为什么Azure SQL托管实例需要UDR 0.0.0.0/0下一跳类型Internet
Azure SQL托管实例的网络要求之一是具有UDR 0.0.0.0/Next-hop internet,该internet允许从属于Azure VNet和公共internet的私有子网进行访问为什么Azure SQL托管实例需要UDR 0.0.0.0/0下一跳类型Internet,azure,azure-sql-managed-instance,Azure,Azure Sql Managed Instance,Azure SQL托管实例的网络要求之一是具有UDR 0.0.0.0/Next-hop internet,该internet允许从属于Azure VNet和公共internet的私有子网进行访问 为什么需要这样做?风险是什么?此规则旨在简单地覆盖可能导致不对称路由并干扰管理流量的公共路由 在BGP播发更具体前缀的情况下,这不足以确保管理流量,您需要定义UDR来覆盖播发的前缀 请注意,0.0.0.0/0下一跳类型的Internet规则不会将所有流量路由到Internet。下一个跃点总是另一个设备–
为什么需要这样做?风险是什么?此规则旨在简单地覆盖可能导致不对称路由并干扰管理流量的公共路由 在BGP播发更具体前缀的情况下,这不足以确保管理流量,您需要定义UDR来覆盖播发的前缀 请注意,0.0.0.0/0下一跳类型的Internet规则不会将所有流量路由到Internet。下一个跃点总是另一个设备–在本例中,是位于Azure内部的Internet网关。它被称为Internet网关,因为它处理到公共Azure IP地址的路由。由于这些IP地址大多属于与托管实例并置的Azure服务,因此总是找到最短路径的网络流量留在Azure内 托管实例需要公共Internet访问以进行证书吊销验证,这是通过公共Internet完成的。证书撤销信息是公开的,因此不会以这种方式发送或接收机密。还签署了证书验证信息,以防止回火 除0.0.0.0下一跳互联网外,您还可以设置其他UDR的有限集:
- 具有专用IP范围*的UDR作为目标,无需下一跳 限制
- 如果下一跳类型为Internet,则将公共IP范围作为目标的UDR