AZURE
AZURE
AZURE
Los servicios de Azure van desde servicios web sencillos para hospedar la presencia empresarial en
la nube hasta la ejecución de equipos totalmente virtualizados para ejecutar soluciones de
software personalizadas.
Azure Portal es una consola unificada basada en web que proporciona una alternativa a las
herramientas de línea de comandos. Con Azure Portal, puede administrar la suscripción de Azure
mediante una interfaz gráfica de usuario. Puede:
Compile, administre y supervise todo, desde aplicaciones web sencillas hasta complejas
implementaciones en la nube.
Azure Marketplace facilita la conexión entre los usuarios y los partners de Microsoft, proveedores
de software independientes y nuevas empresas que ofrecen sus soluciones y servicios,
optimizados para ejecutarse en Azure
Proceso
Redes
Almacenamiento
Servicio de almacenamiento para objetos muy grandes, como archivos de vídeo o mapas de bits.
Recursos compartidos de archivos que puede administrar como un servidor de archivos y acceder
a ellos del mismo modo.
Almacén de datos para la puesta en cola y la entrega confiable de mensajes entre aplicaciones.
Table Storage es un servicio que almacena datos estructurados no relacionales (también conocidos
como datos NoSQL estructurados) en la nube, lo que proporciona un almacén de claves y atributos
con un diseño sin esquema.
Móvil
Con Azure, los desarrolladores pueden crear servicios de back-end móviles para aplicaciones iOS,
Android y Windows de forma rápida y sencilla
Bases de datos
Azure Cosmos DB
Base de datos relacional totalmente administrada con escalado automático, inteligencia integral y
seguridad sólida.
Web
IoT
IoT Central
Solución global de software como servicio (SaaS) de IoT totalmente administrada que facilita la
conexión, la supervisión y la administración de los recursos de IoT a escala.
Macrodatos
HDInsight de Azure
Procese grandes cantidades de datos con los clústeres administrados de Hadoop en la nube.
INTELIGENCIA ARTIFICIAL
Entorno basado en la nube que puede usar para desarrollar, entrenar, probar, implementar,
administrar y realizar un seguimiento de los modelos de aprendizaje automático. Puede generar y
ajustar automáticamente un modelo. Le permite comenzar a entrenar en el equipo local y luego
escalar horizontalmente a la nube.
Azure ML Studio
Área de trabajo visual colaborativa donde puede compilar, probar e implementar soluciones de
aprendizaje automático mediante algoritmos de aprendizaje automático predefinidos y módulos
de control de datos.
DevOps
Azure DevOps
Cree rápidamente entornos de Windows y Linux a petición para probar o realizar demostraciones
de las aplicaciones directamente desde canalizaciones de implementación.
IaaS
PaaS
SaaS
En este modelo de servicio en la nube, el proveedor de servicios en la nube administra todos los
aspectos del entorno de la aplicación, como las máquinas virtuales, los recursos de red, el
almacenamiento de datos y las aplicaciones.
Gracias a Azure Virtual Machines, puede crear y utilizar máquinas virtuales en la nube. Virtual
Machines proporciona infraestructura como servicio (IaaS) y se puede usar de maneras diferentes.
Conjuntos de escalado de máquinas virtuales
Los conjuntos de escalado de máquinas virtuales son un recurso de Azure Compute que puede
usar para implementar y administrar un conjunto de máquinas virtuales idénticas.
Containers y Kubernetes
Container Instances y Azure Kubernetes Service son recursos de Azure Compute que puede usar
para implementar contenedores y administrarlos
App Service
Con Azure App Service puede compilar, implementar y escalar de forma rápida aplicaciones de
API, móviles y web de nivel empresarial que se pueden ejecutar en cualquier plataforma.
Funciones
Functions es una opción ideal si le preocupa solo el código que ejecuta el servicio y no la
infraestructura o la plataforma subyacente. Se usan normalmente cuando se debe realizar un
trabajo en respuesta a un evento (a menudo a través de una solicitud REST),
Una posible solución a la falta de servidores físicos de Tailwind Traders es usar máquinas virtuales
(VM)
Azure Batch permite trabajo por lotes paralelos a gran escala y de informática de alto rendimiento
(HPC) con la capacidad de escalar a decenas, cientos o miles de máquinas virtuales
Otra alternativa consiste en implementar los sitios web front-end de la aplicación en Azure App
Service, lo que facilita la respuesta a la demanda de la aplicación.
A pesar de que las máquinas virtuales son una excelente manera de reducir los costos frente a las
inversiones que son necesarias para el hardware físico, están limitadas a un solo sistema operativo
por máquina virtual. Los contenedores son una excelente opción si quiere ejecutar varias
instancias de una aplicación en un solo equipo host.
Los contenedores son un entorno de virtualización. Al igual que la ejecución de varias máquinas
virtuales en un solo host físico, se pueden ejecutar varios contenedores en un solo host físico o
virtual
Imagine que el back-end de su sitio web ha alcanzado el límite de su capacidad, pero el front-end y
el almacenamiento no están sobrecargados. Podría:
Tras consultar a varios de sus colegas desarrolladores en Tailwind Traders, ha determinado que
parte de la lógica de aplicación está orientada a eventos. En otras palabras, para una gran cantidad
de tiempo, la aplicación espera una entrada determinada antes de realizar cualquier
procesamiento. Para reducir los costos, se quiere evitar el tener que pagar por el tiempo que la
aplicación espera la entrada. Teniendo esto en cuenta, ha decidido investigar Azure Functions para
ver si puede ser de ayuda.
Esta tarea normalmente requeriría la configuración de varios equipos PC nuevos con todas las
herramientas de desarrollo necesarias para el nuevo equipo. Después, tendría que enviarlos a los
desarrolladores correspondientes. El tiempo de adquisición, configuración y envío de cada uno de
estos equipos sería costoso. Además, los nuevos desarrolladores tienen sus propios dispositivos
informáticos que ejecutan una combinación de sistemas operativos Windows, Android y macOS.
Quiere encontrar una manera de acelerar el proceso de implementación para los trabajadores
remotos. También quiere mantener los costos de administración al mínimo. Teniendo esto en
cuenta, quiere ver cómo Azure Virtual Desktop puede ayudar a su organización.
Azure Storage,
Es un servicio que puede usar para almacenar archivos, mensajes, tablas y otros tipos de
información. Los clientes como sitios web, aplicaciones móviles, aplicaciones de escritorio y
muchos otros tipos de soluciones personalizadas pueden leer y escribir datos en Azure Storage.
Azure Storage también se usa en máquinas virtuales de infraestructura como servicio y en
servicios en la nube de plataforma como servicio.
Disk Storage
Proporciona discos para Azure Virtual Machines. Las aplicaciones y otros servicios pueden acceder
a estos discos y usarlos cuando sea necesario, igual que se haría en escenarios locales. Disk
Storage permite que los datos se almacenen de forma persistente y que se acceda a ellos desde un
disco duro virtual conectado.
Es una solución de almacenamiento de objetos para la nube. Puede almacenar grandes cantidades
de datos, como datos de texto o binarios. Azure Blob Storage es no estructurado, lo que significa
que no hay ninguna restricción en cuanto a los tipos de datos que puede contener. Blob Storage
puede administrar miles de cargas simultáneas, cantidades enormes de datos de vídeo, archivos
de registro en constante crecimiento y es accesible desde cualquier lugar con conexión a Internet.
Ofrece recursos compartidos de archivos totalmente administrados en la nube a los que se puede
acceder mediante los protocolos del Bloque de mensajes del servidor y Network File System
(versión preliminar). Los recursos compartidos de Azure se pueden montar simultáneamente en
implementaciones de Windows, Linux y macOS en la nube o locales.
Muchas aplicaciones locales usan recursos compartidos de archivos. Azure Files facilita la
migración de esas aplicaciones que comparten datos a Azure. Si monta el recurso
compartido de archivos en la misma letra de unidad que usa la aplicación local, la parte de
la aplicación que accede al recurso compartido de archivos debe funcionar con cambios
mínimos, si los hay.
Almacene archivos de configuración en un recurso compartido de archivos y acceda a ellos
desde varias máquinas virtuales. Las herramientas y utilidades que usen varios
desarrolladores de un grupo pueden almacenarse en un recurso compartido de archivos,
lo que garantiza que todos los usuarios puedan encontrarlas y que utilizan la misma
versión.
Escriba datos en un recurso compartido de archivos y procese o analice los datos más
adelante. Por ejemplo, puede que desee hacerlo con registros de diagnóstico, métricas y
volcados de memoria.
La siguiente ilustración muestra el uso de Azure Files para compartir datos entre dos ubicaciones
geográficas. Azure Files garantiza que los datos se cifren en reposo, y el protocolo SMB garantiza
que los datos se cifren en tránsito.
Azure Storage ofrece diferentes niveles de acceso para el almacenamiento de blobs, lo que le
ayuda a almacenar datos de objetos de la manera más rentable. Entre los niveles de acceso
disponibles se incluyen:
Nivel de acceso frecuente: optimizado para almacenar datos a los que se accede con
frecuencia (por ejemplo, imágenes para el sitio web).
Nivel de acceso esporádico: optimizado para datos a los que se accede con poca
frecuencia y que se almacenan al menos durante 30 días (por ejemplo, las facturas de los
clientes).
Nivel de acceso de archivo: conveniente para datos a los que raramente se accede y que
se almacenan durante al menos 180 días con requisitos de latencia flexibles (por ejemplo,
copias de seguridad a largo plazo).
Aislamiento y segmentación
Comunicación con Internet
Comunicación entre recursos de Azure
Comunicación con los recursos locales
Enrutamiento del tráfico de red
Filtrado del tráfico de red
Conexión de redes virtuales
Aislamiento y segmentación
La red virtual de Azure permite crear varias redes virtuales aisladas. Al configurar una red virtual,
se define un espacio de direcciones IP privadas con intervalos de direcciones IP públicas o
privadas. El intervalo IP público solo existe dentro de la red virtual y no es enrutable en Internet.
Después, puede dividir ese espacio de direcciones IP en subredes y asignar parte del espacio de
direcciones definido a cada subred con nombre.
Una máquina virtual en Azure se puede conectar a Internet de forma predeterminada. Puede
habilitar las conexiones entrantes desde Internet mediante la asignación de una dirección IP
pública a la máquina virtual o colocando la máquina virtual detrás de un equilibrador de carga
público. Para la administración de la máquina virtual, puede conectarse a través de la CLI de Azure,
el Protocolo de escritorio remoto o Secure Shell.
Redes virtuales Las redes virtuales no solo pueden conectar máquinas virtuales, sino
también otros recursos de Azure, como App Service Environment para Power Apps, Azure
Kubernetes Service y conjuntos de escalado de máquinas virtuales de Azure.
Puntos de conexión de servicio Puede usar los puntos de conexión de servicio para
conectarse a otros tipos de recursos de Azure, como cuentas de almacenamiento y bases
de datos SQL de Azure. Este enfoque permite vincular varios recursos de Azure con las
redes virtuales para mejorar la seguridad y proporcionar un enrutamiento óptimo entre
los recursos.
De forma predeterminada, Azure enruta el tráfico entre las subredes de todas las redes virtuales
conectadas, las redes locales e Internet. También puede controlar el enrutamiento e invalidar esa
configuración del siguiente modo:
Tablas de rutas Una tabla de rutas permite definir reglas para dirigir el tráfico. Puede crear
tablas de rutas personalizadas que controlen cómo se enrutan los paquetes entre las
subredes.
Protocolo de puerta de enlace de borde: el Protocolo de puerta de enlace de borde (BGP)
funciona con puertas de enlace de VPN, Azure Route Server o ExpressRoute para propagar
las rutas BGP locales a las redes virtuales de Azure.
Las redes virtuales de Azure permiten filtrar el tráfico entre las subredes mediante los métodos
siguientes:
Grupos de seguridad de red Un grupo de seguridad de red es un recurso de Azure que puede
contener varias reglas de seguridad de entrada y salida. Estas reglas se pueden definir para
permitir o bloquear el tráfico en función de factores como el protocolo, el puerto y las direcciones
IP de destino y origen.
Aplicaciones virtuales de red Una aplicación virtual de red es una máquina virtual especializada
que se puede comparar con un dispositivo de red protegido. Una aplicación virtual de red ejerce
una función de red determinada, como ejecutar un firewall o realizar la optimización de la red de
área extensa (WAN).
Después de crear una red virtual, puede definir más opciones. Entre ellas se incluyen las
siguientes:
Grupo de seguridad de red Los grupos de seguridad de red tienen reglas de seguridad que
permiten filtrar el tipo de tráfico de red que puede entrar o salir de las interfaces de red y
las subredes de red virtual. Cree el grupo de seguridad de red por separado. A
continuación, asócielo a cada subred de la red virtual.
Tabla de rutas Azure crea automáticamente una tabla de rutas para cada subred de una
red virtual de Azure y agrega las rutas predeterminadas del sistema a la tabla. Puede
agregar tablas de rutas personalizadas para modificar el tráfico entre las redes virtuales y
las subredes.
Delegación de subred: puede designar la subred que va a usar un servicio dedicado.
Configuración de redes virtuales
Una vez creada una red virtual, puede cambiar la configuración adicional desde el panel Redes
virtuales de Azure Portal. Como alternativa, puede usar comandos de PowerShell o Cloud Shell
para realizar los cambios.
Una puerta de enlace de VPN es un tipo de puerta de enlace de red virtual. Las instancias de Azure
VPN Gateway se implementan en una subred dedicada de la red virtual y permiten la conectividad
siguiente:
Conectar los centros de datos locales a redes virtuales a través de una conexión de sitio a
sitio.
Conectar los dispositivos individuales a redes virtuales a través de una conexión de punto
a sitio.
Conectar las redes virtuales a otras redes virtuales a través de una conexión entre redes.
Las instancias de VPN Gateway basadas en directivas especifican de forma estática la dirección IP
de los paquetes que se deben cifrar a través de cada túnel. Este tipo de dispositivo evalúa cada
paquete de datos en función de los conjuntos de direcciones IP para elegir el túnel a través del
cual se va a enviar el paquete.
Entre las características clave de las instancias de VPN Gateway basadas en directivas en Azure se
incluyen:
Si la definición de las direcciones IP que están detrás de cada túnel es demasiado compleja, se
pueden usar puertas de enlace basadas en rutas. Con las puertas de enlace basadas en rutas, los
túneles IPSec se modelan como una interfaz de red o una interfaz de túnel virtual. El enrutamiento
IP (ya sean rutas estáticas o protocolos de enrutamiento dinámico) decide cuál de estas interfaces
de túnel se va a usar al enviar cada paquete. Las redes privadas virtuales basadas en rutas son el
método preferido para conectar dispositivos locales. Son más resistentes a los cambios de la
topología, como la creación de subredes.
Si necesita alguno de los siguientes tipos de conectividad, use una instancia de VPN Gateway
basada en rutas:
Entre las características clave de las instancias de VPN Gateway basadas en rutas en Azure se
incluyen:
Antes de implementar una instancia de VPN Gateway, necesitará algunos recursos de Azure y
locales.
Se necesitarán estos recursos de Azure para poder implementar una instancia de VPN Gateway
operativa:
Red virtual. Implemente una red virtual que tenga suficiente espacio de direcciones para la
subred adicional que necesitará para la instancia de VPN Gateway. El espacio de
direcciones para esta red virtual no se debe superponer con la red local que se va a
conectar. Solo se puede implementar una única instancia de VPN Gateway en una red
virtual.
GatewaySubnet. Implemente una subred llamada GatewaySubnet para la instancia de VPN
Gateway. Use al menos una máscara de dirección /27 con el fin de asegurarse de que
proporciona suficientes direcciones IP en la subred para un crecimiento futuro. Esta
subred no se puede usar para otros servicios.
Dirección IP pública. Cree una dirección IP pública dinámica de SKU básico si usa una
puerta de enlace que no tenga en cuenta la zona. Esta dirección proporciona una dirección
IP pública enrutable como destino para el dispositivo VPN local. Aunque esta dirección IP
es dinámica, no se cambiará, a menos que elimine y vuelva a crear la instancia de VPN
Gateway.
Puerta de enlace de red local. Cree una puerta de enlace de red local para definir la
configuración de la red local; por ejemplo, dónde y a qué se conectará la instancia de VPN
Gateway. Esta configuración incluye la dirección IPv4 pública del dispositivo VPN local y las
redes de enrutamiento locales. Esta información la usa la instancia de VPN Gateway con el
fin de enrutar paquetes destinados para las redes locales a través del túnel IPSec.
Puerta de enlace de red virtual. Cree la puerta de enlace de red virtual para enrutar el
tráfico entre la red virtual y el centro de datos local u otras redes virtuales. La puerta de
enlace de red virtual puede ser una puerta de enlace de VPN o ExpressRoute, pero en esta
unidad solo se trata el tipo de puerta de enlace de red virtual de VPN. (Obtendrá más
información sobre ExpressRoute en una unidad independiente más adelante en este
módulo.)
Conexión. Cree un recurso de conexión para crear una conexión lógica entre la instancia
de VPN Gateway y la puerta de enlace de red local.
La conexión se realiza a las direcciones IPv4 del dispositivo VPN local, tal como define la
puerta de enlace de red local.
La conexión se realiza desde la puerta de enlace de red virtual y la dirección IP pública
asociada.
En el diagrama siguiente se muestra esta combinación de recursos y sus relaciones para que le
resulte más fácil entender los requisitos necesarios para implementar una instancia de VPN
Gateway.
Un dispositivo VPN que admita instancias de VPN Gateway basadas en directivas o en rutas.
De forma predeterminada, las instancias de VPN Gateway se implementan como dos instancias en
una configuración de activo-en espera, incluso si solo ve un recurso de VPN Gateway en Azure.
Cuando el mantenimiento planeado o la interrupción imprevista afectan a la instancia activa, la
instancia en espera asume de forma automática la responsabilidad de las conexiones sin ninguna
intervención del usuario. Durante esta conmutación por error, las conexiones se interrumpen,
pero por lo general se restauran en cuestión de segundos si se trata del mantenimiento planeado y
en un plazo de 90 segundos en el caso de las interrupciones imprevistas.
Activo/activo
Otra opción de alta disponibilidad consiste en configurar una instancia de VPN Gateway como una
ruta segura de conmutación por error para las conexiones ExpressRoute. Los circuitos
ExpressRoute tienen resistencia integrada. Sin embargo, no son inmunes a los problemas físicos
que afectan a los cables que entregan conectividad ni a las interrupciones que afectan a la
ubicación completa de ExpressRoute. En escenarios de alta disponibilidad, en los que existe un
riesgo asociado a una interrupción de un circuito ExpressRoute, también puede aprovisionar una
instancia de VPN Gateway que usa Internet como un método alternativo de conectividad. De este
modo, puede garantizar que siempre haya una conexión a las redes virtuales.
En las regiones que admiten zonas de disponibilidad, se pueden implementar puertas de enlace
VPN y ExpressRoute en una configuración con redundancia de zona. Esta configuración aporta una
mayor disponibilidad, escalabilidad y resistencia a las puertas de enlace de red virtual.
Implementar puertas de enlace en Azure Availability Zones separa de forma física y lógica las
puertas de enlace dentro de una región, al mismo tiempo que protege la conectividad de red local
en Azure de errores de nivel de zona. Estas puertas de enlace requieren diferentes SKU de puerta
de enlace y usan direcciones IP públicas estándar en lugar de direcciones IP públicas básicas.
ExpressRoute le permite ampliar las redes locales a la nube de Microsoft mediante una conexión
privada con la ayuda de un proveedor de conectividad. Con ExpressRoute, puede establecer
conexiones con servicios en la nube de Microsoft, como Microsoft Azure y Microsoft 365.
La conectividad puede ser desde una red de conectividad universal (IP VPN), una red Ethernet de
punto a punto o una conexión cruzada virtual a través de un proveedor de conectividad en una
instalación de ubicación compartida. Las conexiones de ExpressRoute no pasan por la red pública
de Internet. Esto permite a las conexiones de ExpressRoute ofrecer más confiabilidad, más
velocidad, latencia coherentes y mayor seguridad que las conexiones normales a través de
Internet. Para información sobre cómo conectar la red a Microsoft mediante ExpressRoute,
consulte ExpressRoute connectivity models (Modelos de conectividad de ExpressRoute).
A lo largo de esta unidad, nos centraremos en dos niveles diferentes del modelo de interconexión
de sistemas abiertos (OSI):
Nivel 2 (L2): se trata del nivel de vínculo de datos, que proporciona una comunicación de nodo a
nodo entre dos nodos de la misma red.
Nivel 3 (L3): se trata del nivel de red, que proporciona el direccionamiento y enrutamiento entre
los nodos de una red de varios nodos.
El uso de ExpressRoute como servicio de conexión entre Azure y las redes locales tiene varias
ventajas.
Conectividad global a los servicios de Microsoft en todas las regiones con el complemento
ExpressRoute Premium.
Redundancia integrada en todas las ubicaciones de configuración entre pares para una mayor
confiabilidad.
Conectividad de nivel 3
ExpressRoute proporciona conectividad de nivel 3 (nivel de dirección) entre la red local y la nube
de Microsoft a través de asociados de conectividad. Estas conexiones pueden ser de una red punto
a punto o universal. También puede tratarse de conexiones cruzadas virtuales a través de un
intercambio.
Redundancia integrada
Cada proveedor de conectividad usa dispositivos redundantes para garantizar que las conexiones
establecidas con Microsoft tengan alta disponibilidad. Puede configurar varios circuitos para
complementar esta característica. Todas las conexiones redundantes se configuran con
conectividad de nivel 3 para cumplir los Acuerdos de Nivel de Servicio.
ExpressRoute permite el acceso directo a los siguientes servicios en todas las regiones:
Microsoft 365 se creó para que se pueda acceder a él de forma segura y confiable a través de
Internet. Por este motivo, se recomienda utilizar ExpressRoute en escenarios concretos. La sección
"Más información" al final de este módulo incluye un vínculo sobre el uso de ExpressRoute para
acceder a Office 365.
Puede permitir que Global Reach de ExpressRoute intercambie datos entre los sitios locales si
conecta los diferentes circuitos ExpressRoute. Por ejemplo, supongamos que tiene un centro de
datos privado en California conectado a ExpressRoute en Silicon Valley. Tiene otro centro de
centros privado en Texas conectado a ExpressRoute en Dallas. Con Global Reach de ExpressRoute,
puede conectar sus centros de recursos privados a través de dos circuitos ExpressRoute. El tráfico
de los centros de datos viajará a través de la red de Microsoft.
Enrutamiento dinámico
ExpressRoute admite los siguientes modelos que puede usar para conectar la red local con la nube
de Microsoft:
Ubicación de CloudExchange
Conexión universal
Con la conectividad universal, puede integrar la red de área extensa (WAN) con
Azure si proporciona conexiones a las oficinas y los centros de datos. Azure se
integra con la conexión WAN para proporcionarle una conexión, como la que
tendría entre el centro de datos y las sucursales.