Archive for the ‘SQL Server 2008’ Category

SQL Server Version aus MDF-Datei auslesen

22 April 2017

Man kann mit ganz einfachen Mitteln aus einer SQL-Server MDF-Datei auslesen, mit welcher SQL-Serverversion die Datei erstellt bzw. zuletzt bearbeitet wurde.

Hier wird ein kleiner Aufruf in Powershell beschrieben: https://jingyangli.wordpress.com/2017/04/12/check-internal-version-of-a-mdf-file/. Die tiefergehende Erläuterung findet sich hier: http://rusanu.com/2011/04/04/how-to-determine-the-database-version-of-an-mdf-file/.

Function Get-SQLServerInternalDBVersionFromFile {
  [CmdletBinding()]
  Param(
    [String]$MDFFile
  )

  $VersionBytes =  Get-Content -Encoding Byte $MDFFile | Select-Object –Skip 0x12064 -First 2
  $Version = $VersionBytes[1] * 256 + $VersionBytes[0]
  $Version
}

Hier gibt es eine Auflistung aller bisher bekannten Versionen: http://sqlserverbuilds.blogspot.de/2014/01/sql-server-internal-database-versions.html.

Hier die Tabelle nochmal:

SQLServer Version

Internal Database Version Database Compatibility Level

SQL Server 2016

852 130
SQL Server 2014 782 120
SQL Server 2012 706 110
SQL Server 2012 CTP1 684 110
SQL Server 2008 R2 660/661 100
SQL Server 2008 655 100

SQL Server 2005 SP2+
with VarDecimal enabled

612 90
SQL Server 2005 611 90
SQL Server 2000 539 80
SQL Server 7.0 515 70
SQL Server 6.5 408 65
SQL Server 6.0 unbekannt 60

Microsoft SQL Server per Powershell Cmdlets ansprechen

25 April 2013

Wenn man einen Microsoft SQL Server mittels Powershell ansprechen möchte, so gibt es nun eine ganz einfache Möglichkeit dies zu tun.

Dazu benötigt man nur:

ENU\x64\SQLSysClrTypes.msi
ENU\x64\SharedManagementObjects.msi
ENU\x64\PowerShellTools.msi

und installiert diese in genau dieser Reihenfolge. Die Dateien sind zu finden im “Microsoft® SQL Server® 2012 SP1 Feature Pack” unter http://www.microsoft.com/en-us/download/details.aspx?id=35580. Und wer es braucht, findet dort auch noch passende Versionen für 32-Bit.

Hier die Links zum direkt Anklicken für die 64-Bit Versionen:

http://download.microsoft.com/download/4/B/1/4B1E9B0E-A4F3-4715-B417-31C82302A70A/ENU/x64/SQLSysClrTypes.msi

http://download.microsoft.com/download/4/B/1/4B1E9B0E-A4F3-4715-B417-31C82302A70A/ENU/x64/SharedManagementObjects.msi

http://download.microsoft.com/download/4/B/1/4B1E9B0E-A4F3-4715-B417-31C82302A70A/ENU/x64/PowerShellTools.msi

LM, NTLM, NTLMv2 und Kerberos die netten Authentifizierungs-Protokolle auf Windows Rechnern

13 Juli 2010

Wenn mal wieder was nicht klappt mit der Authentifizierung eines Benutzers können folgende Artikel im Verständnis oder gar bei der Problemlösung helfen:

NTLM

Werdegang zu NTLMv2 aus Technet Magazin August 2006 aus der Rubrik Security Watch unter dem Titel “The Most Misunderstood Windows Security Setting of All Time”: http://technet.microsoft.com/en-us/magazine/2006.08.securitywatch.aspx

Natürlich darf seit neuestem bei Protokollen nicht der Hinweis auf die offizielle Dokumentation von Microsoft fehlen: http://msdn.microsoft.com/en-us/library/cc236621(v=PROT.13).aspx. Hier vor allem Interessant der Appendix B der speziell auf Eigenarten verschiedener Windows Systeme eingeht: http://msdn.microsoft.com/en-us/library/a211d894-21bc-4b8b-86ba-b83d0c167b00(v=PROT.13)#id1

Wer sehen will, welche Applikation NTLM benutzt kann unter Windows 7 und Windows Server 2008 R2 das NTLM Auditing aktivieren: http://blogs.technet.com/b/askds/archive/2009/10/08/ntlm-blocking-and-you-application-analysis-and-auditing-methodologies-in-windows-7.aspx.

Kerberos

So nun weiter zu Kerberos. Kleine Einführung in Kereberos: http://www.msxfaq.de/verschiedenes/kerberos.htm. Hier das Protokoll bei MS: http://msdn.microsoft.com/en-us/library/cc233855(v=PROT.13).aspx. Eine kleine Abhandlung zum Kerberos Debugging mit Hinweisen zu nützlichen Tools: http://www.msxfaq.de/verschiedenes/kerbdebug.htm

Anwendungen

Spaßig wird es dann mit den passenden Anwendungen z. B. Sharepoint: http://technet.microsoft.com/en-us/magazine/ee914605.aspx

Weiter gehts im Text mit SQL Server, wer hat heutzutage keinen? http://blogs.msdn.com/b/sql_protocols/archive/2006/12/02/understanding-kerberos-and-ntlm-authentication-in-sql-server-connections.aspx oder http://blogs.msdn.com/b/sql_protocols/archive/2008/05/03/understanding-the-error-message-login-failed-for-user-the-user-is-not-associated-with-a-trusted-sql-server-connection.aspx.

Da immer mehr Daten als Webservice zur Verfügung gestellt werden, soll auch WCF nicht vergessen werden: http://msdn.microsoft.com/en-us/library/bb463274.aspx

Da war doch noch was?!? Ach ja IIS gibt’s auch noch. Hier IIS 6: http://support.microsoft.com/?scid=kb;en-us;907272&x=8&y=11 oder hier ein Superblogeintrag was alles für Möglichkeiten zur Kerberosprüfung bestehen: http://blogs.msdn.com/b/friis/archive/2009/12/31/things-to-check-when-kerberos-authentication-fails-using-iis-ie.aspx

OK, noch was zum Schöckern der Active Directory Team Blog zum Thema: http://blogs.technet.com/b/askds/archive/tags/authentication/

Achso andere Betriebssystem außer Windows soll’s auch noch geben: http://technet.microsoft.com/en-us/magazine/2008.12.linux.aspx. Diese kommen oft auch versteckt zum Einsatz, weil sie die Basis für NAS-Systeme bilden.

Powershell SQL Server Provider

7 Dezember 2009

Coole Sache einen SQL Server mit Powershell zu administrieren, aber noch besser wird es wenn man sich per Commandline in der SQL Server Datenbank und Schema bewegen kann.

Dieser Artikel beschreibt das Script, welches es ermöglicht:
http://blogs.msdn.com/mwories/archive/2008/06/14/
SQL2008_5F00_Powershell.aspx

Hier die ausführlicheren Infos dazu: http://msdn.microsoft.com/de-de/library/cc281947.aspx

Ein wichtiger Aspekt sind die richtigen Zugriffsrechte, wie man sich als anderer Benutzer anmelden kann, zeigt dieser Artikel:
http://blogs.msdn.com/mwories/archive/2008/06/25/what-no-cmdlets-sql-server-powershell.aspx

Übrigens kann man auch auf Access Datenbanken per Powershell zugreifen:
http://msmvps.com/blogs/richardsiddaway/archive/2009/11/22/creating-an-access-database.aspx