WEBVTT

00:00:00.000 --> 00:00:11.610
[MUSIC].

00:00:11.610 --> 00:00:13.680
>> Hola a todos, mi nombre
es Colin Murphy.

00:00:13.680 --> 00:00:16.065
Soy un Marketing de Productos
Manager en Microsoft,

00:00:16.065 --> 00:00:17.865
y estoy aquí con Rohit para

00:00:17.865 --> 00:00:20.730
discutir la conectividad
para Azure SQL Database.

00:00:20.730 --> 00:00:24.200
Bienvenida, Rohit. Así lo haría
te importa sólo decirnos

00:00:24.200 --> 00:00:28.700
sólo los conceptos básicos de cómo
conectarse a Azure SQL Database?

00:00:28.700 --> 00:00:31.250
>> Absolutamente. Hola
todos, mi nombre es Rohit.

00:00:31.250 --> 00:00:34.300
Soy Gerente de Programas en
el equipo de base de datos SQL.

00:00:34.300 --> 00:00:37.790
Hoy con Colin, estamos
va a empezar y llevarte

00:00:37.790 --> 00:00:41.120
a través de cómo se conecta
a Azure SQL Database.

00:00:41.120 --> 00:00:43.375
Así que con eso, empecemos.

00:00:43.375 --> 00:00:45.525
Así que la primera pregunta.

00:00:45.525 --> 00:00:48.905
Vamos a entender un poco
sobre nuestra arquitectura antes de que

00:00:48.905 --> 00:00:52.370
ir a la nitty-gritty de cómo
establecer una conexión.

00:00:52.370 --> 00:00:55.265
Así que como cliente, ¿qué
usted necesita saber es

00:00:55.265 --> 00:00:58.080
que tenemos un montón de
Puertas de enlace SQL que son

00:00:58.080 --> 00:00:59.895
nuestras máquinas de primera línea que tomó

00:00:59.895 --> 00:01:02.060
conexiones entrantes a través de
Internet cuando estás

00:01:02.060 --> 00:01:06.825
conectarse desde el entorno local
o fuera de Azure.

00:01:06.825 --> 00:01:08.710
>> Estos son sólo parte
de ese servicio pasado.

00:01:08.710 --> 00:01:10.470
Puedes ver si es imprudente.

00:01:10.470 --> 00:01:13.510
>> Sí. Entonces tenemos un montón
de máquinas back-end donde

00:01:13.510 --> 00:01:20.195
sus bases de datos SQL reales son
alojados y sus datos viven allí.

00:01:20.195 --> 00:01:21.610
>> Está bien.

00:01:21.710 --> 00:01:27.450
>> Estoy tratando de conectarme a
myserver.database.windows.net,

00:01:27.450 --> 00:01:31.435
ese es el formato habitual
para todos los servidores de bases de datos.

00:01:31.435 --> 00:01:34.045
Por lo general, si lo hace
NsLookup sobre esto,

00:01:34.045 --> 00:01:36.370
se resolverá a
esta dirección IP pública.

00:01:36.370 --> 00:01:38.680
La IP 104.42 es

00:01:38.680 --> 00:01:40.870
una dirección IP pública y usted es

00:01:40.870 --> 00:01:43.615
va a estar conectando
a eso en el puerto 1433,

00:01:43.615 --> 00:01:46.055
que es donde estamos
escuchando las conexiones encendidas.

00:01:46.055 --> 00:01:48.885
Cuando se conecta, uno de los

00:01:48.885 --> 00:01:52.380
las cosas comunes que
sucede es, básicamente,

00:01:52.380 --> 00:01:55.395
SQL Gateway reenvía
su conexión en,

00:01:55.395 --> 00:01:57.770
por lo que tiene un pegajoso
conexión pasando a través de

00:01:57.770 --> 00:02:00.545
la Puerta de Enlace y la conexión
al nodo back-end.

00:02:00.545 --> 00:02:03.425
Esto se denomina proxy
política de conexión.

00:02:03.425 --> 00:02:05.570
Así que todo lo que la puerta de enlace está haciendo es que es

00:02:05.570 --> 00:02:09.110
un manual en el medio pasando
su conexión con el back-end.

00:02:09.110 --> 00:02:10.670
>> Eso es bueno porque
nunca estamos exponiendo

00:02:10.670 --> 00:02:13.130
la IP real del nodo SQL.

00:02:13.130 --> 00:02:15.140
>> Lo tengo. Así es como

00:02:15.140 --> 00:02:17.330
conectar cuando se está conectando
desde fuera de Azure.

00:02:17.330 --> 00:02:20.090
Ahora, cuando se conecta
desde el interior de Azure,

00:02:20.090 --> 00:02:23.915
decir de una máquina virtual, hacemos un poco
forma diferente de conectarse.

00:02:23.915 --> 00:02:27.170
Así que nos conectamos a la
SQL Gateway y obtenemos

00:02:27.170 --> 00:02:32.540
la ubicación real de su
Base de datos SQL en el back-end.

00:02:32.540 --> 00:02:35.810
Así que verás esta dirección 13.93.

00:02:35.810 --> 00:02:37.535
Es una dirección IP privada.

00:02:37.535 --> 00:02:40.930
No es algo que los usuarios
puede conectarse directamente,

00:02:40.930 --> 00:02:42.815
como, no saben
sobre esta dirección IP.

00:02:42.815 --> 00:02:43.325
>> Está bien.

00:02:43.325 --> 00:02:46.385
>> Entonces para aleatorizarlo aún más,

00:02:46.385 --> 00:02:52.250
hay 11,000-11,999 rango de puertos.

00:02:52.250 --> 00:02:53.575
>> Está bien.

00:02:53.575 --> 00:02:58.885
>> Para que SQL pudiera estar escuchando en
cualquiera de los que están dentro de ese rango.

00:02:58.885 --> 00:03:02.010
Ahí es donde lo que
sucede esto llamado

00:03:02.010 --> 00:03:06.560
el método de redirección o redirección
es la política de conexión,

00:03:06.560 --> 00:03:08.615
pero te redireccionamos a ese nodo.

00:03:08.615 --> 00:03:11.345
Así que te conectas directamente
a la base de datos SQL,

00:03:11.345 --> 00:03:13.400
y la puerta de entrada no entran en

00:03:13.400 --> 00:03:17.040
la imagen nunca más
de esa conexión.

00:03:17.090 --> 00:03:18.525
>> Está bien.

00:03:18.525 --> 00:03:20.900
>> Así que esa es la arquitectura básica

00:03:20.900 --> 00:03:23.210
y entiendes cómo conectarte.

00:03:23.210 --> 00:03:24.920
Ahora, déjame llevarte
a través de lo que sucede

00:03:24.920 --> 00:03:27.410
cuando su conexión en realidad
llega a la puerta de enlace.

00:03:27.410 --> 00:03:28.345
>> Está bien.

00:03:28.345 --> 00:03:32.235
>> Esto es muy, muy básico
cosas de alto nivel, nada especial,

00:03:32.235 --> 00:03:36.520
y esto ha existido por siglos.

00:03:36.520 --> 00:03:40.375
Así que tienes un cliente y tú
tienen la máquina Gateway,

00:03:40.375 --> 00:03:43.350
lo primero es
el apretón de manos de tres vías,

00:03:43.350 --> 00:03:47.835
estándar DE PCP, [inaudible]
comunicarse con el servidor.

00:03:47.835 --> 00:03:50.720
Lo interesante, lo que
sucede a continuación es que tiene

00:03:50.720 --> 00:03:53.090
un paquete de preinicio de sesión
que el cliente envía,

00:03:53.090 --> 00:03:55.840
y características interesantes aquí es,

00:03:55.840 --> 00:03:57.900
queremos que lo hagas,

00:03:57.900 --> 00:04:00.820
como práctica recomendada, usar cifrado,

00:04:00.820 --> 00:04:03.425
que se establece poniendo

00:04:03.425 --> 00:04:07.490
cifrar es igual a true en la conexión
cadena de su aplicación.

00:04:07.490 --> 00:04:10.640
Otra parte que te queremos
hacer como una práctica recomendada

00:04:10.640 --> 00:04:13.415
es TrustServerCertificate
es igual a falso.

00:04:13.415 --> 00:04:16.940
Así que esto obliga al cliente a verificar

00:04:16.940 --> 00:04:21.890
el certificado de que
obtener del nodo de puerta de enlace.

00:04:21.890 --> 00:04:23.580
Así que de esa manera, no tendrás

00:04:23.580 --> 00:04:28.215
cualquier posibilidad de suplantación de solo o
ataques de hombre en el medio.

00:04:28.215 --> 00:04:30.105
>> Está bien, eso tiene todo el sentido.

00:04:30.105 --> 00:04:32.670
Así que estas son las mejores prácticas y

00:04:32.670 --> 00:04:34.860
cualquier desarrollador que se conecte
SQL encontrará

00:04:34.860 --> 00:04:37.285
esto en nuestras páginas de documentos
o donde sea el lugar?

00:04:37.285 --> 00:04:40.080
>> Sí. De hecho,
dar un paso más allá.

00:04:40.080 --> 00:04:42.300
Si vas al portal y miras

00:04:42.300 --> 00:04:44.960
su base de datos SQL y buscar
en la cadena de conexión,

00:04:44.960 --> 00:04:46.550
estos se ponen allí.

00:04:46.550 --> 00:04:47.735
>> ¿Todos estos son los valores predeterminados?

00:04:47.735 --> 00:04:49.340
>> Sí. Así que los pones en

00:04:49.340 --> 00:04:51.320
allí para asegurarse de que
está protegido.

00:04:51.320 --> 00:04:52.075
>> Está bien.

00:04:52.075 --> 00:04:53.940
>> Entonces de aquí en adelante,

00:04:53.940 --> 00:04:55.110
el prelog y la respuesta,

00:04:55.110 --> 00:04:57.600
que es otra parte
del protocolo TDS,

00:04:57.600 --> 00:05:00.410
y luego tienes
este apretón de manos TLS que es

00:05:00.410 --> 00:05:02.690
una forma larga y ansóla de conseguir

00:05:02.690 --> 00:05:04.820
un canal seguro entre
el cliente y el servidor.

00:05:04.820 --> 00:05:05.320
>> Está bien.

00:05:05.320 --> 00:05:07.220
>> Así que esencialmente, en
el final de este proceso,

00:05:07.220 --> 00:05:09.680
usted está seguro de
la perspectiva del protocolo,

00:05:09.680 --> 00:05:14.500
y luego comienza
el paquete de inicio de sesión real que

00:05:14.500 --> 00:05:16.020
lo verás como

00:05:16.020 --> 00:05:18.200
paquete de venta de inicio de sesión si

00:05:18.200 --> 00:05:20.270
que haría a través de choque
o algo así.

00:05:20.270 --> 00:05:23.330
Entonces, en base a lo que estás usando,

00:05:23.330 --> 00:05:26.720
si se está conectando a
nosotros de la proximal,

00:05:26.720 --> 00:05:29.215
usted acaba de obtener
el reconocimiento de nuevo.

00:05:29.215 --> 00:05:31.985
De lo contrario, obtendrá lo que es
llamado como el token de redirección,

00:05:31.985 --> 00:05:33.485
que es una forma elegante de decir,

00:05:33.485 --> 00:05:35.000
le diremos la IP privada

00:05:35.000 --> 00:05:36.895
dirección que usted es
se va a conectar a.

00:05:36.895 --> 00:05:39.290
>> Wow, hay un montón de apretón de manos
ir hacia atrás [inaudible].

00:05:39.290 --> 00:05:39.980
>> Sí.

00:05:39.980 --> 00:05:41.690
>> ¿Es un proceso largo o?

00:05:41.690 --> 00:05:44.075
>> No, es cuestión de milisegundos.

00:05:44.075 --> 00:05:45.170
>> Oh bien.

00:05:45.170 --> 00:05:48.530
>> Sí, lo mantenemos rápido
incluso y lo mantenemos seguro.

00:05:48.530 --> 00:05:50.870
>> Está bien, eso es bueno.
Rápido y seguro.

00:05:50.870 --> 00:05:52.720
>> Sí. Así que a continuación,

00:05:52.720 --> 00:05:55.100
ahora que sabemos acerca de
la arquitectura y sabemos

00:05:55.100 --> 00:05:58.460
sobre los fundamentos de la conectividad,

00:05:58.460 --> 00:06:00.395
hablemos de quién puede conectarse.

00:06:00.395 --> 00:06:03.055
Así que quieres poner
algunos controles sobre,

00:06:03.055 --> 00:06:05.570
¿cómo se filtra realmente quién

00:06:05.570 --> 00:06:08.345
puede conectarse a
la base de datos SQL de Azure.

00:06:08.345 --> 00:06:11.075
Así que esto es, y voy a
mostrar esto en la demostración.

00:06:11.075 --> 00:06:16.055
Este es básicamente el cortafuegos
en Azure Portal.

00:06:16.055 --> 00:06:17.900
Así que lo primero que notarás aquí

00:06:17.900 --> 00:06:19.430
es esta sección arriba que dice,

00:06:19.430 --> 00:06:22.550
permitir el acceso a
Servicios de Azure, activados o desactivados.

00:06:22.550 --> 00:06:25.340
Así que esta es una categoría muy amplia

00:06:25.340 --> 00:06:26.855
de permiso que
usted está dando aquí.

00:06:26.855 --> 00:06:28.420
Básicamente está diciendo,

00:06:28.420 --> 00:06:32.065
puede cualquier otro servidor que es
que se ejecuta dentro de Azure,

00:06:32.065 --> 00:06:35.915
decir como una aplicación web
u otra máquina virtual de Azure,

00:06:35.915 --> 00:06:40.815
¿puede conectarse a su
¿Servidor de base de datos SQL o no?

00:06:40.815 --> 00:06:42.420
>> ¿Como en cualquier parte de Azure?

00:06:42.420 --> 00:06:42.545
>> Sí.

00:06:42.545 --> 00:06:46.245
>> Fue establecido por una región
o zona o centro de datos?

00:06:46.245 --> 00:06:47.205
>> No importa.

00:06:47.205 --> 00:06:47.940
>> No importa.

00:06:47.940 --> 00:06:49.910
>> Básicamente, lo que esto hace es,

00:06:49.910 --> 00:06:52.060
cuando usted está corriendo
servicios en Azure,

00:06:52.060 --> 00:06:57.605
cada región o centro de datos tiene
un conjunto de direcciones IP fijas.

00:06:57.605 --> 00:07:00.710
Así que básicamente, esta es una regla que

00:07:00.710 --> 00:07:03.560
dice cualquier cosa que es
viniendo a mí de una idea.

00:07:03.560 --> 00:07:03.935
>> Desde Azure.

00:07:03.935 --> 00:07:04.205
>> Sí.

00:07:04.205 --> 00:07:05.165
>> Un centro de datos de confianza.

00:07:05.165 --> 00:07:05.675
>> Sí.

00:07:05.675 --> 00:07:07.460
>> ¿Así que voy a aceptar? Te tengo.

00:07:07.460 --> 00:07:10.100
>> Ahora, por supuesto, la gente
tienen reservas en contra de

00:07:10.100 --> 00:07:12.875
esto porque esto es
un poco de un alcance más amplio,

00:07:12.875 --> 00:07:15.215
pero en algunos escenarios,

00:07:15.215 --> 00:07:16.280
necesitas hacer esto.

00:07:16.280 --> 00:07:18.785
Por ejemplo, la aplicación web es un ejemplo.

00:07:18.785 --> 00:07:21.620
Pero poco a poco, estamos
llegar a ofrendas a

00:07:21.620 --> 00:07:25.295
donde usted será capaz de poner
esto a la salida y subir.

00:07:25.295 --> 00:07:27.650
Te voy a mostrar
diferentes formas en que-

00:07:27.650 --> 00:07:29.285
>> Voy a hacer
comprar un tipo de servicio

00:07:29.285 --> 00:07:30.845
o algo así como un
aplicación web o algo así?

00:07:30.845 --> 00:07:31.465
>> Sí.

00:07:31.465 --> 00:07:32.985
>> Entonces sólo para aclarar,

00:07:32.985 --> 00:07:36.120
cuando dices cualquier servicio en Azure,

00:07:36.120 --> 00:07:38.160
está dentro de su propia
descripción, por supuesto.

00:07:38.160 --> 00:07:38.925
>> Sí.

00:07:38.925 --> 00:07:41.115
>> Sólo para aclarar eso para la gente.

00:07:41.115 --> 00:07:44.420
>> Sí. Así que el siguiente nivel de control

00:07:44.420 --> 00:07:47.525
que ofrecemos es lo que es
Firewall basado en IP.

00:07:47.525 --> 00:07:55.080
Así que esto es típicamente cuando
aprovisionar el servidor de Azure SQL Database,

00:07:55.080 --> 00:07:58.080
la lista predeterminada aquí se asemeja.

00:07:58.080 --> 00:08:01.430
Así que nadie puede conectarse a ella por

00:08:01.430 --> 00:08:04.820
utilizando una dirección IP a menos que
están en esta lista.

00:08:04.820 --> 00:08:05.580
>> Te tengo.

00:08:05.580 --> 00:08:07.305
>> Así que lo primero
tienes que hacer,

00:08:07.305 --> 00:08:09.195
cuando vas al portal,

00:08:09.195 --> 00:08:12.125
le mostrará la dirección IP
que usted está viniendo de.

00:08:12.125 --> 00:08:14.690
Así que si vengo de mi IP de casa,

00:08:14.690 --> 00:08:17.945
que es donde se mostrará en
esta sección de dirección IP del cliente,

00:08:17.945 --> 00:08:20.810
y necesito incluir en la lista blanca que
con el fin de que yo pueda

00:08:20.810 --> 00:08:23.755
para conectarse usando
Management Studio, por ejemplo.

00:08:23.755 --> 00:08:25.210
>> Está bien. Cosas bastante estándar,

00:08:25.210 --> 00:08:26.840
lo hemos hecho todo por defecto.

00:08:26.840 --> 00:08:27.485
>> Exactamente.

00:08:27.485 --> 00:08:28.450
>> Está bien.

00:08:28.450 --> 00:08:30.890
>> Ahora, tenemos
una tercera forma interesante de

00:08:30.890 --> 00:08:33.845
conexión que se llama
Reglas de firewall de red virtual.

00:08:33.845 --> 00:08:35.785
Eso es decir,

00:08:35.785 --> 00:08:37.985
permitir que todas las máquinas virtuales de Azure

00:08:37.985 --> 00:08:41.390
dentro de una red virtual para conectar
a mi base de datos SQL.

00:08:41.390 --> 00:08:44.030
Ahora, puede haber situaciones
donde esto es útil,

00:08:44.030 --> 00:08:46.370
decir que tiene una aplicación heredada
o su aplicación, digamos,

00:08:46.370 --> 00:08:47.900
servicios de informes que se está ejecutando en

00:08:47.900 --> 00:08:51.060
una máquina virtual y desea
conectarse a la base de datos SQL,

00:08:51.060 --> 00:08:53.555
esta es una manera granular
de hacer eso para permitir

00:08:53.555 --> 00:08:56.270
sólo un conjunto específico de máquinas virtuales que

00:08:56.270 --> 00:08:58.970
están dentro de una subred
conectarse a la base de datos SQL.

00:08:58.970 --> 00:08:59.405
>> Está bien.

00:08:59.405 --> 00:09:01.565
>> Así que estos son
las tres formas en que

00:09:01.565 --> 00:09:04.095
control que conecta
a la base de datos SQL hoy.

00:09:04.095 --> 00:09:05.570
>> Sí. Puedo ver
que en varios hasta ahora

00:09:05.570 --> 00:09:07.430
moviendo aplicaciones heredadas.

00:09:07.430 --> 00:09:07.940
>> Absolutamente.

00:09:07.940 --> 00:09:10.595
>> Tenemos máquinas virtuales en marcha
todo dentro de una sola red virtual.

00:09:10.595 --> 00:09:12.140
>> Sí. Así que a continuación,

00:09:12.140 --> 00:09:14.105
Te llevaré a través
detalles de cada uno.

00:09:14.105 --> 00:09:18.215
Así que vamos a ver cómo
el firewall basado en IP funciona.

00:09:18.215 --> 00:09:23.655
Así que supongamos que tenemos un servidor con
un par de bases de datos DB1 y DB2,

00:09:23.655 --> 00:09:26.220
y aquí hay una conexión entrante.

00:09:26.220 --> 00:09:30.080
Por supuesto, la conexión entrante
podría ser proxy o redirigir,

00:09:30.080 --> 00:09:31.535
no importa este punto.

00:09:31.535 --> 00:09:34.100
La suposición es que conseguiste
más allá de la puerta de entrada y que

00:09:34.100 --> 00:09:36.740
en realidad están llegando a
el nivel del motor SQL.

00:09:36.740 --> 00:09:39.050
Lo primero que estamos
va a hacer es que vamos

00:09:39.050 --> 00:09:41.630
para comprobar en contra de
los firewalls de nivel de base de datos.

00:09:41.630 --> 00:09:43.010
Así que esto se almacena en

00:09:43.010 --> 00:09:47.215
la base de datos maestra y
sys.database_firewall_rules.

00:09:47.215 --> 00:09:49.590
Es un DMV, y todo lo que contiene

00:09:49.590 --> 00:09:52.160
es una gama de direcciones IP
que están permitidos.

00:09:52.160 --> 00:09:55.100
Así que si estás aquí,
entonces por defecto,

00:09:55.100 --> 00:09:58.100
se obtiene nuestro alcance de base de datos
el acceso a

00:09:58.100 --> 00:10:01.790
cualquier base de datos
quieres conectarte.

00:10:01.790 --> 00:10:05.390
Si no está en
las reglas de firewall a nivel de base de datos,

00:10:05.390 --> 00:10:08.735
luego sucede la siguiente comprobación
está en el nivel de servidor,

00:10:08.735 --> 00:10:11.180
que es ligeramente
diferente DMV llamado

00:10:11.180 --> 00:10:15.440
sys.firewall_rules y es
otra vez en la base de datos maestra.

00:10:15.440 --> 00:10:17.420
Si tienes acceso aquí,

00:10:17.420 --> 00:10:19.160
entonces, por supuesto, usted tiene acceso en

00:10:19.160 --> 00:10:21.965
el nivel de servidor por lo que
una vez que esté conectado,

00:10:21.965 --> 00:10:24.635
puedes en La Administración
Estudio desplegable,

00:10:24.635 --> 00:10:26.725
elija DB1 y DB2.

00:10:26.725 --> 00:10:29.635
>> Está bien. Así que si yo fuera
configurar utilizando

00:10:29.635 --> 00:10:33.395
SSMS para configurar
mi base de datos SQL de Azure.

00:10:33.395 --> 00:10:37.680
Si digo que el cortafuegos
regla en el nivel de servidor,

00:10:37.680 --> 00:10:39.810
podría darme
acceso a todo.

00:10:39.810 --> 00:10:41.130
>> Lo tengo.

00:10:41.130 --> 00:10:45.165
>> Así que probablemente deberíamos ir a
Prueba de desarrollo, pero no en las mejores prácticas.

00:10:45.165 --> 00:10:48.180
>> Sí. Es decir
una gran pregunta, Colin,

00:10:48.180 --> 00:10:53.075
porque una de las cosas es que
¿por qué tenemos estos dos niveles?

00:10:53.075 --> 00:10:55.560
Es porque en la producción,

00:10:55.560 --> 00:10:59.045
si quieres usar lo que es
llamado como un usuario contenido,

00:10:59.045 --> 00:11:01.595
entonces la mejor práctica es,

00:11:01.595 --> 00:11:06.515
usuario contenido sólo le permite
configurar un usuario contenido para DB1.

00:11:06.515 --> 00:11:11.340
Toda la idea del usuario contenido
siendo no puedo acceder a DB2.

00:11:11.410 --> 00:11:14.780
En combinación con
las reglas de firewall de la base de datos,

00:11:14.780 --> 00:11:20.555
También puedo restringir la dirección IP
desde donde los usuarios pueden iniciar sesión.

00:11:20.555 --> 00:11:23.180
Así que esencialmente,
el firewall a nivel de base de datos

00:11:23.180 --> 00:11:25.010
es una característica útil para los datos de profundidad

00:11:25.010 --> 00:11:30.515
para gestionar el alcance de la
las personas malas pueden conectarse desde.

00:11:30.515 --> 00:11:31.980
>> Está bien.

00:11:32.260 --> 00:11:35.450
Así que de nuevo, ayúdame.

00:11:35.450 --> 00:11:37.430
¿Podría ampliar algunos detalles.

00:11:37.430 --> 00:11:42.650
Así que en las reglas de cortafuegos estos
están dentro del servidor SQL y

00:11:42.650 --> 00:11:44.750
como obviamente, entonces lo que hemos
cubierto anteriormente fue

00:11:44.750 --> 00:11:48.215
las reglas de cortafuegos para
la red dentro de ella.

00:11:48.215 --> 00:11:50.630
>> Sí. Así que esos son
dos conceptos distintos.

00:11:50.630 --> 00:11:52.220
Así que en la diapositiva anterior mostré

00:11:52.220 --> 00:11:54.155
que hay una dirección IP
firewall basado en.

00:11:54.155 --> 00:11:58.820
Eso es lo que esto es y
el lugar donde

00:11:58.820 --> 00:12:03.995
se almacenan dentro del maestro
base de datos dentro de SU SQL Server.

00:12:03.995 --> 00:12:07.050
Se exponen a través del portal.

00:12:07.870 --> 00:12:11.660
Por supuesto, si no te encuentras
cualquiera de estos criterios entonces

00:12:11.660 --> 00:12:15.870
su conexión será rechazada
que es de lo que hablamos.

00:12:16.090 --> 00:12:18.350
Ahora, echemos un vistazo

00:12:18.350 --> 00:12:21.875
la nueva parte interesante aquí
que son las reglas de firewall de red virtual.

00:12:21.875 --> 00:12:25.235
Así que permítanme configurar
el escenario para usted.

00:12:25.235 --> 00:12:27.830
Así que supongamos que tiene
una máquina virtual que es

00:12:27.830 --> 00:12:32.135
ejecución decir una aplicación heredada
en iOS o lo que sea.

00:12:32.135 --> 00:12:37.100
La máquina virtual normalmente
¿puedes configurar lo que se llama

00:12:37.100 --> 00:12:42.260
como dirección IP pública para ella
que es el 14.11 para abordar,

00:12:42.260 --> 00:12:45.200
y también se puede tener
una dirección IP privada que

00:12:45.200 --> 00:12:48.305
proviene de una subred en particular.

00:12:48.305 --> 00:12:51.020
Así que las mejores prácticas
siempre asegúrese de que

00:12:51.020 --> 00:12:53.600
sus IP privadas son
provenientes de subredes,

00:12:53.600 --> 00:12:55.490
ayuda en la segmentación de la red

00:12:55.490 --> 00:12:57.920
y eso es una red de trabajo
mejores prácticas.

00:12:57.920 --> 00:13:00.305
Pero te mostraré cómo ayuda.

00:13:00.305 --> 00:13:02.990
>> Normalmente siempre
configurar esas cosas o obtener

00:13:02.990 --> 00:13:05.270
un profesional de TI de red para establecer esos

00:13:05.270 --> 00:13:07.865
hasta antes de ir a
una producción diferente.

00:13:07.865 --> 00:13:10.625
Usted quiere asegurarse de que
tienes suficiente IP.

00:13:10.625 --> 00:13:11.930
>> Sí, absolutamente.

00:13:11.930 --> 00:13:13.985
Es un buen punto
que usted trae a la parte de arriba es

00:13:13.985 --> 00:13:16.985
definitivamente queremos
separación de deberes aquí,

00:13:16.985 --> 00:13:20.390
siempre es bueno planificar
su red antes de tiempo.

00:13:20.390 --> 00:13:22.790
Así que no te quedes sin
de direcciones IP y

00:13:22.790 --> 00:13:26.495
entonces ciertamente no
quiero un DBM messing

00:13:26.495 --> 00:13:32.030
alrededor con la creación de estos y
conseguir el tamaño equivocado o porque

00:13:32.030 --> 00:13:37.850
cada uno de estos es fácil
para perderse las cosas aquí.

00:13:37.850 --> 00:13:40.280
>> Sí, y una vez que has
establecer esos rangos y

00:13:40.280 --> 00:13:42.995
comenzó a instalar cosas
es que no puedes ir hacia atrás.

00:13:42.995 --> 00:13:47.000
>> Lo tengo. Así que hay
la configuración básica.

00:13:47.000 --> 00:13:50.930
Tengo una máquina virtual, tiene un público
Dirección IP y una dirección IP privada.

00:13:50.930 --> 00:13:54.020
Así que permítanme llevarlos a través de
opción número uno, que es cómo

00:13:54.020 --> 00:13:57.350
¿Me conecto a la base de datos SQL
utilizando al público,

00:13:57.350 --> 00:14:01.190
por lo general llamamos a esto
la dirección IP snitada.

00:14:01.190 --> 00:14:04.130
La opción número uno es vamos a empezar desde

00:14:04.130 --> 00:14:06.980
el lado de la máquina virtual y podemos definir lo que es

00:14:06.980 --> 00:14:09.230
llamada regla NSG que

00:14:09.230 --> 00:14:12.455
básicamente dice que voy
para permitir el tráfico saliente.

00:14:12.455 --> 00:14:14.630
>> NSG, grupo de seguridad de red?

00:14:14.630 --> 00:14:17.170
>> Grupo de seguridad de red
que existen en

00:14:17.170 --> 00:14:21.120
la máquina virtual de la máquina virtual.

00:14:21.120 --> 00:14:24.305
Le permite definir
reglas de entrada y salida.

00:14:24.305 --> 00:14:28.865
Así que aquí vamos a definir una salida
regla para conectarse a la base de datos SQL.

00:14:28.865 --> 00:14:31.880
La forma en que lo haremos
es que vamos a decir que necesito

00:14:31.880 --> 00:14:35.225
conectarse a 1433 porque
esa es mi inicial.

00:14:35.225 --> 00:14:37.460
Recuerde que inicialmente
necesidad de conectarse a

00:14:37.460 --> 00:14:40.565
la puerta de entrada que es
invirtiendo en el puerto 1433.

00:14:40.565 --> 00:14:43.700
Entonces, necesito los 11.000 a través

00:14:43.700 --> 00:14:48.170
11,999 rango porque estoy
va a utilizar la redirección.

00:14:48.170 --> 00:14:50.990
Entonces TCP es mi protocolo.

00:14:50.990 --> 00:14:54.425
Mi IP direcciona la dirección 40.112

00:14:54.425 --> 00:14:57.815
y camino a la derecha
la pieza más interesante.

00:14:57.815 --> 00:15:01.355
Estoy diciendo que esta máquina virtual

00:15:01.355 --> 00:15:04.415
conectarse a todo en SQL. WestUS.

00:15:04.415 --> 00:15:08.615
Así que eso es de nuevo otra red
concepto llamado etiqueta de servicio.

00:15:08.615 --> 00:15:12.935
Así que lo que eso significa es que quiero
para conectarse a la base de datos SQL.

00:15:12.935 --> 00:15:15.410
Sé que mi base de datos está en WestUS,

00:15:15.410 --> 00:15:19.715
permítanme sólo lista blanca
tráfico a la región occidental de EE. UU.

00:15:19.715 --> 00:15:21.125
>> Eso es muy bueno.

00:15:21.125 --> 00:15:24.455
Así que podrías dejar que
me utilizar que como un o

00:15:24.455 --> 00:15:29.795
sólo los usos para ayudar con
sólo su latencia y tráfico.

00:15:29.795 --> 00:15:32.390
>> Sí, quiero decir
una conclusión aquí es este

00:15:32.390 --> 00:15:36.620
es una forma de permitir la
conectividad desde el lado de la red.

00:15:36.620 --> 00:15:38.450
Por lo general, su
administrador de la red hará

00:15:38.450 --> 00:15:41.540
esto y sólo hace
gestión más fácil

00:15:41.540 --> 00:15:42.770
para ellos porque cuando dices

00:15:42.770 --> 00:15:46.940
Sql. WestUS no tienes que
dirección IP individual de la lista blanca.

00:15:46.940 --> 00:15:49.610
Así que te permite
conectar se conecta a cualquier cosa en

00:15:49.610 --> 00:15:53.180
cualquier base de datos SQL que
en la región occidental de EE. UU.

00:15:53.180 --> 00:15:55.850
Ahora esto también incurre en

00:15:55.850 --> 00:15:57.845
una sobrecarga adicional
en el sentido de que

00:15:57.845 --> 00:15:59.990
una vez que haya terminado con
la configuración de red,

00:15:59.990 --> 00:16:02.000
tienes que venir
el lado de la base de datos SQL

00:16:02.000 --> 00:16:04.655
y de nuevo recordar nuestra
Firewall de direcciones IP.

00:16:04.655 --> 00:16:06.845
Así que usted necesita agregar la dirección IP aquí.

00:16:06.845 --> 00:16:08.975
Así que este es un proceso de dos pasos.

00:16:08.975 --> 00:16:12.230
Las desventajas de esto son una

00:16:12.230 --> 00:16:15.440
es que usted tiene que administrar la dirección IP.

00:16:15.440 --> 00:16:19.520
Así, por ejemplo, en cualquier momento si
encadenar la dirección IP pública para

00:16:19.520 --> 00:16:22.280
la máquina virtual inmediatamente
esta conectividad será

00:16:22.280 --> 00:16:25.400
roto porque SQL no
reconocer esa dirección IP.

00:16:25.400 --> 00:16:27.200
>> Sí, porque no [inaudible].

00:16:27.200 --> 00:16:30.740
>> Sí. La otra cosa
sobre esto que

00:16:30.740 --> 00:16:33.140
algunos clientes pueden no gustar es entonces

00:16:33.140 --> 00:16:36.155
una etiqueta de servicio sigue siendo
bastante abierto.

00:16:36.155 --> 00:16:37.805
Dice que permítanme conectarme a

00:16:37.805 --> 00:16:41.840
cualquier base de datos SQL en
la región occidental de EE. UU.

00:16:41.840 --> 00:16:44.090
Pero, por supuesto, hay mejoras

00:16:44.090 --> 00:16:46.130
viniendo en el lado de la red
que le permitirá

00:16:46.130 --> 00:16:48.575
restringir lo a un recurso específico

00:16:48.575 --> 00:16:51.035
pero esos están en
progreso en el momento.

00:16:51.035 --> 00:16:52.820
Pero esto es lo que tenemos.

00:16:52.820 --> 00:16:58.775
Así que ahora vamos a voltear la dirección
de la que estamos viniendo aquí.

00:16:58.775 --> 00:17:02.720
Viste cómo nos configuramos desde
el lado de la máquina virtual a la base de datos SQL.

00:17:02.720 --> 00:17:05.240
La regla de firewall Vnet es
algo que se establece

00:17:05.240 --> 00:17:07.400
un baile de graduación el lado de la base de datos SQL como

00:17:07.400 --> 00:17:11.330
esto para decir me permiten conectarme desde

00:17:11.330 --> 00:17:17.135
mi base de datos SQL para
una subred en particular.

00:17:17.135 --> 00:17:21.005
Así que la belleza de la misma
es que no necesita

00:17:21.005 --> 00:17:25.280
para incluir en la lista blanca cualquier dirección IP
o hacer algo así.

00:17:25.280 --> 00:17:28.460
Todo lo que estás diciendo es
abriendo un camino entre

00:17:28.460 --> 00:17:29.960
su base de datos SQL y

00:17:29.960 --> 00:17:33.620
una subred en particular y usted es
utilizando la dirección IP privada.

00:17:33.620 --> 00:17:36.485
Así que hay que incluso
beneficio añadido que

00:17:36.485 --> 00:17:42.455
todo está pasando por
la red troncal de Azure sabia.

00:17:42.455 --> 00:17:43.970
>> Eso es genial.

00:17:43.970 --> 00:17:50.750
>> Otra ventaja de esto es
no se requiere lista blanca y sí,

00:17:50.750 --> 00:17:52.625
eso es más o menos.

00:17:52.625 --> 00:17:56.420
>> Genial. Así que gracias por ello.

00:17:56.420 --> 00:17:58.160
Esa es una muy buena explicación de

00:17:58.160 --> 00:18:01.220
la conectividad con
Azure SQL Database.

00:18:01.220 --> 00:18:03.780
Un par de otras preguntas rápidas,

00:18:03.790 --> 00:18:06.680
es sólo para Azure
Base de datos SQL como todos los

00:18:06.680 --> 00:18:08.780
ellos los diferentes
opciones de implementación.

00:18:08.780 --> 00:18:11.855
Creo que tenemos un solo elástico
objetivo era la instancia administrada.

00:18:11.855 --> 00:18:12.290
>> Absolutamente.

00:18:12.290 --> 00:18:15.360
>> ¿Es para todos ellos este
afectó a las opciones que usted explicó?

00:18:15.360 --> 00:18:18.530
>> Así que cuando hablamos de
Azure SQL Database hoy,

00:18:18.530 --> 00:18:23.180
si nos fijamos en un solo
Bases de datos SQL, grupos elásticos,

00:18:23.180 --> 00:18:26.779
almacén de datos y
incluso las bases de datos de código abierto,

00:18:26.779 --> 00:18:30.200
compartimos un control común
avión que significa

00:18:30.200 --> 00:18:34.640
decir la puerta de enlace SQL que
vio que el componente es común.

00:18:34.640 --> 00:18:37.820
Así que esta conectividad se aplica a

00:18:37.820 --> 00:18:39.410
todas nuestras ofrendas que están bajo

00:18:39.410 --> 00:18:41.525
el paraguas de Azure SQL Database.

00:18:41.525 --> 00:18:44.690
>> Eso es fantástico. Bien, gracias

00:18:44.690 --> 00:18:47.600
muy todo el mundo para
sintonizando y nos dan

00:18:47.600 --> 00:18:50.210
como si te gusta
este tipo de contenido

00:18:50.210 --> 00:18:53.300
y suscribirse a nosotros y vamos a
nos vemos más tarde. Gracias.

00:18:53.300 --> 00:19:06.000
[MUSICA]

