[Webcast] Microsoft Azure Cómo extender a la nube tu Infraestructura con Cómputo + Redes de Azure.
Quiénes somos? Pablo Ariel Di Loreto @Buenos Aires, Argentina. 33 años de edad. Gerente de Proyectos y Prácticas en Algeiba SA. Docente. Techie desde 1998. Dev desde 1998. IT Pro desde 2000. MVP desde Abril de 2014. Nicolás Ezequiel Granata @Buenos Aires, Argentina. 24 años de edad. Consultor IT en Algeiba SA. Estudiante. IT Pro desde 2009. MVP desde Octubre de 2014.
Visión, Alcance y Agenda del Evento El objetivo de este evento es demostrar a los Administradores de IT y Organizaciones cómo fácilmente pueden extender su infraestructura local hacia la Nube con Microsoft Azure. Breve reseña avanzada de Servicios de Cómputo + Servicios de Redes en Azure.. Demo de Implementación automatizada: 1x Grupos de Afinidad [Affinity Group]. 1x Red Virtual [Virtual Network]. La dificultad de este Evento es Nivel 300. 1x Azure Gateway + 1x VPN Site-To-Site con Mikrotik. 1x Cuenta de Almacenamiento [Storage Account]. La duración de este Evento es de 60 minutos (1 hora). 2x Máquinas Virtuales [Virtual Machines]. 2x Balanceadores [Load Balancing] Preguntas y Respuestas.
Planeamiento de la Demo Situación Inicial On-Premise + Situación Propuesta Híbrida
Infraestructura de Referencia Situación Inicial On-Premise: x1 ADDS llamado DEMOTT.LOCAL [Local]. x1 Red LAN 10.200.0.0/16 [Local]. DEMOTT.LOCAL Gateway Infraestructura en Azure x2 Servidores con Apps Web [Local] que trabajan en un escenario de balanceo [Load Balancing]. ADDS Web1 Web2 Balanceador Usuarios de Intranet
Infraestructura de Referencia Situación Propuesta Híbrida: x1 ADDS llamado DEMOTT.LOCAL [Local]. Infraestructura en Azure Web1 Web2 Gateway x1 Red LAN 10.200.0.0/16 [Local]. DEMOTT.LOCAL Internet x1 Vnet 10.150.0.0/16 [Azure]. VPN Site-So-Site x1 VPN Site-To-Site [Local-Azure]. x2 Servidores con Apps Web [Azure] que trabajan en un escenario de balanceo [Load Balancing]: 10.150.0.231 / 10.150.0.232. DEMOTT.LOCAL Gateway Infraestructura en Azure ADDS
Infraestructura de Referencia Situación Propuesta: Cloud Service TT-D1502-Web x1 Balanceador Interno en Azure para recibir peticiones de la red interna (VPN Site-To-Site) hacia los servidores Web: Puerto Público/Privado: 80/80. Infraestructura en Azure Web1 Web2 DEMOTT.LOCAL Internal Load Balancer: 10.150.0.241 Usuarios de Intranet
Qué vamos a utilizar para la demo? Suscripción de Azure en período de prueba. Portal de Administración Web de Microsoft Azure. PowerShell ISE & Microsoft Azure PowerShell. Router Mikrotik. Tecnologías varias: Windows Server 2012 R2. Active Directory Domain Services (ADDS como rol). Internet Information Services (IIS como rol). Extensible Markup Language (XML).
Qué vamos a hacer en el Evento?
Conectarnos a PowerShell Conociendo PowerShell ISE + Azure PowerShell
Administración de Azure A través del Portal Web de Administración: Entorno gráfico y simple de entender. A través de Windows PowerShell descargando Azure PowerShell: Autenticandose con Usuario / Contraseña. Autenticandose con Certificado utilizando el archivo.publishsettings. Entorno de CMDLets más complejo pero ágil. Utilizaremos PowerShell ISE.
Crear Red Virtual Fundamentos de Azure Virtual Networks
Red Virtual [Azure Virtual Networks] Es una característica crítica de muchos escenarios. Red Privada en Azure: Cloud Only Virtual Network. Ips privadas persistentes. Utilización de DNS personalizado. Favorece la privacidad, seguridad y aislamiento. Límite de confianza y seguridad.
Red Virtual [Azure Virtual Networks] Affinity Group Regional Virtual Network
Crear Azure Gateway Conexión VPN Site-To-Site con Azure
Azure Gateway [Azure Gateway] Sirve para interconectar una red en Azure con otras redes (on-premise u on-cloud). Un VPN Gateway permite conexiones: Site-to-Site VPN. Multi-Site VPN. VNet to Vnet VPN. Point-to-Site VPN. Existen dos opciones de ruteo: Estático. Dinámico.
Crear Grupo de Afinidad Affinity Groups en Microsoft Azure
Grupos de Afinidad [Affinity Groups] La Fábrica (Fabric Controller) aloja recursos del Grupo de Afinidad juntos, cercanos uno del otro. Los Grupos de Afinidad proporcionan: Reducción de Latencia. Mayor Performance. Disminución de Costos. Se configuran eligiendo una ubicación geográfica al momento de la creación.
Configurar VPN Site-To-Site Utilizando Mikrotik como EndPoint On-Premise
VPN Site-To-Site Conexión segura entre 2 Infraestructuras (onpremises y Azure). Soporte IPSec. No requieren conexiones independientes para cada equipo. Permite extender la infraestructura local hacia la nube utilizando un entorno conocido de comunicación interna a través de Internet.
Crear Almacenamiento Azure Storage & Blobs
Almacenamiento [Storage Accounts] Block Blobs: amplia cantidad de datos a bajo costo. Certificado ISO 27001. Permite auto-escalamiento. Accesible via REST APIs. Page Blobs and Disks: optimizado para acceso aleatorio y actualizaciones frecuentes. Discos persistentes en VMs. Puede consumirse a través de APIs y software como CloudExplorer u otros. En nuestro caso vamos a crear un Storage Account para alojar Disks.
Crear Máquinas Virtuales Virtual Machines en Azure
Máquinas Virtuales [Virtual Machines] Máquinas Virtuales Windows y Linux. Pueden ser aprovisionadas a través de la Galería de Imágenes de Azure ó por el Usuario. Pueden ser administradas a través del Portal o a través de APIs (PowerShell). Su ingreso gráfico es a través de Remote Desktop Services.
Servicios [Cloud Services] Contenedor que provee la configuración de red y seguridad para las máquinas virtuales. Las máquinas virtuales creadas en un mismo Cloud Service están en la misma red privada Máquinas Virtuales y Cloud Services: Standalone VMs: 1 IP pública x VM. VMs en Cloud Service: 1 IP pública x Cloud Service. SLA 99.95% en Azure: Requiere por lo menos 2 instancias de cada rol. Para Load Balancing se requiere que los equipos estén en el mismo Cloud Service.
Redirección de Puerto [Port Forwarding] Un EndPoint escucha en la parte pública en un puerto especificado y redirecciona los requerimientos (reenvía tráfico) a la parte interna y a un puerto especificado. Los puertos internos y externos pueden ser los mismos o diferentes. Cuando hay dos o más equipos en un Cloud Service, no se puede repetir el puerto de escucha SALVO que estén en Load Balancing.
Balanceo de Carga [Load Balancing] Es el mismo concepto que Redirección de Puertos, pero el tráfico es reenviado a dos o más equipos. Dos o más VMs pueden compartir = puerto de escucha. Podemos utilizar un Balanceador Externo [External Load- Balancer] para balancear tráfico de la WAN: Útil para aplicaciones que se publican hacia Internet. Se administra como EndPoints. Podemos utilizar un Balanceador Interno [Internal Load- Balancer] para balancear tráfico Interno o de VPN: Útil para capas interiores de una aplicación ó VPN. Utilizado para balancear tráfico proveniente de la red interna. Se administra como EndPoints exclusivamente a través de PowerShell.
Disponibilidad [Availability Sets] Permite alojar equipos virtuales en un agrupamiento lógico tal que Microsoft Azure se encargue de mantenerlas de la manera más disponible posible. Es el único medio para poder garantizar el 99,95% de disponibilidad. Dominio de Falla y Dominio de Actualización. Los equipos se desplegan con: Redundancia de Energía. Redundancia de Red. Redundancia de Servidores Físicos.
Configurar Apps y Probar
Preguntas y Más Info Te quedó alguna duda? Querés darnos algún feedback?
Enlaces de Interés Link del Evento: http://www.tectimes.net/evento20150224
Especial Agradecimiento Algeiba SA. Algeiba es una empresa formada por un equipo de profesionales y especialistas que desde 2006 ayudan a sus clientes a transformar sus organizaciones y sus vidas a través de la tecnología informática. Nos esforzamos todos los días para ganar la confianza y lealtad de nuestros clientes, contribuyendo con nuestros servicios para que puedan obtener lo mejor de sus inversiones en IT. http://www.algeiba.com.ar/
Muchas Gracias! Web: http://www.tectimes.net Twitter: @TecTimesNet Facebook: @TecTimesNet Youtube: @TecTimesNet Google: +TecTimesNet