Ini adalah judul Anda yang akan muncul di beranda dan di media sosial

Azure Private Link adalah layanan Azure yang memungkinkan pelanggan mengakses Azure PaaS Services yang didukung (Azure SQL &Storage, dll.) melalui titik akhir privat di Azure Virtual Network. Ini memastikan lalu lintas jaringan antara jaringan virtual dan perjalanan layanan melalui tulang punggung Microsoft dalam batas jaringan https://kangasep.com/jasa-backlink-pbn/ Anda, termasuk dari lokal ketika konektivitas seperti ExpressRoute dikonfigurasi.Memungkinkan layanan untuk dialamatkan melalui alamat IP pribadi memungkinkan alamat IP publik dan oleh karena itu lalu lintas internet diblokir. Anda juga dapat membuat Layanan Tautan Pribadi di jaringan virtual Anda dan mengirimkannya secara pribadi kepada pelanggan Anda.ArsitekturTitik akhir privat adalah antarmuka jaringan dalam jaringan virtual untuk menghubungkan layanan yang didukung oleh Azure Private Link dengan aman. Titik akhir privat menggunakan alamat IP privat dari VNet yang dipilih, membuatnya dapat dialamatkan dari VNet tersebut dan VNet yang di-peering. Saat dikonfigurasi, Azure akan membuat catatan DNS nama Kanonis (CNAME) untuk DNS publik di zona DNS privat untuk mengarahkannya kembali ke nama domain pribadi (titik akhir privat). Ketika aplikasi mencoba menyelesaikan layanan dengan nama, itu akan diselesaikan ke titik akhir privat, bukan ruang nama DNS publik. Harap dicatat: di luar zona DNS, FQDN untuk layanan akan terus diselesaikan ke titik akhir publik layanan.Menambahkan Tautan Privat ke layanan tidak secara otomatis menghapus akses dari titik akhir publik yang masih perlu Anda blokir akses tersebut menggunakan pengaturan firewall layanan. Jasa Backlink PBN Murah

Mengapa diperlukan?Layanan ini diperlukan untuk menghubungkan layanan Azure PaaS dengan sumber daya azure Anda, dengan konektivitas pribadi dan tidak mengekspos ke internet. Ini menghapus aturan NSG atau persyaratan konektivitas aturan firewall untuk Azure Services. Layanan ini menyediakan perlindungan eksfiltrasi data secara default, yang berarti titik akhir privat https://canopybandung.com/ memetakan layanan tertentu dan bukan seluruh layanan. Misalnya, akun penyimpanan, titik akhir privat dapat menjadi blob, atau file, atau antrean.

Bandingkan Titik akhir privat dan titik akhir Layanan:Tabel di bawah ini menyediakan perbandingan Titik Akhir Layanan Azure dan Titik Akhir Privat: Titik Akhir Privat Titik Akhir Layanan Lalu lintas dari Azure VNet ke layanan Azure PaaS sedang diakses di alamat publiknya melalui tulang punggung Microsoft. pada IP publik. Lalu lintas ke sumber daya PaaS tidak meninggalkan VNet. Karena titik akhir yang dilampirkan ke VNet dengan alamat IP pribadi. Perlu memiliki NVA / Firewall untuk eksfiltrasi data built-in exfiltrasi.

Penjelasan teknis: Saya akan menganggap Anda terbiasa menyebarkan mesin https://kangasep.com/ virtual, jaringan virtual, dan SQL PaaS di Azure dan tidak akan membahas langkah-langkah ini di bawah ini. Namun, jika Anda memerlukan bantuan, silakan lihat tautan berikut: https://docs.microsoft.com/en-us/azure/virtual-machines/windows/quick-create-portal https://docs.microsoft.com/en-us/azure/virtual-network/quick-create-portalhttps://docs.microsoft.com/en-us/azure/azure-sql/database/single-database-create-quickstart?tabs=azure-portal

Saya akan memandu Anda melalui opsi untuk terhubung ke layanan Azure PaaS dari jaringan virtual, yang mencakup pro dan kontra dari setiap pendekatan. Dengan pengaturan ini kami memiliki sumber daya di bawah ini: • Azure VNET dengan satu subnet dan satu Azure VM di subnet.• Azure SQL PaaS

Metode #1: Tidak menggunakan Titik Akhir Layanan atau Titik Akhir Privat: Pertimbangkan aplikasi yang terdiri dari Mesin Virtual yang dihosting di jaringan virtual Anda dan instans SQL PaaS.Saat tidak menggunakan titik akhir layanan atau titik akhir privat, lalu lintas dari VM ke koneksi SQL DB akan terjadi melalui titik akhir publik (xxxx.database.windows.net) dari database SQL dan lalu lintas jaringan keluar melalui internet. Ketika SQL DB akan menerima permintaan dari VM, itu tidak akan melihat VM alamat IP pribadi (Secara teknis lalu lintas tidak keluar ketika sumber daya berada di wilayah yang sama). Ini tidak akan memberikan opsi untuk daftar putih alamat IP VM di firewall SQL. Ini memiliki risiko keamanan yang besar dan banyak organisasi tidak akan mengizinkan lalu lintas ini. Keamanan memiliki ruang lingkup untuk perbaikan. Masuk ke VM dan jalankan di bawah perintah PowerShell untuk memverifikasi koneksi SQL dari VM (mengganti nama database Anda): Test-NetConnection -ComputerName az-sql-server01.database.windows.net -Port 1433 Hasil:

mari kita periksa rute jaringan, klik antarmuka jaringan mesin Virtual dan klik rute yang efektif:

Titik diskusi: Server SQL PaaS diselesaikan ke alamat IP publiknya dan menunjukkan koneksi terjadi melalui alamat IP publik dan titik keamanan dikompromikan. Ini membuktikan arus lalu lintas dari VM ke SQL adalah melalui internet, dari tulang punggung Microsoft Azure. Karena Azure VM akan memiliki akses internet secara default.

Metode #2: Aktifkan Titik Akhir Layanan:Sekarang pada pengaturan yang sama, mari kita aktifkan titik akhir Layanan untuk layanan SQL PaaS. Ikuti langkah-langkah di bawah ini:

1. Klik pada server SQL dan pilih firewall dan jaringan virtual di bawah keamanan.

2. Di bawah bagian Jaringan virtual, klik + Tambahkan jaringan virtual yang ada.

3. Berikan informasi di bawah ini untuk pengaturan dan klik Ok.Nama: SQL-serviceLangganan: Pilih langganan AndaJaringan virtual: pilih jaringan virtual, tempat VM berjalan.Subnet: Pilih subnet VM yang dibuat dan dijalankan.

4. Ini akan mengaktifkan titik akhir layanan SQL untuk subnet yang dipilih. Setelah mengaktifkan titik akhir layanan, ini akan membuat rute tertentu di jaringan Virtual untuk Azure SQL PaaS. Namun tetap saja layanan tujuan (SQL PaaS) memiliki alamat IP publik. Pembatasan akses diaktifkan pada SQL PaaS bahwa hanya lalu lintas yang berasal dari jaringan / subnet Virtual tertentu yang akan diizinkan. Masuk ke VM dengan kredensial yang sesuai dan jalankan di bawah perintah PowerShell untuk memverifikasi koneksi SQL dari VM: Test-NetConnection -ComputerName az-sql-server01.database.windows.net -Port 1433

mari kita periksa rute jaringan, klik antarmuka jaringan mesin Virtual dan klik rute yang efektif:

Titik diskusi: Sql PaaS server diselesaikan ke alamat IP publik dan menunjukkan koneksi terjadi melalui alamat IP publik dengan Microsoft sebagai tulang punggung. Kita dapat melihat rute baru, yaitu untuk Azure SQL PaaS, di mana jenis next-hop adalah VirtualNetworkServiceEndpoint. Ini menegaskan bahwa azure backbone akan mengarahkan kembali semua lalu lintas Azure SQL daripada keluar melalui internet, namun, ia memiliki titik akhir publik. Ini jauh lebih aman daripada opsi sebelumnya.Untuk model skenario konektivitas Hybrid, di mana sumber daya lokal memerlukan konektivitas ke Azure SQL PaaS, microsoft memerlukan peering Microsoft pada rute ekspres agar koneksi aman terjadi dengan tulang punggung Microsoft tanpa menjangkau internet publik. Ini membutuhkan subnet khusus.