Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se presentan las distintas opciones disponibles para que las organizaciones establezcan el acceso remoto para sus usuarios. También abarca formas de complementar sus soluciones existentes con capacidad adicional durante períodos de uso máximo.
Los arquitectos de red se enfrentan a los siguientes desafíos:
Abordar un aumento del uso de la red.
Proporcionar una conectividad segura y de confianza a más empleados de la empresa y a sus clientes.
Proporcionar conectividad a ubicaciones remotas en todo el mundo.
No todas las redes (por ejemplo, redes principales corporativas y WAN privadas) se congestionan por cargas máximas de trabajadores remotos. Los cuellos de botella se suelen registrar solo en redes de banda ancha domésticas y en puertas de enlace VPN de redes locales corporativas.
Los planificadores de red pueden ayudar a simplificar los cuellos de botella y aliviar la congestión de la red teniendo en cuenta que los distintos tipos de tráfico necesitan diferentes prioridades de tratamiento de la red. Cierto tráfico precisa de una redirección o redistribución inteligente de la carga.
Por ejemplo, el tráfico de telemedicina en tiempo real derivado de la interacción entre médicos y pacientes es muy importante y sensible a retrasos y fluctuaciones. La replicación del tráfico entre los almacenamientos no es sensible a retrasos. El tráfico de telemedicina debe enrutarse por la ruta de red más óptima con una alta calidad de servicio, si bien es aceptable utilizar una ruta menos óptima para el tráfico entre soluciones de almacenamiento.
Elasticidad y alta disponibilidad en la red de Microsoft
Azure está diseñado para resistir cambios repentinos en el uso de recursos, así como para mantener los sistemas en ejecución durante los períodos de uso máximo.
Microsoft mantiene y opera una de las redes más grandes del mundo. La red de Microsoft se ha diseñado para ofrecer una alta disponibilidad con el fin de resistir distintos tipos de errores: desde el error de un único elemento de la red hasta el error de una región completa.
La red de Microsoft también está diseñada para gestionar varios tipos de tráfico de red. Por ejemplo, tráfico multimedia sensible a retrasos para Skype y Teams, redes de entrega de contenido, análisis de macrodatos en tiempo real, Azure Storage, Bing y Xbox. Para obtener un rendimiento óptimo, la red de Microsoft dirige el tráfico destinado a sus recursos o pasando por ellos para enrutarse lo más cerca posible del punto de origen del tráfico.
Nota:
El uso de las características de red de Azure que se describen en este artículo permite aprovechar el comportamiento de atracción del tráfico de la red global de Microsoft para ofrecer una experiencia de red mejorada para los clientes. El comportamiento de atracción del tráfico de la red de Microsoft ayuda a descargar el tráfico lo antes posible desde las redes del primer y último kilómetro que puedan experimentar congestión durante los períodos de máxima utilización.
Permitir que los empleados trabajen de forma remota
Azure VPN Gateway admite conexiones VPN de punto a sitio (P2S) y de sitio a sitio (S2S). Con Azure VPN Gateway, puede escalar las conexiones de los empleados para que accedan con seguridad tanto a los recursos implementados en Azure como a los recursos locales. Para más información, consulte Trabajo remoto de punto a sitio de Azure VPN Gateway.
Si usa el protocolo de túnel de sockets seguros (SSTP), el número de conexiones simultáneas está limitado a 128. Para obtener un mayor número de conexiones, se recomienda realizar la transición a OpenVPN o IKEv2. Para más información, vea Transición al protocolo OpenVPN o IKEv2 desde SSTP.
Para acceder a los recursos implementados en Azure, los desarrolladores remotos pueden usar Azure Bastion en lugar de una conexión VPN. Esa solución puede proporcionar acceso seguro al shell (RDP o SSH) sin necesidad de direcciones IP públicas en las máquinas virtuales a las que se accede. Para más información, consulte Habilitación del trabajo remoto mediante Azure Bastion.
Puede usar Azure Virtual WAN para lo siguiente:
Agregar conexiones VPN a gran escala.
Admitir conexiones universales entre recursos en diferentes ubicaciones globales locales y en diferentes redes virtuales radiales regionales.
Optimizar el uso de varias redes de banda ancha doméstica.
Para más información, consulte Azure Virtual WAN y compatibilidad para trabajar de forma remota.
Otra forma de respaldar a los recursos remotos consiste en implementar una infraestructura de escritorio virtual (VDI) hospedada en la red virtual de Azure, protegida con Azure Firewall. Por ejemplo, Azure Virtual Desktop es un servicio de virtualización de escritorio y de aplicaciones que se ejecuta en Azure. Con Virtual Desktop, puede configurar un entorno flexible y escalable en su suscripción de Azure sin necesidad de ejecutar ningún servidor de puerta de enlace adicional. Solo es responsable de las máquinas virtuales de Virtual Desktop de la red virtual. Para más información, vea Compatibilidad con trabajo remoto de Azure Firewall.
Azure también cuenta con un amplio conjunto de asociados en su ecosistema. Las aplicaciones virtuales de red (NVA) en Azure también pueden ayudar a escalar la conectividad de VPN. Para más información, consulte Consideraciones sobre el trabajo remoto en la aplicación virtual de red (NVA).
Extensión de la conexión de los empleados para acceder a los recursos distribuidos globalmente
Las siguientes soluciones de Azure pueden ayudar a permitir que los empleados accedan a los recursos distribuidos globalmente. Los recursos pueden estar en cualquiera de las regiones de Azure, redes locales o incluso en otras nubes públicas o privadas.
Emparejamiento de redes virtuales de Azure: puede conectar redes virtuales juntas mediante el emparejamiento de redes virtuales. El emparejamiento de redes virtuales es útil si los recursos están en más de una región de Azure o si necesita conectar varias redes virtuales para admitir los trabajos remotos. Para más información, consulte Emparejamiento de redes virtuales.
Solución basada en VPN de Azure: para los empleados remotos conectados a Azure, puede proporcionarles acceso a las redes locales mediante el establecimiento de una conexión VPN S2S. Esta conexión es entre sus redes locales y Azure VPN Gateway. Para más información, vea Creación de una conexión de sitio a sitio.
Azure ExpressRoute: con el emparejamiento privado de ExpressRoute, puede habilitar la conectividad privada entre las implementaciones de Azure y la infraestructura local o la infraestructura de una instalación de coubicación. ExpressRoute, mediante el emparejamiento de Microsoft, también permite acceder a los puntos de conexión públicos de Microsoft desde la red local.
Conexiones de ExpressRoute que no fluyen a través de la red pública de Internet. Ofrecen conectividad segura, confiabilidad y un mayor rendimiento con una latencia menor y más coherente que las conexiones a Internet típicas. Para más información, consulte Información general sobre ExpressRoute.
El uso de un proveedor de red existente que ya forme parte de nuestro ecosistema de asociados de ExpressRoute puede ayudar a reducir el tiempo para obtener conexiones de ancho de banda grande a Microsoft. Con ExpressRoute Direct puede conectar directamente su red local a la red troncal de Microsoft. ExpressRoute Direct ofrece dos opciones de velocidad de línea: de 10 Gbps dual o 100 Gbps.
Azure Virtual WAN: Azure Virtual WAN permite una interoperabilidad directa entre las conexiones VPN y los circuitos ExpressRoute. Como ya se ha mencionado, Azure Virtual WAN también admite conexiones universales entre recursos en diferentes ubicaciones globales locales y en diferentes redes virtuales radiales regionales.
Escalado de la conectividad de los clientes a recursos front-end
En los momentos en los que más personas se conectan, muchos sitios web corporativos experimentan un aumento del tráfico de los clientes. Azure Application Gateway puede ayudar a administrar este aumento de la carga de trabajo front-end. Para más información, vea Compatibilidad con tráfico elevado en Application Gateway.
Soporte técnico de Microsoft para el tráfico entre varias nubes
En el caso de las implementaciones de otras nubes públicas, Microsoft puede proporcionar conectividad global. Azure Virtual WAN, VPN Gateway o ExpressRoute pueden servir de ayuda en este sentido. Para ampliar la conectividad de Azure a otras nubes, puede configurar VPN S2S entre las dos nubes. También puede establecer la conectividad desde Azure a otras nubes públicas mediante ExpressRoute.
Oracle Cloud forma parte del ecosistema de asociados de ExpressRoute. Puede configurar una interconexión directa entre Azure y Oracle Cloud Infrastructure.
La mayoría de los proveedores de servicios que forman parte del ecosistema de asociados de ExpressRoute ofrecen también conectividad privada a otras nubes públicas. Al recurrir a estos proveedores de servicios, puede establecer una conectividad privada entre sus implementaciones en Azure y otras nubes a través de ExpressRoute.
Pasos siguientes
En los siguientes artículos se describe cómo se pueden usar las características de red de Azure para escalar a los usuarios para que trabajen de forma remota:
Artículo | Descripción |
---|---|
Trabajo remoto de punto a sitio de Azure VPN Gateway | Revise las opciones disponibles para configurar el acceso remoto para los usuarios o para complementar las soluciones existentes con capacidad adicional para la organización. |
Azure Virtual WAN y compatibilidad para trabajar de forma remota | Use Azure Virtual WAN para abordar las necesidades de conectividad remota de la organización. |
Compatibilidad con tráfico elevado en Application Gateway | Use Application Gateway con el firewall de aplicaciones web (WAF) para administrar el tráfico a las aplicaciones web de manera escalable y segura. |
Trabajo de forma remota: Consideraciones sobre el trabajo remoto en la aplicación virtual de red (NVA) | Revise la guía sobre cómo usar las NVA en Azure para proporcionar soluciones de acceso remoto. |
Transición al protocolo OpenVPN o IKEv2 desde SSTP | Supere el límite de 128 conexiones simultáneas de SSTP mediante la transición al protocolo OpenVPN o IKEv2. |
Habilitación del trabajo remoto mediante Azure Bastion | Proporcione conectividad RDP/SSH a las máquinas virtuales dentro de la red virtual de Azure, directamente en Azure Portal, sin usar una dirección IP pública. |
Uso de Azure ExpressRoute para crear una conectividad híbrida para admitir usuarios remotos | Use ExpressRoute para la conectividad híbrida para permitir que los usuarios de la organización trabajen de forma remota. |
Compatibilidad con trabajo remoto de Azure Firewall | Proteja los recursos de la red virtual de Azure mediante Azure Firewall. |