Es posible evitar abrir el servidor SQL para dirigir las conexiones externas si puede: está aumentando significativamente su área de superficie visible para el ataque y cualquier comunicación entre usted y el servidor (aparte de las credenciales de inicio de sesión en la fase de autenticación, tal vez) no será encriptado Si debe abrir el puerto, asegúrese de que esté abierto solo a sus direcciones IP fijas (suponiendo que tenga direcciones fijas que nadie más comparta, es decir, que no esté utilizando un ISP que lo tenga detrás de un arreglo NAT como la mayoría de los proveedores de internet móvil).
Una opción mucho mejor sería instalar una configuración de VPN (como OpenVPN, por ejemplo) o un servicio SSH ( Cygwinincluye un puerto del estándar común OpenSSH que financio actualmente funciona bien como un servicio en Windows 2003 y 2008) a través del cual puede hacer una conexión de túnel. De esta manera, SSH o la VPN manejan tanto la autenticación como el cifrado, y agregan (suponiendo que tenga contraseñas / claves seguras) una capa significativa de protección que un puerto abierto directamente no tendría. El soporte de compresión que ofrecen ayudará a los tiempos de respuesta para cualquier consulta que devuelva más de una pequeña cantidad de datos también. Una disposición basada en SSHd puede ser más fácil de configurar, especialmente si ya está familiarizado con SSH, por supuesto, aunque la mayoría de las VPN verdaderas (como OpenVPN) tienen la ventaja de que la comunicación sobre ellas es más probable que sobreviva a apagones cortos de comunicación (como la pérdida de un enrutador ADSL) sincronización y reconexión). La opción VPN también es menos complicada si tiene varias instancias de SQL Server ejecutándose en la máquina de destino o en el sitio de destino. He utilizado ambos métodos con éxito para varias cosas, incluyendo hablar con SQL Server usando versiones locales de las herramientas estándar y descubrí que funcionan bien (aunque mis servidores OpenVPN están en Linux, pero me dijeron que funciona bien también). servidor en Windows también).
Conectarse a la máquina remota (en) directamente de esta manera puede ser muy conveniente, pero tenga en cuenta que incluso con una configuración de VPN cuidadosa está aumentando la cantidad de máquinas a las que está expuesto su SQL Server, especialmente si es un sistema de producción con su datos reales del usuario, asegúrese de tomarse el tiempo para asegurarse de que las máquinas que pueden ver el servidor a través de la VPN / túnel estén seguras y no estén infectadas (probablemente ya lo haga, por supuesto, ¡pero siempre vale la pena reiniciarlo!).