Microsoft Azure | Extendiendo tu Infraestructura Local hacia la Nube

Anuncio
BIENVENIDOS
24 de Octubre de 2015
Universidad EAN, Sede El Nogal
Bogotá, Colombia
Extendiendo tu infraestructura
local hacia la nube con
Microsoft Azure
Pablo Ariel Di Loreto | Speaker
pdiloreto@algeiba.com
Ricardo Escriba Robles | Colaborador
rescriba@algeiba.com
Pablo Ariel Di Loreto
www.tectimes.net
ar.linkedin.com/in/pablodiloreto
MVP Windows and Devices for IT
Service Delivery Manager
Algeiba SA
Buenos Aires | Argentina
@TecTimesNet
pablodiloreto@hotmail.com
Ricardo Escriba Robles
www.tectimes.net
pe.linkedin.com/in/rescriba
Influencer Microsoft Azure
IT Consultant
Algeiba SA
Lima | Perú
@TecTimesNet
rescriba@outlook.com
Agenda
• Resumen de Servicios de Cómputo (IaaS) + Servicios de Redes
(vNet + VPN) + Servicios de Almacenamiento en Azure.
• Demo en Vivo:
•
•
•
•
•
1x Redes Virtuales [Virtual Networks]
1x Azure Gateway + 1x VPN Site-to-Site.
1x Cuentas de Almacenamiento [Storage Account].
3x Máquinas Virtuales [Virtual Machines]
1x Balanceador Interno [Internal Load Balancer].
• Preguntas y Respuestas
Situación Actual
• 1x Gateway [Local] (1).
• 1x Red LAN 10.200.0.0/16 [Local] (2).
ADDS
Web1
Web2
• 1x Servicio de Directorio con Active Directory
(1)
Domain Services “TECTIMES.LOCAL” con x1 DC
Infraestructura en Azure
[Local] (3).
• 2x Servidores Web con Balanceo que alojan una
LoB [Local] (4).
• Reglas de Firewall: permitir 10.200.0.0/24 acceder
al LoB y denegar al resto [Local].
(4)
(2)
(3)
TECTIMES.LOCAL
Situación Propuesta
• 1x Gateway [Local] (1) + 1x Gateway [Azure] (4).
• 1x Red LAN 10.200.0.0/16 [Local] (2) + 1x vNet
(6)
Infraestructura en Azure
10.150.0.0/16 [Azure] (5)
• 1x Servicio de Directorio con Active Directory Domain
Services “TECTIMES.LOCAL” con x2 DCs [Local + Azure]
(3).
(4)
ADDS
Web1
(7)
• Reglas de Firewall: permitir 10.200.0.0/24 +
10.150.0.0/24 acceder al LoB [Azure].
Web2
Internet
(3)
TECTIMES.LOCAL
ADDS
(1)
• 2x Servidores Web con Balanceo que alojan una LoB
[Azure] (6) + 1x Cloud Service (7) [Azure].
(5)
Infraestructura en Azure
(2)
Situación Propuesta
(1/8) Crear Red Virtual
(1/8) Crear Red Virtual
Virtual Network
• Crítico en las Implementaciones.
• Tipos de Redes:
• Solo Nube [Cloud Only Virtual Networks].
• Entre Sitios [Cross-Promises].
• Ventajas:
• DNS Personalizados.
• Privacidad, Seguridad y Aislamiento.
• Límite de Confianza.
(2/8) Crear Puerta de Enlace
(2/8) Crear Puerta de Enlace
Azure Gateway
• Interconexión de Redes.
• Tipos de Conexiones:
• Sitio a Sitio [Site-to-Site].
• Punto a Sitio [Point-to-Site].
• ExpressRoute [ExpressRoute].
• Opciones de Ruteo:
• Estático.
• Dinámico.
(2/8) Crear Puerta de Enlace
Azure Gateway
• Tipos de Configuraciones:
•
•
•
•
Sitio a Sitio (Site-To-Site).
Multi Sitio (Multi-Site).
Red Virtual a Red Virtual (VNet to VNet).
Punto a Sitio (Point-To-Site).
(3/8) Configurar VPN Site-to-Site
(3/8) Configurar VPN Site-to-Site
VPN Site-to-Site
• Conexión segura entre 2 Infraestructuras (on-premises
y Azure).
• Soporte IPSec.
• No requieren conexiones independientes para cada
equipo.
• Permite extender la infraestructura local hacia la nube
utilizando un entorno conocido de comunicación
interna a través de Internet.
(4/8) Crear Almacenamiento
(4/8) Crear Almacenamiento
Azure Storage
• Block Blobs.
• Page Blobs and Disks.
• Queues.
• Puede consumirse a través de APIs y software como
“CloudExplorer ” u otros.
(5/8) Crear Servicios en la Nube
(5/8) Crear Servicios en la Nube
Cloud Services
• Contenedor que provee la configuración de red y
seguridad para las máquinas virtuales.
• Las máquinas virtuales creadas en un mismo Cloud
Service están en la misma red privada.
• SLA 99.95% en Azure:
• Requiere por lo menos 2 instancias de cada rol.
• Para “Load Balancing” se requiere que los equipos
estén en el mismo Cloud Service.
(5/8) Crear Servicios en la Nube
Port For warding
• Un EndPoint escucha en la “parte pública” en un
puerto especificado y redirecciona los requerimientos
(reenvía tráfico) a la “parte interna” y a un puerto
especificado.
• Los puertos internos y externos pueden ser los mismos
o diferentes.
• Cuando hay dos o más equipos en un Cloud Service,
no se puede repetir el puerto de escucha SALVO que
estén en Load Balancing.
(5/8) Crear Servicios en la Nube
Load Balancing
• Es el mismo concepto que Redirección de Puertos,
pero el tráfico es reenviado a dos o más equipos.
• Dos o más VMs pueden compartir = puerto de
escucha.
• Podemos utilizar un Balanceador Externo [External
Load-Balancer] para balancear tráfico de la WAN:
• Útil para aplicaciones que se publican hacia Internet.
• Se administra como “EndPoints”.
(5/8) Crear Servicios en la Nube
Load Balancing
• Podemos utilizar un Balanceador Interno [Internal
Load-Balancer] para balancear tráfico Interno o de
VPN:
• Útil para capas “interiores” de una aplicación ó VPN.
• Utilizado para balancear tráfico proveniente de la red
interna.
• Se administra como “EndPoints” exclusivamente a través
de PowerShell.
(6/8) Crear Máquinas Virtuales
(6/8) Crear Máquinas Virtuales
Virtual Machines
• Máquinas Virtuales Windows y Linux.
• Pueden ser aprovisionadas a través de la Galería de
Imágenes de Azure ó por el Usuario.
• Pueden ser administradas a través del Portal o a través
de APIs (PowerShell).
• Su ingreso gráfico es a través de Remote Desktop
Services.
(6/8) Crear Máquinas Virtuales
Availability Sets
• Permite alojar equipos virtuales en un agrupamiento
lógico tal que Microsoft Azure se encargue de
mantenerlas “de la manera más disponible posible”.
• Es el único medio para poder garantizar el 99,95% de
disponibilidad.
• Los equipos se desplegan con:
• Redundancia de Energía.
• Redundancia de Red.
• Redundancia de Servidores Físicos.
(7/8) Configurar Apps y Probar
(8/8) Resguardo y Recuperación
PREGUNTAS Y RESPUESTAS
¡MUCHAS GRACIAS!
Descargar