Está permitindo que o Sql Server Management Studio remoto seja seguro?

2

Eu administro um site que é executado no IIS em uma caixa e o SQL Server 2008 Workgroup em outra. tipicamente eu remoto na caixa DB e executo o SSMS para trabalhar no banco de dados, mas gostaria de poder acessar o banco de dados diretamente com o SSMS na minha caixa local. Eu vi as outras perguntas sobre como permitir o acesso remoto ao banco de dados, mas a minha pergunta é, isso é seguro? Eu estou preocupado que estou abrindo um buraco no firewall e potencial para tentativas de invasão. Isso é apenas uma má ideia em geral?

    
por dave thieben 05.01.2011 / 21:13

4 respostas

2

É seguro, desde que você tenha uma VPN entre você e o servidor de produção. Se você não tem um túnel VPN seguro, então você vai querer manter o RDP no servidor de banco de dados e usar as ferramentas de lá.

    
por 05.01.2011 / 21:24
1

Com a devida segurança, isso é bastante inofensivo.

O servidor SQL está na mesma rede que sua caixa local? Em caso afirmativo, permitir o acesso do SSMS à sua caixa local seria inofensivo.

Se o servidor SQL estiver em uma rede separada, eu primeiro estabeleceria uma conexão VPN segura com a rede (usando L2TP / IPSEC ou similar) primeiro e, em seguida, usaria o SSMS da sua caixa local.

Se o servidor estiver em uma rede remota e você não tiver acesso a uma conexão VPN segura, eu continuaria a RDP na caixa SQL como mrdenny afirmou.

-Brandon

    
por 05.01.2011 / 21:28
0

Alguém pode se sentir livre para me corrigir se eu estiver errado, mas existe uma maneira de bloquear o SSMS remoto, mas ainda permitir outras conexões remotas ao SQL Server (ou seja, consultas de tabela?). Eu pensei que todos eles correram através das mesmas portas / protocolos, e a única maneira seria desabilitar o acesso à rede para o SQL Server completamente.

    
por 05.01.2011 / 22:17
0

Requerer que todas as conexões sejam criptografadas é uma boa ideia. link

    
por 07.01.2011 / 16:14