Compartir vía


Confiabilidad en Protección de red contra DDoS de Azure

En este artículo se describe la compatibilidad con la confiabilidad en Protección de red contra DDoS de Azure y la resistencia regional con zonas de disponibilidad y recuperación entre regiones y continuidad empresarial. Para obtener información general más detallada sobre la confiabilidad de Azure, consulte Confiabilidad de Azure.

Compatibilidad de zonas de disponibilidad

Las zonas de disponibilidad de Azure son al menos tres grupos de centros de datos físicamente independientes dentro de cada región de Azure. Los centros de datos de cada zona están equipados con infraestructura de alimentación, refrigeración y red independientes. En el caso de un error en la zona local, las zonas de disponibilidad están diseñadas de manera que, si se ve afectada una zona, los servicios, la capacidad y la alta disponibilidad regionales serán proporcionadas por las dos zonas restantes.

Estos errores pueden abarcar desde errores de software y hardware hasta eventos como terremotos, inundaciones e incendios. La tolerancia a los errores se logra con la redundancia y el aislamiento lógico de los servicios de Azure. Para más información sobre las zonas de disponibilidad en Azure, consulte Regiones y zonas de disponibilidad.

Los servicios habilitados para zonas de disponibilidad de Azure están diseñados para proporcionar el nivel adecuado de confiabilidad y flexibilidad. Se pueden configurar de dos maneras. Pueden tener redundancia de zona, con una replicación automática entre zonas o ser zonales, con instancias ancladas a una zona específica. También puede combinar ambos enfoques. Para más información sobre la arquitectura zonal frente a la arquitectura con redundancia de zona, consulte Recomendaciones para el uso de zonas de disponibilidad y regiones.

Azure DDoS Protection tiene redundancia de zona de forma predeterminada y se administra mediante el propio servicio. No es necesario que configure la redundancia de zona usted mismo.

Recuperación ante desastres entre regiones y continuidad empresarial

La recuperación ante desastres (DR) consiste en recuperarse de eventos de alto impacto, como desastres naturales o implementaciones con errores, lo que produce tiempo de inactividad y pérdida de datos. Independientemente de la causa, el mejor remedio para un desastre es un plan de recuperación ante desastres bien definido y probado y un diseño de aplicaciones que apoye activamente la recuperación ante desastres. Antes de empezar a pensar en la creación del plan de recuperación ante desastres, vea Recomendaciones para diseñar una estrategia de recuperación ante desastres.

En lo que respecta a la recuperación ante desastres, Microsoft usa el modelo de responsabilidad compartida. En un modelo de responsabilidad compartida, Microsoft garantiza que la infraestructura de línea base y los servicios de plataforma estén disponibles. Al mismo tiempo, muchos servicios de Azure no replican automáticamente datos ni se revierten desde una región con errores para realizar la replicación cruzada en otra región habilitada. Para esos servicios, usted es el responsable de configurar un plan de recuperación ante desastres que funcione para la carga de trabajo. La mayoría de los servicios que se ejecutan en ofertas de plataforma como servicio (PaaS) de Azure proporcionan características e instrucciones para admitir la recuperación ante desastres y puede usar características específicas del servicio para admitir la recuperación rápida para ayudar a desarrollar el plan de recuperación ante desastres.

Recuperación ante desastres en la geografía de varias regiones

Puede elegir uno de los dos enfoques para administrar la continuidad empresarial de DDoS Protection a través de las redes virtuales. El primer enfoque es reactivo y el segundo es proactivo.

  • Plan de continuidad empresarial reactiva. Las redes virtuales son recursos bastante ligeros. En el caso de una interrupción regional, puede invocar las API de Azure para crear una red virtual con el mismo espacio de direcciones, pero en otra región. Para volver a crear el mismo entorno que estaba presente en la región afectada, deberá realizar llamadas API para volver a implementar los recursos de red virtual de la región primaria. Si la conectividad local está disponible (por ejemplo, como una implementación híbrida), se debe implementar una nueva instancia de VPN Gateway y conectarse a la red local.

Nota:

Un enfoque reactivo para mantener la continuidad empresarial siempre corre el riesgo de que no se tenga acceso a los recursos de la región primaria debido a la extensión del desastre. En ese caso, deberá volver a crear todos los recursos de la región primaria.

  • Plan de continuidad empresarial proactiva. Sí, se pueden crear dos redes virtuales con el mismo espacio de direcciones IP privadas y los recursos en dos regiones diferentes con antelación. Si hospeda servicios orientados a Internet en la red virtual, puede configurar Traffic Manager para distribuir geográficamente el tráfico en la región que está activa. Sin embargo, dos redes virtuales que tengan el mismo espacio de direcciones no se pueden conectar con la red local, ya que se producirían problemas de enrutamiento. Si se produjera un desastre y la pérdida de una red virtual en una región, podría conectar la otra red virtual de la región disponible, con el espacio de direcciones coincidente con la red local.

Para crear una red virtual, consulte Creación de una red virtual.

Recuperación ante desastres en una sola región geográfica

En el caso de las zonas geográficas de una sola región en un escenario de desastre, la red virtual y los recursos de la región afectada permanecen inaccesibles durante el tiempo de interrupción del servicio.

Pasos siguientes