De acordo com algumas anotações que salvei há algum tempo em um servidor com especificações aplicáveis, imaginei por que anotar em uma resposta e fazer algumas etapas úteis para simplificar essa tarefa.
Executar todos os comandos no sistema operacional da instância do SQL Server
Importante: Certifique-se de executar todos elevados como administrador no prompt de comando.
Localizar / confirmar porta TCP de escuta para a instância do SQL Server
USE [master]
EXEC xp_readerrorlog 0, 1, N'Server is listening on', 'any', NULL, NULL, N'asc'
--EXEC xp_readerrorlog 0, 1, N'Server is listening on'
Observação: altere <####>
nos comandos abaixo para o número de porta confirmado
Do Prompt de Comando Elevado
Permitir conexões TCP de entrada para a porta SQL confirmada
netsh advfirewall firewall add rule name="Name of rule/description inbound/outbound on TCP <####>" dir=in action=allow protocol=TCP localport=#### profile=domain
Permitir acesso remoto via conexão de banco de dados SSMS
Teste manualmente de todas as sub-redes, caso precise ajustar o escopo de rede das regras. Assegure-se de que o caminho C:\Program Files\~
esteja correto para seu ambiente, assim como os perfis e o número da porta TCP.
netsh firewall add allowedprogram program="C:\Program Files\Microsoft SQL Server\MSSQL10_50.MSSQLSERVER\MSSQL\Binn\sqlservr.exe" name="Microsoft SQL Server 2008 R2 Database Engine Access" profile=domain
netsh advfirewall firewall add rule name="Allow SSMS Database Engine connections inbound on TCP <####>" dir=in action=allow protocol=TCP localport=<####> profile=domain