Llegamos a ustedes gracias a:



Noticias

Ya está disponible VNet Service Endpoints para Azure SQL Database

[27/02/2018] Microsoft anuncia la disponibilidad general de Virtual Network (VNet) Service Endpoints for Azure SQL Database en todas las regiones Azure.

"Esta capacidad le permite aislar la conectividad de su servidor lógico desde solo una subred determinada o un conjunto de subredes dentro de su red virtual. El tráfico a Azure SQL Database desde su VNet siempre permanecerá dentro de la red dorsal de Azure. Esta ruta directa será preferida sobre cualquier ruta específica que tome el tráfico de Internet a través de dispositivos virtuales o locales, afirmó Anitha Adusumilli, principal program manager de Azure Networking.

La ejecutiva añadió que no hay pago adicional para el acceso a la red virtual a través de los terminales del servicio. El modelo de precios actual para Azure SQL DB se aplica tal cual.

Los terminales del servicio VNet para SQL Data Warehouse (DW) continúan en versión preliminar pública, para todas las regiones de Azure.

Las reglas del firewall y VNet Service Endpoints se pueden usar juntos

"La activación de VNet Service Endpoints no anula las reglas del firewall que ha aprovisionado en su servidor o base de datos SQL. Ambos continúan siendo aplicables, indicó Adusumilli.

Añadió, asimismo, que VNet Service Endpoints no se amplían a las on premises. Para permitir el acceso desde las on premises, se pueden usar las reglas del firewall para limitar la conectividad solo a sus IP (NAT) públicas. "Para habilitar la protección de VNet, primero habilite los terminales del servicio para SQL en la VNet, indicó Adusumilli.

Microsoft Azure VNet

En SQL Server, puede permitir el acceso a múltiples subredes que pertenecen a una o más VNets. También es posible que configure las reglas del Firewall junto con sus reglas de VNet.

Microsoft Azure VNet

Activar los terminales del servicio para servidores con reglas de firewall preexistentes

Anotó, además que, cuando se conecta a su servidor con los terminales activados, la IP de origen de las conexiones SQL cambiará al espacio de la IP privada de su red virtual. Si en la actualidad, las reglas de firewall del servidor o la base de datos permiten IP públicas específicas de Azure, la conectividad se interrumpirá hasta que habilite la red/subred dada al especificarla en las reglas del firewall de la VNet. Para garantizar la conectividad, puede especificar preventivamente las reglas del firewall de VNet antes de activar los terminales del servicio utilizando la marca IgnoreMissingServiceEndpoint.

Finalizó señalando que, como parte de GA, ahora soportamos terminales de servicio para subredes de App Service Environment (ASE) desplegadas en sus VNets.