Abrir o servidor SQL para direcionar conexões externas é uma idéia a evitar, se você puder - você está aumentando significativamente sua área de superfície visível para ataques e qualquer comunicação entre você e o servidor (além das credenciais de login na fase de autenticação, talvez) não será possível. criptografado. Se você precisar abrir a porta, verifique se ela está aberta apenas para o (s) seu (s) endereço (s) IP fixo (s) (supondo que você tenha endereços fixos que não sejam compartilhados por mais ninguém, por exemplo, você não esteja usando um ISP que esteja atrás de um arranjo NAT como provedores de internet móvel).
Uma opção muito melhor seria instalar uma configuração de VPN (como o OpenVPN, por exemplo) ou um serviço SSH ( Cygwininclui uma porta do OpenSSH padrão comum, que eu financio atualmente, funciona bem como um serviço no Windows 2003 e 2008), no qual você pode encapsular uma conexão. Dessa forma, o SSH ou a VPN lidam com autenticação e criptografia e adicionando (supondo que você tenha senhas / chaves seguras) uma camada significativa de proteção que uma porta diretamente aberta não teria. O suporte à compactação que eles oferecem ajudará os tempos de resposta para qualquer consulta que retorne mais do que uma pequena quantidade de dados. Um arranjo baseado em SSHd pode ser mais fácil de configurar, especialmente se você já conhece o SSH, é claro, embora a maioria das VPNs verdadeiras (como o OpenVPN) possua a vantagem de que a comunicação por elas é mais provável que sobreviva a curtos blecautes da comunicação (como um roteador ADSL perdendo sincronizar e reconectar). A opção VPN também é menos complicada se você tiver várias instâncias do SQL Server em execução na máquina de destino ou no site de destino. Eu usei os dois métodos com êxito para várias coisas, incluindo conversar com o SQL Server usando versões locais das ferramentas padrão e achei que funcionavam bem (embora meus servidores OpenVPN estejam todos no Linux, mas me disseram que funciona bem como servidor no Windows também).
Conectar-se diretamente à máquina remota (in) como essa pode ser muito conveniente, mas lembre-se de que, mesmo com uma cuidadosa configuração da VPN, você aumenta a quantidade de máquinas às quais o SQL Server está exposto, principalmente se for um sistema de produção com o seu dados reais do usuário, certifique-se de reservar um tempo para garantir que as máquinas que podem ver o servidor pela VPN / túnel sejam seguras e desinfetadas (é provável que você já faça isso, é claro, mas sempre vale a pena atualizar!).