Excelencia operativa y aplicaciones virtuales de red (NVA)
Las aplicaciones virtuales de red (NVA) se usan normalmente para controlar el flujo de tráfico entre segmentos de red clasificados con distintos niveles de seguridad, por ejemplo entre una red perimetral (también conocida como DMZ, zona desmilitarizada y subred filtrada) y la red pública de Internet.
Algunos ejemplos de NVA son:
- Firewalls de red
- Servidores proxy inversos de capa 4
- Puntos de conexión de red privada virtual (VPN) de seguridad del protocolo de Internet (IPsec)
- Servidores proxy inversos basados en web
- Servidores proxy de Internet
- Equilibradores de carga de nivel 7
Para obtener más información sobre las aplicaciones virtuales de red, consulte Implementación de NVA de alta disponibilidad.
Para comprender cómo las NVA promueven la excelencia operativa, consulte los temas siguientes:
- Escenario: Enrutamiento del tráfico a través de una aplicación virtual de red
- Escenario: Enrutamiento del tráfico a través de NVA mediante una configuración personalizada
- Equilibrador de carga de puerta de enlace
Lista de comprobación
¿Ha configurado las aplicaciones virtuales de red (NVA) teniendo en cuenta la excelencia operativa?
- Las NVA deben implementarse en una zona de aterrizaje o en un Virtual Network de nivel de solución.
- Para topologías de red de área extensa virtual (VWAN), implemente las NVA en una Virtual Network independiente (por ejemplo, red virtual de NVA). Conecte la aplicación virtual de red al centro de Virtual WAN regional y a las zonas de aterrizaje que requieren acceso a las NVA.
- En el caso de topologías que no son de red virtual (WAN), implemente las NVA de terceros en el centro de conectividad central Virtual Network (VNet).
Recomendaciones para la configuración
Tenga en cuenta las siguientes recomendaciones para optimizar la confiabilidad al configurar las aplicaciones virtuales de red (NVA):
Recomendación | Descripción |
---|---|
Las NVA deben implementarse en una zona de aterrizaje o en un Virtual Network de nivel de solución. | Si se requieren NVA de terceros para las conexiones entrantes HTTP/S , implemente NVA junto con las aplicaciones que protegen y exponen a Internet. |
Para topologías de red de área extensa virtual (VWAN), implemente las NVA en una Virtual Network independiente (por ejemplo, red virtual de NVA). Conecte la aplicación virtual de red al centro de Virtual WAN regional y a las zonas de aterrizaje que requieren acceso a las NVA. | Si se requieren NVA de terceros para la protección y el filtrado del tráfico este-oeste o sur-norte, consulte Escenario: Enrutamiento del tráfico a través de una aplicación virtual de red. |
En el caso de topologías de red de área no extensa (WAN), implemente las NVA de terceros en el centro de conectividad central Virtual Network (VNet). | Si se requieren NVA de terceros para la protección y el filtrado del tráfico este-oeste o sur-norte, implemente las NVA de terceros en el centro de conectividad Virtual Network. |