我有一个Azure虚拟网络,并且使用从Azure下载的VPN客户端使用点对点连接到网络。可以按预期工作,因为现在可以根据需要将RDP传输到VNet中的VM。
我也有一个Azure SQL Server实例,并且在“防火墙”部分中,已将上面的VNet添加到“虚拟网络”规则列表中。
现在,有了我的工作用笔记本电脑,我希望能够使用VPN客户端连接到VNet,然后能够使用SSMS访问SQL数据库。但是,当我尝试连接时,会收到一条消息,告诉我无法访问服务器,而需要将客户端IP添加到防火墙规则列表中,这是我试图避免的操作。
要在此工作,我还需要做些其他事情吗?
答案 0 :(得分:2)
要在此工作,我还需要做些其他事情吗?
如果仅使用Azure SQL数据库(在Azure中是Paas),则它本身不在VNet内部。您可以在Azure SQL Server的防火墙中直接添加客户端公共IP。但这不是您的期望。您需要将其放置在VNet内,然后可以执行以下操作。
如果您使用的是位于VNet内的SQL托管实例,并且想要使用私有地址从本地访问数据库实例,则需要在本地与托管之间建立VPN连接或ExpressRoute连接实例VNet。
现在,您已经建立了P2S VPN连接,仍然需要在P2S VNet与SQL实例VNet之间使用Gateway Transit进行VNet对等。 注意:要使用远程网关或允许网关传输,对等虚拟网络必须位于同一区域。为此,请在“对等”设置下进行以下非常具体的更改。
在托管VPN网关的VNet中,转到“对等”,然后转到 受管实例对等的VNet连接,然后单击允许 网关公交。
在托管托管实例的VNet中,转到“对等”,然后转到 VPN网关对等的VNet连接,然后单击使用远程 网关。
对等完成后,您可以在Azure门户上检查状态。您需要删除VPN客户端,然后重新下载并将其重新安装在笔记本电脑上,这将在客户端进行路由更新。
如果您已成功建立到Azure的本地连接,并且无法建立与托管实例的连接,请检查防火墙是否在 SQL端口1433 上具有开放的出站连接,以及 11000-12000 用于重定向的端口范围。
有关更多参考,您可以阅读Connect your application to Azure SQL Database Managed Instance.