Arquitectura distribuida geográficamente híbrida

Azure Stack Hub
Administrador de tráfico de Azure

Esta solución usa Azure Traffic Manager para enrutar el tráfico a los puntos de conexión a fin de satisfacer los requisitos regionales, las regulaciones corporativas e internacionales y las necesidades de datos.

Architecture

Diagrama que muestra una arquitectura para el enrutamiento del tráfico geográfico.

Descargue un archivo Visio de esta arquitectura.

Flujo de datos

  1. El cliente envía una solicitud a la aplicación en la nube.
  2. Traffic Manager usa DNS para dirigir las solicitudes del cliente al punto de conexión de servicio adecuado en función de un método de enrutamiento del tráfico. Traffic Manager también proporciona el seguimiento de estado de todos los puntos de conexión.
  3. La instancia de la aplicación en la nube elegida por Traffic Manager procesa la solicitud.

Componentes

  • Azure Stack Hub Azure Stack Hub es una extensión de Azure. Aporta la agilidad de la informática en la nube al entorno local. En esta arquitectura, se hospeda la versión local de la aplicación.
  • Traffic Manager. Traffic Manager es un equilibrador de carga de tráfico basado en DNS. Se usa aquí para dirigir las solicitudes de cliente al punto de conexión adecuado.
  • Sistema de nombres de dominio (DNS) . DNS traduce (o resuelve) el nombre de un sitio web o servicio a su dirección IP.
  • Punto de conexión de nube. Las direcciones IP públicas enrutan el tráfico entrante mediante Traffic Manager a los puntos de conexión de los recursos de aplicación de la nube pública.
  • Punto de conexión local. Las direcciones IP públicas enrutan el tráfico entrante a través de Traffic Manager a los puntos de conexión de los recursos de la aplicación en la nube local.
  • Azure DDoS Protection, combinado con los procedimientos recomendados de diseño de aplicaciones, proporciona características mejoradas de mitigación de DDoS para ofrecer una mejor defensa frente a los ataques DDoS. Debe habilitar Azure DDOS Protection en cualquier red virtual perimetral.

Alternativas

Para las aplicaciones web, puede usar Azure Front Door en lugar de Traffic Manager. Azure Front Door funciona en la capa 7 (la capa HTTP/HTTPS). Puede mantener el tráfico en la mejor ruta de acceso a la aplicación, mejorar la escala del servicio, reducir la latencia y aumentar el rendimiento de los usuarios globales con equilibrio de carga perimetral, descarga SSL y aceleración de aplicaciones.

Detalles del escenario

Esta solución ilustra el enrutamiento del tráfico geográfico, un proceso para implementar aplicaciones distribuidas geográficamente. La solución dirige el tráfico a puntos de conexión específicos en función de varias métricas. Emplea Azure Traffic Manager para enrutar el tráfico a los puntos de conexión a fin de satisfacer los requisitos regionales, las regulaciones corporativas e internacionales y las necesidades de datos.

Posibles casos de uso

Las organizaciones que tienen zonas geográficas de gran alcance se esfuerzan por distribuir los datos y permitir el acceso a estos. Al mismo tiempo, deben cumplir los niveles necesarios de seguridad, cumplimiento y rendimiento por usuario, ubicación y dispositivo a entre los perímetros.

Use esta solución en estos casos:

  • Su organización tiene oficinas internacionales que requieren directivas de seguridad y distribución regionales personalizadas.
  • Cada una de las oficinas de la organización extrae datos relativos a los empleados, la empresa y las instalaciones, y eso requiere informar de la actividad según la normativa local y la zona horaria.
  • Las necesidades de gran escala se pueden satisfacer mediante el escalado horizontal de las aplicaciones, donde se realizan varias implementaciones de la aplicación en una única región y entre regiones, para afrontar los requisitos extremos de carga.
  • Las aplicaciones deben tener alta disponibilidad y responder a las solicitudes de los clientes incluso en caso de una interrupción en una sola región.

Consideraciones

Estas consideraciones implementan los pilares del Azure Well-Architected Framework, que es un conjunto de principios rectores que puede utilizar para mejorar la calidad de una carga de trabajo. Para más información, consulte Marco de buena arquitectura de Microsoft Azure.

Confiabilidad

La confiabilidad garantiza que la aplicación pueda cumplir los compromisos contraídos con los clientes. Para más información, consulte Resumen del pilar de fiabilidad.

Use los procedimientos adecuados de implementación de software y configuración de hardware local para asegurarse de que las aplicaciones implementadas localmente están configuradas para una alta disponibilidad. Para mejorar la resistencia, siga las instrucciones de Resistencia y dependencias y Procedimientos recomendados.

Seguridad

La seguridad proporciona garantías contra ataques deliberados y el abuso de datos y sistemas valiosos. Para más información, consulte Introducción al pilar de seguridad.

Para obtener instrucciones completas sobre los principios de seguridad, consulte Documentación de seguridad en el Marco de buena arquitectura de Azure.

Excelencia operativa

La excelencia operativa abarca los procesos de las operaciones que implementan una aplicación y la mantienen en ejecución en producción. Para más información, consulte Introducción al pilar de excelencia operativa.

Eficiencia del rendimiento

La eficiencia del rendimiento es la capacidad de la carga de trabajo para escalar con el fin de satisfacer de manera eficiente las demandas que los usuarios hayan ejercido sobre ella. Para obtener más información, vea Resumen del pilar de eficiencia del rendimiento.

El beneficio clave del escalado entre nubes es la capacidad de ofrecer escalado a petición. El escalado debe tener lugar entre la infraestructura de nube pública y local y proporcionar un servicio coherente y de confianza basado en la demanda. Para más información sobre cómo implementar la escalabilidad en Azure, consulte Rendimiento eficiente.

Colaboradores

Microsoft mantiene este artículo. Originalmente lo escribieron los siguientes colaboradores.

Autor principal:

Microsoft mantiene este artículo. Originalmente lo escribieron los siguientes colaboradores.

Pasos siguientes