本文是How to find the TLS used for the SQL Server connection這篇英語文章的翻譯,此文出處請見於文章底部鏈接:原文出處[1] 對於客戶,我做了一些研究,如何找出SQL Server資料庫會話連接使用了哪一種TLS協議。唯一的方式就是創建一個擴展事件 ...
本文是How to find the TLS used for the SQL Server connection這篇英語文章的翻譯,此文出處請見於文章底部鏈接:原文出處[1]
對於客戶,我做了一些研究,如何找出SQL Server資料庫會話連接使用了哪一種TLS協議。唯一的方式就是創建一個擴展事件,這個擴展事件有一個很大的限制就是只有SQL Server 2016或以後的版本才有。之前的版本必須使用內置診斷(BID)跟蹤。
使用SQL Server 2016的查詢視窗創建一個TLS監控事件之後
CREATE EVENT SESSION [TLS_monitoring] ON SERVER
ADD EVENT sqlsni.sni_trace(
WHERE ([sqlserver].[equal_i_sql_ansi_string]([function_name],'Ssl::Handshake') AND [sqlserver].[like_i_sql_unicode_string](,N'%TLS%')))
ADD TARGET package0.event_file(SET filename=N'TLS_Monitoring')
WITH (MAX_MEMORY=4096 KB,EVENT_RETENTION_MODE=ALLOW_SINGLE_EVENT_LOSS,MAX_DISPATCH_LATENCY=30 SECONDS,MAX_EVENT_SIZE=0 KB,MEMORY_PARTITION_MODE=NONE,TRACK_CAUSALITY=OFF,STARTUP_STATE=OFF);
這個擴展事件運行的很正常,我得到了一些使用TLS 1.0和TLS 1.2的會話連接結果。
之後,我想在SQL Server 2019實例上也測試驗證一下,我得到了下麵錯誤:
Msg 25623, Level 16, State 1, Line 1 The event name, “sqlsni.trace”, is invalid, or the object could not be found
經過google搜索後,我發現,在SQL Server 2019中,擴展事件sqlsni.trace已經被sqlsni.sni_trace給替換了。 我修改了我的腳本,下麵是在SQL Server 2019下運行的腳本
CREATE EVENT SESSION [TLS_monitoring] ON SERVER
ADD EVENT sqlsni.sni_trace(
WHERE ([sqlserver].[equal_i_sql_ansi_string]([function_name],'Ssl::Handshake') AND [sqlserver].[like_i_sql_unicode_string](,N'%TLS%')))
ADD TARGET package0.event_file(SET filename=N'TLS_Monitoring')
WITH (MAX_MEMORY=4096 KB,EVENT_RETENTION_MODE=ALLOW_SINGLE_EVENT_LOSS,MAX_DISPATCH_LATENCY=30 SECONDS,MAX_EVENT_SIZE=0 KB,MEMORY_PARTITION_MODE=NONE,TRACK_CAUSALITY=OFF,STARTUP_STATE=OFF);
在我和客戶討論過後,他要求我在每個可用擴展事件(準確的表達應該是可以使用sqlsni.trace擴展事件)的SQL Server伺服器上部署這個腳本,以便在每個SQL Server上都可以用。我編寫了下麵這個SQL腳本,可以通過CMS在SQL Server 2014以後版本上安裝部署
-- Create SQL Server extended event to monitor TLS
-- Before SQL 2016, the Trace extended event is not implemented for the SNI layer. For SQL Server 2014 or 2012, you must use Built-In Diagnostics (BID) traces
IF (( CAST(SERVERPROPERTY('ProductMajorVersion') AS INT) < 15) AND (CAST(SERVERPROPERTY('ProductMajorVersion') AS INT) > 13))
BEGIN
-- Before SQL Server 2019 and after SQL Server 2016
CREATE EVENT SESSION [TLS_monitoring] ON SERVER
ADD EVENT sqlsni.trace(
WHERE ([sqlserver].[equal_i_sql_ansi_string]([function_name],'Ssl::Handshake') AND [sqlserver].[like_i_sql_unicode_string](,N'%TLS%')))
ADD TARGET package0.event_file(SET filename=N'TLS_Monitoring')
WITH (MAX_MEMORY=4096 KB,EVENT_RETENTION_MODE=ALLOW_SINGLE_EVENT_LOSS,MAX_DISPATCH_LATENCY=30 SECONDS,MAX_EVENT_SIZE=0 KB,MEMORY_PARTITION_MODE=NONE,TRACK_CAUSALITY=OFF,STARTUP_STATE=OFF);
END
ELSE
BEGIN
-- SQL Server 2019 and more
CREATE EVENT SESSION [TLS_monitoring] ON SERVER
ADD EVENT sqlsni.sni_trace(
WHERE ([sqlserver].[equal_i_sql_ansi_string]([function_name],'Ssl::Handshake') AND [sqlserver].[like_i_sql_unicode_string](,N'%TLS%')))
ADD TARGET package0.event_file(SET filename=N'TLS_Monitoring')
WITH (MAX_MEMORY=4096 KB,EVENT_RETENTION_MODE=ALLOW_SINGLE_EVENT_LOSS,MAX_DISPATCH_LATENCY=30 SECONDS,MAX_EVENT_SIZE=0 KB,MEMORY_PARTITION_MODE=NONE,TRACK_CAUSALITY=OFF,STARTUP_STATE=OFF);
END
ALTER EVENT SESSION [TLS_monitoring] ON SERVER STATE = START ;
GO
我希望最後這個腳本可以幫助你找出TLS連接類型。
參考資料
原文出處: https://www.dbi-services.com/blog/how-to-find-the-tls-used-for-the-sql-server-connection/