Saltar al contenido principal

 Subscribe

Debido a la pandemia mundial, estamos viendo un aumento enorme del teletrabajo. Organizaciones de todo el mundo tienen que habilitar a más empleados para que puedan trabajar a distancia. Estamos trabajando para dar solución a los desafíos de infraestructura comunes a los que se enfrentan las empresas cuando ayudan a sus teletrabajadores a estar conectados a gran escala.

Un desafío operativo habitual consiste en que los usuarios remotos se puedan conectar de forma fluida a los recursos del entorno local. Incluso en Microsoft hemos visto que nuestro acceso remoto habitual de unos 55 000 empleados ha aumentado hasta 128 000 empleados, al tiempo que trabajamos para proteger a nuestro personal y nuestras comunidades durante la pandemia mundial. Tradicionalmente, se hacían previsiones del aumento de la capacidad de usuarios, se implementaban más recursos de conectividad en el entorno local y había tiempo para reorganizar la infraestructura de enrutamiento de forma que permitiera satisfacer los requisitos de seguridad y de conectividad del tránsito de la organización. Sin embargo, el entorno dinámico actual exige la habilitación rápida de conectividad remota. Azure Virtual WAN admite varios escenarios que proporcionan conectividad y seguridad a gran escala con solo algunos clics.

Azure Virtual WAN proporciona funcionalidad de red y seguridad en un marco unificado. La arquitectura de Azure Virtual WAN, que suele implementarse con una topología en estrella tipo hub-and-spoke, habilita escenarios como los siguientes:

  • Conectividad de sucursales mediante la automatización de la conectividad que proporcionan los asociados de VPN/SD-WAN de Virtual WAN.
  • Conectividad de VPN mediante IPsec.
  • Conectividad de VPN (de punto a sitio) para usuarios remotos.
  • Conectividad privada (ExpressRoute).
  • Conectividad en la nube (conectividad transitiva para redes virtuales).
  • Conectividad de tránsito para VPN y ExpressRoute.
  • Enrutamiento.
  • Seguridad con Azure Firewall y Firewall Manager.

Las organizaciones pueden usar Virtual WAN con rapidez para implementar conectividad para los usuarios remotos en solo unos minutos y proporcionarles acceso a los recursos del entorno local. Una red WAN virtual estándar permite centros de conectividad totalmente mallados y una infraestructura de enrutamiento.

Arquitectura de tránsito global con Azure Virtual WAN 
Estos son los pasos para habilitar a usuarios remotos:

  1. Configurar la conectividad para usuarios remotos. Conéctese a sus recursos de Azure con una conexión de tipo IPsec/IKE (IKEv2) u OpenVPN. Esto requiere la configuración de un cliente de red privada virtual (VPN) para el usuario remoto. Se puede usar el Cliente VPN de Azure, el cliente OpenVPN o cualquier cliente que admita IKEv2. Para obtener más información, consulte el tutorial Creación de una conexión VPN de usuario mediante Azure Virtual WAN.
  2. Habilitar la conectividad entre el usuario remoto y el entorno local. Hay dos opciones:
    1. Configurar la conectividad de sitio a sitio con un dispositivo VPN. Al conectar el dispositivo VPN con IPsec al centro de conectividad de Azure Virtual WAN, la interconectividad entre la red VPN de punto a sitio (usuario remoto) y la red VPN de sitio a sitio es automática. Para obtener más información sobre cómo configurar una red VPN de sitio a sitio del dispositivo VPN del entorno local a Azure Virtual WAN, consulte el tutorial Creación de una conexión de sitio a sitio mediante Azure Virtual WAN.
    2. Conectar el circuito de ExpressRoute al centro de conectividad de Virtual WAN. La conexión de un circuito de ExpressRoute requiere la implementación de una puerta de enlace de ExpressRoute en Virtual WAN. En cuanto haya implementado una, la interconectividad entre la red VPN de usuario de punto a sitio y el usuario de ExpressRoute será automática. Para crear la conexión de ExpressRoute, consulte el tutorial Creación de una asociación de ExpressRoute mediante Azure Virtual WAN. Puede usar un circuito de ExpressRoute que ya tenga para conectarse a Azure Virtual WAN.
  3. Conectar los recursos de Azure al centro de conectividad virtual. Seleccione una red virtual y asóciela al centro de conectividad que prefiera.
  4. Configurar directivas de firewall en el centro de conectividad virtual. Un centro virtual protegido es un centro de conectividad de Azure Virtual WAN con directivas de enrutamiento y seguridad asociadas configuradas por Azure Firewall Manager. Use centros virtuales protegidos para crear fácilmente servicios de seguridad nativos para la gobernanza y la protección del tráfico. Puede elegir los servicios con los que desea proteger y controlar el tráfico de red con Azure Firewall. Además, Azure Firewall Manager permite usar las mejores ofertas de seguridad como servicio (SECaaS) de terceros que ya conoce para proteger el acceso a Internet de los usuarios. Para crear una directiva de firewall y proteger su centro de conectividad, consulte el tutorial Protección de una red WAN virtual mediante la versión preliminar de Azure Firewall Manager.

Más información

Si desea obtener más información, explore estos recursos:

•    Arquitectura de red de tránsito global y Virtual WAN.
•    Arquitectura de conectividad SD WAN con Azure Virtual WAN.
•    Registros y métricas de Azure Virtual WAN.
•    Configuración de Azure Firewall en un centro de Virtual WAN.
•    Preguntas más frecuentes sobre Virtual WAN.
•    Precios de Virtual WAN.
•    Azure Virtual WAN y compatibilidad para trabajar de forma remota.

  • Explore

     

    Let us know what you think of Azure and what you would like to see in the future.

     

    Provide feedback

  • Build your cloud computing and Azure skills with free courses by Microsoft Learn.

     

    Explore Azure learning


Join the conversation