Foxtable(狐表)用户栏目专家坐堂 → Win11系统下 连接SQL Server数据库的奇怪故障


  共有1413人关注过本帖树形打印复制链接

主题:Win11系统下 连接SQL Server数据库的奇怪故障

帅哥哟,离线,有人找我吗?
蓝色理想
  1楼 | 信息 | 搜索 | 邮箱 | 主页 | UC


加好友 发短信
等级:二尾狐 帖子:560 积分:4273 威望:0 精华:0 注册:2014/6/12 19:15:00
Win11系统下 连接SQL Server数据库的奇怪故障  发帖心情 Post By:2023/7/5 15:17:00 [只看该作者]

故障描述:
     SQL server 2008,安装在windows 2003 server 上,以往在win7 下编译的  OLE 连接数据库,在Win7下都运行正常
   
     目前更换了Win11系统,就连接不上数据库了,重新用开发软件打开源文件,错误提升如下图


    请问如何解决


图片点击可在新窗口打开查看此主题相关图片如下:00000.png
图片点击可在新窗口打开查看


 回到顶部
帅哥哟,离线,有人找我吗?
蓝色理想
  2楼 | 信息 | 搜索 | 邮箱 | 主页 | UC


加好友 发短信
等级:二尾狐 帖子:560 积分:4273 威望:0 精华:0 注册:2014/6/12 19:15:00
  发帖心情 Post By:2023/7/5 15:31:00 [只看该作者]

自己顶一下


 回到顶部
帅哥哟,离线,有人找我吗?
有点蓝
  3楼 | 信息 | 搜索 | 邮箱 | 主页 | UC


加好友 发短信
等级:超级版主 帖子:106680 积分:542589 威望:0 精华:9 注册:2015/6/24 9:21:00
  发帖心情 Post By:2023/7/5 15:39:00 [只看该作者]

这个是win11的问题。试试安装高版本的Windows server服务器系统,以及高版本的SqlServer数据库,比如Windows 2019,SqlServer 2019

 回到顶部
帅哥哟,离线,有人找我吗?
蓝色理想
  4楼 | 信息 | 搜索 | 邮箱 | 主页 | UC


加好友 发短信
等级:二尾狐 帖子:560 积分:4273 威望:0 精华:0 注册:2014/6/12 19:15:00
  发帖心情 Post By:2023/7/5 18:12:00 [只看该作者]

网上找到的解决方法,供大家参考

1、问题:

Win10/Win11更新系统补丁后,客户端程序不能连接SQLServer2015数据库,提示异常消息:

已成功与服务器建立连接,但是在登录过程中发生错误。 (provider: SSL Provider, error: 0 - 证书链是由不受信任的颁发机构颁发的。)

2、处理

分析可能是新的补丁已经默认弃用或禁用旧版本TLS导致。在客户端电脑的PowerShell中执行如下命令后,再次运行程序连接正常。

foreach ($CipherSuite in $(Get-TlsCipherSuite).Name)
{
       "Disabling cipher suite: " + $CipherSuite
       Disable-TlsCipherSuite -Name $CipherSuite
}
Enable-TlsCipherSuite -Name  TLS_AES_256_GCM_SHA384
Enable-TlsCipherSuite -Name  TLS_AES_128_GCM_SHA256
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Enable-TlsCipherSuite -Name  TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Enable-TlsCipherSuite -Name  TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Enable-TlsCipherSuite -Name  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Enable-TlsCipherSuite -Name  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Enable-TlsCipherSuite -Name  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Enable-TlsCipherSuite -Name  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Enable-TlsCipherSuite -Name  TLS_RSA_WITH_AES_256_GCM_SHA384
Enable-TlsCipherSuite -Name  TLS_RSA_WITH_AES_128_GCM_SHA256
Enable-TlsCipherSuite -Name  TLS_RSA_WITH_NULL_SHA256
Enable-TlsCipherSuite -Name  TLS_RSA_WITH_NULL_SHA
Enable-TlsCipherSuite -Name  TLS_PSK_WITH_AES_256_GCM_SHA384
Enable-TlsCipherSuite -Name  TLS_PSK_WITH_AES_128_GCM_SHA256
Enable-TlsCipherSuite -Name  TLS_PSK_WITH_AES_256_CBC_SHA384
Enable-TlsCipherSuite -Name  TLS_PSK_WITH_AES_128_CBC_SHA256
Enable-TlsCipherSuite -Name  TLS_PSK_WITH_NULL_SHA384
Enable-TlsCipherSuite -Name  TLS_PSK_WITH_NULL_SHA256
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
Enable-TlsCipherSuite -Name  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
Enable-TlsCipherSuite -Name  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
Enable-TlsCipherSuite -Name  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
Enable-TlsCipherSuite -Name  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
Enable-TlsCipherSuite -Name  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
Enable-TlsCipherSuite -Name  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384
Enable-TlsCipherSuite -Name  TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384
Enable-TlsCipherSuite -Name  TLS_RSA_WITH_AES_128_CBC_SHA256
Enable-TlsCipherSuite -Name  TLS_RSA_WITH_AES_128_CBC_SHA
Enable-TlsCipherSuite -Name  TLS_RSA_WITH_AES_256_CBC_SHA256
Enable-TlsCipherSuite -Name  TLS_RSA_WITH_AES_256_CBC_SHA
Enable-TlsCipherSuite -Name  TLS_RSA_WITH_3DES_EDE_CBC_SHA

3、参考

应用程序尝试连接到 Windows 中的SQL Server时出错 - Windows Server

windows 11 已成功与服务器建立连接,但是在登录过程中发生错误。 (provider: ssl 提供程序, error: 0 - 远程主机强迫关闭了一个现有的连接。)


 回到顶部