Compartir a través de


Planeamiento para la entrega de aplicaciones

En esta sección se analizan las principales recomendaciones para entregar aplicaciones internas y externas de una manera segura, muy escalable y con una elevada disponibilidad.

Consideraciones de diseño:

  • Azure Load Balancer (interno y público) proporciona alta disponibilidad para la entrega de aplicaciones en el nivel regional.

  • Azure Application Gateway permite la entrega segura de aplicaciones HTTP/S en el nivel regional.

  • Azure Front Door permite la entrega segura de aplicaciones HTTP/S con alta disponibilidad entre regiones de Azure.

  • Azure Traffic Manager permite la entrega de aplicaciones globales.

Recomendaciones de diseño:

  • Realice la entrega de aplicaciones dentro de las zonas de aterrizaje, tanto para las aplicaciones internas como para las externas.

    • Trate el Application Gateway como un componente de aplicación e impleméntelo en una red virtual de radio y no como un recurso compartido en el centro.
    • Para interpretar las alertas de Web Application Firewall, normalmente se necesitan conocimientos detallados de la aplicación para decidir si los mensajes que desencadenan esas alertas son legítimos.
    • Es posible que se enfrente a problemas de control de acceso basado en roles si implementa Application Gateway en el centro cuando los equipos administran aplicaciones diferentes pero usan la misma instancia de Application Gateway. Por ello, cada equipo tiene acceso a toda la configuración de Application Gateway.
    • Si considera Application Gateway como un recurso compartido, es posible que supere los límites de Azure Application Gateway.
    • Obtenga más información en Red de confianza cero para aplicaciones web.
  • Para lograr la entrega segura de las aplicaciones HTTP/S, use Application Gateway v2 y asegúrese de que estén habilitadas las directivas y la protección de WAF.

  • Use una NVA de asociado si no puede usar Application Gateway v2 para la seguridad de las aplicaciones HTTP/S.

  • Implemente Azure Application Gateway v2 o las NVA de los asociados que se usen para las conexiones HTTP/S entrantes dentro de la red virtual de la zona de aterrizaje junto con las aplicaciones que vayan a proteger.

  • Use un plan de protección contra DDoS estándar para todas las direcciones IP públicas en una zona de aterrizaje.

  • Use Azure Front Door con directivas WAF para entregar y ayudar a proteger aplicaciones HTTP/S globales que abarquen regiones de Azure.

  • Cuando vaya a usar Front Door y Application Gateway para ayudar a proteger aplicaciones HTTP/S, use las directivas WAF de Front Door. Bloquee Application Gateway para recibir tráfico únicamente desde Front Door.

  • Use Traffic Manager para ofrecer aplicaciones globales que abarquen protocolos distintos de HTTP/S.