BIENVENIDOS 24 de Octubre de 2015 Universidad EAN, Sede El Nogal Bogotá, Colombia Extendiendo tu infraestructura local hacia la nube con Microsoft Azure Pablo Ariel Di Loreto | Speaker pdiloreto@algeiba.com Ricardo Escriba Robles | Colaborador rescriba@algeiba.com Pablo Ariel Di Loreto www.tectimes.net ar.linkedin.com/in/pablodiloreto MVP Windows and Devices for IT Service Delivery Manager Algeiba SA Buenos Aires | Argentina @TecTimesNet pablodiloreto@hotmail.com Ricardo Escriba Robles www.tectimes.net pe.linkedin.com/in/rescriba Influencer Microsoft Azure IT Consultant Algeiba SA Lima | Perú @TecTimesNet rescriba@outlook.com Agenda • Resumen de Servicios de Cómputo (IaaS) + Servicios de Redes (vNet + VPN) + Servicios de Almacenamiento en Azure. • Demo en Vivo: • • • • • 1x Redes Virtuales [Virtual Networks] 1x Azure Gateway + 1x VPN Site-to-Site. 1x Cuentas de Almacenamiento [Storage Account]. 3x Máquinas Virtuales [Virtual Machines] 1x Balanceador Interno [Internal Load Balancer]. • Preguntas y Respuestas Situación Actual • 1x Gateway [Local] (1). • 1x Red LAN 10.200.0.0/16 [Local] (2). ADDS Web1 Web2 • 1x Servicio de Directorio con Active Directory (1) Domain Services “TECTIMES.LOCAL” con x1 DC Infraestructura en Azure [Local] (3). • 2x Servidores Web con Balanceo que alojan una LoB [Local] (4). • Reglas de Firewall: permitir 10.200.0.0/24 acceder al LoB y denegar al resto [Local]. (4) (2) (3) TECTIMES.LOCAL Situación Propuesta • 1x Gateway [Local] (1) + 1x Gateway [Azure] (4). • 1x Red LAN 10.200.0.0/16 [Local] (2) + 1x vNet (6) Infraestructura en Azure 10.150.0.0/16 [Azure] (5) • 1x Servicio de Directorio con Active Directory Domain Services “TECTIMES.LOCAL” con x2 DCs [Local + Azure] (3). (4) ADDS Web1 (7) • Reglas de Firewall: permitir 10.200.0.0/24 + 10.150.0.0/24 acceder al LoB [Azure]. Web2 Internet (3) TECTIMES.LOCAL ADDS (1) • 2x Servidores Web con Balanceo que alojan una LoB [Azure] (6) + 1x Cloud Service (7) [Azure]. (5) Infraestructura en Azure (2) Situación Propuesta (1/8) Crear Red Virtual (1/8) Crear Red Virtual Virtual Network • Crítico en las Implementaciones. • Tipos de Redes: • Solo Nube [Cloud Only Virtual Networks]. • Entre Sitios [Cross-Promises]. • Ventajas: • DNS Personalizados. • Privacidad, Seguridad y Aislamiento. • Límite de Confianza. (2/8) Crear Puerta de Enlace (2/8) Crear Puerta de Enlace Azure Gateway • Interconexión de Redes. • Tipos de Conexiones: • Sitio a Sitio [Site-to-Site]. • Punto a Sitio [Point-to-Site]. • ExpressRoute [ExpressRoute]. • Opciones de Ruteo: • Estático. • Dinámico. (2/8) Crear Puerta de Enlace Azure Gateway • Tipos de Configuraciones: • • • • Sitio a Sitio (Site-To-Site). Multi Sitio (Multi-Site). Red Virtual a Red Virtual (VNet to VNet). Punto a Sitio (Point-To-Site). (3/8) Configurar VPN Site-to-Site (3/8) Configurar VPN Site-to-Site VPN Site-to-Site • Conexión segura entre 2 Infraestructuras (on-premises y Azure). • Soporte IPSec. • No requieren conexiones independientes para cada equipo. • Permite extender la infraestructura local hacia la nube utilizando un entorno conocido de comunicación interna a través de Internet. (4/8) Crear Almacenamiento (4/8) Crear Almacenamiento Azure Storage • Block Blobs. • Page Blobs and Disks. • Queues. • Puede consumirse a través de APIs y software como “CloudExplorer ” u otros. (5/8) Crear Servicios en la Nube (5/8) Crear Servicios en la Nube Cloud Services • Contenedor que provee la configuración de red y seguridad para las máquinas virtuales. • Las máquinas virtuales creadas en un mismo Cloud Service están en la misma red privada. • SLA 99.95% en Azure: • Requiere por lo menos 2 instancias de cada rol. • Para “Load Balancing” se requiere que los equipos estén en el mismo Cloud Service. (5/8) Crear Servicios en la Nube Port For warding • Un EndPoint escucha en la “parte pública” en un puerto especificado y redirecciona los requerimientos (reenvía tráfico) a la “parte interna” y a un puerto especificado. • Los puertos internos y externos pueden ser los mismos o diferentes. • Cuando hay dos o más equipos en un Cloud Service, no se puede repetir el puerto de escucha SALVO que estén en Load Balancing. (5/8) Crear Servicios en la Nube Load Balancing • Es el mismo concepto que Redirección de Puertos, pero el tráfico es reenviado a dos o más equipos. • Dos o más VMs pueden compartir = puerto de escucha. • Podemos utilizar un Balanceador Externo [External Load-Balancer] para balancear tráfico de la WAN: • Útil para aplicaciones que se publican hacia Internet. • Se administra como “EndPoints”. (5/8) Crear Servicios en la Nube Load Balancing • Podemos utilizar un Balanceador Interno [Internal Load-Balancer] para balancear tráfico Interno o de VPN: • Útil para capas “interiores” de una aplicación ó VPN. • Utilizado para balancear tráfico proveniente de la red interna. • Se administra como “EndPoints” exclusivamente a través de PowerShell. (6/8) Crear Máquinas Virtuales (6/8) Crear Máquinas Virtuales Virtual Machines • Máquinas Virtuales Windows y Linux. • Pueden ser aprovisionadas a través de la Galería de Imágenes de Azure ó por el Usuario. • Pueden ser administradas a través del Portal o a través de APIs (PowerShell). • Su ingreso gráfico es a través de Remote Desktop Services. (6/8) Crear Máquinas Virtuales Availability Sets • Permite alojar equipos virtuales en un agrupamiento lógico tal que Microsoft Azure se encargue de mantenerlas “de la manera más disponible posible”. • Es el único medio para poder garantizar el 99,95% de disponibilidad. • Los equipos se desplegan con: • Redundancia de Energía. • Redundancia de Red. • Redundancia de Servidores Físicos. (7/8) Configurar Apps y Probar (8/8) Resguardo y Recuperación PREGUNTAS Y RESPUESTAS ¡MUCHAS GRACIAS!