Compartir a través de


Optimización de costos y aplicaciones virtuales de red (NVA)

Las aplicaciones virtuales de red (NVA) se usan normalmente para controlar el flujo de tráfico entre segmentos de red clasificados con distintos niveles de seguridad, por ejemplo entre una red perimetral (también conocida como DMZ, zona desmilitarizada y subred filtrada) y la red pública de Internet.

Algunos ejemplos de NVA son:

  • Firewalls de red
  • Servidores proxy inversos de capa 4
  • Puntos de conexión de red privada virtual (VPN) de seguridad del protocolo de Internet (IPsec)
  • Servidores proxy inversos basados en web
  • Servidores proxy de Internet
  • Equilibradores de carga de nivel 7

Para obtener más información sobre las aplicaciones virtuales de red, consulte Implementación de NVA de alta disponibilidad.

Consideraciones de diseño

Al implementar una aplicación virtual de red (NVA), tenga en cuenta las siguientes consideraciones de diseño:

  • Hay una diferencia entre usar una aplicación de terceros (NVA) y usar un servicio nativo de Azure (firewall o Application Gateway).
  • Con servicios administrados de plataforma como servicio (PaaS), como Azure Firewall o Application Gateway, Microsoft controla la administración del servicio y la infraestructura subyacente. Con NVA, que normalmente deben implementarse en Virtual Machines o infraestructura como servicio (IaaS), el cliente tiene que controlar las operaciones de administración (como la aplicación de revisiones y la actualización) de esa máquina virtual y el dispositivo en la parte superior. La administración de servicios de terceros también implica el uso de herramientas de proveedor específicas que dificultan la integración.

Paso siguiente