Kann man die Datenbank auf einem NAS speichern?

zachy

Aktiver Benutzer
Beiträge
35
Hallo Forum,

ich habe auf meinem PC (Windows 10) einen SQL Server installiert und arbeite an einer kleinen Datenbank. Da ich mir neulich auch einen Laptop zugelegt habe, wäre es toll, wenn ich auch diesen nutzen könnte, um an der Datenbank weiterzuarbeiten. Dann könnte ich nämlich auch mal im Wohnzimmer arbeiten.

Auf dem Laptop (ebenfalls Windows 10) habe ich mir auch den SQL Server installiert. PC und Laptop befinden sich in einem Netzwerk. Kann ich - wenn ich entsprechende Dateifreigaben auf dem PC erstelle - mit dem auf dem Laptop installierten SSMS auf die Datenbank auf dem PC zugreifen und daran weiterarbeiten?

Wenn ja, nächste Frage: Wenn ich mir ein NAS zulegen würde, könnte ich die Datendateien auf dem NAS speichern und dann sowohl vom PC als auch vom Laptop mit dem jeweiligen SSMS auf diese Zugreifen und an der Datenbank weiterarbeiten?

Ist ein Luxusproblem, ich weiß ;) Aber da ich ja nun mal diesen schönen Laptop habe, würde ich ihn natürlich auch gerne nutzen.

So, ich hoffe ich habe alles verständlich ausgedrückt. Ansonsten gerne nachfragen :-D

Beste Grüße
zachy
 
Werbung:
So wie du es vor hast geht es nicht. Du kannst die Dateien eines Datenbankservers nicht einfach auf einen Netzwerkshare legen, die müssen auf einem "lokalen" Volume sein. Es ginge wenn deine NAS iSCSI kann und beide PCs das über iSCSI einbinden.

Außerdem können nicht zwei SQL Server die selbe DB einbinden, das müsste schon sehr sauber getrennt werden (Aushängen, Einhängen, etc.). Besser wäre es, du betreibst einen DB Server auf deiner NAS und nur dort.

Dafür ist nicht jede NAS geeignet und da MS erst unter SQL 2016? glaube ich mit Linux arbeiten kann wird dein NAS Hersteller vermutlich keine MSSQL DB auf der NAS betreiben können. Mit Glück PostgreSQL aber vermutlich nur MySQL...
 
Das ist nicht ganz korrekt. Mittlerweile (seit SQL Server 2012) unterstützt Microsoft die Ablage der Datenfiles auf einem SMB Share:
Install SQL Server with SMB Fileshare as a Storage Option

Aber die Idee mit Unterschiedlichen Geräten darauf zuzugreife ist nicht möglich.

Du kannst mit deinem Notebook auf den PC zugreifen (SQL Management Studio oder andere Clients) und dort die Datenbank verwalten und mit dieser arbeiten.
 
Du startest das SQL Management Studio und gibst die IP / DNS Namen des PC an.
Wichtig! Die TCP/IP Konfiguration des SQL Servers muss stimmen (bei einem Express Server ist dies standardmäßig nicht der Fall).
 
Werbung:
Hier aus meiner Doku:
Alle Apps \ SQL Server-Konfigurations-Manager ( ehm. Start \ Programme \ Microsoft SQL Server 2014 \ Konfigurationstools \ SQL Server-Konfigurations-Manager )
SQL Server-Netzwerkkonfiguration \ Protokolle für 'SQLEXPRESS'
TCP/IP aktivieren
IPAll TCP-Port 1433
http://msdn.microsoft.com/en-us/library/ms345327.asp
Und natürlich müssen Firewall Ports offen sein (Bat-Auszug):
@echo ========= Ports des SQL-Servers ===================
@echo Aktivieren von Port 1433 fuer die SQLServer-Standardinstanz
netsh advfirewall firewall add rule name="SQL Server-Standardinstanz fuer Extern" dir=in action=allow profile=any localport=1433 protocol=tcp
@echo Aktivieren von Port 1434 fuer dedizierte Administratorverbindungen
netsh advfirewall firewall add rule name="SQL Server-Administratorverbindung fuer Extern" dir=in action=allow profile=any localport=1434 protocol=tcp
@echo Aktivieren von Port 4022 fuer den konventionellen SQL Server-Service Broker
netsh advfirewall firewall add rule name="SQL Server-Service Broker fuer Extern" dir=in action=allow profile=any localport=4022 protocol=tcp
@echo Aktivieren von Port 135 fuer Transact-SQL-Debugger/RPC
netsh advfirewall firewall add rule name="SQL Server-Debugger/RPC fuer Extern" dir=in action=allow profile=any localport=135 protocol=tcp
@echo ========= Ports fuer Analysedienste ==============
@echo Aktivieren von Port 2383 fuer die SSAS-Standardinstanz
netsh advfirewall firewall add rule name="SQL Server-Analysedienste fuer Extern" dir=in action=allow profile=any localport=2383 protocol=tcp
@echo Aktivieren von Port 2382 fuer den SQL Server-Browserdienst
netsh advfirewall firewall add rule name="SQL Server-Browser fuer Extern" dir=in action=allow profile=any localport=2382 protocol=tcp
@echo ========= Verschiedene Anwendungen ==============
@echo Aktivieren von Port 80 fuer HTTP
netsh advfirewall firewall add rule name="HTTP fuer Extern" dir=in action=allow profile=any localport=80 protocol=tcp
@echo Aktivieren von Port 443 fuer SSL
netsh advfirewall firewall add rule name="SSL fuer Extern" dir=in action=allow profile=any localport=443 protocol=tcp
@echo Aktivieren des Ports fuer die Schaltfläche 'Durchsuchen' des SQL Server-Browserdiensts
netsh advfirewall firewall add rule name="SQL Server-Browser fuer Extern" dir=in action=allow profile=any localport=1434 protocol=udp
@echo Zulassen von Multicast-/Broadcastantwort auf UDP (Aufzählung der Browserdienste OK)
netsh firewall set multicastbroadcastresponse ENABLE
 
Zurück
Oben