Novedades de otoño de 2018 sobre la red de Azure

Publicado el 24 septiembre, 2018

Corporate Vice President, Azure Networking

Anuncio: 100 Gbps, la conectividad más rápida de la nube pública y disponibilidad de la conectividad de sucursales, nuevas funcionalidades de seguridad nativas de la nube y servicios de rendimiento de aplicaciones

A medida que las empresas transfieren cargas de trabajo críticas cada vez más exigentes a la nube, nos esforzamos para proporcionar servicios de redes completos que resulten fáciles de implementar, administrar, escalar y supervisar. Los clientes siguen demandando formas mejoradas de conectarse a la nube, mayor protección de sus cargas de trabajo en la nube, una entrega óptima de rendimiento de las aplicaciones y servicios de supervisión más completos.

En relación a las formas de conexión, los clientes han solicitado soluciones con mucho más ancho de banda mientras transfieren volúmenes masivos de datos a la nube, a fin de beneficiarse de análisis avanzados y del aprendizaje automático. La red de área extensa definida por software (SD-WAN) ha generado unas expectativas increíbles de reducir los costos con un enrutamiento inteligente de más tráfico a Internet y ayudando a los clientes a administrar mejor la conectividad con sus sucursales. El concepto del centro de datos virtual ya se ha consolidado, pero compilar tales soluciones a una escala global sigue siento todo un desafío. Con más de 54 regiones de Azure y las que están por llegar, nuestra red global sigue expandiéndose a nuevas ubicaciones mientras aumentamos su capacidad general. Los clientes nos han pedido nuevas formas de sacar provecho de nuestra WAN global. Presentamos ExpressRoute 100 Gbps Direct, ExpressRoute Global Reach, y la disponibilidad general de Azure Virtual WAN, además de una serie de mejoras en Virtual Network y DNS.

La seguridad siempre es una de las principales prioridades, ya que las empresas deben proteger sus cargas de trabajo críticas. Es fundamental proteger las aplicaciones frente a intenciones malintencionadas, así como tener el control total del acceso a todos los recursos. La nube puede ayudar a adoptar una postura de seguridad de "confianza cero" y un modelo de DevOps para administrar la seguridad. Las soluciones nativas de la nube facilitan bastante el escalado, la administración y la comprensión de las directivas de seguridad. Presentamos la disponibilidad general de Azure Firewall, junto con mejoras en la protección contra DDoS y el firewall de aplicaciones web.

La resistencia, la disponibilidad y el rendimiento de las aplicaciones también son fundamentales para la entrega de cargas de trabajo tanto globales como regionales. La nube se diseñó principalmente para abordar la escalabilidad de las aplicaciones con vistas a controlar de forma dinámica los distintos tipos de patrones de tráfico. La combinación de Azure con nuestra red global obviamente nos permite no solo acelerar los servicios de Microsoft, como Bing, Office 365 y Xbox, sino que también podemos ayudar a acelerar sus aplicaciones. Presentamos Azure Front Door (versión preliminar) y la disponibilidad general de Azure CDN, junto con mejoras en Application Gateway y Traffic Manager.

El modelo de DevOps requiere que su equipo supervise el estado y el rendimiento de las aplicaciones. La nube puede ofrecer incluso información mejorada sobre los servicios, para que así pueda medir, solucionar problemas, generar alertas y actuar en consecuencia. Gracias a la ejecución ininterrumpida de Azure, nos avala una increíble experiencia operativa y sabemos perfectamente la presión a la que están sometidos sus equipos operativos y los requisitos de supervisión que se deben cumplir para ofrecer experiencias excepcionales. Presentamos la versión preliminar de Virtual Network TAP junto con mejoras en Network Watcher.

A continuación, le ofrecemos un resumen de nuestros nuevos servicios de red y de las mejoras introducidas en los servicios existentes para ayudarlo a conectarse a la nube, proteger las cargas de trabajo, ofrecer un rendimiento óptimo y supervisar su servicio.

Diagrama de mejoras de red

Azure lo ayuda a conectar, proteger, entregar y supervisar sus servicios

Conectar

Velocidad multiplicada por 10 gracias a la conectividad de 100 Gbps de ExpressRoute Direct

Azure está rompiendo la barrera de la velocidad en la conectividad a la nube. ExpressRoute Direct ofrece una conectividad de 100 Gbps para los clientes que tienen necesidades extremas de ancho de banda. Una rapidez 10 veces mayor que cualquier otra nube. Los clientes empresariales acuden a nosotros con escenarios de ingesta de datos masiva, como IoT, la telemedicina y la distribución de contenido. Con ExpressRoute Direct, puede enviar 100 Gbps de tráfico de red a los servicios de Azure, como Azure Storage y Azure Virtual Network. Todo el tráfico puede ubicarse en un único circuito ExpressRoute de 100 G, o bien puede subdividir 100 G entre las unidades de negocio con cualquier combinación de circuitos ExpressRoute de 40 G, 10 G, 5 G, 2 G y 1 G. De forma predeterminada, estos circuitos son circuitos ExpressRoute estándar que ofrecen conectividad a cualquier región de Azure en la misma zona geográfica (por ejemplo, Estados Unidos, Europa, Australia, Japón, etc.). También puede designar cualquier circuito como circuitos ExpressRoute Premium para ofrecer una conectividad global. Esta flexibilidad permite satisfacer los requisitos de unidades de negocio específicas. Por ejemplo, una unidad de negocio puede requerir un ancho de banda elevado para acceder a los servicios en la región de Azure local con un circuito ExpressRoute estándar de 40 G. Otra unidad de negocio puede requerir una conectividad global de 2 G, por lo que usaría un circuito ExpressRoute Premium de 2 G. Usted decide. Como ExpressRoute sirve para cargas de trabajo críticas, ExpressRoute Direct, al igual que ExpressRoute, ofrece una conectividad física a través de dos enrutadores físicos en una configuración en modo activo/activo. Más información sobre ExpressRoute Direct

ExpressRoute Global Reach: conexión privada a sitios

ExpressRoute Global Reach permite conectar dos circuitos ExpressRoute. Los sitios que ya están conectados a ExpressRoute ahora pueden intercambiar datos de forma privada a través de los circuitos ExpressRoute. Por ejemplo, una multinacional con centros de datos en Londres y Tokio, y cada uno de ellos con un circuito ExpressRoute, puede habilitar ExpressRoute Global Reach para que estos sitios puedan enviarse tráfico de forma privada entre sí con el uso de circuitos ExpressRoute locales y la red global de Microsoft. ExpressRoute Global Reach puede habilitarse tanto en circuitos ExpressRoute Estándar como en circuitos ExpressRoute Premium. ExpressRoute Global Reach se encuentra disponible en las siguientes ubicaciones: Estados Unidos, Hong Kong, Irlanda, Japón, Países Bajos y Reino Unido, y próximamente Corea y Singapur. Habrá más ubicaciones disponibles a finales de este año. Más información sobre ExpressRoute Global Reach

Disponibilidad general de Virtual WAN

Conectividad S2S de 20 Gbps S2S, nuevas funcionalidades y un ecosistema de asociados en constante crecimiento

Resulta todo un reto administrar 50 o 100 dispositivos de sucursales conectados a un servicio VPN. Este verano presentamos Azure Virtual WAN, que simplifica la conectividad entre sucursales a gran escala para escenarios de conexión de sucursales a Azure y entre las propias sucursales a través de Internet. Diseñamos Virtual WAN para empresas de sectores como la venta al por mayor, la medicina, la manufactura, el petróleo y el gas que pretenden usar SD-WAN para conectar sus sucursales a Azure y también entre ellas. Con SD-WAN y los dispositivo VPN que ofrece nuestro ecosistema de Virtual WAN, podrá disfrutar de aprovisionamiento, configuración, escalabilidad y alto rendimiento totalmente automatizados. Virtual WAN admite una conectividad de sucursales de hasta 20 Gbps. Esto mejora veinte veces más nuestras puertas de enlace de VPN. La conectividad de sucursales ya se puede administrar. Virtual WAN ahora está disponible con carácter general.

Microsoft recomienda que los clientes de Office 365 usen las bifurcaciones locales de Internet para acceder a la red global de Microsoft lo antes posible y que se beneficien del ecosistema de nodo perimetral distribuido de Office 365. El objetivo principal del diseño de red del cliente es optimizar la latencia en el punto de entrada de Office 365 más próximo y minimizar la redirección al origen de las solicitudes de Office 365 a través de la red privada del cliente. En lugar de realizar un retroceso a una ubicación centralizada o de enrutar las conexiones a través de otro servicio en la nube ofreciendo el análisis del tráfico de Internet, se debe permitir la salida del tráfico principal de Office 365 a través de Internet de forma local a las ubicaciones de los usuarios (sucursales) en la medida en que sea posible y directamente en Microsoft Network. A este enfoque se le denomina redirección al origen local y de Internet directo y suelen aplicarlo los clientes para aplicaciones concretas, según determine la directiva. Los clientes pueden implementar la redirección al origen local y de Internet directo para los servicios de Office 365 con la automatización de sus directivas de enrutamiento de sucursales mediante un servicio web o una solución SD-WAN de un asociado cualificado. Los clientes de Azure Virtual WAN pueden configurar sus directivas de redirección al origen de Internet de Office 365 en Azure Portal y forzar dicha directiva en los dispositivos SD-WAN compatibles de las sucursales. De esta forma se garantiza el escape local y de Internet directo de los principales flujos de Office 365, ofreciendo así una experiencia de usuario final óptima.

Nuestro ecosistema Virtual WAN sigue creciendo. Además de en Citrix y Riverbed, las soluciones Virtual WAN ahora están disponibles en 128 Technology, Barracuda, Check Point, NetFoundry y Palo Alto. Próximamente CloudGenix, Nuage Networks, Silver Peak, Versa Networks y VeloCloud también ofrecerán soluciones Virtual WAN.

Cita de VeloCloud

vwan partners updated 2

Ecosistema de Azure Virtual WAN

Las nuevas funcionalidades de Virtual WAN en versión preliminar incluyen ExpressRoute y VPN P2S. Con VPN P2S, puede usar un cliente OpenVPN para conectarse a su solución Virtual WAN. Gracias a esto, los trabajadores móviles pueden acceder de forma segura a los recursos mediante Virtual WAN desde los ordenadores portátiles y dispositivos móviles mientras viajan o cuando trabajan desde casa. La VPN P2S de Azure se encuentra disponible en Azure Virtual WAN y puede admitir hasta 10 000 usuarios remotos al mismo tiempo por cada centro de Virtual WAN con un rendimiento de 18 Gbps.

Con ExpressRoute como parte de Virtual WAN, las sucursales pueden usar Internet con seguridad para acceder a Virtual WAN y, de esta forma, dicho tráfico podrá fluir de forma privada hasta el centro de datos conectado a ExpressRoute.

Azure Virtual WAN simplifica toda la conectividad

Azure Virtual WAN simplifica toda la conectividad

Más información sobre Virtual WAN

Puertas de enlace de red virtual de ExpressRoute y VPN con redundancia de zona

Muchos clientes usan VPN y ExpressRoute para acceder a sus redes virtuales. A fin de mejorar la resistencia, escalabilidad y disponibilidad de las puertas de enlace, ahora disponemos de nuevas puertas de enlace de ExpressRoute y VPN con redundancia de zona que ofrecen compatibilidad con Azure Availability Zones. Con estas nuevas puertas de enlace con redundancia de zona o zonales, podrá implementar las puertas de enlace de Azure ExpressRoute y Azure VPN en Azure Availability Zones, para poder separarlas físicamente y de manera lógica dentro de una región para proteger la conectividad de la red local a Azure frente a errores a nivel de zona. Asimismo, hemos reducido el tiempo de implementación de estas puertas de enlace. Consulte nuestra documentación para obtener más información sobre las puertas de enlace con redundancia de zona.

Las puertas de enlace con redundancia de zona ofrecen mayor resistencia

Las puertas de enlace con redundancia de zona ofrecen mayor resistencia

Prefijo de dirección IP pública

Un prefijo de dirección IP pública es un rango de direcciones IP contiguas de los puntos de conexión públicos de Azure que permite asociar los recursos de Azure con las direcciones IP públicas desde un rango establecido conocido. De esta forma se reduce significativamente la sobrecarga de administración, debido a que ya no es necesario cambiar las reglas de firewall para asignar direcciones IP a nuevos recursos. Comience a usar la versión preliminar y obtenga más información sobre el prefijo de dirección IP pública.

Load Balancer: reglas de salida restablecimiento de TCP en estado inactivo

Las reglas de salida simplifican la configuración de la traducción de direcciones de red (NAT) públicas de salida por grupos de Load Balancer. Puede usar la configuración declarativa para escalar y ajustar la configuración de salida a sus propias necesidades.

Configuración sencilla de Load Balancer

Configuración sencilla de Load Balancer

Las reglas de salida describen qué grupo de máquinas virtuales debe traducirse a qué direcciones IP públicas, cuántos puertos SNAT de salida hay que asignar y si es necesario cambiar el tiempo de espera de inactividad de salida.  Puede simplificar la creación de listas blancas usando reglas de salida con el prefijo de dirección IP pública. Consulte las reglas de salida para obtener más información.

Puede optimizar el rendimiento de la aplicación si habilita los restablecimientos de TCP en estado inactivo en cualquier regla para liberaciones de conexión limpias sin modificar la aplicación. Si esta funcionalidad está habilitada, los paquetes de restablecimiento de TCP se envían a los puntos de conexión de cliente y servidor durante el tiempo de espera de inactividad. Consulte Load Balancer with TCP Reset on idle timeout (Load Balancer con restablecimiento de TCP en tiempo de espera de inactividad) para obtener más información.

Red virtual para contenedores

El complemento Azure Container Networking Interface (CNI) conecta los contenedores a una red virtual. Incorpora un conjunto enriquecido de funcionalidades de red de Azure para los contenedores con la utilización de la misma pila de SDN que sustenta a Azure Virtual Machines. Los contenedores ahora pueden conectarse a redes virtuales emparejadas mediante ExpressRoute o VPN S2S y acceder a servicios como Storage y SQL protegidos mediante el punto de conexión de servicio de la red virtual. Las reglas de grupo de seguridad de red (NSG) y enrutamiento definido por el usuario (UDR) se pueden aplicar directamente a los contenedores.

Azure Kubernetes Service utiliza Azure CNI. También está integrado en el servicio Azure Container Instances y en Azure Web Apps para App Services que utilizan una pila de SDN mejorada para insertar los contenedores en las redes virtuales de clientes con más seguridad y rapidez. Para obtener más información, consulte la documentación.      

Compatibilidad del registro de alias (referencia) con Azure DNS

Los clientes de Azure DNS a veces tienen dificultades para realizar un seguimiento del ciclo de vida de los recursos de Azure desde sus zonas DNS. Por ejemplo cuando se elimina el recurso de la dirección IP pública asociado a una aplicación, el cliente necesita actualizar manualmente su zona DNS para evitar que quede alguna referencia pendiente que pueda causar agujeros negros en el tráfico. Presentamos la compatibilidad con los registros de alias para zonas DNS. De esta forma, se permite a los clientes hacer referencia a otros recursos de Azure desde sus zonas DNS, para que los registros de DNS se actualicen automáticamente cuando haya un evento de ciclo de vida en los recursos de Azure a los que se hace referencia. Admitimos las referencias de los registros de alias a dos recursos de Azure, a saber, las direcciones IP públicas y Azure Traffic Manager, aunque se prevé agregar más recursos en el futuro. Para obtener más información sobre la compatibilidad del registro de alias en Azure DNS, consulte esta entrada de blog.

Protección

Azure Firewall: disponibilidad general y nuevas funcionalidades

Azure Firewall, ahora disponible con carácter general, ofrece la posibilidad de filtrar el tráfico a nivel de aplicación y red con estado completo para los recursos de red virtual, ofreciendo además como servicio una alta disponibilidad y una escalabilidad en la nube integradas. Los clientes pueden proteger sus redes virtuales filtrando el tráfico de salida, de entrada, tipo spoke-and-spoke, de VPN y de ExpressRoute. Se permite aplicar la directiva de conectividad en varias redes virtuales y suscripciones de Azure. La centralización de registros con Azure Monitor permite archivar registros en una cuenta de almacenamiento, transmitir eventos al centro de eventos o enviarlos a Log Analytics o al SIEM que prefiera. Azure Firewall admite las etiquetas FQDN para permitir el tráfico a servicios populares de Microsoft (por ejemplo, ASE, Azure Backup y Windows Update) y también la configuración de la regla NAT de destino.

Para obtener más información, consulte la documentación sobre Azure Firewall.

Cita de ABN AMRO

Estamos colaborando con nuestro ecosistema de asociados para ofrecer funcionalidades de administración de la directiva de seguridad basada en SaaS mediante las API de REST públicas de Azure Firewall. Las soluciones estarán disponibles en la versión preliminar a finales de este año, incluida la administración centralizada con Barracuda y AlgoSec AlgoSaaS y la administración de la directiva de seguridad para contenedores de Azure Kubernetes Service (AKS) con Tufin Orca.

Ecosistema de Azure Firewall

Creciente ecosistema de Azure Firewall

Análisis de ataques con DDoS Protection

La sofisticación y la frecuencia de los ataques de DDoS siguen en auge, con una incidencia de casi dos de cada cinco empresas. Los ataques de DDoS provocan interrupciones del servicio. Con la proliferación de dispositivos IoT comprometidos incorporados como redes de robots (botnet) para lanzar grandes ataques de DDoS, los hackers están bien equipados para conseguir sus nefastos objetivos. Azure DDoS Protection ofrece técnicas defensivas contra amenazas de DDoS sofisticadas.

Presentamos la disponibilidad general de las tres nuevas características de Azure DDoS Protection: informes sobre mitigación de ataques, registros de flujos de mitigación de ataques y respuesta rápida a DDoS. Los clientes que protegen sus redes virtuales frente a ataques de DDoS con Azure DDoS Protection obtienen una visión detallada del tráfico de ataques y de las medidas adoptadas para mitigarlos gracias a la configuración de diagnóstico de Azure Monitor. La respuesta rápida a DDoS permitirá a los clientes contar con la intervención de expertos en DDoS durante un ataque activo para obtener soporte técnico especializado.

Los informes sobre mitigación de ataques ofrecen información casi en tiempo real sobre un ataque e informes completos en los que se resume el ataque una vez mitigado. Los registros de flujos de mitigación de ataques ofrecen datos en paquetes de 5 tuplas a nivel de red (protocolo, puerto de origen/destino y dirección IP de origen/destino) y las medidas adoptadas durante un ataque de DDoS activo. Estos datos pueden integrarse con los sistemas de Administración de eventos e información de seguridad (SIEM) mediante el centro de eventos para realizar una supervisión casi en tiempo real. Tanto los informes como los registros de flujos de mitigación pueden integrarse con Azure Analytics para visualizar los datos.

Informes sobre mitigación de ataques de DDoS

Informes sobre mitigación de ataques de DDoS

Los clientes ahora pueden recurrir al equipo de respuesta rápida a DDoS (DDR) para obtener soporte técnico especializado durante un ataque activo. El equipo de DDR ayuda con la realización de investigaciones sobre los ataques, la personalización de mitigaciones durante un ataque y la publicación de análisis sobre tales ataques. Para obtener más información, consulte esta entrada de blog y la documentación del producto.

Directivas de puntos de conexión de servicio de Azure Virtual Network

Las directivas de puntos de conexión de servicio de Azure Virtual Network permiten prevenir el acceso no autorizado a los recursos de los servicios de Azure desde su red virtual. Las directivas de puntos de conexión ofrecen un control más exhaustivo de las etiquetas de servicio del grupo de seguridad de red (NSG). Puede permitir el acceso solo a recursos de servicio de Azure específicos (por ejemplo, las cuentas de Azure Storage) con las directivas de puntos de conexión de servicio. Esta característica está disponible como versión preliminar para Azure Storage. Para obtener más información, consulte la documentación sobre las directivas de puntos de conexión de servicio.

Entregar

Azure Front Door Service: equilibrio de carga HTTP global

Azure Front Door Service (AFD) es un punto de entrada escalable de alcance global que utiliza nuestro perímetro de red inteligente para ofrecer la posibilidad de crear aplicaciones web rápidas, seguras y de gran escalabilidad.  Debido a que se ha diseñado para ofrecer compatibilidad con las cargas de trabajo web más grandes, entre otras, Bing, Office 365, Xbox Live, MSN y Azure DevOps, AFD ofrece una confiabilidad y escalabilidad a escala Web.

Diagrama de Azure Front Door Service

Azure Front Door Service acelera sus aplicaciones

AFD, que actualmente está disponible en 33 países en las ubicaciones del perímetro de red de Microsoft conectadas mediante nuestra WAN global, mejora el rendimiento de la aplicación gracias a su aceleración, a la descarga de SSL, a que permite enrutar el tráfico HTTP global al back-end más próximo disponible y a que ofrece una confiabilidad de nivel empresarial con una conmutación por error instantánea y automática.

Con una ruta de AFD que conozca el enrutamiento, el almacenamiento en caché en línea, la limitación de frecuencia y la seguridad en el nivel de la aplicación, puede compilar aplicaciones modernas y globales en Azure.  Un panel y un plano de control centralizados permite administrar y controlar el tráfico del servicio y los back-ends de microservicios globales dentro y fuera de Azure.

La integración de AFD con Azure Web Apps, Azure Monitor y Log Analytics permite acelerar y entregar las aplicaciones fácilmente con una latencia más baja, mayor confiabilidad e información sobre tráfico global más pormenorizada. Consulte la documentación sobre AFD para obtener información sobre cómo acelerar su aplicación.

Disponibilidad general de Azure CDN de Microsoft

Los servicios en la nube precisan de confiabilidad, escalabilidad, rapidez y rendimiento. Azure CDN ofrece una plataforma de CDN fácil de configurar y utilizar para distribuir vídeos, archivos, sitios web y otro contenido HTTP por el mundo. Con los servicios de CDN ofrecidos por Verizon, Akamai y ahora también por Microsoft, Azure CDN se diseñó desde cero para ofrecer los mejores servicios de CDN de su categoría mediante nuestro ecosistema de varias redes CDN para las aplicaciones de Azure.

El ecosistema de varias redes CDN de Azure CDN permite administrar las redes CDN como un recurso de Azure mediante un modelo basado en API a petición.  Esta flexibilidad junto a las tres sólidas infraestructuras de CDN permite agregar con facilidad varias redes CDN como parte de la estrategia de entrega de contenido.  Gracias al uso de estas soluciones de CDN, en paralelo en una solución de varias redes CDN o por niveles para maximizar la confiabilidad, la descarga y el rendimiento, puede centrarse en optimizar su entrega para satisfacer las necesidades empresariales. Consulte la documentación sobre Azure CDN para obtener más información.

Escalado automático de App Gateway, análisis, redundancia de zona y rendimiento elevados a la quinta potencia

Application Gateway y el firewall de aplicaciones web (WAF) ofrecen un controlador de entrega de aplicaciones como un servicio.  Presentamos la versión preliminar de una nueva opción de escalado automático elástico que permite que las implementaciones se escalen o reduzcan verticalmente de manera automática en función del patrón de tráfico de la aplicación. La administración se simplifica significativamente, ya que los clientes no necesitan realizar un aprovisionamiento previo para volúmenes anticipados con picos de tráfico. El escalado automático también admite Azure Availability Zones para al resistencia ante fallos de zonas. Una única implementación de App Gateway o WAF ahora puede extenderse a varias zonas de disponibilidad que se encuentran separadas físicamente y de manera lógica y puede enrutar el tráfico a los servidores backend de cualquier zona. La implementación de App Gateway escalada automáticamente también ofrece mayor rendimiento, un tiempo de aprovisionamiento reducido y compatibilidad con las direcciones IP virtuales estáticas. El rendimiento de la descarga de SSL ahora se eleva a la quinta potencia. Consulte la documentación para obtener información adicional y tutoriales.

Firewall de aplicaciones web con redundancia de zona

Firewall de aplicaciones web con redundancia de zona

Presentamos la versión preliminar de la integración de App Gateway con el controlador de entrada de Azure Kubernetes Service (AKS). El controlador de entrada de Application Gateway se ejecuta como un pod en el clúster de AKS y permite a Application Gateway actuar como entrada para un clúster de AKS. Escucha los recursos de entrada de Kubernetes desde el servido de la API de Kubernetes y los convierte a la configuración de Application Gateway y, además, actualiza Application Gateway mediante Azure Resource Manager (ARM). Para obtener más información, consulte nuestra documentación.

El firewall de aplicaciones web (WAF) anticipa una configurabilidad mejorada para que los clientes puedan controlar el tamaño de carga del archivo y el cuerpo de una solicitud. Los clientes puede habilitar/deshabilitar la inspección de la carga útil del cuerpo de la solicitud. El firewall de aplicaciones web ofrece la capacidad de excluir encabezados, cookies o cadenas de consultas de la solicitud con una evaluación de reglas mediante listas de exclusión. Esto permite a los clientes reducir los falsos positivos mediante la creación de listas blancas de parámetros seguros conocidos, como tokens de portadores a partir de las reglas de WAF. Para obtener información adicional y tutoriales, consulte la documentación.

Más opciones de supervisión de puntos de conexión y enrutamiento en Azure Traffic Manager

Los clientes ya pueden agregar sus puntos de conexión a un perfil de Traffic Manager con el uso de las direcciones IPv4 o IPv6 y obtener una respuesta tipo A / AAAA para las consultas de DNS realizadas a dicho perfil. Esta opción, actualmente limitada a puntos de conexión de tipo externo, permite que los puntos de conexión sin nombres DNS asociados formen parte de cualquier método de enrutamiento de Traffic Manager y beneficiarse de las ventajas que ofrecen las conexiones de alta disponibilidad y baja latencia para los usuarios finales. Existe un método de enrutamiento, el enrutamiento multivalor, asociado a esto, que permite especificar cómo se deben devolver muchos puntos de conexión en buen estado como parte de una única respuesta a una consulta de DNS. Esta funcionalidad aumenta la confiabilidad de la aplicación al ofrecer a los llamadores varias opciones de reintento antes de volver a consultar un punto de conexión en buen estado.

Traffic Manager ahora admite los puntos de conexión multiinquilino gracias a que permite especificar encabezados (incluidos los encabezados host) en las comprobaciones de estado que Traffic Manager inicia. Esto permite realizar una comprobación de estado precisa de dichos puntos de conexión multiinquilino y enrutar el tráfico correctamente hacia ellos. Para obtener más información sobre esta nuevas funcionalidades, consulte la documentación sobre la supervisión de los puntos de conexión.

Supervisar

Virtual Network TAP: visibilidad de supervisión, seguridad y rendimiento

Presentamos la versión preliminar de la primera red distribuida nativa TAP disponible en cualquier nube pública. Azure Virtual Network TAP ofrece la capacidad de crear reflejos continuos del tráfico de red de una máquina virtual en un recopilador de paquetes sin necesidad de usar agentes.

Virtual Network TAP

Azure Virtual Network TAP permite la supervisión fuera de banda

Las soluciones de rendimiento, seguridad y supervisión fuera de banda ya se pueden implementar en Virtual Network. Big Switch Networks, ExtraHop, Fidelis, Flowmon, Gigamon, Ixia, Netscout, Nubeva, RSA y Vectra tienen disponibles estas soluciones.

Virtual Network TAP Partners

Ecosistema de Azure Virtual Network TAP

Para obtener más información, consulte la documentación sobre Azure Virtual Network TAP.

Resumen

Estamos totalmente comprometidos con ayudarle a conectarse a Azure, proteger sus cargas de trabajo, ofrecer una magnífica experiencia con la red y proporcionar una supervisión amplia, a fin de simplificar la implementación y reducir los costos operativos, al mismo tiempo que le ayudamos a ofrecer un soporte técnico mejorado a sus clientes. En Ignite 2018, ofreceremos más detalles sobre nuestros anuncios. Aquí ofrecemos una lista de nuestras sesiones técnicas. Continuaremos ofreciendo orientación y servicios de red innovadores para ayudarlo a sacar el máximo provecho a la nube. Nos entusiasma conocer los nuevos escenarios que son posibles gracias a nuestros servicios de red. Como siempre, le agradecemos cualquier comentario.