Это 'безопасно' в том SQL Server, сохранил и зашифрованный текст процедуры и ключ, требуемый дешифровать его в Вашей базе данных, поэтому когда этому нужен текст процедуры - для компиляции плана запросов для выполнения его - это может дешифровать его.
Большая часть SQL Server может когда-либо делать, запутывают ключ, пытаясь скрыть его так он легко не украден.
Исторически была атака с повторением пакетов, где при использовании ALTER PROCEDURE, он снова использовал бы тот же ключ. Путем использования ALTER PROCEDURE с известным простым текстом Вы могли сравнить получающийся зашифрованный вывод и восстановить keystream, затем использовать это для дешифрования исходного зашифрованного текста. (Это использует поточный шифр RC4, который производит псевдослучайную строку битов, названных keystream, который является затем XORed с простым текстом для шифрования, или XORed с зашифрованным текстом для дешифрования.) Я не знаю, имеет ли это все еще место в SQL Server 2008.
вам не нужно использовать для этого ssh. но вы можете сделать следующее:
/ proc / sys / net / ipv4 / ip_forwarding
. Таким образом, машины, не имеющие общедоступных IP-адресов, будут просто использовать выход в Интернет в качестве маршрутизатора.