リモートホストの専用サーバーにあるSQL Severデータベースを使用すると、同じサーバーまたはローカルコンピューターにインストールされたSQL Server Management Studioを使用して作業できます。私は最初にリモートデスクトップを使用して作業する必要があり、これにより作業が少し遅くなります。2番目のケースでは、サーバーのファイアウォールで追加のポートを開く必要がありますが、ユーザーエクスペリエンスはより快適になります。
これら2つの推奨プラクティスは何ですか?
リモートホストの専用サーバーにあるSQL Severデータベースを使用すると、同じサーバーまたはローカルコンピューターにインストールされたSQL Server Management Studioを使用して作業できます。私は最初にリモートデスクトップを使用して作業する必要があり、これにより作業が少し遅くなります。2番目のケースでは、サーバーのファイアウォールで追加のポートを開く必要がありますが、ユーザーエクスペリエンスはより快適になります。
これら2つの推奨プラクティスは何ですか?
回答:
SQLサーバーを開いて外部接続を指示することは、できる限り回避するためのアイデアです-攻撃のために目に見える表面積を大幅に増やし、サーバーとの通信(認証フェーズでのログイン資格情報を除く)が大幅に増加することはありません暗号化。ポートを開く必要がある場合は、固定IPアドレスに対してのみ開いていることを確認します(他の人と共有されていない固定アドレスがある場合、つまり、NATのような背後にあるISPを使用していない場合)ほとんどのモバイルインターネットプロバイダー)。
より良いオプションは、VPNセットアップ(たとえばOpenVPNなど)またはSSHサービス(Cygwin)をインストールすることです私が現在資金提供している共通標準OpenSSHのポートが含まれており、Windows 2003および2008でのサービスとしてうまく機能します。この方法で、SSHまたはVPNは認証と暗号化の両方を処理し、直接開いているポートにはない重要な保護層を追加します(安全なパスワード/キーがある場合)。彼らが提供する圧縮サポートは、少量以上のデータを返すクエリの応答時間にも役立ちます。SSHdベースの配置は、特にSSHにすでに精通している場合は特にセットアップが簡単かもしれませんが、ほとんどの真のVPN(OpenVPNなど)には、それらを介した通信が短い通信停電(ADSLルーターの損失など)を乗り切る可能性が高いという利点があります同期と再接続)。また、VPNオプションは、ターゲットマシンまたはターゲットサイトで実行されているSQL Serverのインスタンスが複数ある場合の手間が少なくなります。ローカルバージョンの標準ツールを使用してSQL Serverと通信するなど、多くのことで両方の方法を正常に使用し、それらが適切に機能することを発見しました(ただし、OpenVPNサーバーはすべてLinux上にありますが、 Windowsのサーバーも)。
このようにリモートマシンに(直接)接続することは非常に便利ですが、VPNを慎重にセットアップしても、SQL Serverがさらされるマシンの量が増加することに注意してください。ユーザーの実際のデータが入っている場合は、VPN /トンネルを介してサーバーを見ることができるマシンが安全であり、自分自身に感染していないことを確認するために時間をかけるようにしてください(もちろん、おそらくすでにこれを行っていますが、それは常に再記述する価値があります!)
私がこれを行うために知っている方法は、他のサイトへのVPN接続を確立することです。したがって、ポートを開く必要性を隠し、セットアップのセキュリティを維持しながら、他のサーバーへのRDPの必要性を排除します。確かに、作業中に接続をドロップするリスクがあり、クエリが途中で終了する可能性があります。
それらを定期的にリモートで使用する場合は、IPアドレスで接続することができる半永久的なVPN接続(VPNブリッジの方が良いと思いますか?)を調べることができます。ネットワーキングの人は、ここでより良く計量することができます。