2012-09-27 25 views
12

Pasar de Azure MySQL a SQL Server Estoy obligado a especificar un rango de direcciones IP que pueden acceder al Db.Azure SQL Server Firewall Rango de direcciones IP

¿Estará bien ingresar un rango de 0.0.0.0 a 255.255.255.255? ¿Hay un rango de direcciones IP que me den un 'Permitir todo'? No es práctico para mí saber de dónde vendrán las solicitudes y actualizar constantemente las reglas del firewall de la base de datos.

Respuesta

10

¿Tendrá un intervalo de 0.0.0.0 a 255.255.255.255 para ingresar? ¿Hay un rango de direcciones IP que me den un 'Permitir todo'? No es práctico para mí saber de dónde vendrán las solicitudes y actualizar constantemente las reglas del firewall de la base de datos.

Sí, esto dará acceso a sus bases de datos SQL Azure desde cada dirección IP, aunque ciertamente no es recomendable. Cuando mencionas que no sabes de dónde recibirás las solicitudes, ¿te refieres a las solicitudes a tu solicitud o a la solicitud para conectarte a la base de datos? Si se trata de solicitudes a su aplicación, realmente no necesita especificar este rango. Simplemente puede especificar 0.0.0.0 que le permitirá a su aplicación que se ejecuta en Windows Azure acceder a esta base de datos.

+0

Estaré sentado en la oficina de un cliente y me conectaré desde mi computadora portátil al Db con una aplicación de escritorio. – Pablo

+2

Todavía no recomendaría abrir todos los puertos. Solo toma unos minutos establecer la regla de firewall y será mucho más seguro configurar estas entradas según las necesidades. Mis 2 centavos :) –

2

Aconsejaría ejecutar un script usando las herramientas de línea de comandos de powershell/Azure para mac (http://azure.microsoft.com/en-us/documentation/articles/command-line-tools/) cada vez que desee conectarse desde una nueva IP.

Si se utiliza un Mac enlazar su suscripción Azure usando las herramientas de línea de comandos a continuación:

#!/bin/bash 

externalIP=$(curl -s icanhazip.com) 

ruleName="temp$externalIP" 

echo "$externalIP" 

azure sql firewallrule create [ServerName] "$ruleName" "$externalIP" "$externalIP" 

Guardar como azureip.sh y ejecutar desde el terminal.

si está usando Windows hay muchos ejemplos del uso de esta PowerShell

0

Su edad, pero acabo de llegar, supongo que no está permitido el servicio a Sí o No bajo la base de datos del servidor SQL Azure (pestaña configurar). Cambie eso a Sí

0

Agregando a la solución de Ronald, eliminando las reglas temporales existentes y usando el punto final ipv4.

#!/bin/bash 

server="yourservername" 
azure sql firewallrule list $server | awk '{print $2}' | grep temp | while read line ; do azure sql firewallrule delete $server $line -q ; done 

externalIP=$(curl -s ipv4.icanhazip.com) 

ruleName="temp$externalIP" 


azure sql firewallrule create $server "$ruleName" "$externalIP" "$externalIP" 
Cuestiones relacionadas