Открытие SQL-сервера для прямых внешних подключений - это идея, которую следует избегать, если вы можете - вы значительно увеличиваете видимую поверхность для атаки, и любое взаимодействие между вами и сервером (за исключением учетных данных для входа на этапе аутентификации, возможно) не будет зашифрованы. Если вы должны открыть порт, убедитесь, что он открыт только для вашего фиксированного IP-адреса (ов) (при условии, что у вас есть фиксированные адреса, которые не используются кем-то еще, т. Е. Вы не используете провайдера, у которого вы находитесь за механизмом NAT, таким как большинство провайдеров мобильного интернета).
Гораздо лучшим вариантом было бы установить настройку VPN (например, OpenVPN ) или службу SSH ( Cygwinвключает порт общего стандартного OpenSSH, который я финансирую в настоящее время хорошо работает в качестве службы под Windows 2003 и 2008), через который вы можете туннелировать соединение. Таким образом, SSH или VPN обрабатывают как аутентификацию, так и шифрование, и добавляют (при условии, что у вас есть безопасные пароли / ключи) значительный уровень защиты, который не будет иметь непосредственно открытый порт. Поддержка сжатия, которую они предлагают, поможет время отклика для любых запросов, которые также возвращают больше, чем небольшой объем данных. Компоновка на основе SSHd может быть проще в настройке, особенно если вы, конечно, уже знакомы с SSH, хотя большинство настоящих VPN (например, OpenVPN) имеют преимущество в том, что связь через них с большей вероятностью выдержит короткое отключение связи (например, потеря маршрутизатора ADSL). синхронизировать и переподключить). Опция VPN также менее хлопотна, если на целевом компьютере или на целевом сайте работает несколько экземпляров SQL-сервера. Я успешно использовал оба метода для ряда вещей, включая общение с SQL Server с использованием локальных версий стандартных инструментов, и обнаружил, что они хорошо работают (хотя все мои серверы OpenVPN работают на Linux, но мне сказали, что это хорошо сервер на винде тоже).
Подключение к удаленной машине (в) напрямую, как это, может быть очень удобным, но имейте в виду, что даже при тщательной настройке VPN вы увеличиваете количество машин, на которых работает ваш SQL Server, особенно если это производственная система с вашим Реальные данные пользователя, убедитесь, что вы нашли время, чтобы убедиться, что машины, которые могут видеть сервер через VPN / туннель, сами защищены и не заражены (вы, вероятно, уже делаете это, конечно, но это всегда стоит перезапускать!).