2017-05-19 27 views
1

グローバルRansomeWare攻撃の後、Windows Server 2012 R2のみを更新し、SQL Server Management Studio(SSMS)が機能しなくなったことを確認しました。Microsoft SQL Serverの解決方法エラー233.プロバイダー:SSLプロバイダー

A connection was successfully established with the server, but then an error occured during the login process. (Provider: SSL Provider, error: 0 - No process is on the other end of the pipe.) (Microsoft SQL Server, Error: 233)

は、私が「Windows認証」を使用してログインしようとしたエラーは同じであった:私たちはSSMSに接続しようとするたびに、ローカルまたはリモートでそれが私たちに次のエラーを提供します。私も同様のSQLエラー233の問題の解決策を試しましたが、結果はありませんでした。スタックオーバーフローで私が遭遇したSQLエラー233の問題はすべて、共有メモリプロバイダに関連していますが、SSLプロバイダには関連していません。 https://www.sqlservercentral.com/Forums/Topic1810025-3411-1.aspxと、次の解決方法を試してみました:

は最後に、私はこの記事に出くわした

  • 暗号RC4 128/128、RC4 128分の50を有効にし、RC4 128分の56
  • TLS 1.0サーバプロトコル
  • を有効
  • 無効SSL 2.0(レジストリにSSL 3.0がありません)[また、
    SSL 2.0を有効にしましたが、うまく機能しませんでした]
  • 有効TLS 1.0,1.1,1.2プロトコルも同様です。

しかし、いずれも機能していないため、SQL Server Management Studioにログインできませんでした。 ご意見やご提案をいただければ幸いです。前もって感謝します。

答えて

1

私はWindowsのアップデートがTLSとSSLの設定を間違って変更したことを知りました。レジストリのCipher SuitsとProtocolsを変更する必要がありました。これでSSMSに正常にログインできます(ローカルログインとリモートログインの両方)。だから私は、レジストリに行われた特定の変更は、次のとおりです。

Changes in Schannel:: (Inlcuding Client Side Protocols)

Protocols Enabled: Multi-Protocol Unified Hello, PCT 1.0, TLS 1.0

Protocols Disabled: SSL 2.0, SSL 3.0, TLS 1.1, TLS 1.2

Ciphers Enabled: NULL, DES 56/56, RC2 40/128, RC2 56/128, RC2 128/128, RC4 40/128, RC4 56/128, RC4 64/128, RC4 128/128, Triple DES 168, AES 128/128, AES 256/256

Hashes Enabled: MD5, SHA, SHA 256, SHA 384, SHA 512

Key Exchanges Enabled: Diffie-Hellman, PKCS, ECDH

Cipher Suite Changes::

Disabled: SSL_CK_RC4_128_WITH_MD5, SSL_CK_DES_192_EDE3_CBC_WITH_MD5

Enabled: Everything else realted to TLS

簡単に(レジストリのセキュリティおよび変更への変更を)これを達成するために、私はまた、このツール(IISCrypto)を使用:https://www.nartac.com/Products/IISCrypto

は確認していますここで言及されている各暗号またはプロトコルは、特に有効または無効にされているか、問題が解決されないことがあります。

希望すると便利です。

関連する問題