{"id":7342,"date":"2022-04-02T19:19:38","date_gmt":"2022-04-03T01:19:38","guid":{"rendered":"https:\/\/ugit.siua.ac.cr\/?p=7342"},"modified":"2022-04-03T09:24:34","modified_gmt":"2022-04-03T15:24:34","slug":"curso-microsoft-azure-ina-tema-03-modulo-01","status":"publish","type":"post","link":"https:\/\/sada.services\/?p=7342","title":{"rendered":"Curso: Microsoft Azure INA. Tema 03: M\u00f3dulo 01: Exploraci\u00f3n de los servicios de red de Azure"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Unidad 1: Introducci\u00f3n<\/h2>\n\n\n\n<p>Supongamos que su empresa, Tailwind Traders, ha migrado algunas aplicaciones a la nube y est\u00e1 dise\u00f1ando otras aplicaciones nuevas. Los servidores que hospedan los datos de clientes y productos de Tailwind Traders residen en Silicon Valley. Su empresa tambi\u00e9n tiene varias sucursales ubicadas en diferentes regiones geogr\u00e1ficas. Como parte de la estrategia de migraci\u00f3n, su empresa debe determinar el enfoque correcto para configurar su infraestructura de red.<\/p>\n\n\n\n<p>Para ayudar a ahorrar costos, convence a su equipo para que mueva el sitio web y varios de los dem\u00e1s recursos de red a la nube. Teniendo esto en cuenta, deber\u00e1 proporcionar un acceso seguro a los datos privados de la empresa a cada una de las ubicaciones de las sucursales. Quiere saber c\u00f3mo Azure puede ayudarle a administrar la red de forma m\u00e1s eficaz. Resulta que la administraci\u00f3n de redes en Azure no difiere mucho de la administraci\u00f3n de redes locales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 2: Aspectos b\u00e1sicos de Azure Virtual Network<\/h2>\n\n\n\n<p>Tailwind Traders tiene un centro de datos local que va a mantener, pero quiere usar Azure para descargar los picos de tr\u00e1fico mediante m\u00e1quinas virtuales (VM) hospedadas en Azure. Quiere mantener el esquema de direcciones IP y los dispositivos de red existentes, y asegurarse de que todas las transferencias de datos sean seguras.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 son las redes virtuales de Azure?<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Las\u00a0<em>redes virtuales de Azure<\/em>\u00a0permiten a los recursos de Azure, como las m\u00e1quinas virtuales, las aplicaciones web y las bases de datos, comunicarse entre s\u00ed, con los usuarios de Internet y con los equipos cliente en el entorno local.<\/li><li>Se puede pensar en una red de Azure como en un conjunto de recursos que se vincula a otros recursos de Azure.<\/li><li>Las redes virtuales de Azure proporcionan las importantes funcionalidades de red siguientes:<ul><li>Aislamiento y segmentaci\u00f3n<\/li><li>Comunicaci\u00f3n con Internet<\/li><li>Comunicaci\u00f3n entre recursos de Azure<\/li><li>Comunicaci\u00f3n con los recursos locales<\/li><li>Enrutamiento del tr\u00e1fico de red<\/li><li>Filtrado del tr\u00e1fico de red<\/li><li>Conexi\u00f3n de redes virtuales<\/li><\/ul><\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Configuraci\u00f3n de red para las m\u00e1quinas virtuales<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>video: <a href=\"https:\/\/docs.microsoft.com\/es-mx\/learn\/modules\/azure-networking-fundamentals\/azure-virtual-network-fundamentals\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/docs.microsoft.com\/es-mx\/learn\/modules\/azure-networking-fundamentals\/azure-virtual-network-fundamentals<\/a><\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Aislamiento y segmentaci\u00f3n<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Virtual Network permite crear varias redes virtuales aisladas.<\/li><li>Al configurar una red virtual, se define un espacio de direcciones IP privadas con intervalos de direcciones IP p\u00fablicas o privadas<\/li><li>Despu\u00e9s, puede dividir ese espacio de direcciones IP en subredes y asignar parte del espacio de direcciones definido a cada subred con nombre.<\/li><li>En la resoluci\u00f3n de nombres, puede usar el servicio de resoluci\u00f3n de nombres integrado en Azure. Tambi\u00e9n puede configurar la red virtual para que use un servidor DNS interno o externo.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Comunicaci\u00f3n con Internet<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Una m\u00e1quina virtual en Azure se puede conectar a Internet de forma predeterminada.\u00a0<\/li><li>Puede habilitar las comunicaciones entrantes desde Internet si define una direcci\u00f3n IP p\u00fablica o un equilibrador de carga p\u00fablico<\/li><li>Para la administraci\u00f3n de la m\u00e1quina virtual, puede conectarse a trav\u00e9s de la CLI de Azure, el Protocolo de escritorio remoto o Secure Shell.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Comunicaci\u00f3n entre los recursos de Azure<\/h3>\n\n\n\n<p>Le interesar\u00e1 habilitar los recursos de Azure para que se comuniquen entre s\u00ed de forma segura. Puede hacerlo de dos maneras:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Redes virtuales<\/strong>\u00a0Las redes virtuales no solo pueden conectar m\u00e1quinas virtuales, sino tambi\u00e9n otros recursos de Azure, como App Service Environment para Power\u00a0Apps, Azure Kubernetes Service y conjuntos de escalado de m\u00e1quinas virtuales de Azure.<\/li><li><strong>Puntos de conexi\u00f3n de servicio<\/strong>\u00a0Puede usar los puntos de conexi\u00f3n de servicio para conectarse a otros tipos de recursos de Azure, como cuentas de almacenamiento y bases de datos SQL de Azure. Este enfoque permite vincular varios recursos de Azure con las redes virtuales para mejorar la seguridad y proporcionar un enrutamiento \u00f3ptimo entre los recursos.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Comunicaci\u00f3n con recursos locales<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Las redes virtuales de Azure permiten vincular entre s\u00ed los recursos del entorno local y dentro de la suscripci\u00f3n de Azure.<\/li><li>De hecho, puede crear una red que abarque tanto el entorno local como el entorno en la nube.\u00a0<\/li><li>Existen tres mecanismos para lograr esta conectividad:<ul><li><strong>Redes privadas virtuales de punto a sitio<\/strong>\u00a0El enfoque habitual para una conexi\u00f3n de red privada virtual (VPN) consiste en establecer la conexi\u00f3n con la red corporativa desde un equipo ajeno a la organizaci\u00f3n. En este caso, el equipo cliente inicia una conexi\u00f3n VPN cifrada para conectar ese equipo a la red virtual de Azure.<\/li><li><strong>Redes virtuales privadas de sitio a sitio<\/strong>\u00a0Una VPN de sitio a sitio vincula un dispositivo o puerta de enlace de VPN local con la puerta de enlace de VPN de Azure en una red virtual. De hecho, puede parecer que los dispositivos de Azure est\u00e1n en la red local. La conexi\u00f3n se cifra y funciona a trav\u00e9s de Internet.<\/li><li><strong>Azure ExpressRoute<\/strong>\u00a0Para los entornos donde se necesita m\u00e1s ancho de banda e incluso mayores niveles de seguridad, Azure ExpressRoute es el mejor sistema. ExpressRoute proporciona una conectividad privada dedicada a Azure que no viaja a trav\u00e9s de Internet. (Obtendr\u00e1 m\u00e1s informaci\u00f3n sobre ExpressRoute en una unidad independiente m\u00e1s adelante en este m\u00f3dulo.)<\/li><\/ul><\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Enrutamiento del tr\u00e1fico de red<\/h3>\n\n\n\n<p>De forma predeterminada, Azure enruta el tr\u00e1fico entre las subredes de todas las redes virtuales conectadas, las redes locales e Internet. Tambi\u00e9n puede controlar el enrutamiento e invalidar esa configuraci\u00f3n del siguiente modo:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Tablas de rutas<\/strong>\u00a0Una tabla de rutas permite definir reglas para dirigir el tr\u00e1fico. Puede crear tablas de rutas personalizadas que controlen c\u00f3mo se enrutan los paquetes entre las subredes.<\/li><li><strong>Protocolo de puerta de enlace de borde<\/strong>\u00a0El Protocolo de puerta de enlace de borde (BGP) funciona con puertas de enlace de VPN de Azure o con ExpressRoute para propagar las rutas BGP locales a las redes virtuales de Azure.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Filtrado del tr\u00e1fico de red<\/h3>\n\n\n\n<p>Las redes virtuales de Azure permiten filtrar el tr\u00e1fico entre las subredes mediante los m\u00e9todos siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Grupos de seguridad de red<\/strong>\u00a0Un grupo de seguridad de red es un recurso de Azure que puede contener varias reglas de seguridad de entrada y salida. Estas reglas se pueden definir para permitir o bloquear el tr\u00e1fico en funci\u00f3n de factores como el protocolo, el puerto y las direcciones IP de destino y origen.<\/li><li><strong>Aplicaciones virtuales de red<\/strong>\u00a0Una aplicaci\u00f3n virtual de red es una m\u00e1quina virtual especializada que se puede comparar con un dispositivo de red protegido. Una aplicaci\u00f3n virtual de red ejerce una funci\u00f3n de red determinada, como ejecutar un firewall o realizar la optimizaci\u00f3n de la red de \u00e1rea extensa (WAN).<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Conexi\u00f3n de redes virtuales<\/h3>\n\n\n\n<p>Puede vincular redes virtuales entre s\u00ed mediante el&nbsp;<em>emparejamiento<\/em>&nbsp;de red virtual. El emparejamiento permite que los recursos de cada red virtual se comuniquen entre s\u00ed. Estas redes virtuales pueden estar en regiones distintas, lo que permite crear una red global interconectada con Azure.<\/p>\n\n\n\n<p>UDR es enrutamiento definido por el usuario. Se trata de una actualizaci\u00f3n importante de las redes virtuales de Azure, ya que permite a los administradores de red controlar las tablas de enrutamiento entre las subredes de una red virtual, as\u00ed como entre redes virtuales, lo que permite un mayor control sobre el flujo de tr\u00e1fico de red.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"713\" height=\"401\" src=\"\/wp-content\/uploads\/2022\/04\/local-or-remote-gateway-in-peered-virual-network-21106a38.png\" alt=\"\" class=\"wp-image-7343\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/local-or-remote-gateway-in-peered-virual-network-21106a38.png 713w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/local-or-remote-gateway-in-peered-virual-network-21106a38-300x169.png 300w\" sizes=\"(max-width: 713px) 100vw, 713px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 3: Configuraci\u00f3n de Azure Virtual Network<\/h2>\n\n\n\n<p>Puede crear y configurar instancias de Azure Virtual Network desde Azure Portal, Azure PowerShell en el equipo local o Azure Cloud Shell.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Creaci\u00f3n de una red virtual<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Cuando se crea una red virtual de Azure, tendr\u00e1 la posibilidad de configurar opciones avanzadas, como varias subredes, protecci\u00f3n contra denegaci\u00f3n de servicio distribuido (DDoS) y puntos de conexi\u00f3n de servicio.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Pr\u00e1ctica<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Ingresamos al men\u00fa->Redes Virtuales<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"368\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_726-1024x368.png\" alt=\"\" class=\"wp-image-7346\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_726-1024x368.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_726-300x108.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_726-768x276.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_726.png 1464w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Se nos muestra la ventana de administraci\u00f3n de Redes<\/li><li>Le damos \u00abCrear\u00bb<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"350\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_727-1024x350.png\" alt=\"\" class=\"wp-image-7347\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_727-1024x350.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_727-300x102.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_727-768x262.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_727-1536x525.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_727.png 1900w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Nos aparece la ventana donde vamos a crear la red virtual<\/li><li>Completamos los datos:<ul><li><strong>Suscripci\u00f3n<\/strong>\u00a0Esta opci\u00f3n solo se aplica si tiene varias suscripciones para elegir.<\/li><li><strong>Grupo de recursos<\/strong>\u00a0Como cualquier otro recurso de Azure, una red virtual debe existir en un grupo de recursos. Puede seleccionar un grupo de recursos existente o crear uno.<\/li><li><strong>Nombre de red<\/strong>\u00a0El nombre de red debe ser \u00fanico en la suscripci\u00f3n, pero no es necesario que lo sea globalmente. Elija un nombre descriptivo que sea f\u00e1cil de recordar e identificar con respecto a otras redes virtuales.<\/li><li><strong>Ubicaci\u00f3n<\/strong>\u00a0Seleccione la ubicaci\u00f3n donde desea que resida la red virtual.<\/li><\/ul><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"666\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_728-1024x666.png\" alt=\"\" class=\"wp-image-7348\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_728-1024x666.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_728-300x195.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_728-768x499.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_728.png 1172w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Seleccionamos \u00abSiguiente: Direcciones IP\u00bb<\/li><li><strong>Espacio de direcciones<\/strong>\u00a0Al configurar una red virtual, se define el espacio de direcciones internas con el formato de Enrutamiento de interdominios sin clases (CIDR). Este espacio de direcciones debe ser \u00fanico dentro de la suscripci\u00f3n y de cualquier otra red a la que se conecte. Supongamos que elige un espacio de direcciones de 10.0.0.0\/24 para la primera red virtual. Las direcciones definidas en este intervalo del espacio de direcciones van de 10.0.0.1 a 10.0.0.254. Luego cree una segunda red virtual y elija un espacio de direcciones de 10.0.0.0\/8. Las direcciones de este intervalo del espacio de direcciones van de 10.0.0.1 a 10.255.255.254. Algunas de las direcciones se superponen y no se pueden usar para las dos redes virtuales. Pero puede usar 10.0.0.0\/16, con direcciones que van desde 10.0.0.1 hasta 10.0.255.254 y 10.1.0.0\/16, con direcciones que van desde 10.1.0.1 hasta 10.1.255.254. Puede asignar estos espacios de direcciones a las redes virtuales porque ninguna direcci\u00f3n se superpone.<\/li><li>Nota: Podr\u00e1 agregar espacios de direcciones despu\u00e9s de crear la red virtual.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"684\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_729-1024x684.png\" alt=\"\" class=\"wp-image-7349\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_729-1024x684.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_729-300x200.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_729-768x513.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_729-120x80.png 120w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_729.png 1217w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Subred<\/strong>\u00a0Dentro de cada intervalo de direcciones de red virtual, puede crear una o varias subredes que dividir\u00e1n el espacio de direcciones de la red virtual. El enrutamiento entre las subredes depender\u00e1 de las rutas de tr\u00e1fico predeterminadas. Tambi\u00e9n puede definir rutas personalizadas. Como alternativa, puede definir una subred que abarque todo el intervalo de direcciones de la red virtual.<\/li><li>NOTA: Los nombres de las subredes deben comenzar con una letra o un n\u00famero y terminar con una letra, un n\u00famero o un gui\u00f3n bajo. Solo pueden contener letras, n\u00fameros, guiones bajos, puntos o guiones.<\/li><li>quedando as\u00ed:<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"477\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_730-1024x477.png\" alt=\"\" class=\"wp-image-7350\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_730-1024x477.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_730-300x140.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_730-768x358.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_730-1536x716.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_730.png 1891w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Damos \u00abSiguiente: Seguridad\u00bb<\/li><li><strong>Protecci\u00f3n contra DDoS<\/strong>\u00a0Puede seleccionar la protecci\u00f3n DDoS b\u00e1sica o est\u00e1ndar. La protecci\u00f3n contra DDoS est\u00e1ndar es un servicio Pr\u00e9mium. Para m\u00e1s informaci\u00f3n sobre la protecci\u00f3n contra DDoS est\u00e1ndar, vea\u00a0<a href=\"https:\/\/docs.microsoft.com\/es-ES\/azure\/virtual-network\/ddos-protection-overview\">Introducci\u00f3n a Protecci\u00f3n contra DDoS de Azure est\u00e1ndar<\/a>.<\/li><li><strong>Puntos de conexi\u00f3n de servicio<\/strong>\u00a0Aqu\u00ed se habilitan los puntos de conexi\u00f3n de servicio. Despu\u00e9s, se seleccionan en la lista los puntos de conexi\u00f3n de servicio de Azure que se quieren habilitar. Las opciones incluyen Azure Cosmos DB, Azure Service Bus, Azure Key Vault, etc.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"773\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_731-1024x773.png\" alt=\"\" class=\"wp-image-7352\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_731-1024x773.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_731-300x226.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_731-768x579.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_731.png 1153w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Damos clic en \u00abSiguente: Etiquetas\u00bb<\/li><li>Aqu\u00ed podr\u00edamos crear etiquetas para identificar el recurso<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"493\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_732-1024x493.png\" alt=\"\" class=\"wp-image-7353\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_732-1024x493.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_732-300x144.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_732-768x370.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_732.png 1267w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>La damos \u00abSiguiente: Revisar y crear\u00bb<\/li><li>Se va a realizar una validaci\u00f3n de la configuraci\u00f3n si la pasa ya le podemos dar \u00abCrear\u00bb<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"761\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_733-1024x761.png\" alt=\"\" class=\"wp-image-7354\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_733-1024x761.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_733-300x223.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_733-768x571.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_733.png 1180w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Se comienza a crear el servicio<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"283\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_734-1024x283.png\" alt=\"\" class=\"wp-image-7356\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_734-1024x283.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_734-300x83.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_734-768x212.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_734-1536x425.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_734.png 1800w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Una vez creado ingresamos a \u00abIr a recurso\u00bb<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"435\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_735-1024x435.png\" alt=\"\" class=\"wp-image-7358\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_735-1024x435.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_735-300x127.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_735-768x326.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_735.png 1323w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Podemos modificar el recurso<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"455\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_736-1024x455.png\" alt=\"\" class=\"wp-image-7359\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_736-1024x455.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_736-300x133.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_736-768x341.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_736-1536x682.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_736.png 1809w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Definici\u00f3n de opciones de configuraci\u00f3n adicionales<\/h3>\n\n\n\n<p>Despu\u00e9s de crear una red virtual, puede definir m\u00e1s opciones. Entre ellas se incluyen las siguientes:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Grupo de seguridad de red<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Grupo de seguridad de red<\/strong>\u00a0Los grupos de seguridad de red tienen reglas de seguridad que permiten filtrar el tipo de tr\u00e1fico de red que puede entrar o salir de las interfaces de red y las subredes de red virtual. Cree el grupo de seguridad de red por separado. Despu\u00e9s, as\u00f3cielo con la red virtual.<\/li><li>para esto debemos ingresar a:<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"517\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_737-1024x517.png\" alt=\"\" class=\"wp-image-7360\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_737-1024x517.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_737-300x152.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_737-768x388.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_737-1536x776.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_737.png 1716w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Nos aparece la administraci\u00f3n de grupos de seguridad de Red<\/li><li>Donde le podemos dar \u00abCrear\u00bb<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"363\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_738-1024x363.png\" alt=\"\" class=\"wp-image-7361\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_738-1024x363.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_738-300x106.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_738-768x272.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_738-1536x545.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_738.png 1863w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Aqu\u00ed debemos seleccionar:<ul><li>La suscripci\u00f3n<\/li><li>Grupo de Recursos<\/li><li>Nombre<\/li><li>Regi\u00f3n<\/li><\/ul><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"947\" height=\"866\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_739.png\" alt=\"\" class=\"wp-image-7362\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_739.png 947w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_739-300x274.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_739-768x702.png 768w\" sizes=\"(max-width: 947px) 100vw, 947px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Le podr\u00edamos agregar etiquetas para identificar el recurso<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"875\" height=\"864\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_740.png\" alt=\"\" class=\"wp-image-7363\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_740.png 875w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_740-300x296.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_740-768x758.png 768w\" sizes=\"(max-width: 875px) 100vw, 875px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Se realiza una verificaci\u00f3n <\/li><li>Si la pasa se puede crear el grupo de seguridad de Red<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"776\" height=\"868\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_741.png\" alt=\"\" class=\"wp-image-7364\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_741.png 776w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_741-268x300.png 268w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_741-768x859.png 768w\" sizes=\"(max-width: 776px) 100vw, 776px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Se comienza a crear el grupo <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_742-1024x426.png\" alt=\"\" class=\"wp-image-7365\" width=\"880\" height=\"366\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_742-1024x426.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_742-300x125.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_742-768x319.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_742.png 1280w\" sizes=\"(max-width: 880px) 100vw, 880px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y la damos Ir al recurso<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"423\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_743-1024x423.png\" alt=\"\" class=\"wp-image-7366\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_743-1024x423.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_743-300x124.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_743-768x317.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_743-1536x634.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_743.png 1904w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y aqu\u00ed ya lo podr\u00edamos configurar por ejemplo para crear las reglas de entrada y salida<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"423\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_743-1-1024x423.png\" alt=\"\" class=\"wp-image-7367\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_743-1-1024x423.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_743-1-300x124.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_743-1-768x317.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_743-1-1536x634.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_743-1.png 1904w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Una vez configurada aqu\u00ed tambi\u00e9n podemos asociar las redes Virtuales<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"486\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_744-1024x486.png\" alt=\"\" class=\"wp-image-7368\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_744-1024x486.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_744-300x142.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_744-768x364.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_744-1536x728.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_744.png 1902w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Tabla de rutas<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Tabla de rutas<\/strong>\u00a0Azure crea autom\u00e1ticamente una tabla de rutas para cada subred de una red virtual de Azure y agrega las rutas predeterminadas del sistema a la tabla. Puede agregar tablas de rutas personalizadas para modificar el tr\u00e1fico entre las redes virtuales.<\/li><li>Para ingresar a este servicio vamos a men\u00fa->Redes->tablas de Rutas<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"439\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_745-1024x439.png\" alt=\"\" class=\"wp-image-7370\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_745-1024x439.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_745-300x129.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_745-768x329.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_745-1536x659.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_745.png 1669w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Nos sale la ventana de administraci\u00f3n de \u00abtablas de rutas\u00bb<\/li><li>Aqu\u00ed le podemos dar \u00abCrear\u00bb<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"359\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_746-1024x359.png\" alt=\"\" class=\"wp-image-7371\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_746-1024x359.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_746-300x105.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_746-768x269.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_746-1536x539.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_746-1280x450.png 1280w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_746.png 1908w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Aqu\u00ed seleccionamos los datos:<ul><li>Suscripci\u00f3n<\/li><li>Grupo de Recursos<\/li><li>Region<\/li><li>Nombre<\/li><\/ul><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"789\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_747-1024x789.png\" alt=\"\" class=\"wp-image-7372\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_747-1024x789.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_747-300x231.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_747-768x592.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_747.png 1126w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>podr\u00edamos agregar etiquetas para identificar el recurso<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"996\" height=\"829\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_748.png\" alt=\"\" class=\"wp-image-7373\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_748.png 996w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_748-300x250.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_748-768x639.png 768w\" sizes=\"(max-width: 996px) 100vw, 996px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Se realizar la verificaci\u00f3n y se puede crear<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"788\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_749-1024x788.png\" alt=\"\" class=\"wp-image-7374\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_749-1024x788.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_749-300x231.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_749-768x591.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_749.png 1127w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Se comienza a crear y se puede ir al recurso<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"483\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_750-1024x483.png\" alt=\"\" class=\"wp-image-7375\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_750-1024x483.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_750-300x142.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_750-768x363.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_750.png 1161w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Nos abre la ventana de administraci\u00f3n del recurso<\/li><li>Aqu\u00ed podemos configurara por ejemplo las Rutas<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"920\" height=\"667\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_751.png\" alt=\"\" class=\"wp-image-7376\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_751.png 920w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_751-300x218.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_751-768x557.png 768w\" sizes=\"(max-width: 920px) 100vw, 920px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y relacionar las Subredes<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"475\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_752-1024x475.png\" alt=\"\" class=\"wp-image-7377\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_752-1024x475.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_752-300x139.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_752-768x356.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_752-1536x712.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_752.png 1900w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"> Puntos de conexi\u00f3n de servicio<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>Tambi\u00e9n se pueden modificar los puntos de conexi\u00f3n de servicio.<\/li><li>Para esto ingresamos a la rede virtual \u00abPuntos de conexi\u00f3n de servicio\u00bb<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"701\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_753-1024x701.png\" alt=\"\" class=\"wp-image-7379\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_753-1024x701.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_753-300x205.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_753-768x525.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_753.png 1102w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Una vez dentro de la administraci\u00f3n simplemente seleccionamos el servicio y a cual red se le habilita<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"476\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_754-1024x476.png\" alt=\"\" class=\"wp-image-7381\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_754-1024x476.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_754-300x139.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_754-768x357.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_754-1536x713.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_754.png 1901w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Con esto se agregan los puntos de conexi\u00f3n<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"446\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_755-1024x446.png\" alt=\"\" class=\"wp-image-7383\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_755-1024x446.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_755-300x131.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_755-768x334.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_755-1536x668.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_755.png 1719w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Espacios de direcciones<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Espacios de direcciones<\/strong>: puede agregar espacios de direcciones adicionales a la definici\u00f3n inicial.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"467\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_756-1024x467.png\" alt=\"\" class=\"wp-image-7384\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_756-1024x467.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_756-300x137.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_756-768x350.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_756-1536x701.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_756.png 1911w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Dispositivos conectado<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Dispositivos conectados<\/strong>: use la red virtual para conectar las m\u00e1quinas.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"277\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_757-1024x277.png\" alt=\"\" class=\"wp-image-7385\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_757-1024x277.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_757-300x81.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_757-768x208.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_757-1536x416.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_757.png 1890w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Subredes<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Subredes<\/strong>: puede agregar subredes adicionales.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"304\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_758-1024x304.png\" alt=\"\" class=\"wp-image-7386\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_758-1024x304.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_758-300x89.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_758-768x228.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_758-1536x456.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_758.png 1905w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Emparejamientos<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Emparejamientos<\/strong>: vincule las redes virtuales mediante organizaciones de emparejamiento.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"400\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_759-1024x400.png\" alt=\"\" class=\"wp-image-7387\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_759-1024x400.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_759-300x117.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_759-768x300.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_759-1536x600.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_759.png 1818w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 4: Aspectos b\u00e1sicos de Azure VPN Gateway<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Las redes privadas virtuales usan un t\u00fanel cifrado en otra red.<\/li><li>Normalmente, se implementan para conectar entre s\u00ed dos o m\u00e1s redes privadas de confianza a trav\u00e9s de una red que no es de confianza (normalmente, la red p\u00fablica de Internet).\u00a0<\/li><li>El tr\u00e1fico se cifra mientras viaja por la red que no es de confianza para evitar ataques de interceptaci\u00f3n o de otro tipo.<\/li><\/ul>\n\n\n\n<p>En el caso de nuestro escenario de Tailwind Traders, las VPN pueden permitir a las sucursales compartir informaci\u00f3n confidencial entre ubicaciones. Por ejemplo, supongamos que las oficinas en la regi\u00f3n de la costa este de Estados Unidos necesitan acceder a los datos privados de clientes de la empresa, que se almacenan en servidores que est\u00e1n ubicados f\u00edsicamente en una regi\u00f3n de la costa oeste. Una VPN que conecta las oficinas de la costa este a los servidores de la costa oeste permite que su empresa acceda de forma segura a los datos privados de sus clientes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Puertas de enlace de VPN<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Una puerta de enlace de VPN es un tipo de puerta de enlace de red virtual.<\/li><li>Las instancias de Azure VPN Gateway se implementan en instancias de Azure Virtual Network y habilitan la conectividad siguiente:<ul><li>Conectar los centros de datos locales a redes virtuales a trav\u00e9s de una conexi\u00f3n de\u00a0<em>sitio a sitio<\/em>.<\/li><li>Conectar los dispositivos individuales a redes virtuales a trav\u00e9s de una conexi\u00f3n de\u00a0<em>punto a sitio<\/em>.<\/li><li>Conectar las redes virtuales a otras redes virtuales a trav\u00e9s de una conexi\u00f3n\u00a0<em>entre redes<\/em>.<\/li><\/ul><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"528\" height=\"152\" src=\"\/wp-content\/uploads\/2022\/04\/vpngateway-site-to-site-connection-diagram-0e1e7db2.png\" alt=\"\" class=\"wp-image-7390\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/vpngateway-site-to-site-connection-diagram-0e1e7db2.png 528w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/vpngateway-site-to-site-connection-diagram-0e1e7db2-300x86.png 300w\" sizes=\"(max-width: 528px) 100vw, 528px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Todos los datos transferidos se cifran en un t\u00fanel privado mientras atraviesa Internet.\u00a0<\/li><li>Solo se puede implementar una instancia de VPN Gateway en cada red virtual, pero se puede usar una puerta de enlace para conectarse a varias ubicaciones, que incluye otras redes virtuales o centros de datos locales.<\/li><li>Al implementar una instancia de VPN Gateway, especifique el tipo de red privada virtual, es decir,\u00a0<em>basada en directivas<\/em>\u00a0o\u00a0<em>basada en rutas<\/em>.\u00a0<\/li><li>La principal diferencia entre estos dos tipos de VPN es c\u00f3mo se especifica el tr\u00e1fico que se va a cifrar.<\/li><li>En Azure, ambos tipos de puertas de enlace de VPN usan una clave previamente compartida como \u00fanico m\u00e9todo de autenticaci\u00f3n<\/li><li>Ambos tipos tambi\u00e9n se basan en el intercambio de claves por red (IKE) en las versiones 1 o 2 y en el protocolo de seguridad de Internet (IPsec).\u00a0<\/li><li>El IKE se usa para establecer una asociaci\u00f3n de seguridad (un contrato del cifrado) entre dos puntos de conexi\u00f3n<\/li><li>Esta asociaci\u00f3n, despu\u00e9s, se pasa al conjunto de IPsec, que cifra y descifra los paquetes de datos encapsulados en el t\u00fanel VPN.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Redes privadas virtuales basadas en directivas<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Las instancias de VPN Gateway basadas en directivas especifican de forma est\u00e1tica la direcci\u00f3n IP de los paquetes que se deben cifrar a trav\u00e9s de cada t\u00fanel. <\/li><li>Este tipo de dispositivo eval\u00faa cada paquete de datos en funci\u00f3n de los conjuntos de direcciones IP para elegir el t\u00fanel a trav\u00e9s del cual se va a enviar el paquete.<\/li><li>Entre las caracter\u00edsticas clave de las instancias de VPN Gateway basadas en directivas en Azure se incluyen:<ul><li>Compatibilidad solo con IKEv1.<\/li><li>Uso del\u00a0<em>enrutamiento est\u00e1tico<\/em>, en el que las combinaciones de prefijos de direcci\u00f3n de ambas redes controlan c\u00f3mo se cifra y descifra el tr\u00e1fico a trav\u00e9s del t\u00fanel VPN. El origen y destino de las redes de t\u00fanel se declaran en la directiva y no necesitan declararse en las tablas de enrutamiento.<\/li><li>Las redes privadas virtuales basadas en directivas se deben usar en escenarios espec\u00edficos que las necesiten, por ejemplo, para ofrecer compatibilidad con dispositivos de red privada virtual locales heredados.<\/li><\/ul><\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Redes privadas virtuales basadas en rutas<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Si la definici\u00f3n de las direcciones IP que est\u00e1n detr\u00e1s de cada t\u00fanel es demasiado compleja, se pueden usar puertas de enlace basadas en rutas.\u00a0<\/li><li>Con las puertas de enlace basadas en rutas, los t\u00faneles IPSec se modelan como una interfaz de red o una interfaz de t\u00fanel virtual.<\/li><li>\u00a0El enrutamiento IP (ya sean rutas est\u00e1ticas o protocolos de enrutamiento din\u00e1mico) decide cu\u00e1l de estas interfaces de t\u00fanel se va a usar al enviar cada paquete.<\/li><li>Las redes privadas virtuales basadas en rutas son el m\u00e9todo preferido para conectar dispositivos locales.<\/li><li>Son m\u00e1s resistentes a los cambios de la topolog\u00eda, como la creaci\u00f3n de subredes.<\/li><li>Si necesita alguno de los siguientes tipos de conectividad, use una instancia de VPN Gateway basada en rutas:<ul><li>Conexiones entre redes virtuales<\/li><li>Conexiones de punto a sitio<\/li><li>Conexiones de varios sitios<\/li><li>Coexistencia con una puerta de enlace de Azure ExpressRoute<\/li><\/ul><\/li><li>Entre las caracter\u00edsticas clave de las instancias de VPN Gateway basadas en rutas en Azure se incluyen:<ul><li>Compatibilidad con IKEv2<\/li><li>Uso de selectores de tr\u00e1fico universales (comod\u00edn)<\/li><li>Puede usar\u00a0<em>protocolos de enrutamiento din\u00e1mico<\/em>, donde las tablas de enrutamiento y reenv\u00edo dirigen el tr\u00e1fico a diferentes t\u00faneles IPSec.\u00a0En este caso, las redes de origen y destino no se definen est\u00e1ticamente como en las VPN basadas en directivas o incluso en las VPN basadas en rutas con enrutamiento est\u00e1tico. En su lugar, los paquetes de datos se cifran en funci\u00f3n de las tablas de enrutamiento de red que se crean de forma din\u00e1mica mediante protocolos de enrutamiento, como el Protocolo de puerta de enlace de borde (BGP).<\/li><\/ul><\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Tama\u00f1os de las instancias de VPN Gateway<\/h3>\n\n\n\n<p>La SKU o el tama\u00f1o que implemente determinar\u00e1n las funcionalidades de la instancia de VPN Gateway. En la tabla siguiente se muestran las funcionalidades principales de cada SKU disponible.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"557\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_760.png\" alt=\"\" class=\"wp-image-7392\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_760.png 1000w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_760-300x167.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_760-768x428.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Implementaci\u00f3n de instancias de VPN Gateway<\/h3>\n\n\n\n<p>Antes de implementar una instancia de VPN Gateway, necesitar\u00e1 algunos recursos de Azure y locales.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Recursos de Azure necesarios<\/h4>\n\n\n\n<p>Se necesitar\u00e1n estos recursos de Azure para poder implementar una instancia de VPN Gateway operativa:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Red virtual<\/strong>. Implemente una red virtual que tenga suficiente espacio de direcciones para la subred adicional que necesitar\u00e1 para la instancia de VPN Gateway. El espacio de direcciones para esta red virtual no se debe superponer con la red local que se va a conectar. Solo se puede implementar una \u00fanica instancia de VPN Gateway en una red virtual.<\/li><li><strong>GatewaySubnet<\/strong>. Implemente una subred llamada\u00a0<code>GatewaySubnet<\/code>\u00a0para la instancia de VPN Gateway. Use al menos una m\u00e1scara de direcci\u00f3n\u00a0<strong>\/27<\/strong>\u00a0con el fin de asegurarse de que proporciona suficientes direcciones IP en la subred para un crecimiento futuro. Esta subred no se puede usar para otros servicios.<\/li><li><strong>Direcci\u00f3n IP p\u00fablica<\/strong>. Cree una direcci\u00f3n IP p\u00fablica din\u00e1mica de SKU b\u00e1sico si usa una puerta de enlace que no tenga en cuenta la zona. Esta direcci\u00f3n proporciona una direcci\u00f3n IP p\u00fablica enrutable como destino para el dispositivo VPN local. Aunque esta direcci\u00f3n IP es din\u00e1mica, no se cambiar\u00e1, a menos que elimine y vuelva a crear la instancia de VPN Gateway.<\/li><li><strong>Puerta de enlace de red local<\/strong>. Cree una puerta de enlace de red local para definir la configuraci\u00f3n de la red local; por ejemplo, d\u00f3nde y a qu\u00e9 se conectar\u00e1 la instancia de VPN Gateway. Esta configuraci\u00f3n incluye la direcci\u00f3n IPv4 p\u00fablica del dispositivo VPN local y las redes de enrutamiento locales. Esta informaci\u00f3n la usa la instancia de VPN Gateway con el fin de enrutar paquetes destinados para las redes locales a trav\u00e9s del t\u00fanel IPSec.<\/li><li><strong>Puerta de enlace de red virtual<\/strong>. Cree la puerta de enlace de red virtual para enrutar el tr\u00e1fico entre la red virtual y el centro de datos local u otras redes virtuales. La puerta de enlace de red virtual puede ser una puerta de enlace de VPN o ExpressRoute, pero en esta unidad solo se trata el tipo de puerta de enlace de red virtual de VPN. (Obtendr\u00e1 m\u00e1s informaci\u00f3n sobre ExpressRoute en una unidad independiente m\u00e1s adelante en este m\u00f3dulo.)<\/li><li><strong>Conexi\u00f3n<\/strong>. Cree un recurso de conexi\u00f3n para crear una conexi\u00f3n l\u00f3gica entre la instancia de VPN Gateway y la puerta de enlace de red local.<ul><li>La conexi\u00f3n se realiza a las direcciones IPv4 del dispositivo VPN local, tal como define la puerta de enlace de red local.<\/li><li>La conexi\u00f3n se realiza desde la puerta de enlace de red virtual y la direcci\u00f3n IP p\u00fablica asociada.<\/li><\/ul><\/li><\/ul>\n\n\n\n<p>En el diagrama siguiente se muestra esta combinaci\u00f3n de recursos y sus relaciones para que le resulte m\u00e1s f\u00e1cil entender los requisitos necesarios para implementar una instancia de VPN Gateway.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"504\" height=\"373\" src=\"\/wp-content\/uploads\/2022\/04\/resource-requirements-for-vpn-gateway-2518703e.png\" alt=\"\" class=\"wp-image-7394\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/resource-requirements-for-vpn-gateway-2518703e.png 504w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/resource-requirements-for-vpn-gateway-2518703e-300x222.png 300w\" sizes=\"(max-width: 504px) 100vw, 504px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">Recursos locales necesarios<\/h4>\n\n\n\n<p>Para conectar el centro de datos a una instancia de VPN Gateway, se necesitar\u00e1n los siguientes recursos locales:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Un dispositivo VPN que admita instancias de VPN Gateway basadas en directivas o en rutas.<\/li><li>Una direcci\u00f3n IPv4 de acceso p\u00fablico (enrutable por Internet).<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Escenarios de alta disponibilidad<\/h3>\n\n\n\n<p>Hay varias opciones para asegurarse de que se tiene una configuraci\u00f3n de tolerancia a errores.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Configuraci\u00f3n de activo-en espera<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>De forma predeterminada, las instancias de VPN Gateway se implementan como dos instancias en una configuraci\u00f3n de activo-en espera, incluso si solo ve un recurso de VPN Gateway en Azure.\u00a0<\/li><li>Cuando el mantenimiento planeado o la interrupci\u00f3n imprevista afectan a la instancia activa, la instancia en espera asume de forma autom\u00e1tica la responsabilidad de las conexiones sin ninguna intervenci\u00f3n del usuario.<\/li><li>Durante esta conmutaci\u00f3n por error, las conexiones se interrumpen, pero por lo general se restauran en cuesti\u00f3n de segundos si se trata del mantenimiento planeado y en un plazo de 90\u00a0segundos en el caso de las interrupciones imprevistas.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"471\" height=\"223\" src=\"\/wp-content\/uploads\/2022\/04\/active-standby-c4a3c14d.png\" alt=\"\" class=\"wp-image-7395\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/active-standby-c4a3c14d.png 471w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/active-standby-c4a3c14d-300x142.png 300w\" sizes=\"(max-width: 471px) 100vw, 471px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">Activo\/activo<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>Al incorporar compatibilidad con el protocolo de enrutamiento de BGP, tambi\u00e9n puede implementar puertas de enlace VPN en una configuraci\u00f3n del tipo activo\/activo.\u00a0<\/li><li>En esta configuraci\u00f3n, se asigna una IP p\u00fablica \u00fanica a cada instancia.<\/li><li>Despu\u00e9s, se crean t\u00faneles independientes desde el dispositivo local a cada direcci\u00f3n IP.\u00a0<\/li><li>Se puede ampliar la alta disponibilidad mediante la implementaci\u00f3n de un dispositivo VPN local adicional.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"471\" height=\"240\" src=\"\/wp-content\/uploads\/2022\/04\/dual-redundancy-d76100c9.png\" alt=\"\" class=\"wp-image-7396\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/dual-redundancy-d76100c9.png 471w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/dual-redundancy-d76100c9-300x153.png 300w\" sizes=\"(max-width: 471px) 100vw, 471px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">Conmutaci\u00f3n por error de ExpressRoute<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>Otra opci\u00f3n de alta disponibilidad consiste en configurar una instancia de VPN Gateway como una ruta segura de conmutaci\u00f3n por error para las conexiones ExpressRoute.<\/li><li>Los circuitos ExpressRoute tienen resistencia integrada.<\/li><li>Sin embargo, no son inmunes a los problemas f\u00edsicos que afectan a los cables que entregan conectividad ni a las interrupciones que afectan a la ubicaci\u00f3n completa de ExpressRoute.\u00a0<\/li><li>En escenarios de alta disponibilidad, en los que existe un riesgo asociado a una interrupci\u00f3n de un circuito ExpressRoute, tambi\u00e9n puede aprovisionar una instancia de VPN Gateway que usa Internet como un m\u00e9todo alternativo de conectividad.\u00a0<\/li><li>De este modo, puede garantizar que siempre haya una conexi\u00f3n a las redes virtuales.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Puertas de enlace con redundancia de zona<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>En las regiones que admiten zonas de disponibilidad, se pueden implementar puertas de enlace VPN y ExpressRoute en una configuraci\u00f3n con redundancia de zona<\/li><li>Esta configuraci\u00f3n aporta una mayor disponibilidad, escalabilidad y resistencia a las puertas de enlace de red virtual.\u00a0<\/li><li>\u00a0Implementar puertas de enlace en Azure Availability Zones separa de forma f\u00edsica y l\u00f3gica las puertas de enlace dentro de una regi\u00f3n, al mismo tiempo que protege la conectividad de red local en Azure de errores de nivel de zona.\u00a0<\/li><li>Estas puertas de enlace requieren diferentes SKU de puerta de enlace y usan direcciones IP p\u00fablicas est\u00e1ndar en lugar de direcciones IP p\u00fablicas b\u00e1sicas<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 5: Aspectos b\u00e1sicos de Azure ExpressRoute<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>ExpressRoute le permite ampliar las redes locales a la nube de Microsoft mediante una conexi\u00f3n privada con la ayuda de un proveedor de conectividad.\u00a0<\/li><li>Con ExpressRoute, puede establecer conexiones con servicios en la nube de Microsoft, como Microsoft Azure y Microsoft\u00a0365.<\/li><li>La conectividad puede ser desde una red de conectividad universal (IP VPN), una red Ethernet de punto a punto o una conexi\u00f3n cruzada virtual a trav\u00e9s de un proveedor de conectividad en una instalaci\u00f3n de ubicaci\u00f3n compartida.<\/li><li>Las conexiones de ExpressRoute no pasan por la red p\u00fablica de Internet.\u00a0<\/li><li>Esto permite a las conexiones de ExpressRoute ofrecer m\u00e1s confiabilidad, m\u00e1s velocidad, latencia coherentes y mayor seguridad que las conexiones normales a trav\u00e9s de Internet.\u00a0<\/li><li>Para informaci\u00f3n sobre c\u00f3mo conectar la red a Microsoft mediante ExpressRoute, consulte ExpressRoute connectivity models (Modelos de conectividad de ExpressRoute).<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"279\" src=\"\/wp-content\/uploads\/2022\/04\/azure-expressroute-overview-5520731d.png\" alt=\"\" class=\"wp-image-7397\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/azure-expressroute-overview-5520731d.png 700w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/azure-expressroute-overview-5520731d-300x120.png 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Como parte de su trabajo para Tailwind Traders, debe comprender qu\u00e9 es Azure ExpressRoute y c\u00f3mo se integra con las redes locales y de Azure.<\/li><li>En esta unidad, conocer\u00e1 las ventajas que proporciona ExpressRoute en comparaci\u00f3n con otras opciones de conectividad de sitio a sitio<\/li><li>A lo largo de esta unidad, nos centraremos en dos niveles diferentes del modelo de interconexi\u00f3n de sistemas abiertos (OSI)<ul><li><strong>Nivel 2 (L2)<\/strong>: se trata del nivel de v\u00ednculo de datos, que proporciona una comunicaci\u00f3n de nodo a nodo entre dos nodos de la misma red.<\/li><li><strong>Nivel 3 (L3)<\/strong>: se trata del nivel de red, que proporciona el direccionamiento y enrutamiento entre los nodos de una red de varios nodos.<\/li><\/ul><\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Caracter\u00edsticas y ventajas de ExpressRoute<\/h3>\n\n\n\n<p>El uso de ExpressRoute como servicio de conexi\u00f3n entre Azure y las redes locales tiene varias ventajas.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Conectividad de nivel 3 entre su red local y Microsoft Cloud a trav\u00e9s de un proveedor de conectividad. La conectividad puede ser desde una red de conectividad universal (IP VPN), una red Ethernet de punto a punto, o una conexi\u00f3n cruzada virtual a trav\u00e9s de un intercambio de Ethernet.<\/li><li>Conectividad de servicios en la nube de Microsoft en todas las regiones dentro de la regi\u00f3n geopol\u00edtica.<\/li><li>Conectividad global a los servicios de Microsoft en todas las regiones con el complemento ExpressRoute Premium.<\/li><li>Enrutamiento din\u00e1mico entre la red y Microsoft a trav\u00e9s de BGP.<\/li><li>Redundancia integrada en todas las ubicaciones de configuraci\u00f3n entre pares para una mayor confiabilidad.<\/li><li>El tiempo de actividad de conexi\u00f3n SLA.<\/li><li>Compatibilidad con QoS de Skype para la empresa<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Conectividad de nivel 3<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>ExpressRoute proporciona conectividad de nivel 3 (nivel de direcci\u00f3n) entre la red local y la nube de Microsoft a trav\u00e9s de asociados de conectividad.\u00a0<\/li><li>Estas conexiones pueden ser de una red punto a punto o universal.\u00a0<\/li><li>Tambi\u00e9n puede tratarse de conexiones cruzadas virtuales a trav\u00e9s de un intercambio.<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Redundancia integrada<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>Cada proveedor de conectividad usa dispositivos redundantes para garantizar que las conexiones establecidas con Microsoft tengan alta disponibilidad.\u00a0<\/li><li>Puede configurar varios circuitos para complementar esta caracter\u00edstica.\u00a0<\/li><li>Todas las conexiones redundantes se configuran con conectividad de nivel\u00a03 para cumplir los Acuerdos de Nivel de Servicio.<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Conectividad con los Servicios en la nube de Microsoft<\/h4>\n\n\n\n<p>ExpressRoute permite el acceso directo a los siguientes servicios en todas las regiones:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Microsoft Office 365<\/li><li>Microsoft\u00a0Dynamics\u00a0365<\/li><li>Servicios de proceso de Azure, como Azure Virtual Machines<\/li><li>Servicios en la nube de Azure, como Azure Cosmos DB y Azure Storage<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Office\u00a0365 se cre\u00f3 para tener acceso a \u00e9l de forma segura y fiable a trav\u00e9s de Internet.\u00a0Por este motivo, se recomienda utilizar ExpressRoute en escenarios concretos.<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Conectividad local con Global Reach de ExpressRoute<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>Puede permitir que Global Reach de ExpressRoute intercambie datos entre los sitios locales si conecta los diferentes circuitos ExpressRoute.\u00a0<\/li><li>Por ejemplo, supongamos que tiene un centro de datos privado en California conectado a ExpressRoute en Silicon Valley. Tiene otro centro de centros privado en Texas conectado a ExpressRoute en Dallas. Con Global Reach de ExpressRoute, puede conectar sus centros de recursos privados a trav\u00e9s de dos circuitos ExpressRoute. El tr\u00e1fico de los centros de datos viajar\u00e1 a trav\u00e9s de la red de Microsoft.<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Enrutamiento din\u00e1mico<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>ExpressRoute usa el protocolo de enrutamiento Protocolo de puerta de enlace de borde (BGP).\u00a0<\/li><li>BGP se usa para intercambiar rutas entre las redes locales y los recursos que se ejecutan en Azure.\u00a0<\/li><li>Este protocolo permite el enrutamiento din\u00e1mico entre la red local y los servicios que se ejecutan en la nube de Microsoft.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Modelos de conectividad de ExpressRoute<\/h3>\n\n\n\n<p>ExpressRoute admite tres modelos que puede usar para conectar la red local con la nube de Microsoft:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Ubicaci\u00f3n de CloudExchange<\/li><li>Conexi\u00f3n Ethernet de punto a punto<\/li><li>Conexi\u00f3n universal<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"553\" height=\"304\" src=\"\/wp-content\/uploads\/2022\/04\/azure-connectivity-models-4deabab1.png\" alt=\"\" class=\"wp-image-7401\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/azure-connectivity-models-4deabab1.png 553w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/azure-connectivity-models-4deabab1-300x165.png 300w\" sizes=\"(max-width: 553px) 100vw, 553px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">Coubicaci\u00f3n en un intercambio en la nube<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>Normalmente, los proveedores de coubicaci\u00f3n pueden ofrecer conexiones de nivel\u00a02 y nivel\u00a03 entre la infraestructura, que puede encontrarse en las instalaci\u00f3n de la coubicaci\u00f3n, y la nube de Microsoft.<\/li><li>Por ejemplo, si el centro de datos tiene la ubicaci\u00f3n compartida en un intercambio en la nube, como un ISP, puede solicitar una conexi\u00f3n cruzada virtual a la nube de Microsoft.<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Conexi\u00f3n Ethernet de punto a punto<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>Las conexiones de punto a punto proporcionan conectividad de nivel\u00a02 y nivel\u00a03 entre el sitio local y Azure<\/li><li>Puede conectar sus oficinas o centros de datos a Azure mediante v\u00ednculos de punto a punto<\/li><li>Por ejemplo, si tiene un centro de datos local, puede usar un v\u00ednculo de Ethernet de punto a punto para conectarse a Microsoft.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Redes universales<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Con la conectividad universal, puede integrar la red de \u00e1rea extensa (WAN) con Azure si proporciona conexiones a las oficinas y los centros de datos<\/li><li>Azure se integra con la conexi\u00f3n WAN para proporcionarle una conexi\u00f3n, como la que tendr\u00eda entre el centro de datos y las sucursales.<\/li><li>Con las conexiones universales, todos los proveedores de WAN ofrecen conectividad de nivel\u00a03.<\/li><li>\u00a0Por ejemplo, si ya usa la conmutaci\u00f3n de etiquetas de multiprotocolo para conectarse a las sucursales o a otros sitios de la organizaci\u00f3n, una conexi\u00f3n ExpressRoute a Microsoft se comporta como cualquier otra ubicaci\u00f3n en la WAN privada.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Consideraciones sobre la seguridad<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Con ExpressRoute los datos no viajan a trav\u00e9s de la red p\u00fablica de Internet y, por tanto, no se exponen a los posibles riesgos asociados a las comunicaciones de Internet.\u00a0<\/li><li>ExpressRoute es una conexi\u00f3n privada de la infraestructura local a la infraestructura de Azure.\u00a0<\/li><li>Incluso si tiene una conexi\u00f3n ExpressRoute, las consultas de DNS, la comprobaci\u00f3n de la lista de revocaci\u00f3n de certificados y las solicitudes de Azure Content Delivery Network se siguen enviando a trav\u00e9s de la red p\u00fablica de Internet.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Video 2.2.1: Exploraci\u00f3n de los servicios de red de Azure<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>En todas infraestructuras locales utilizamos las redes para establecer la comunicaci\u00f3n entre todos los elementos de la red (Equipos de c\u00f3mputo \/ Bases de datos \/ Routers \/ Aplicaciones) y esto es igual en el c\u00f3mputo de la nube<\/li><li>Este es un ejemplo donde se conecta hdinsight y SQL Server que se ejecutan dentro de una MV<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_761-1024x568.png\" alt=\"\" class=\"wp-image-7403\" width=\"512\" height=\"284\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_761-1024x568.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_761-300x166.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_761-768x426.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_761.png 1137w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Esto es posible gracias a una Virtual Network, que configura una direcci\u00f3n Ip privada para cada subred<\/li><li>Y con esto tambi\u00e9n podemos crear conexiones entre diferentes redes virtuales y recibe el nombre de <strong>\u00abEmparejamiento\u00bb<\/strong> que es un acomunicaci\u00f3n entre las redes privadas de Microsoft<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_762-1024x539.png\" alt=\"\" class=\"wp-image-7405\" width=\"512\" height=\"270\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_762-1024x539.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_762-300x158.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_762-768x404.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_762.png 1151w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y se pueden emparejar redes de la misma regi\u00f3n o entre regiones, permiti\u00e9ndonos crear una red global<\/li><li>Otra forma de crear una conexi\u00f3n entre redes es a trav\u00e9s de una <strong>\u00abPuerta de enlace\u00bb<\/strong><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_763-1024x603.png\" alt=\"\" class=\"wp-image-7406\" width=\"768\" height=\"452\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_763-1024x603.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_763-300x177.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_763-768x452.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_763.png 1137w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y cada red virtual puede tener su propia Puerta de enlace<\/li><li>Cuando se configura las dos formas \u00abEmparejamiento\u00bb y \u00abPuerta de enlace\u00bb como en la imagen anterior el tr\u00e1fico entre las redes viajan por la de emparejamiento que es la red truncal de Microsoft y la puerta de enlace se configura como un punto de transito a una red local, como se muestra a continuaci\u00f3n <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"608\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_764-1024x608.png\" alt=\"\" class=\"wp-image-7408\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_764-1024x608.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_764-300x178.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_764-768x456.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_764.png 1158w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Asi los empleados de la empresa pueden ingresar a direcciones privadas de las Red de Microsoft (Servicios de Azure) mediante una VPN gateway o ExpressRoute<\/li><li>pero ahora podemos ver que tenemos 2 opciones para establecer una conexi\u00f3n entre los servicios de Azure y un sitio local \u00bfCu\u00e1l debemos utilizar?<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"459\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_765-1024x459.png\" alt=\"\" class=\"wp-image-7409\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_765-1024x459.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_765-300x134.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_765-768x344.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_765.png 1212w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">VPNGateway:<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Nos permite conectar una red local a las redes de Microsoft Azure<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_766-1024x447.png\" alt=\"\" class=\"wp-image-7410\" width=\"512\" height=\"224\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_766-1024x447.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_766-300x131.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_766-768x335.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_766.png 1256w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Para enviar datos de forma segura (encriptado) a trav\u00e9s de un canal no seguro que es el Internet y esto podr\u00eda ser interceptado por terceros por esto se encripta de forma sim\u00e9trico con una llave de cifrado<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_767-1024x469.png\" alt=\"\" class=\"wp-image-7411\" width=\"512\" height=\"235\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_767-1024x469.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_767-300x137.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_767-768x352.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_767.png 1245w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Esto se conoce como conexi\u00f3n de sitio &#8211; sitio<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Azure ExpressRoute<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Permite conectar redes f\u00edsicas a Azure, es decir conectar un cable directo a las redes de Microsoft<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_768-1024x438.png\" alt=\"\" class=\"wp-image-7412\" width=\"512\" height=\"219\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_768-1024x438.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_768-300x128.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_768-768x329.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_768.png 1276w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Esto para evitar que nuestro tr\u00e1fico por una red de Internet p\u00fablica, por esto no cifra ni encripta los paquetes que se transfieren <\/li><li>Sin embargo ofrece una mayor seguridad que VPN Gateway, una menor latencia y una mayor velocidad de transferencia de los paquetes por la red y redundancia integrada, para poder contar con un servicio de alta disponibilidad<\/li><li>Sin embargo no es que nosotros nos conectemos directamente al red de Azure (Que tiremos un cable)<\/li><li>Sino que esta conexi\u00f3n la realiza una socio de expressRoute, que es el que crea la conexi\u00f3n f\u00edsica para que podamos conectarnos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_769-1024x490.png\" alt=\"\" class=\"wp-image-7413\" width=\"512\" height=\"245\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_769-1024x490.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_769-300x144.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_769-768x368.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_769.png 1249w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>otro escenario para utilizar expresssRoute, es para poder utilizar la red global de Microsoft<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_770-1024x479.png\" alt=\"\" class=\"wp-image-7414\" width=\"512\" height=\"240\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_770-1024x479.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_770-300x140.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_770-768x359.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_770.png 1262w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Ya que se puede utilizar para conectar 2 oficinas y que estas se comuniquen de manera privada y no hacer la comunicaci\u00f3n v\u00eda Internet p\u00fablica para esto se utilizar <strong>Azure Expressroute Global Reach<\/strong><\/li><li>Y para esto se debe conectar el sitio A con un ExpressRoute al sitio B con otro ExpressRoute como se ve en la imagen<\/li><li>Existen entonces 4 modelos de conectividad<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_771-1024x505.png\" alt=\"\" class=\"wp-image-7416\" width=\"512\" height=\"253\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_771-1024x505.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_771-300x148.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_771-768x379.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_771.png 1125w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unidad 1: Introducci\u00f3n Supongamos que su empresa, Tailwind Traders, ha migrado algunas aplicaciones a la nube y est\u00e1 dise\u00f1ando otras aplicaciones nuevas. Los servidores que hospedan los datos de clientes y productos de Tailwind Traders residen en Silicon Valley. Su empresa tambi\u00e9n tiene varias sucursales ubicadas en diferentes regiones geogr\u00e1ficas. Como parte de la estrategia [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[390],"tags":[391],"class_list":["post-7342","post","type-post","status-publish","format-standard","hentry","category-cursos","tag-microsoft-azure"],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"_links":{"self":[{"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts\/7342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7342"}],"version-history":[{"count":23,"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts\/7342\/revisions"}],"predecessor-version":[{"id":7420,"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts\/7342\/revisions\/7420"}],"wp:attachment":[{"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}