2013-03-26 3 views
5

У меня есть база данных SQL Azure и Azure Virtual Machine с приложением, подключающимся к базе данных.Подключение к SQL Azure от Azure VM - внутренний IP или public VIP

  • Они находятся в одном центре обработки данных и под тем же Azure подписки.

  • Я добавил публичный виртуальный IP-адрес виртуальной машины в список разрешенных IP-адресов на странице конфигурации сервера управления портала.

  • Службы Windows Azure отмечены «Да» в разделе «Разрешенные услуги» .

При попытке подключения, я получаю исключение: «Клиент с адресом„х.х.хого“IP не разрешен доступом к серверу», где х.х.х.й является внутренним IP ВМ. Я не решаюсь использовать внутренний IP-адрес в разрешенном правиле IP. Должен ли SQL Azure видеть публичный IP-адрес виртуальной машины во время соединения?

ответ

2

Я не решаюсь использовать внутренний IP-адрес в разрешенном правиле IP. Должен ли SQL Azure видеть публичный IP-адрес виртуальной машины во время соединения?

Звонки осуществляются через внутреннюю сеть, поэтому никогда не покидайте центр обработки данных. Почему бы не добавить правило так, чтобы только внутренние вызовы, открыв следующий диапазон IP на базе данных лазури: Тысячелетие

10.0.0.0 to 10.0.0.255 

В приведенном выше случае, вам не нужно беспокоиться о преходящей IP на вашей виртуальной машине.

+0

это не означает, что любой другой VM внутри центра обработки данных, включая другие жильцы смогут подключиться к базе данных? T – MikeJ

+1

VIP-стенды для виртуальных IP-адресов и являются внешними, общедоступными и стандартными. DIP являются внутренними, частными и сбалансированными по нагрузке. Azure предоставляет API для обнаружения ваших DIP - не предполагайте, что вы их знаете, потому что они являются DYNAMIC IP. Azure не позволит вам видеть другие DIP внутри системы. ССЫЛКИ: http://blog.mccrory.me/2010/12/13/microsoft-azure-cloud-top-20-lessons-learned-about-msfts-paas/ – QFDev

1

Возможно, попробуйте взглянуть на сиреневые командлеты, которые позволят вам управлять правилами брандмауэра по сценарию. Вы можете добавить задание на запуск, чтобы обновить определенное правило с новым IP-адресом vm, если оно изменится, чтобы выполнить миграцию или перезагрузку.

Specificially эти команды Powershell:

  • New-SqlAzureFirewallRule - Добавляет новое правило брандмауэра SQL Azure к серверу .
  • Get-SqlAzureFirewallRules - возвращает правила брандмауэра для указанного сервера Sql Azure.
  • Remove-SqlAzureFirewallRule - Удаляет существующее правило пламени Sql Azure.

Sql Azure Cmdlets

Смежные вопросы