Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a:Azure SQL Database
Base de datos SQL en Fabric
En este artículo se explica la arquitectura de varios componentes que dirigen el tráfico de red a un servidor en Azure SQL Database y en la base de datos SQL de Microsoft Fabric. Obtenga más información sobre las distintas directivas de conexión y cómo afectan a los clientes que se conectan desde Azure y los clientes que se conectan desde fuera de Azure.
- Para las cadenas de conexión a Azure SQL Database, consulte Conectar y consultar a Azure SQL Database.
- Para ver la configuración que controla la conectividad con el servidor lógico para Azure SQL Database, consulte Configuración de conectividad.
- Este artículo no se aplica a Instancia administrada de Azure SQL. Consulte Arquitectura de conectividad de Azure SQL Managed Instance.
- Este artículo no se aplica a grupos de SQL dedicados en Azure Synapse Analytics.
- Para ver la configuración que controla la conectividad con grupos de SQL dedicados en Azure Synapse Analytics, consulte configuración de conectividad de Azure Synapse Analytics.
- Para las cadena de conexión a grupos de Azure Synapse Analytics, consulte Conectar a Synapse SQL.
Arquitectura de conectividad
En este diagrama se proporciona una descripción general de la arquitectura de conectividad.
En los pasos siguientes se describe cómo se establece una conexión:
- Los clientes se conectan a una puerta de enlace, que tiene una dirección IP pública y escucha en el puerto 1433.
- En función de la directiva de conexión efectiva, la puerta de enlace redirecciona o envía por proxy el tráfico al clúster de base de datos correcto.
- Dentro del clúster de base de datos el clúster se reenvía a la base de datos adecuada.
Directiva de conexión
Los servidores SQL lógicos admiten las tres opciones siguientes para la configuración de directiva de conexión del servidor.
-
Redirigir (recomendado): Los clientes establecen conexiones directamente con el nodo que hospeda la base de datos, con lo que se reduce la latencia y se mejora el rendimiento. Para que las conexiones usen este modo, los clientes deben:
- Permitir la comunicación saliente entre el cliente y todas las direcciones IP de Azure SQL de la región en los puertos en el intervalo de 11000 a 11999. Usar las etiquetas de servicio de SQL para facilitar la administración. Si usa un vínculo privado, consulte Uso de la directiva de conexión de redirección con puntos de conexión privados para los intervalos de puertos que se van a permitir.
- Permitir la comunicación saliente entre el cliente y las direcciones IP de la puerta de enlace de Azure SQL Database en el puerto 1433.
- Al usar la directiva de conexión de redirect, consulte Intervalos de direcciones IP y etiquetas de servicio de Azure: Nube pública para obtener una lista de las direcciones IP de su región que debe permitir.
-
Proxy: En este modo, todas las conexiones se realizan mediante proxy a través de las puertas de enlace de Azure SQL Database, lo que provoca una mayor latencia y un rendimiento inferior. Para que las conexiones usen este modo, los clientes deben permitir la comunicación saliente entre el cliente y las direcciones IP de la puerta de enlace de Azure SQL Database en el puerto 1433.
- Al usar la directiva de conexión de proxy, consulte la lista Direcciones IP puerta de enlace que encontrará más adelante en este artículo para ver las direcciones IP de su región que debe permitir.
-
Valor predeterminado: esta es la directiva de conexión en vigor en todos los servidores después de su creación, a menos que se modifique explícitamente cambiándola a
ProxyoRedirect. La directiva predeterminada es:-
Redirectpara todas las conexiones de cliente que se originan dentro de Azure (por ejemplo, desde una máquina virtual de Azure). -
Proxypara todas las conexiones de cliente que se originan fuera del entorno local (por ejemplo, conexiones desde su estación de trabajo local). - Actualmente, la directiva de conexión para la base de datos SQL en Microsoft Fabric es predeterminada y no se puede cambiar.
-
Es muy recomendable utilizar la directiva de conexión Redirect frente a Proxy para obtener la menor latencia y el mayor rendimiento. Pero necesita cumplir los requisitos adicionales para permitir el tráfico de red para la comunicación saliente:
- Si el cliente es una máquina virtual de Azure, puede hacerlo mediante grupos de seguridad de red (NSG) con etiquetas de servicio.
- Si el cliente se conecta desde una estación de trabajo local, puede que necesite trabajar con el administrador de red para permitir el tráfico de red a través del firewall corporativo.
Para cambiar la directiva de conexión, consulte Cambio de la directiva de conexión.
Conectividad desde dentro de Azure
Si va a conectarse desde dentro de Azure, las conexiones tienen la directiva de conexión predeterminada Redirect. Una política de Redirect implica que, una vez establecida la sesión TCP, la sesión del cliente se redirecciona al clúster de bases de datos correcto, cambiando la dirección IP virtual de destino de la puerta de enlace de Azure SQL Database a la del clúster. Después, todos los paquetes posteriores fluyen directamente al clúster, sin pasar por la puerta de enlace. En el siguiente diagrama, se ilustra este flujo de tráfico.
Conectividad desde fuera de Azure
Si va a conectarse desde fuera de Azure, las conexiones tienen la directiva de conexión predeterminada Proxy. La directiva Proxy establece que la sesión TCP se realice a través de la puerta de enlace de Azure SQL Database y que todos los paquetes posteriores fluyan a través de la puerta de enlace. En el siguiente diagrama, se ilustra este flujo de tráfico.
Importante
Abra los puertos TCP 1434 y 14000-14999 para habilitar la conexión con DAC.
Direcciones IP de puerta de enlace
En la tabla siguiente se enumeran las direcciones IP de puerta de enlace individuales y las subredes de direcciones IP de puerta de enlace por región.
Periódicamente, Microsoft retira las direcciones IP individuales de puerta de enlace y migra el tráfico a subredes de direcciones IP de puerta de enlace, según el proceso descrito en Migración del tráfico de Azure SQL Database a puertas de enlace más recientes.
Recomendamos encarecidamente a los clientes que no dependan de ninguna dirección IP de puerta de enlace individual (ya que estas direcciones se retirarán en el futuro). En lugar de ello, permita que el tráfico de red llegue tanto a las direcciones IP de puerta de enlace individuales como a las subredes de direcciones IP de puerta de enlace de una región.
Importante
- Los inicios de sesión de SQL Database pueden aterrizar en cualquiera de las direcciones IP de puerta de enlace individuales o las subredes de direcciones IP de puerta de enlace de una región. Para una conectividad consistente con SQL Database, permita el tráfico de red hacia y desde todas las direcciones IP de puerta de enlace individuales y subredes de dirección IP de puerta de enlace en una región.
- Utilice las direcciones IP individuales de la puerta de enlace y las subredes de direcciones IP de la puerta de enlace en esta sección si utiliza una política de conexión de proxy para conectarse a la base de datos.
- Si usa la directiva de conexión Redirect, consulte Intervalos de direcciones IP y etiquetas de servicio de Azure: nube pública para obtener una lista de las direcciones IP de su región que debe permitir.
| Nombre de la región | Direcciones IP de puerta de enlace | Subredes de direcciones de IP de puerta de enlace |
|---|---|---|
| Centro de Australia | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
| Centro de Australia 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
| Este de Australia | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29, 20.53.46.128/27 |
| Sudeste de Australia | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
| Sur de Brasil | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
| Centro de Canadá | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29, 20.48.196.32/27 |
| Este de Canadá | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
| Este de China | 139.219.130.35 | 52.130.112.136/29 |
| Este de China 2 | 40.73.82.1 | 52.130.120.88/29 |
| Norte de China | 52.130.128.88/29 | |
| Norte de China 2 | 40.73.50.0 | 52.130.40.64/29 |
| Sudeste de Asia | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29, 20.195.65.32/27 |
| Este de Asia | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
| Norte de Europa | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
| Oeste de Europa | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29, 20.61.99.192/27 |
| Centro de Francia | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
| Sur de Francia | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
| Centro-oeste de Alemania | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
| Norte de Alemania | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
| Centro de la India | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
| Sur de la India | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
| Oeste de la India | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
| Centro de Israel | 20.217.59.248/29, 20.217.91.192/29, 20.217.75.192/29 | |
| Norte de Italia | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
| Japón Oriental | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
| Japón Occidental | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
| Centro de Corea del Sur | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29, 20.194.73.64/27 |
| Corea del Sur | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
| Sur de Malasia | 20.17.67.248/29 | |
| Este de Noruega | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
| Oeste de Noruega | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
| Centro de Polonia | 20.215.27.192/29, 20.215.155.248/29, 20.215.19.192/29 | |
| Centro de Catar | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29, 20.21.53.32/27 | |
| Centro de España | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29, 68.221.40.160/27 | |
| Norte de Sudáfrica | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
| Oeste de Sudáfrica | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
| Centro de Suecia | 51.12.224.32/29, 51.12.232.32/29 | |
| Sur de Suecia | 51.12.200.32/29, 51.12.201.32/29 | |
| Norte de Suiza | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
| Norte de Taiwán | 51.53.107.248/29 | |
| Oeste de Taiwán | 51.53.187.248/29 | |
| Oeste de Suiza | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
| Centro de Emiratos Árabes Unidos | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
| Norte de Emiratos Árabes Unidos | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
| Sur de Reino Unido | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
| Oeste de Reino Unido | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
| Centro de EE. UU. | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29, 20.40.228.128/27 |
| Este de EE. UU. | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/27 |
| Este de EE. UU. 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29, 20.62.58.128/27 |
| Centro-Norte de EE. UU | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
| Centro-sur de EE. UU. | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
| Oeste de EE. UU. | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
| Oeste de EE. UU. 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
| Oeste de EE. UU. 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
| Centro-Oeste de EE. UU. | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Contenido relacionado
- Para obtener información sobre el comportamiento de conexión de Azure SQL Database para clientes que usan ADO.NET 4.5 o una versión posterior, vea Puertos más allá de 1433 para ADO.NET 4.5.
- Para obtener información general sobre el desarrollo de aplicaciones, vea Introducción al desarrollo de aplicaciones en SQL Database.
- Consulte Intervalos IP de Azure y etiquetas de servicio: nube pública.