Architettura della connettività
Si applica a: database SQL di Azure
database SQL in Fabric
Questo articolo illustra l'architettura di vari componenti che indirizzano il traffico di rete a un server nel database SQL di Azure e nel database SQL in Microsoft Fabric. Altre informazioni sui diversi criteri di connessione e su come influiscono sui client che si connettono dall'interno di Azure e dai client che si connettono dall'esterno di Azure.
- Per le stringhe di connessione al database SQL di Azure, vedere Connessione e interrogazione del database SQL di Azure.
- Per le impostazioni che controllano la connettività al server logico per il database SQL di Azure, vedere Impostazioni di connettività.
- Questo articolo non si applica a Istanza gestita di SQL di Azure. Fare riferimento a Architettura della connettività per Istanza SQL gestita di Azure.
- Questo articolo non si applica ai pool SQL dedicati in Azure Synapse Analytics.
- Per le impostazioni che controllano la connettività ai pool SQL dedicati in Azure Synapse Analytics, vedere impostazioni di connettività di Azure Synapse Analytics.
- Per le stringhe di connessione ai pool di Azure Synapse Analytics, vedere Connessione a Synapse SQL.
Architettura della connettività
Il diagramma seguente offre una panoramica dettagliata dell'architettura della connettività.
I passaggi seguenti descrivono come viene stabilita una connessione:
- I client si connettono al gateway, che ha un indirizzo IP pubblico ed è in ascolto sulla porta 1433.
- A seconda dei criteri di connessione effettivi, il gateway reindirizza o trasmette tramite proxy il traffico al cluster di database corretto.
- All'interno del cluster di database il traffico viene inoltrato al database appropriato.
Criteri di connessione
I server SQL logici supportano le tre opzioni seguenti per l'impostazione dei criteri di connessione del server.
Reindirizzamento (consigliato): per ridurre la latenza e migliorare la velocità effettiva i client stabiliscono connessioni direttamente con il nodo che ospita il database. Per consentire alle connessioni di usare questa modalità, i client devono:
- Consentire la comunicazione in uscita dal client a tutti gli indirizzi IP di Azure SQL nell'area sulle porte comprese tra 11000 e 11999. Usare i tag di servizio per SQL per semplificare la gestione. Se si usa Private Link, vedere Usare i criteri di connessione di reindirizzamento con endpoint privati per consentire gli intervalli di porte.
- Consentire la comunicazione in uscita dal client agli indirizzi IP del gateway del database SQL di Azure sulla porta 1433.
- Quando si utilizza il criterio di connessione di reindirizzamento, fare riferimento a Intervalli IP di Azure e ai tag di servizio - Cloud pubblico per ottenere un elenco degli indirizzi IP della vostra regione da autorizzare.
Nota
Attualmente, i criteri di connessione per il database SQL in Microsoft Fabric vengono reindirizzato e non possono essere modificati.
Proxy: in questa modalità, tutte le connessioni vengono instradate tramite i gateway del database SQL di Azure, con un aumento della latenza e una riduzione del throughput. Per le connessioni che utilizzano questa modalità, i client devono consentire la comunicazione in uscita dal client agli indirizzi IP del gateway di database SQL di Azure sulla porta 1433.
- Quando si utilizza il criterio di connessione Proxy, fare riferimento all'elenco di Indirizzi IP del gateway più avanti in questo articolo per individuare gli indirizzi IP specifici della tua regione da consentire.
Predefinito: Questo è il criterio di connessione in vigore su tutti i server dopo la creazione, a meno che tu non modifichi esplicitamente il criterio di connessione su
Proxy
oRedirect
. Il criterio predefinito è:-
Redirect
per tutte le connessioni client che hanno origine all'interno di Azure, ad esempio da una macchina virtuale di Azure. -
Proxy
per tutte le connessioni client che hanno origine all'esterno, ad esempio connessioni dalla workstation locale.
-
Se si preferisce la minor latenza e la maggiore velocità effettiva possibili, quindi, si consiglia di scegliere i criteri di connessione Redirect
anziché Proxy
. Tuttavia, è necessario soddisfare ulteriori requisiti per consentire il traffico di rete per la comunicazione all’esterno:
- Se il client è una macchina virtuale di Azure, è possibile farlo usando i gruppi di sicurezza di rete (NSG) con tag di servizio.
- Se il client si connette da una workstation locale, potrebbe essere necessario collaborare con un amministratore di rete per consentire il traffico di rete attraverso il firewall aziendale.
Per modificare i criteri di connessione, vedere Modificare la politica di connessione.
Connettività da Azure
Se ci si connette dall'interno di Azure, il criterio di connessione predefinito per le connessioni è Redirect
. Un criterio di Redirect
significa che dopo aver stabilito la sessione TCP, la sessione client viene quindi reindirizzata al cluster di database corretto con una modifica all'INDIRIZZO IP virtuale di destinazione da quello del gateway del database SQL di Azure a quello del cluster. Successivamente, tutti i pacchetti successivi vengono trasmessi direttamente al cluster, ignorando il gateway. Il diagramma seguente illustra il flusso del traffico.
Connettività dall'esterno di Azure
Se ci si connette dall'esterno di Azure, le connessioni usano un criterio di connessione Proxy
per impostazione predefinita. Il criterio Proxy
significa che la sessione TCP viene stabilita tramite il gateway del database SQL di Azure e che tutti i pacchetti successivi passano attraverso il gateway. Il diagramma seguente illustra il flusso del traffico.
Importante
Aprire le porte TCP 1434 e 14000-14999 per abilitare Connessione con DAC (Direct Access Connection).
Indirizzi IP del gateway
La tabella seguente elenca i singoli indirizzi IP del gateway e le subnet degli indirizzi IP del gateway per ciascuna area.
Periodicamente, Microsoft ritira i singoli indirizzi IP del gateway ed esegue la migrazione del traffico alle subnet dell’indirizzo IP del gateway, in base al processo descritto in Migrazione del traffico del database Azure SQL ai gateway più recenti.
Si consiglia vivamente ai clienti di evitare la dipendenza da qualsiasi singolo indirizzo IP del gateway (dal momento che questi verranno ritirati in futuro). Consentire invece al traffico di rete di raggiungere sia i singoli indirizzi IP del gateway sia le subnet degli indirizzi IP del gateway in un'area.
Importante
Gli account di accesso per il database SQL possono essere assegnati a uno qualsiasi degli indirizzi IP del gateway o delle sottoreti di indirizzi IP del gateway in una regione. Per una connettività coerente al database SQL, consentire il traffico di rete da e verso tutti i singoli indirizzi IP del gateway e le subnet degli indirizzi IP del gateway in un'area.
Utilizzare gli indirizzi IP individuali del gateway e le subnet degli indirizzi IP del gateway in questa sezione se si utilizza una politica di connessione Proxy per connettersi al database.
Se si utilizzano i criteri di connessione di reindirizzamento, fare riferimento agli Intervalli IP di Azure e tag di servizio - Cloud pubblico per un elenco degli indirizzi IP dell'area geografica da consentire.
Nome della regione | Indirizzi IP del gateway | Sottoreti degli indirizzi IP del gateway |
---|---|---|
Australia centrale | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
Australia centrale 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
Australia orientale | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29, 20.53.46.128/27 |
Australia sud-orientale | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
Brasile meridionale | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
Canada centrale | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29, 20.48.196.32/27 |
Canada orientale | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
Cina orientale | 139.219.130.35 | 52.130.112.136/29 |
Cina orientale 2 | 40.73.82.1 | 52.130.120.88/29 |
Cina settentrionale | 52.130.128.88/29 | |
Cina settentrionale 2 | 40.73.50.0 | 52.130.40.64/29 |
Asia sud-orientale | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29,20.195.65.32/27 |
Asia orientale | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
Europa settentrionale | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
Europa occidentale | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29, 20.61.99.192/27 |
Francia centrale | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
Francia meridionale | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
Germania centro-occidentale | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
Germania settentrionale | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
India centrale | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
India meridionale | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
India occidentale | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
Israele centrale | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
Italia settentrionale | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
Giappone orientale | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
Giappone occidentale | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
Corea centrale | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29,20.194.73.64/27 |
Corea meridionale | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
Malesia meridionale | 20.17.67.248/29 | |
Norvegia orientale | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
Norvegia occidentale | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
Polonia Centrale | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
Qatar centrale | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29 | |
Spagna centrale | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29 | |
Sudafrica settentrionale | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
Sudafrica occidentale | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
Svezia centrale | 51.12.224.32/29, 51.12.232.32/29 | |
Svezia meridionale | 51.12.200.32/29, 51.12.201.32/29 | |
Svizzera settentrionale | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
Taiwan settentrionale | 51.53.107.248/29 | |
Taiwan Nord-Ovest | 51.53.187.248/29 | |
Svizzera occidentale | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
Emirati Arabi Uniti centrali | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
Emirati Arabi Uniti settentrionali | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
Regno Unito meridionale | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
Regno Unito occidentale | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
Stati Uniti centrali | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29, 20.40.228.128/27 |
Stati Uniti orientali | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/29 |
Stati Uniti orientali 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29, 20.62.58.128/27 |
Stati Uniti centro-settentrionali | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
Stati Uniti centro-meridionali | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
Stati Uniti occidentali | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
Regione West US 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
Stati Uniti occidentali 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Stati Uniti centro-occidentali | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Contenuto correlato
- Per informazioni sul comportamento della connessione al database SQL di Azure per i client che usano ADO.NET 4.5 o versione successiva, vedere Porte successive alla 1433 per ADO.NET 4.5.
- Per una panoramica generale sullo sviluppo di applicazioni, vedere Panoramica dello sviluppo di applicazioni del database SQL.
- Fare riferimento a Intervalli IP e tag di servizio di Azure - Cloud pubblico.