Arquitetura de conectividade
Aplica-se a:Banco de Dados SQL do Azure
Banco de Dados SQL no Fabric
Este artigo explica a arquitetura de vários componentes que direcionam o tráfego de rede para um servidor no Banco de Dados SQL do Azure e no Banco de Dados SQL no Microsoft Fabric. Saiba mais sobre diferentes políticas de conexão e como elas afetam os clientes que se conectam de dentro do Azure e os clientes que se conectam de fora do Azure.
- Para obter cadeias de conexão com o Banco de Dados SQL do Azure, consulte Conectar e consultar o Banco de Dados SQL do Azure.
- Para obter as configurações que controlam a conectividade com o do servidor lógico para o Banco de Dados SQL do Azure, consulte configurações de conectividade.
- Este artigo não se aplica a Instância Gerida do SQL do Azure. Consulte arquitetura de conectividade para a Instância Gerenciada SQL do Azure.
- Este artigo não se aplica a pools SQL decicados no Azure Synapse Analytics.
- Para obter configurações que controlam a conectividade com pools SQL dedicados no Azure Synapse Analytics, consulte configurações de conectividade do Azure Synapse Analytics.
- Para obter strings de conexão com pools do Azure Synapse Analytics, consulte Connect to Synapse SQL.
Arquitetura de conectividade
O diagrama a seguir fornece uma visão geral de alto nível da arquitetura de conectividade.
As etapas a seguir descrevem como uma conexão é estabelecida:
- Os clientes ligam-se ao gateway, que tem um endereço IP público e que escuta na porta 1433.
- Dependendo da política de conexão efetiva, o gateway redireciona ou intermedia o tráfego para o cluster de banco de dados correto.
- Dentro do cluster de bases de dados, o tráfego é reencaminhado para a base de dados adequada.
Política de ligação
Os servidores SQL lógicos suportam as três opções a seguir para a configuração de diretiva de conexão do servidor.
Redirecionamento (recomendado): Os clientes estabelecem conexões diretamente com o nó que hospeda o banco de dados, levando à redução da latência e à melhoria da taxa de transferência. Para que as ligações utilizem este modo, os clientes têm de:
- Permitir a comunicação de saída do cliente para todos os endereços IP SQL do Azure na região nas portas compreendidas entre 11000 e 11999. Use as etiquetas de serviço do SQL para ajudar a facilitar o gerenciamento. Se estiver a usar o Private Link, consulte Use Redirect Connection Policy com pontos de extremidade privados para saber os intervalos de portas a permitir.
- Permitir a comunicação de saída do cliente para os endereços IP de gateway do Azure SQL Database na porta 1433.
- Ao usar a política de conexão de redirecionamento, consulte o Azure IP Ranges and Service Tags – Public Cloud para obter uma lista dos endereços IP da sua região a serem permitidos.
Observação
Atualmente, a política de conexão para banco de dados SQL no Microsoft Fabric está de redirecionamento e não pode ser alterada.
Proxy: Nesse modo, todas as conexões são intermediadas por proxy por meio dos gateways do Banco de Dados SQL do Azure, levando ao aumento da latência e à redução da taxa de transferência. Para que as conexões usem esse modo, os clientes precisam permitir a comunicação de saída do cliente para os endereços IP do gateway do Banco de Dados SQL do Azure na porta 1433.
Padrão: Esta é a diretiva de conexão em vigor em todos os servidores após a criação, a menos que você altere explicitamente a diretiva de conexão para
Proxy
ouRedirect
. A política padrão é:-
Redirect
para todas as conexões de cliente originadas dentro do Azure (por exemplo, de uma Máquina Virtual do Azure). -
Proxy
para todas as conexões de cliente originadas do exterior (como, por exemplo, a partir da sua estação de trabalho local).
-
É altamente recomendável a política de conexão Redirect
sobre a política de conexão Proxy
para a menor latência e a maior taxa de transferência. No entanto, você precisa atender aos requisitos extras para permitir o tráfego de rede para comunicação de saída:
- Se o cliente for uma Máquina Virtual do Azure, você poderá fazer isso usando NSG (Grupos de Segurança de Rede) com tags de serviço.
- Se o cliente estiver se conectando a partir de uma estação de trabalho local, talvez seja necessário trabalhar com o administrador da rede para permitir o tráfego de rede através do firewall corporativo.
Para alterar a política de conexão, consulte Alterar a política de conexão.
Conectividade a partir do Azure
Se você estiver se conectando de dentro do Azure, suas conexões terão uma política de conexão de Redirect
por padrão. Uma política de Redirect
significa que, após a sessão TCP ser estabelecida, a sessão do cliente é então redirecionada para o cluster de base de dados correto, com uma alteração no IP virtual de destino, passando do gateway do Banco de Dados SQL do Azure para o do cluster. Depois disso, todos os pacotes subsequentes fluem diretamente para o cluster, ignorando o gateway. O diagrama a seguir ilustra esse fluxo de tráfego.
Conectividade de fora do Azure
Se você estiver se conectando de fora do Azure, suas conexões terão uma política de conexão de Proxy
por padrão. Uma política de Proxy
significa que a sessão TCP é estabelecida por meio do gateway do Banco de Dados SQL do Azure e todos os pacotes subsequentes fluem por meio do gateway. O diagrama a seguir ilustra esse fluxo de tráfego.
Importante
Abra as portas TCP 1434 e 14000-14999 para permitir ligação a DAC.
Endereços IP do gateway
A tabela abaixo lista os endereços IP individuais do Gateway e as sub-redes do endereço IP do Gateway por região.
Periodicamente, a Microsoft desativa endereços IP individuais do Gateway e migra o tráfego para sub-redes de endereços IP do Gateway, de acordo com o processo descrito em migração de tráfego do Banco de Dados SQL do Azure para Gateways mais recentes.
Encorajamos vivamente os clientes a deixarem de depender de qualquer endereço IP individual do Gateway (uma vez que estes serão retirados no futuro). Em vez disso, permita que o tráfego de rede alcance endereços IP de gateway individuais e sub-redes de endereço IP de gateway em uma região.
Importante
Os logons do Banco de dados SQL podem chegar a qualquer um dos endereços IP de gateway individuais ou sub-redes de endereços IP de gateway em uma região. Para obter conectividade consistente com o Banco de dados SQL, permita o tráfego de rede de e para todos os endereços IP individuais do Gateway e as sub-redes do endereço IP do Gateway em uma região.
Use os endereços IP de Gateway individuais e as sub-redes de endereço IP de Gateway nesta seção se estiver usando uma política de conexão de Proxy para se conectar ao banco de dados.
Se estiver a utilizar a política de ligação de Redireccionamento, consulte os Intervalos de IP e Etiquetas de Serviço do Azure - Nuvem Pública para obter uma lista dos endereços IP da sua região a permitir.
Nome da região | Endereços IP do gateway | Sub-redes de endereços IP do gateway |
---|---|---|
Austrália Central | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
Austrália Central 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
Leste da Austrália | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29,20.53.46.128/27 |
Austrália Sudeste | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
Brasil Sul | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
Canadá Central | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29,20.48.196.32/27 |
Leste do Canadá | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
Leste da China | 139.219.130.35 | 52.130.112.136/29 |
China Leste 2 | 40.73.82.1 | 52.130.120.88/29 |
China Norte | 52.130.128.88/29 | |
China Norte 2 | 40.73.50.0 | 52.130.40.64/29 |
Ásia Sudeste | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29,20.195.65.32/27 |
Ásia Leste | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
Norte da Europa | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
Europa Ocidental | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29,20.61.99.192/27 |
França Central | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
França Sul | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
Alemanha Centro-Oeste | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
Alemanha Norte | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
Índia Central | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
Sul da Índia | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
Oeste da Índia | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
Central Israel | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
Norte de Itália | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
Leste do Japão | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
Oeste do Japão | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
Coreia Central | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29,20.194.73.64/27 |
Coreia do Sul | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
Malásia Sul | 20.17.67.248/29 | |
Leste da Noruega | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
Noruega Oeste | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
Polónia Central | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
Catar Central | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29 | |
Espanha Central | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29 | |
África do Sul Norte | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
África do Sul Ocidental | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
Suécia Central | 51.12.224.32/29, 51.12.232.32/29 | |
Suécia Sul | 51.12.200.32/29, 51.12.201.32/29 | |
Suíça Norte | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
Taiwan Norte | 51.53.107.248/29 | |
Taiwan Noroeste | 51.53.187.248/29 | |
Suíça Oeste | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
Centro dos Emirados Árabes Unidos | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
EAU Norte | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
Sul do Reino Unido | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
Oeste do Reino Unido | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
EUA centrais | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29,20.40.228.128/27 |
Leste dos EUA | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/29 |
Leste dos EUA 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29,20.62.58.128/27 |
Centro-Norte dos EUA | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
E.U.A. Centro-Sul | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
Oeste dos EUA | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
E.U.A. Oeste 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
Oeste dos EUA 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Centro-Oeste dos EUA | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Conteúdo relacionado
- Para obter informações sobre o comportamento de conexão do Banco de Dados SQL do Azure para clientes que usam o ADO.NET 4.5 ou uma versão posterior, consulte portas além de 1433 para ADO.NET 4.5.
- Para obter informações gerais sobre a visão geral do desenvolvimento de aplicativos, consulte Visão geral do desenvolvimento de aplicativos do Banco de dados SQL.
- Consulte Intervalos de IP e Tags de Serviço do Azure – Nuvem Pública.