GuilleSQL :: Microsoft SQL Server, SSIS, y más !!

Azure Network Connectivity


Azure ofrece múltiples soluciones de conectividad, desde conexiones privadas con alto ancho de banda y baja latencia para conectar redes On-Premise a Azure (ExpressRoute), pasando por conexiones VPN desde redes On-Premise o desde equipos individuares a Virtual Network (VNets) de Azure, hasta la creación de túneles VPN contra las VPC de Amazon AWS. Todo completo abanico de posibilidades de interconexión, para satisfacer todas nuestras necesidades de una forma fácil y segura, entre las que podremos elegir (o las podemos complementar entre sí) en función de nuestro caso concreto y de nuestro presupuesto.

ExpressRoute

ExpressRoute es la solución de conectividad privada a Azure más segura, rápida, y fiable, ya que no tiene que competir con el tráfico de Internet, lo que permite conseguir una menor latencia de red.  Ofrece conectividad directa entre los DataCenter de Microsoft Azure y las redes On-Premise de sus clientes, a través del protocolo de enrutamiento BGP. No requiere reconfigurar las Virtual Network existentes, ni requiere dedicar un circuito para conectar con el proveedor de red.

Actualmente existen dos tipos de Proveedores de ExpressRoute, pudiendo utilizar uno o ambos tipos en nuestra solución de conectividad de Azure.

  • Exchange Providers (EXPs). Conexión directa con un Partner, el cual esté a su vez tenga una conexión privada y directa con Azure. Permite una conexión con Azure a nivel 3, de entre 200 Mbps y 10 Gbps. Para poder cumplir los requisitos de SLA de Azure, es necesario tener una conexión redundante.
  • Network Service Providers (NSPs). Conexión directa a Azure a través de una línea MPLS VPN contratada con un NSP (Network Service Provider). Permite una conexión entre 10 Mbps y 1 Gbps. Sería la opción más sencilla, sin requerir nuevo HW ni configuraciones de red complicadas.

A continuación se puede ver una comparativa entre ambas opciones.

La solución ExpressRoute se puede combinar con otras soluciones de conectividad, como Site-to-Site y Point-to-Site.

Site-to-Site VPN

La solución Site-to-Site permite crear una conexión segura (VPN) y directa entre una red On-Premise y una Virtual Network de Azure, para lo cual, necesitamos desplegar y configurar un Azure Virtual Network Gateway en al menos una Virtual Network (VNet) de Azure, así como también necesitaremos tener un dispositivo en nuestra red On-Premise que realice la conexión VPN contra dicho Gateway. Al margen, toda la configuración de Routing que hay asociada a este tipo de escenarios.

No es una solución tan eficiente y rápida como ExpressRoute, pero también es más económica y suficiente para muchos casos de uso. Es posible establecer múltiples conexiones Site-to-Site desde varias redes On-Premise, por ejemplo, para conectar de forma directa distintas oficinas y/o delegaciones contra nuestra Virtual Network.

Point-to-Site VPN

La solución Point-to-Site permite crear una conexión segura (VPN) y directa entre un equipo cliente y una Virtual Network de Azure, No requiere de un dispositivo cliente, ni de configuraciones de Routing, pero por el contrario, deberá realizarse en cada equipo cliente que necesite conectarse a la Virtual Network de Azure, y requiere desplegar y configurar un Azure Virtual Network Gateway en al menos una Virtual Network (VNet) de Azure.

Es posible tener soluciones mixtas Site-to-Site y Point-to-Site. La primera para conectar las redes On-Premise, y la segunda por ejemplo si estamos fuera de la oficina con nuestro portátil.

VNet-to-VNet

La solución VNet-to-VNet permite crear una conexión segura (túnel IPsec/IKE S2S VPN) y directa entre dos o más Virtual Networks (VNets). Requiere desplegar y configurar un Azure Virtual Network Gateway en cada Virtual Network (VNet) de Azure que deseemos interconectar. Se puede combinar con otras soluciones, como ExpressRoute, Site-to-Site, y Point-to-Site.

Amazon Web Services (AWS)

Es posible conectar nuestras Virtual Networks (VNet) de Azure, con nuestras Virtual Private Cloud (VPC) de AWS (el equivalente a una VNet de Azure). Para ello, necesitaremos crear una instancia EC2 con el Software de VPN OpenSwan, así como necesitaremos desplegar y configurar un Azure Virtual Network Gateway en alguna Virtual Network (VNet) de Azure (si no lo tenemos aún desplegado). Con todo esto, estaremos en situación de poder configurar un túnel IPSec entre Azure y AWS.

Poco más por hoy. Como siempre confío que la lectura resulte de interés.


[Fecha del Artículo (UTC): 14/12/2017]
[Autor: GuilleSQL]



Escribir un Comentario

Para poder escribir un comentario, debe Iniciar Sesión con un usuario.

Si no dispone de un usuario, puede Registrarse y hacerse miembro.

Si dispone de un usuario, pero no recuerda sus credenciales de acceso, puede Restablecer su Contraseña.

Miembros de
Miembros de GITCA (Global IT Community Association)

Menu de Usuario
  Iniciar Sesión
  Registrarse
  Restablecer Contraseña
  Ventajas de Registrarse

Acerca de
  Contigo desde Oct 2007
  771 usuarios registrados
  86146 pageloads/mes
  Ranking Alexa 498160

Social Networks
Sigue a Portal GuilleSQL en Linkedin !!
Sigue a Portal GuilleSQL en Twitter !!



Archivo

Abril de 2018 (2)
Marzo de 2018 (2)
Febrero de 2018 (7)
Enero de 2018 (1)
Diciembre de 2017 (15)
Noviembre de 2017 (7)
Junio de 2017 (3)
Mayo de 2017 (1)
Marzo de 2017 (3)
Enero de 2017 (4)
Junio de 2016 (1)
Mayo de 2016 (2)
Abril de 2016 (2)
Septiembre de 2015 (2)
Agosto de 2015 (2)
Junio de 2015 (10)
Mayo de 2015 (4)
Abril de 2015 (8)
Marzo de 2015 (11)
Octubre de 2014 (3)
Septiembre de 2014 (7)
Agosto de 2014 (5)
Julio de 2014 (2)
Mayo de 2014 (4)
Abril de 2014 (4)
Marzo de 2014 (4)
Febrero de 2014 (1)
Enero de 2014 (5)
Diciembre de 2013 (8)
Noviembre de 2013 (2)
Octubre de 2013 (7)
Septiembre de 2013 (6)
Agosto de 2013 (1)
Julio de 2013 (6)
Junio de 2013 (11)
Mayo de 2013 (7)
Abril de 2013 (6)
Febrero de 2013 (5)
Enero de 2013 (7)
Diciembre de 2012 (12)
Noviembre de 2012 (13)
Octubre de 2012 (5)
Septiembre de 2012 (3)
Agosto de 2012 (6)
Julio de 2012 (4)
Junio de 2012 (1)
Mayo de 2012 (2)
Abril de 2012 (7)
Marzo de 2012 (16)
Febrero de 2012 (9)
Enero de 2012 (5)
Diciembre de 2011 (10)
Noviembre de 2011 (10)
Octubre de 2011 (4)
Septiembre de 2011 (5)
Agosto de 2011 (2)
Julio de 2011 (2)
Junio de 2011 (4)
Mayo de 2011 (2)
Abril de 2011 (6)
Marzo de 2011 (4)
Febrero de 2011 (10)
Enero de 2011 (5)
Diciembre de 2010 (6)
Noviembre de 2010 (4)
Octubre de 2010 (8)
Septiembre de 2010 (4)
Agosto de 2010 (1)
Julio de 2010 (3)
Mayo de 2010 (5)
Abril de 2010 (6)
Marzo de 2010 (8)
Febrero de 2010 (3)
Enero de 2010 (1)
Diciembre de 2009 (9)
Noviembre de 2009 (14)
Octubre de 2009 (2)
Septiembre de 2009 (8)
Agosto de 2009 (2)
Julio de 2009 (10)
Junio de 2009 (9)
Mayo de 2009 (10)
Abril de 2009 (9)
Marzo de 2009 (3)
Febrero de 2009 (2)
Enero de 2009 (3)
Noviembre de 2008 (2)
Octubre de 2008 (2)
Septiembre de 2008 (2)
Agosto de 2008 (5)
Julio de 2008 (5)
Junio de 2008 (1)
Mayo de 2008 (3)
Abril de 2008 (2)
Marzo de 2008 (2)
Febrero de 2008 (2)
Enero de 2008 (5)
Noviembre de 2007 (2)
Octubre de 2007 (2)






Esta información se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This information is provided "AS IS" with no warranties, and confers no rights.

Copyright © 2007 GuilleSQL, todos los derechos reservados.
GuilleSQL.com y GuilleSQL.net son también parte de Portal GuilleSQL.

Visitas recibidas (Page Loads) en GuilleSQL (fuente: StatCounter):

screen resolution stats
Visitas