2016-08-10 14 views
5

Czy można zmienić port używany przez serwer Lazur? Obecnie widzę tylko możliwość dodawania adresów IP, które można wykorzystać do uzyskania dostępu do serwera. Czy też wymagane jest, aby zapory ogniowe zezwalały na ruch wychodzący z portu 1433?Zmiana portu bazy danych Azure

Odpowiedz

10

Zakładając, że odwołujesz się do usługi SQL Database Service i powiązanej z nią ściany ogniowej, nie: Możesz dodać adresy IP do zapory sieciowej, aby uzyskać dostęp.

Nie ma możliwości zmiany portu, w którym usługa nasłuchuje. Musisz zezwolić na ruch wychodzący na porcie 1433, jeśli chcesz uzyskać zdalny dostęp do bazy danych.

Ponadto, tylko FYI - port 1433 jest standardowym portem SQL Server.

Uwaga: niemożność zmiany portu nasłuchiwania dotyczy wyłącznie bazy danych SQL usługi. To ograniczenie nie istnieje w przypadku SQL Server uruchomionego na maszynie wirtualnej, ponieważ masz całkowitą kontrolę nad portami przychodzącymi i powiązanymi mapami portów za pośrednictwem grup zabezpieczeń sieci.

0

Po podłączeniu do bazy danych SQL Azure, to łączy się za pośrednictwem portu 1433 domyślnie i nie można go zmienić ..

Musisz włączyć regułę w celu umożliwienia ruchu wychodzącego dla SSMS połączyć z Azure

+0

To ograniczenie jest do dupy, ponieważ moje bloki mieszkalne wychodzą z zapory 1433, nie wiem dlaczego. Musiałem użyć VM i zainstalować mój własny serwer SQL na moim serwerze VM. Zmień port nasłuchiwania na coś innego niż 1433, a następnie wszystko działa. – Quan

-1

Rok + później wiele zmieniło się z Azure. Istnieje mnóstwo ofert, które pomagają "ominąć" wewnętrzne zapory ogniowe dla portu 1433 i zintegrować się z usługami na Azure.

Azure próbuje pomóc programistom z Synchronous Hybrid Connectivity w źródłach danych lokali lub w wersjach visa versa. Moją osobistą opinią byłoby użycie On-Premises Data Gateway. Oto kilka opcji, które pomogą z portem 1433 stałych:

WCF Relay

Autobus oferowany przekaźniki niemal od początku Azure zbudowany na zdolność WCF. Bezpieczeństwo było pierwotnie ACS, ale teraz SAS mogą być spożywane przez wiele różnych technologii, np BizTalk, mydło, odpoczynek, CRM online i jest bardzo wielokrotnego użytku

Hybrid Połączenia

zbudowany na Web Sockets więc nie ograniczonych do Windows . Interfejs API jest dostępny dla innych scenariuszy.

Azure Virtual Network

wirtualnej sieci prywatnej Point-to-site (VPN):

Założona pomiędzy jednym komputerem podłączonym do sieci i VNet. Wykorzystuje protokół SSTP do zapewnienia szyfrowanej komunikacji przez Internet między komputerem a siecią VNet. Opóźnienie sieci VPN typu punkt do witryny jest mniej przewidywalne, ponieważ ruch przechodzi przez Internet.

Site-to-site VPN:

ustanowione między urządzeniem VPN i Azure VPN Gateway. Połączenie to IPSec/IKE VPN, który zapewnia szyfrowaną komunikację przez Internet między urządzeniem lokalnym a bramą VPN Azure. Opóźnienie połączenia między lokacjami jest mniej przewidywalne, ponieważ ruch przechodzi przez Internet.

Azure ExpressRoute:

Założona między siecią a Azure, poprzez partnera ExpressRoute. To połączenie jest prywatne. Ruch nie przechodzi przez Internet.

w pomieszczeniach Data Gateway

działa jako pomost między Azure PaaS i on-prem zasobów. Działa ze złączami dla aplikacji logicznych, aplikacji zasilania, przepływy & Power BI:

Powiązane problemy