Compartir a través de


Confiabilidad en puertas de enlace de red virtual de Azure

Una puerta de enlace de red virtual de Azure proporciona conectividad segura entre una red virtual de Azure y otras redes, ya sea una red local u otra red virtual en Azure.

Azure proporciona dos tipos de puertas de enlace de red virtual:

Como componente de Azure, una puerta de enlace de red virtual proporciona diversas funcionalidades para admitir los requisitos de fiabilidad.

Cuando se usa Azure, la confiabilidad es una responsabilidad compartida. Microsoft proporciona una variedad de funcionalidades para admitir resistencia y recuperación. Es responsable de comprender cómo funcionan esas funcionalidades dentro de todos los servicios que usa y de seleccionar las funcionalidades que necesita para cumplir los objetivos empresariales y los objetivos de tiempo de actividad.

En este artículo se describe cómo hacer que una puerta de enlace de red virtual sea resistente a varias posibles interrupciones y problemas, incluidos errores transitorios, interrupciones de zona de disponibilidad, interrupciones de regiones y mantenimiento planeado del servicio. También resalta información clave sobre el acuerdo de nivel de servicio (SLA) de la puerta de enlace de red virtual.

Para ver información sobre Azure VPN Gateway, seleccione el tipo de puerta de enlace de red virtual adecuado al principio de esta página.

Importante

En este artículo se describe la confiabilidad de las puertas de enlace de red virtual de ExpressRoute, que son los componentes basados en Azure del sistema ExpressRoute.

Pero cuando se usa ExpressRoute, debe diseñar toda la arquitectura de red (no solo la puerta de enlace) para satisfacer los requisitos de resistencia. Normalmente, se utilizan varios sitios, también conocidos como ubicaciones de emparejamiento, y se habilita la alta disponibilidad y la conmutación por error rápida para los componentes locales. Para obtener más información, vea Diseño y arquitectura de ExpressRoute para la resistencia.

Para ver información sobre las puertas de enlace de ExpressRoute, seleccione el tipo de puerta de enlace de red virtual adecuado al principio de esta página.

Importante

En este artículo se describe la confiabilidad de las puertas de enlace de red virtual, que son los componentes basados en Azure del servicio Azure VPN Gateway.

Pero cuando se usan las VPNs, debe diseñar la arquitectura de toda la red (no solo la puerta de enlace) para cumplir con sus requisitos de resiliencia. Es responsable de administrar la confiabilidad de la conexión VPN, incluidos los dispositivos cliente para configuraciones de punto a sitio y dispositivos VPN remotos para configuraciones de sitio a sitio. Para obtener más información sobre cómo configurar la infraestructura para lograr la alta disponibilidad, consulte Diseño de la conectividad de puerta de enlace de alta disponibilidad para conexiones entre entornos y de red virtual a red virtual.

Azure Well-Architected Framework proporciona recomendaciones sobre confiabilidad, rendimiento, seguridad, costo y operaciones. Para comprender cómo estas áreas influyen entre sí y contribuyen a una solución confiable de ExpressRoute, consulte Procedimientos recomendados de arquitectura para ExpressRoute en Well-Architected Framework.

Para garantizar una alta confiabilidad para las puertas de enlace de red virtual de producción, aplique los procedimientos siguientes:

  • Habilite la redundancia de zona si los recursos de VPN Gateway residen en una región admitida. Implemente VPN Gateway mediante SKU admitidas (VpnGw1AZ o superior) para garantizar el acceso a las características de redundancia de zona.

  • Utilice direcciones IP públicas de SKU estándar.

  • Configure el modo activo-activo para una mayor disponibilidad cuando los dispositivos VPN remotos admitan este modo.

  • Implemente la supervisión adecuada mediante Azure Monitor para recopilar y ver las métricas de VPN Gateway.

Introducción a la arquitectura de confiabilidad

Con ExpressRoute, debe implementar componentes en el entorno local, los puntos de conexión y en Azure. Estos componentes incluyen los siguientes elementos:

  • Circuitos y conexiones: Un circuito ExpressRoute consta de dos conexiones a través de una sola ubicación de emparejamiento a Microsoft Enterprise Edge. Usando dos conexiones, puede lograr una conectividad activa-activa. Pero esta configuración no protege frente a errores de nivel de sitio.

  • Equipo local del cliente (CPE): Este equipo incluye enrutadores perimetrales y dispositivos cliente. Asegúrese de que el CPE está diseñado para ser resistente y puede recuperarse rápidamente cuando otras partes de la infraestructura de ExpressRoute experimentan problemas.

  • Sitios: Los circuitos se establecen a través de un sitio, que es una ubicación de emparejamiento físico. Los sitios están diseñados para ser de alta disponibilidad y tienen redundancia integrada en todas las capas. Pero los sitios representan una sola ubicación física, por lo que pueden producirse problemas. Para mitigar el riesgo de interrupciones del sitio, ExpressRoute proporciona opciones de resistencia del sitio que tienen distintos niveles de protección.

  • Puerta de enlace de red virtual de Azure: En Azure, creará una puerta de enlace de red virtual que actúa como punto de terminación para uno o varios circuitos ExpressRoute dentro de la red virtual de Azure.

En el diagrama siguiente se muestran dos configuraciones de ExpressRoute diferentes, cada una con una sola puerta de enlace de red virtual, configurada para distintos niveles de resistencia entre sitios.

Diagrama que muestra las opciones de conexión de ExpressRoute entre una red local y Azure. Las configuraciones muestran diferentes niveles de resistencia.

Una VPN requiere que implemente componentes en el entorno local y en Azure:

  • Componentes locales: Los componentes que implemente dependen de si usa una configuración de punto a sitio o de sitio a sitio.

    • Las configuraciones de sitio a sitio requieren un dispositivo VPN local que sea responsable de implementar, configurar y administrar.

    • Las configuraciones de punto a sitio requieren que implemente una aplicación cliente VPN en un dispositivo remoto, como un equipo portátil o un escritorio, e importe el perfil de usuario en el cliente VPN. Cada conexión de punto a sitio tiene su propio perfil de usuario. Es responsable de implementar y configurar los dispositivos cliente.

    Para más información sobre las diferencias, consulte Topología y diseño de VPN Gateway.

  • Puerta de enlace de red virtual de Azure: En Azure, creará una puerta de enlace de red virtual, también denominada puerta de enlace de VPN, que actúa como punto de terminación para las conexiones VPN.

  • Puerta de enlace de red local: Una configuración vpn de sitio a sitio también requiere una puerta de enlace de red local, que representa el dispositivo VPN remoto. La puerta de enlace de red local almacena la siguiente información:

    • La dirección IP pública del dispositivo VPN local para establecer las conexiones de intercambio de claves de Internet (IKE) fase 1 y fase 2

    • Las redes IP locales, para el enrutamiento estático

    • Dirección IP del protocolo de puerta de enlace de frontera (BGP) del par remoto para el enrutamiento dinámico

En el diagrama siguiente se muestran los componentes clave de una VPN que se conecta desde un entorno local a Azure.

Diagrama que muestra VPN Gateway, redes de sitio a sitio locales y de punto a sitio.

El diagrama tiene dos secciones: un entorno local y Azure. El entorno local contiene una VPN de punto a sitio y una VPN de sitio a sitio. Cada VPN contiene tres clientes que apuntan a una puerta de enlace de red virtual en Azure. Esta conexión en la VPN de sitio a sitio también pasa a través de un dispositivo VPN que se conecta a una puerta de enlace de red local en Azure. La puerta de enlace de red local se conecta a la puerta de enlace de red virtual en Azure. La puerta de enlace de red virtual contiene dos direcciones IP públicas y dos máquinas virtuales de puerta de enlace.

Puerta de enlace de red virtual

Una puerta de enlace de ExpressRoute contiene dos o más máquinas virtuales (VM) de puerta de enlace, que son las máquinas virtuales subyacentes que usa la puerta de enlace para procesar el tráfico de ExpressRoute.

Una puerta de enlace de red virtual vpn contiene exactamente dos máquinas virtuales (VM) de puerta de enlace, que son las máquinas virtuales subyacentes que usa la puerta de enlace para procesar el tráfico VPN.

No ves ni gestionas directamente las máquinas virtuales de la puerta de enlace. La plataforma gestiona automáticamente la creación de máquinas virtuales de puerta de enlace, el monitoreo del estado y la sustitución de máquinas virtuales de puerta de enlace no saludables. Para protegerse frente a fallos de servidor y de bastidor de servidores, Azure distribuye automáticamente las máquinas virtuales de puerta de enlace en varios dominios de fallo dentro de una región. Si ocurre una falla en un rack de servidores, la plataforma Azure migra automáticamente las máquinas virtuales de puerta de enlace de ese clúster a otro clúster.

Usted configura la SKU de la puerta de enlace. Cada SKU admite un nivel de rendimiento diferente y un número diferente de circuitos. Cuando se usa la SKU de ErGwScale (versión preliminar), ExpressRoute escala automáticamente la puerta de enlace agregando más máquinas virtuales de puerta de enlace. Para más información, consulte Puertas de enlace de red virtual de ExpressRoute.

Una puerta de enlace funciona en modo activo-activo de forma predeterminada, lo que admite alta disponibilidad para su circuito. Opcionalmente, puede cambiar al modo activo-pasivo , pero esta configuración aumenta el riesgo de un error que afecte a la conectividad. Para más información, consulte Conexiones activas-activas.

Normalmente, el tráfico se enruta a través de la puerta de enlace de red virtual. Pero si usa FastPath, el tráfico del entorno local omite la puerta de enlace. Este enfoque mejora el rendimiento y reduce la latencia. La puerta de enlace sigue siendo esencial porque configura el enrutamiento para su tráfico.

Usted configura la SKU de la puerta de enlace. Cada SKU admite un nivel de rendimiento diferente y un número diferente de conexiones VPN. Consulte SKU de puertas de enlace para más información.

En función de los requisitos de alta disponibilidad, puede configurar la puerta de enlace en uno de estos dos modos:

  • Activo-en espera: una máquina virtual de puerta de enlace procesa el tráfico y la otra máquina virtual de puerta de enlace permanece en espera.

  • Activo-activo: ambas máquinas virtuales de puerta de enlace procesan el tráfico al mismo tiempo. Este modo no siempre es posible porque los flujos de conexión pueden ser asimétricos.

Para más información, consulte Diseño de conectividad de la puerta de enlace de alta disponibilidad para conexiones entre entornos y entre redes virtuales.

Puede protegerse contra fallos en zonas de disponibilidad distribuyendo las máquinas virtuales de la puerta de enlace entre varias zonas. Esta distribución proporciona conmutación automática dentro de la región y mantiene la conectividad durante el mantenimiento o las interrupciones en la zona. Para obtener más información, consulte Resilience to availability zone failures (Resistencia a errores de zona de disponibilidad).

Resistencia a errores transitorios

Los errores transitorios son errores breves e intermitentes en los componentes. Se producen con frecuencia en un entorno distribuido como la nube y son una parte normal de las operaciones. Los errores transitorios se corrigen después de un breve período de tiempo. Es importante que las aplicaciones puedan controlar errores transitorios, normalmente mediante el reintento de solicitudes afectadas.

Todas las aplicaciones hospedadas en la nube deben seguir las instrucciones de control de errores transitorios de Azure cuando se comunican con cualquier API, bases de datos y otros componentes hospedados en la nube. Para obtener más información, consulte Recomendaciones para controlar errores transitorios.

En el caso de las aplicaciones que se conectan a través de una puerta de enlace de red virtual, implemente la lógica de reintento con retroceso exponencial para controlar posibles problemas de conexión transitorios. La naturaleza con estado de las puertas de enlace de red virtual garantiza que las conexiones legítimas se mantengan durante breves interrupciones de red.

En un entorno de red distribuido, los errores transitorios pueden producirse en varias capas, incluidas las siguientes ubicaciones:

  • Su entorno local
  • Un sitio perimetral
  • Internet
  • Azur

ExpressRoute reduce el efecto de los errores transitorios mediante rutas de conexión redundantes, detección rápida de errores y conmutación por error automatizada. Pero debe configurar las aplicaciones y los componentes locales correctamente para ser resistentes a varios problemas. Para obtener estrategias completas de control de errores, consulte Diseño de alta disponibilidad mediante ExpressRoute.

Si configura correctamente el enrutamiento de direcciones IP en el dispositivo local, el tráfico de datos como el Protocolo de control de transmisión (TCP) fluye automáticamente a través de túneles activos de Seguridad del protocolo de Internet (IPsec) cuando se produce una desconexión.

A veces, los errores transitorios pueden afectar a los túneles IPsec o a los flujos de datos TCP. Cuando se produce una desconexión, IKE renegocia las asociaciones de seguridad (SAs) para la fase 1 y la fase 2 para restablecer el túnel IPsec.

Resistencia a errores de zona de disponibilidad

Las zonas de disponibilidad son grupos físicamente independientes de centros de datos dentro de una región de Azure. Cuando una zona falla, los servicios pueden transferirse a una de las zonas restantes.

Las puertas de enlace de red virtual tienen automáticamente redundancia de zona cuando cumplen los requisitos. La redundancia de zona elimina cualquier zona única como punto de error y proporciona el nivel más alto de resistencia de zona. Las puertas de enlace con redundancia de zona proporcionan conmutación automática por error dentro de la región y mantienen la conectividad durante el mantenimiento o las interrupciones de zona.

Las máquinas virtuales de puerta de enlace de ExpressRoute con redundancia de zona se distribuyen automáticamente entre al menos tres zonas de disponibilidad.

En el diagrama siguiente se muestra una puerta de enlace de red virtual con redundancia de zona con tres máquinas virtuales de puerta de enlace distribuidas en distintas zonas de disponibilidad.

Diagrama que muestra una puerta de enlace de red virtual de ExpressRoute con tres máquinas virtuales de puerta de enlace distribuidas entre tres zonas de disponibilidad.

Nota:

Los circuitos o las conexiones no incluyen la configuración de zona de disponibilidad. Estos recursos residen en las instalaciones perimetrales de red, que no están diseñadas para usar zonas de disponibilidad.

En VPN Gateway, la redundancia de zona significa que las máquinas virtuales de puerta de enlace se distribuyen automáticamente entre varias zonas de disponibilidad.

En el diagrama siguiente se muestra una puerta de enlace de red virtual con redundancia de zona con dos máquinas virtuales de puerta de enlace distribuidas en distintas zonas de disponibilidad.

Diagrama que muestra una puerta de enlace de red virtual VPN con dos máquinas virtuales de puerta de enlace distribuidas entre dos zonas de disponibilidad. Una tercera zona de disponibilidad no tiene una máquina virtual de puerta de enlace.

Nota:

Las puertas de enlace de red local no requieren configuración de zona de disponibilidad porque son automáticamente resistentes a la zona.

Al usar una SKU compatible, las puertas de enlace recién creadas tienen automáticamente redundancia de zona. Se recomienda la redundancia de zona para todas las cargas de trabajo de producción.

Requisitos

  • SKU: Para que una puerta de enlace de red virtual tenga redundancia de zona, debe usar una SKU que admita redundancia de zona. En la tabla siguiente se muestran las SKU que admiten redundancia de zona.

    Nombre de SKU Admite zonas de disponibilidad
    Estándar No
    HighPerformance No
    UltraPerformance No
    ErGw1Az
    ErGw2Az
    ErGw3Az
    ErGwScale (versión preliminar)
  • SKU: Para que una puerta de enlace de red virtual tenga redundancia de zona, debe usar una SKU que admita redundancia de zona. Todos los niveles de VPN Gateway admiten redundancia de zona, excepto la SKU básica, que solo es para entornos de desarrollo. Para más información sobre las opciones de SKU, consulte Gateway SKUs.

  • Direcciones IP públicas: Debe usar direcciones IP públicas de SKU estándar y configurarlas para que sean redundantes de zona.

Cost

Las puertas de enlace con redundancia de zona para ExpressRoute requieren SKU específicas, que pueden tener mayores tasas por hora en comparación con las SKU de puerta de enlace estándar, gracias a sus funcionalidades mejoradas y características de rendimiento. Para obtener más información, consulte Precios de ExpressRoute.

No hay ningún coste adicional para una puerta de enlace implementada en varias zonas de disponibilidad si usa una SKU compatible. Para más información, consulte Precios de VPN Gateway.

Configurar soporte de zonas de disponibilidad

En esta sección se explica cómo configurar la redundancia de zona para las puertas de enlace de red virtual.

  • Cambie la configuración de zona de disponibilidad de una puerta de enlace de red virtual existente. Es posible que las puertas de enlace de red virtual que ya haya creado no sean redundantes de zona. Puede migrar una puerta de enlace no zonal a una puerta de enlace con redundancia de zona con un tiempo de inactividad mínimo. Para obtener más información, consulte Consolidación y migración de SKU.

Comportamiento cuando todas las zonas están en buen estado

En la sección siguiente se describe qué esperar cuando la puerta de enlace de red virtual está configurada para la redundancia de zona y todas las zonas de disponibilidad están operativas.

  • Enrutamiento de tráfico entre zonas: El tráfico del entorno local se distribuye entre las máquinas virtuales de puerta de enlace en todas las zonas que usa la puerta de enlace. Esta configuración activa-activa garantiza un rendimiento y una distribución de carga óptimos en condiciones de funcionamiento normales.

    Si usa FastPath para optimizar el rendimiento, el tráfico del entorno local omite la puerta de enlace, lo que mejora el rendimiento y reduce la latencia. Para obtener más información, consulte FastPath de ExpressRoute.

  • Replicación de datos entre zonas: No se produce ninguna replicación de datos entre zonas porque la puerta de enlace de red virtual no almacena datos persistentes del cliente.

  • Enrutamiento de tráfico entre zonas: La redundancia de zona no afecta a cómo se enruta el tráfico. El tráfico se enruta entre las máquinas virtuales de puerta de enlace de tu puerta de enlace en función de la configuración de tus clientes. Si tu gateway utiliza una configuración activa-activa y emplea dos direcciones IP públicas, ambas máquinas virtuales del gateway podrían recibir tráfico. Para la configuración en espera activa, el tráfico se enruta a una sola máquina virtual de puerta de enlace principal que Azure selecciona.

  • Replicación de datos entre zonas: VPN Gateway no necesita sincronizar el estado de conexión entre zonas de disponibilidad. En el modo activo-activo, la máquina virtual de puerta de enlace que procesa la VPN es responsable de gestionar el estado de la conexión.

  • Administración de máquinas virtuales de puerta de enlace: La plataforma selecciona automáticamente las zonas de las máquinas virtuales de puerta de enlace y administra la ubicación en todas las zonas. El seguimiento de estado garantiza que solo las máquinas virtuales de puerta de enlace correctas reciban tráfico.

Comportamiento durante un fallo de zona

En la sección siguiente se describe qué esperar cuando la puerta de enlace de red virtual está configurada para zona de redundancia y hay una interrupción en la zona de disponibilidad.

  • Detección y respuesta: La plataforma Azure detecta y responde a un error en una zona de disponibilidad. No es necesario iniciar una conmutación por error de zona.
  • Solicitudes activas: Se finalizan las solicitudes activas conectadas a través de máquinas virtuales de puerta de enlace en la zona que falla. Las aplicaciones cliente deben reintentar las solicitudes siguiendo las instrucciones para controlar errores transitorios.

  • Pérdida de datos esperada: Los errores de zona no deben provocar pérdida de datos porque las puertas de enlace de red virtual no almacenan datos persistentes de los clientes.

  • Tiempo de inactividad esperado: Durante las interrupciones de zona, las conexiones pueden experimentar interrupciones breves que suelen durar hasta un minuto cuando se redistribuye el tráfico. Las aplicaciones cliente deben reintentar las solicitudes siguiendo las instrucciones para controlar errores transitorios.

  • Reenrutamiento del tráfico: La plataforma distribuye automáticamente el tráfico a las máquinas virtuales de puerta de enlace en zonas correctas.

    Las conexiones habilitadas para FastPath mantienen el enrutamiento optimizado a lo largo del proceso de conmutación por error, lo que garantiza un efecto mínimo en el rendimiento de la aplicación.

  • Reenrutamiento del tráfico: El tráfico se vuelve a enrutar automáticamente a la otra máquina virtual de puerta de enlace en una zona de disponibilidad diferente.

Recuperación de zona

Cuando se recupera la zona de disponibilidad afectada, Azure restaura automáticamente las máquinas virtuales de puerta de enlace en la zona recuperada y vuelve a la distribución de tráfico normal en todas las zonas que usa la puerta de enlace.

Prueba de fallos de zona

La plataforma Azure gestiona el enrutamiento del tráfico, la conmutación por error y la conmutación por recuperación para las puertas de enlace de red virtual con redundancia de zona. Esta característica está totalmente administrada, por lo que no es necesario iniciar ni validar los procesos de error de zona de disponibilidad.

Resistencia a errores en toda la región

Una puerta de enlace de red virtual es un recurso de una sola región. Si la región deja de estar disponible, la puerta de enlace tampoco está disponible.

Nota:

Puede usar la SKU premium de ExpressRoute cuando los recursos de Azure se distribuyen entre varias regiones. Pero la SKU prémium no afecta al modo en que se configura la puerta de enlace, que se sigue implementando en una sola región. Para más información, consulte Introducción a ExpressRoute.

Soluciones personalizadas de varias regiones para la resistencia

Puede crear rutas de acceso de conectividad independientes a su entorno de Azure mediante uno o varios de los enfoques siguientes:

  • Cree varios circuitos ExpressRoute que se conecten a puertas de enlace en diferentes regiones de Azure.

  • Use una VPN de sitio a sitio como respaldo para el tráfico de interconexión privada.

  • Use la conectividad a Internet como copia de seguridad del tráfico de emparejamiento de Microsoft.

Para obtener más información, consulte Diseño para la recuperación ante desastres mediante el emparejamiento privado de ExpressRoute.

Puede implementar puertas de enlace de VPN independientes en dos o más regiones diferentes. Cada puerta de enlace está conectada a una red virtual diferente y las puertas de enlace funcionan de forma independiente. No hay interacción ni replicación de la configuración o el estado entre ellos. También es responsable de configurar los clientes y dispositivos remotos para conectarse a la VPN correcta o cambiar entre VPN cuando sea necesario.

Resistencia al mantenimiento del servicio

Azure realiza un mantenimiento normal en las puertas de enlace de red virtual para garantizar un rendimiento y seguridad óptimos. Durante estas ventanas de mantenimiento, se pueden producir algunas interrupciones del servicio, pero Azure diseña estas actividades para minimizar el efecto en la conectividad.

Durante las operaciones de mantenimiento planificado en las puertas de enlace de red virtual, el proceso se ejecuta secuencialmente en las máquinas virtuales de la puerta de enlace, no simultáneamente. Este proceso garantiza que una máquina virtual de puerta de enlace siempre permanezca activa durante el mantenimiento, lo que minimiza el impacto en las conexiones activas.

Para reducir la probabilidad de interrupciones inesperadas, puede configurar las ventanas de mantenimiento del gateway para que coincidan con los requisitos operativos.

Acuerdo de nivel de servicio

El contrato de nivel de servicio (SLA) para los servicios de Azure describe la disponibilidad esperada de cada servicio y las condiciones que la solución deberá cumplir para lograr esa expectativa de disponibilidad. Para obtener más información, consulte Acuerdos de Nivel de Servicio para servicios en línea.

ExpressRoute proporciona un Acuerdo de Nivel de Servicio de alta disponibilidad que garantiza un tiempo de actividad elevado para las conexiones. Se aplican diferentes acuerdos de nivel de servicio de disponibilidad si despliega en varias ubicaciones de emparejamiento (sitios), si utiliza ExpressRoute Metro o si tiene una configuración de sitio único.

Todas las SKU de VPN Gateway que no sean la SKU básica son aptas para un Acuerdo de Nivel de Servicio de mayor disponibilidad. La SKU básica proporciona un Acuerdo de Nivel de Servicio de menor disponibilidad y funcionalidades limitadas, y solo se debe usar para pruebas y desarrollo. Para obtener más información, consulte Gateway SKU: cargas de trabajo de producción y pruebas de desarrollo