2013-03-26 7 views
5

Mam bazę danych SQL Azure i maszynę wirtualną Azure z aplikacją łączącą się z bazą danych.Podłączanie do SQL Azure z platformy Azure VM - wewnętrzny adres IP lub publiczny serwer VIP

  • Oni są w tym samym centrum danych i pod tym samym Azure subskrypcji.

  • Dodałem publiczny wirtualny adres IP maszyny wirtualnej do listy dozwolonych adresów IP na stronie konfiguracji serwera zarządzania portalu.

  • Usługi Windows Azure są oznaczone jako "Tak" w sekcji "Allowed Services" .

Gdy próbuje się połączyć, otrzymuję wyjątek: „Klientowi adres IP«x.x.x.x»nie ma dostępu do serwera”, gdzie x.x.x.x jest wewnętrzny IP VM. Nie chcę korzystać z wewnętrznego adresu IP w dozwolonej regule IP. Czy SQL Azure nie powinien widzieć publicznego adresu IP maszyny wirtualnej podczas połączenia?

Odpowiedz

2

Jestem niezdecydowany, aby użyć wewnętrznego adresu IP w dozwolonej regule IP. Czy SQL Azure nie powinien wyświetlać publicznego adresu IP maszyny wirtualnej podczas połączenia?

Połączenia są nawiązywane za pośrednictwem wewnętrznej sieci, więc nigdy nie opuszczają centrum danych. Dlaczego nie dodać regułę w następujący sposób, aby umożliwić tylko połączeń wewnętrznych, otwierając następujący zakres adresów IP na Bazie Azure:

10.0.0.0 to 10.0.0.255 

W powyższym przypadku nie trzeba się martwić o nieustalonych IP na VM.

+0

nie oznaczałoby to, że każdy inny VM wewnątrz centrum przetwarzania danych, w tym innych lokatorów będzie w stanie połączyć się z bazą danych? T – MikeJ

+1

VIP oznacza wirtualne adresy IP i są zewnętrzne, publiczne i odmierzane. DIP są wewnętrzne, prywatne i równoważą obciążenie. Azure udostępnia interfejs API do wykrywania DIP-ów - nie zakładaj, że je znasz, ponieważ są DYNAMICZNYMI IP. Azure nie pozwoli Ci zobaczyć innych DIP wewnątrz systemu. REFERENCED: http://blog.mccrory.me/2010/12/13/microsoft-azure-cloud-top-20-lessons-learned-about-msfts-paas/ – QFDev

1

Być może spróbuj spojrzeć na niebieskie polecenia cmdlet, które umożliwiają zarządzanie regułami zapory przez skrypt. Możesz dodać zadanie początkowe, aby zaktualizować określoną regułę za pomocą nowego adresu IP, który powinien zmienić w przypadku migracji lub ponownego uruchomienia.

Konkretnie te PowerShell cmdlets:

  • New-SqlAzureFirewallRule - Dodaje nową regułę zapory SQL Azure do serwera .
  • Get-SqlAzureFirewallRules - Zwraca reguły zapory dla określonego serwera Sql Azure.
  • Usuń-SqlAzureFirewallRule - Usuwa istniejącą regułę firewalla Sql Azure.

Sql Azure Cmdlets