Насколько я - осведомленный Windows 7, не обеспечивает лучших функций контакта с несколькими доменами, чем XP, таким образом, Ваш, вероятно, лучший для продолжения пути Вы были.
Одна опция состояла бы в том, чтобы установить режим XP или VM и соединить Вашу машину Windows XP с другим доменом, который даст Вам немного больше интеграции. Поскольку Windows 7 также позволяет Вам загружаться к VM, таким образом, Вы могли выполнить VM для каждого домена.
SQL Server 2000 и (мог бы быть 2005 и, я забываю; это находится в моей новой книге где-нибудь), процесс аутентификации, используемый Входом в систему аутентификации SQL (в противоположность аутентификации Windows), шифруется сам подписанный сертификат SSL, который сгенерирован экземпляром SQL Server на установке механизма базы данных.
Nick поднимает положительный вопрос, быть тем сообщением в блоге не было точно, чем Вы были после. Извините за это.
Библиотека MSDN имеет специфические особенности о конфигурировании соединений SSL http://msdn.microsoft.com/en-us/library/ms189067.aspx
Однако следующее немного неоднозначно
Credentials (in the login packet) that are transmitted when a client application
connects to SQL Server are always encrypted.
Это не совсем ясно (мне так или иначе), если это означает, что они всегда шифруются независимо от настроек SSL, или нет.
Если бы Вы обеспокоены этим, я включил бы SSL.
Я тоже кое-что искал, и есть возможная атака MITM для принудительного перехода на более раннюю версию - см. здесь
Некоторые старые версии SQL не не поддерживает SSL-шифрование логина и отправляет пароль в открытом виде, поэтому и клиент, и сервер поддерживают откат к незашифрованной аутентификации в случае сбоя зашифрованной аутентификации. Но вы не можете специально настроить современные версии SQL Server на ENCRYPT_NOT_SUP (обратите внимание, что атака заключается в MITM сеансе PRELOGIN и изменении флага на ENCRYPT_NOT_SUP вместо ENCRYPT_OFF, который является режимом по умолчанию для SQL).
поэтому и клиент, и сервер поддерживают откат к незашифрованной аутентификации в случае сбоя зашифрованной аутентификации. Но вы не можете специально настроить современные версии SQL Server на ENCRYPT_NOT_SUP (обратите внимание, что атака заключается в MITM сеансе PRELOGIN и изменении флага на ENCRYPT_NOT_SUP вместо ENCRYPT_OFF, который является режимом по умолчанию для SQL). поэтому и клиент, и сервер поддерживают откат к незашифрованной аутентификации в случае сбоя зашифрованной аутентификации. Но вы не можете специально настроить современные версии SQL Server на ENCRYPT_NOT_SUP (обратите внимание, что атака заключается в MITM сеансе PRELOGIN и изменении флага на ENCRYPT_NOT_SUP вместо ENCRYPT_OFF, который является режимом по умолчанию для SQL).