グローバルなRansomeWare攻撃の後、Windows Server 2012 R2を更新して、SQL Server Management Studio(SSMS)が機能しなくなったことを確認しました。ローカルまたはリモートでSSMSに接続しようとすると、次のエラーが表示されます。
サーバーとの接続は正常に確立されましたが、ログインプロセス中にエラーが発生しました。 (プロバイダー:SSLプロバイダー、エラー:0-パイプの反対側にプロセスはありません。)( Microsoft SQL Server、エラー:233)
「Windows認証」でログインしてみたところ、エラーは同じでした。同様のSQLエラー233の問題の解決策も試しましたが、結果はありませんでした。スタックオーバーフローで遭遇したSQLエラー233の問題はすべて、共有メモリプロバイダーに関連していますが、SSLプロバイダーには関連していません。
最後に私はこの投稿に出くわしました: https://www.sqlservercentral.com/Forums/Topic1810025-3411-1.aspx で、次の解決策を試しました:
しかし、どれも機能せず、SQL Server Management Studioにログインできませんでした。どんな助けや提案も大歓迎です。前もって感謝します。
いじくり回した後、Windowsの更新でTLSとSSLの設定が誤って変更されていることがわかりました。それを機能させるために、レジストリ内の暗号スーツとプロトコルに特に変更を加える必要がありました。これで、SSMSに正常にログインできるようになりました(ローカルとリモートの両方のログイン)。したがって、レジストリに加えた具体的な変更は次のとおりです。
Schannelの変更:(クライアント側プロトコルを含む)
対応プロトコル:マルチプロトコルUnified Hello、PCT 1.0、TLS 1.0
無効なプロトコル:SSL 2.0、SSL 3.0、TLS 1.1、TLS 1.2
有効な暗号:NULL、DES 56/56、RC2 40/128、RC2 56/128、RC2 128/128、RC4 40/128、RC4 56/128、RC4 64/128、RC4 128/128、トリプルDES 168、AES 128/128、AES 256/256
有効なハッシュ:MD5、SHA、SHA 256、SHA 384、SHA 512
有効な鍵交換:Diffie-Hellman、PKCS、ECDH
暗号スイートの変更::
無効:SSL_CK_RC4_128_WITH_MD5、SSL_CK_DES_192_EDE3_CBC_WITH_MD5
有効:その他すべてがTLSに対応
これを簡単に実現するには(セキュリティの変更とレジストリの変更)このツール(IISCrypto)も使用しました: https://www.nartac.com/Products/IISCrypto
ここで説明する各暗号またはプロトコルが具体的に有効または無効になっていることを確認してください。そうしないと、問題は解決しません。
お役に立てれば!