Extendiendo tu infraestructura local hacia la nube con
Microsoft AzurePablo Ariel Di Loreto | Speaker
Ricardo Escriba Robles | Colaborador
Pablo Ariel Di Loreto
www.tectimes.net
ar.linkedin.com/in/pablodiloreto
@TecTimesNet
MVP Windows and Devices for IT
Service Delivery Manager
Algeiba SA
Buenos Aires | Argentina
Ricardo Escriba Robles
www.tectimes.net
pe.linkedin.com/in/rescriba
@TecTimesNet
Influencer Microsoft Azure
IT Consultant
Algeiba SA
Lima | Perú
Agenda
• Resumen de Servicios de Cómputo (IaaS) + Servicios de Redes (vNet + VPN) + Servicios de Almacenamiento en Azure.
• Demo en Vivo:• 1x Redes Virtuales [Virtual Networks]
• 1x Azure Gateway + 1x VPN Site-to-Site.
• 1x Cuentas de Almacenamiento [Storage Account].
• 3x Máquinas Virtuales [Virtual Machines]
• 1x Balanceador Interno [Internal Load Balancer].
• Preguntas y Respuestas
Situación Actual
• 1x Gateway [Local] (1).
• 1x Red LAN 10.200.0.0/16 [Local] (2).
• 1x Servicio de Directorio con Active Directory
Domain Services “TECTIMES.LOCAL” con x1 DC
[Local] (3).
• 2x Servidores Web con Balanceo que alojan una
LoB [Local] (4).
• Reglas de Firewall: permitir 10.200.0.0/24 acceder
al LoB y denegar al resto [Local].
Infraestructura en Azure
ADDS
(1)
Web1 Web2
(4)
TECTIMES.LOCAL
(2)(3)
Situación Propuesta
• 1x Gateway [Local] (1) + 1x Gateway [Azure] (4).
• 1x Red LAN 10.200.0.0/16 [Local] (2) + 1x vNet
10.150.0.0/16 [Azure] (5)
• 1x Servicio de Directorio con Active Directory Domain
Services “TECTIMES.LOCAL” con x2 DCs [Local + Azure]
(3).
• 2x Servidores Web con Balanceo que alojan una LoB
[Azure] (6) + 1x Cloud Service (7) [Azure].
• Reglas de Firewall: permitir 10.200.0.0/24 +
10.150.0.0/24 acceder al LoB [Azure].
Infraestructura en Azure
Infraestructura en Azure
Web1 Web2
ADDS
TECTIMES.LOCAL
ADDS
(6)
(4)
(1)
Internet
(2)
(3)
(5)
(7)
(1/8) Crear Red Virtual
Virtual Network
• Crítico en las Implementaciones.
• Tipos de Redes:
• Solo Nube [Cloud Only Virtual Networks].
• Entre Sitios [Cross-Promises].
• Ventajas:
• DNS Personalizados.
• Privacidad, Seguridad y Aislamiento.
• Límite de Confianza.
(2/8) Crear Puerta de Enlace
Azure Gateway
• Interconexión de Redes.
• Tipos de Conexiones:
• Sitio a Sitio [Site-to-Site].
• Punto a Sitio [Point-to-Site].
• ExpressRoute [ExpressRoute].
• Opciones de Ruteo:
• Estático.
• Dinámico.
(2/8) Crear Puerta de Enlace
Azure Gateway
• Tipos de Configuraciones:
• Sitio a Sitio (Site-To-Site).
• Multi Sitio (Multi-Site).
• Red Virtual a Red Virtual (VNet to VNet).
• Punto a Sitio (Point-To-Site).
(3/8) Configurar VPN Site-to-Site
VPN Site-to-Site
• Conexión segura entre 2 Infraestructuras (on-premisesy Azure).
• Soporte IPSec.
• No requieren conexiones independientes para cada equipo.
• Permite extender la infraestructura local hacia la nube utilizando un entorno conocido de comunicación interna a través de Internet.
(4/8) Crear Almacenamiento
Azure Storage
• Block Blobs.
• Page Blobs and Disks.
• Queues.
• Puede consumirse a través de APIs y software como “CloudExplorer ” u otros.
(5/8) Crear Servicios en la Nube
Cloud Services
• Contenedor que provee la configuración de red y seguridad para las máquinas virtuales.
• Las máquinas virtuales creadas en un mismo Cloud Service están en la misma red privada.
• SLA 99.95% en Azure:
• Requiere por lo menos 2 instancias de cada rol.
• Para “Load Balancing” se requiere que los equipos estén en el mismo Cloud Service.
(5/8) Crear Servicios en la Nube
Port Forwarding
• Un EndPoint escucha en la “parte pública” en un puerto especificado y redirecciona los requerimientos (reenvía tráfico) a la “parte interna” y a un puerto especificado.
• Los puertos internos y externos pueden ser los mismos o diferentes.
• Cuando hay dos o más equipos en un Cloud Service, no se puede repetir el puerto de escucha SALVO que estén en Load Balancing.
(5/8) Crear Servicios en la Nube
Load Balancing
• Es el mismo concepto que Redirección de Puertos, pero el tráfico es reenviado a dos o más equipos.
• Dos o más VMs pueden compartir = puerto de escucha.
• Podemos utilizar un Balanceador Externo [ExternalLoad-Balancer] para balancear tráfico de la WAN:
• Útil para aplicaciones que se publican hacia Internet.
• Se administra como “EndPoints”.
(5/8) Crear Servicios en la Nube
Load Balancing
• Podemos utilizar un Balanceador Interno [InternalLoad-Balancer] para balancear tráfico Interno o de VPN:
• Útil para capas “interiores” de una aplicación ó VPN.
• Utilizado para balancear tráfico proveniente de la red interna.
• Se administra como “EndPoints” exclusivamente a través de PowerShell.
(6/8) Crear Máquinas Virtuales
Virtual Machines
• Máquinas Virtuales Windows y Linux.
• Pueden ser aprovisionadas a través de la Galería de Imágenes de Azure ó por el Usuario.
• Pueden ser administradas a través del Portal o a través de APIs (PowerShell).
• Su ingreso gráfico es a través de Remote Desktop Services.
(6/8) Crear Máquinas Virtuales
Availability Sets
• Permite alojar equipos virtuales en un agrupamiento lógico tal que Microsoft Azure se encargue de mantenerlas “de la manera más disponible posible”.
• Es el único medio para poder garantizar el 99,95% de disponibilidad.
• Los equipos se desplegan con:
• Redundancia de Energía.
• Redundancia de Red.
• Redundancia de Servidores Físicos.