
@echo === nicht aktiviert / Info ===
@echo Spiegelung aktiviert
REM netsh advfirewall firewall add rule name="Mirroring EndPoint" dir=in action=allow protocol=TCP localport=5022
[/bash]

Hinweis: Die Spiegelung ist in dem Skript auskommentiert.

Download: FW_SQLServer_Ports.rar (822)

weiterführende Links:

nach oben