Das Öffnen des SQL-Servers zum Leiten von Verbindungen nach außen sollte nach Möglichkeit vermieden werden. Sie vergrößern die sichtbare Angriffsfläche erheblich, und die Kommunikation zwischen Ihnen und dem Server (abgesehen von Anmeldeinformationen in der Authentifizierungsphase) wird möglicherweise nicht möglich sein verschlüsselt. Wenn Sie den Port öffnen müssen, stellen Sie sicher, dass er nur für Ihre feste (n) IP-Adresse (n) geöffnet ist (vorausgesetzt, Sie haben feste Adressen, die von niemand anderem geteilt werden, dh Sie verwenden keinen ISP, der Sie hinter einer NAT-Vereinbarung wie hat) den meisten Mobilfunkanbietern).
Eine viel bessere Option wäre die Installation eines VPN-Setups (z. B. OpenVPN ) oder eines SSH-Dienstes ( Cygwin)enthält einen Port des gemeinsamen Standards OpenSSH, den ich derzeit als Dienst unter Windows 2003 und 2008 fördere), über den Sie eine Verbindung tunneln können. Auf diese Weise übernimmt SSH oder das VPN sowohl die Authentifizierung als auch die Verschlüsselung und fügt (vorausgesetzt, Sie haben sichere Kennwörter / Schlüssel) eine signifikante Schutzschicht hinzu, die ein direkt offener Port nicht bieten würde. Die von ihnen angebotene Komprimierungsunterstützung hilft bei der Beantwortung von Fragen, die auch mehr als eine kleine Datenmenge zurückgeben. Eine SSHd-basierte Anordnung ist möglicherweise einfacher einzurichten, insbesondere wenn Sie mit SSH bereits vertraut sind, obwohl die meisten echten VPNs (wie OpenVPN) den Vorteil haben, dass die Kommunikation über sie eher kurze Kommunikationsausfälle übersteht (wie der Verlust eines ADSL-Routers) synchronisieren und erneut verbinden). Die VPN-Option ist auch weniger problematisch, wenn auf dem Zielcomputer oder am Zielstandort mehrere Instanzen von SQL Server ausgeführt werden. Ich habe beide Methoden erfolgreich für eine Reihe von Dingen verwendet, einschließlich der Kommunikation mit SQL Server unter Verwendung lokaler Versionen der Standardtools, und festgestellt, dass sie gut funktionieren (obwohl meine OpenVPN-Server alle unter Linux laufen, aber mir wurde mitgeteilt, dass sie auch gut funktionieren Server auch unter Windows).
Eine direkte Verbindung zum Remote-Computer (in) kann sehr praktisch sein. Beachten Sie jedoch, dass Sie selbst bei einer sorgfältigen VPN-Einrichtung die Anzahl der Computer erhöhen, denen Ihr SQL Server ausgesetzt ist, insbesondere wenn es sich um ein Produktionssystem mit Ihrem Computer handelt Stellen Sie sicher, dass Sie sich die Zeit nehmen, um sicherzustellen, dass die Computer, die den Server über das VPN / den Tunnel sehen können, sicher und nicht infiziert sind (Sie tun dies wahrscheinlich bereits, aber es lohnt sich immer, es erneut zu wiederholen!).