Llegamos a ustedes gracias a:



Noticias

Microsoft anuncia terminales de servicio VNet para MySQL y PostgreSQL

[20/08/2018] Microsoft anunció recientemente la disponibilidad general de los servicios de base de datos de Azure para MySQL y PostgreSQL. Estos servicios ofrecen las versiones comunitarias de MySQL y PostgreSQL con alta disponibilidad incorporada, un SLA de disponibilidad de 99,99%, crecimiento elástico para el desempeño y seguridad y cumplimiento sobre Azure. "Desde la disponibilidad general, hemos seguido trayendo nuevas características y capacidades como el incremento en el almacenamiento y la disponibilidad en más regiones en todo el mundo", afirmó Mark Bolz, gerente principal de programa de Azure Data.

Por ello, Microsoft anunció ahora la disponibilidad general de los terminales de servicio de Virtual Network (VNet) para Azure Database para MySQL y PostgreSQL en todas las regiones donde el servicio está disponible para servidores de propósito general y memoria optimizada. "Los terminales de servicio VNet permiten aislar conectividad a su servidor lógico desde solo una subred determinada o un conjunto de subredes dentro de su red virtual. El tráfico a Azure Database para MySQL y/o PostgreSQL desde su VNet se mantiene siempre dentro de la red de Azure. La preferencia por esta ruta directa está por sobre cualquier ruta específica que enrute el tráfico de Internet a través de dispositivos virtuales o locales", agregó.

Anotó que no habrá ninguna facturación adicional para el acceso a la red virtual a través de los terminales de servicio. El actual modelo de precios para Azure Database para MySQL y PostgreSQL se aplicará como está.

Uso conjunto de reglas de firewall y terminales de servicio de VNet.

Señaló, asimismo, que habilitar los terminales de servicio de VNet no anula las reglas del firewall que ha provisionado en su Azure Database para MySQL o PostgreSQL. Ambos continúan siendo aplicables.

"Los terminales de servicio de VNet no extienden a las on premises. Para permitir el acceso desde el on premises, las reglas del firewall pueden utilizarse para limitar la conectividad solamente a su IPs públicas (NAT)", afirmó Anitha Adusumilli, gerente principal de programa de Azure Networking.

Habilitar los terminales de servicio para servidores con reglas de firewall pre existentes

Adusumilli explicó que cuando se conecta a su servidor con terminales encendidos, la IP fuente de conexiones de base de datos cambia al campo del IP privado de su VNet. La configuración se realiza a través de la etiqueta de servicio compartido "Microsoft.Sql" para todas las Azure Database, como Azure Database para MySQL, PostgreSQL, Azure SQL Database Managed Instance y Azure SQL Data Warehouse. "Si en la actualidad las reglas de su servidor o firewall de base de datos permiten IPs públicas de Azure específicas, entonces la conectividad se rompe hasta que permita la VNet/subred determinada mediante su especificación en las reglas del firewall de VNet. Para garantizar la conectividad, puede especificar de forma preventiva las reglas del firewall de VNet antes de activar los terminales del servicio mediante el indicador IgnoreMissingServiceEndpoint", agregó.

Microsoft VNet

Como parte de la disponibilidad general, el ejecutivo señaló que soportan terminales para subconjuntos App Service Environment (ASE) desplegadas en las VNets.