Якщо сервер повинен надати з'єднання з двома або більше мережами або підмережами, зазвичай використовується багатомережевий комп'ютер. Часто цей комп'ютер розташований у прикордонній мережі (також відомої як ДМЗ, демілітаризована зона або екранована підмережа). У цьому розділі описуються настройки SQL Server і брандмауера Windows у режимі підвищеної безпеки для надання мережевого підключення примірнику SQL Server в багатомережевий середовищі.
Перш ніж продовжувати знайомство з цим розділом, необхідно познайомитися з відомостями, представленими в розділі Налаштування брандмауера Windows для доступу до їхнього SQL Server. Цей розділ містить основні відомості про роботу компонентів SQL Server з брандмауером.
У цьому прикладі передбачається наступне.
Правила брандмауера можуть дозволяти доступ до конкретного порту, наприклад до порту 1433. Також правила брандмауера можуть дозволяти доступ до програми компонента Компонент SQL Server Database Engine (sqlservr.exe). Ці методи мало відрізняються один від одного. Оскільки сервер у прикордонній мережі більш вразливий для атаки, ніж сервери в інтрамережі, в цьому розділі передбачається, що забезпечується більш повний контроль шляхом відкриття конкретних портів. З цієї причини передбачається настройка SQL Server для прослуховування фіксованого порту. Додаткові відомості про порти, які використовуються SQL Server, див. В розділі Налаштування брандмауера Windows для доступу до їхнього SQL Server.
У прикладі налаштовується доступ до компоненту Компонент Database Engine через TCP-порт 1433. Інші порти, які використовуються різними компонентами SQL Server, можна налаштувати за допомогою тих же загальних кроків.
Нижче вказані необхідні спільні кроки в цьому прикладі.
Налаштування SQL Server для прослуховування конкретного TCP-порту.
Налаштування брандмауера Windows у режимі підвищеної безпеки.