none
VPN "site-to-multisite" en Azure RRS feed

  • Pregunta

  • Hola a todos,

    estamos valorando la opción de Azure para montar unas máquinas virtuales para dar servicios a distintas delegaciones del grupo. La consulta que quería haceros llegar es si es posible enlazar las distintas delegaciones vía IPSec VPN con las máquinas virtuales que alojaríamos en Azure. He leído al respecto y parece que, a través de Virtual Networks, podemos montar una VPN site-site pero no parece que se pueda montar más de una conexión. ¿Me lo podrían confirmar? En caso afirmativo, ¿qué solución se está dando a este respecto teniendo en cuenta que en las delegaciones no se puede contemplar la instalación de software en los PCs clientes sino la configuración de ipsec en los routers o firewalls que dan acceso a Internet?

    Un saludo

    martes, 9 de abril de 2013 17:32

Todas las respuestas

  • Hola buenas,

    por un lado, con Virtual Networks puedes hacer que una o mas maquinas virtuales que corren en Azure puedan unirse a tu red "on premises", es decir fuera de Azure

    Respeto a tener mas delegaciones, si estas delegaciones se unen tb por VPN a tu misma red corporativa, estarán tambien conectadas a las maquinas virtuales en Azure. Creo que no es necesario esto que indicas de montar varias conexiones.  Al final todos los grupos de maquinas (en azure, en la delegación A, en la delegación B, etc...) estarán en la misma red.

    Por otro lado, aparte de Virtual Network tienes Windows Azure connect, que te permite unir por IPSec maquinas una a una. Esto es más engorroso pero te puede dar mas flexibilidad. Puedes unir tantos equipos como quieras a una maquina virtual en Azure.

    Te dejo un par de enlaces, para que profundices en el tema:

    Networking en Azure: http://www.windowsazure.com/en-us/home/features/networking/

    Azure connect con Virtual Machines (IaaS): http://social.msdn.microsoft.com/Forums/en-US/WAVirtualMachinesforWindows/thread/32d391c3-2dc4-456e-9085-16d486d973ef

    Saludos

    miércoles, 10 de abril de 2013 6:22
  • Hola buenos días,

    ante todo, gracias por la respuesta. El problema que queremos evitar es que una caída en la red de la sede central deje incomunicado al resto de sedes, de ahí que queramos que el acceso vía VPN sea distribuido y no centralizado. La alternativa de Azure Connect no podemos contemplarla porque no es viable instalar software máquina por máquina para establecer esa vpn.

    Para que tengáis una idea, cada sede dispone, como mínimo, de un router Cisco con soporte para IPSec, ¿No hay manera de cerrar vpns contra Azure aunque sea a través de software con una VM intermedia que sea capaz de comunicarse con un router Cisco y enrutar tráfico entre las subredes extremo a extremo?

    Un saludo

    miércoles, 10 de abril de 2013 7:24