Membuka server SQL untuk mengarahkan koneksi luar adalah ide yang harus dihindari jika Anda bisa - Anda secara signifikan meningkatkan area permukaan yang terlihat untuk serangan dan komunikasi apa pun antara Anda dan server (selain dari kredensial masuk dalam fase otentikasi, mungkin) tidak akan terenkripsi. Jika Anda harus membuka port, pastikan port terbuka hanya untuk alamat IP tetap Anda (anggap Anda memiliki alamat tetap yang tidak dibagikan oleh orang lain, yaitu Anda tidak menggunakan ISP yang membuat Anda berada di belakang pengaturan NAT seperti sebagian besar penyedia internet seluler).
Opsi yang jauh lebih baik adalah menginstal pengaturan VPN (seperti OpenVPN misalnya) atau layanan SSH ( Cygwintermasuk port dari standar umum OpenSSH yang saat ini saya danai berjalan dengan baik sebagai layanan di bawah Windows 2003 dan 2008) yang dapat Anda gunakan untuk koneksi. Dengan cara ini SSH atau VPN menangani otentikasi dan enkripsi, dan menambahkan (dengan asumsi Anda memiliki kata sandi / kunci aman) lapisan perlindungan yang signifikan yang tidak dimiliki oleh port langsung yang terbuka. Dukungan kompresi yang mereka tawarkan akan membantu waktu respons untuk setiap kueri yang mengembalikan lebih dari sejumlah kecil data juga. Pengaturan berbasis SSHd mungkin lebih mudah untuk diatur, terutama jika Anda sudah terbiasa dengan SSH tentu saja, meskipun sebagian besar VPN yang benar (seperti OpenVPN) memiliki keuntungan bahwa komunikasi di atasnya lebih mungkin bertahan dari pemadaman komunikasi singkat (seperti kehilangan router ADSL sinkronkan dan sambungkan kembali). Opsi VPN juga lebih mudah jika Anda memiliki beberapa contoh server SQL yang berjalan di mesin target atau di situs target. Saya telah menggunakan kedua metode dengan sukses untuk beberapa hal, termasuk berbicara dengan SQL Server menggunakan versi lokal dari alat standar dan menemukan mereka bekerja dengan baik (meskipun server OpenVPN saya semuanya di Linux, tapi saya diberitahu itu berfungsi dengan baik server pada Windows juga).
Menyambung ke mesin jarak jauh (dalam) secara langsung seperti ini bisa sangat nyaman, tetapi perlu diketahui bahwa bahkan dengan pengaturan VPN yang hati-hati Anda meningkatkan jumlah mesin yang terkena SQL Server Anda, terutama jika itu adalah sistem produksi dengan Anda data nyata pengguna di, pastikan Anda meluangkan waktu untuk memastikan bahwa mesin yang dapat melihat server melalui VPN / terowongan aman dan tidak terinfeksi sendiri (Anda mungkin sudah melakukan ini, tentu saja, tetapi selalu layak dinyatakan kembali!).