SQL Server 链接服务器只读作为安全措施

SQL Server 链接服务器只读作为安全措施

我有一个配置,用于分隔 VLAN。在其中一个 VLAN 中,Microsoft SQL 服务器正在运行并执行其任务。我想从第二个 VLAN 读取(并且只读取)此服务器的数据。我的解决方案是创建一个 DMZ 并运行一个带有链接服务器的新 SQL Server 实例。此链接服务器是否可以充当两个网络之间的只读网关?

例如:

  VLAN 1 (angry outside world)  |     VLAN 2 (DMZ)      |    VLAN 3 (secured zone)
----------------------------------------------------------------------------------------
                                |  __________________   |    ______________________
                                | | SQL Server with  |  |   |                      |
Office applications <-----SQL---->| linked server    |<-SQL-|      SQL Server      |
and evil people                 | |__________________|  |   |______________________|
                                |                       |

从而允许 DMZ 中的服务器充当网关。这是链接服务器的意图吗?如果是,这是否旨在提供某种安全层?如果不是,有什么更好的解决方案?

答案1

您可以在您的内部的仅具有 SQL Server 计算机读者访问您的内部数据库。

反向代理SQL Server 使用此只读登录通过链接服务器进行连接。

相关内容