Confiabilidad y aplicaciones virtuales de red (NVA)
Las aplicaciones virtuales de red (NVA) se usan normalmente para controlar el flujo de tráfico entre segmentos de red clasificados con distintos niveles de seguridad, por ejemplo entre una red perimetral (también conocida como DMZ, zona desmilitarizada y subred filtrada) y la red pública de Internet.
Algunos ejemplos de NVA son:
- Firewalls de red
- Servidores proxy inversos de capa 4
- Puntos de conexión de red privada virtual (VPN) de seguridad del protocolo de Internet (IPsec)
- Servidores proxy inversos basados en web
- Servidores proxy de Internet
- Equilibradores de carga de nivel 7
Para obtener más información sobre las aplicaciones virtuales de red, consulte Implementación de NVA de alta disponibilidad.
Para comprender cómo las NVA admiten una carga de trabajo confiable, consulte los temas siguientes:
- Escenario: Enrutamiento del tráfico a través de una aplicación virtual de red
- Escenario: Enrutamiento del tráfico a través de NVA mediante una configuración personalizada
- Uso de equilibradores de carga L7
Lista de comprobación
¿Ha configurado las aplicaciones virtuales de red (NVA) teniendo en cuenta la confiabilidad?
- Las aplicaciones virtuales de red deben implementarse dentro de una zona de aterrizaje o una Virtual Network de nivel de solución.
- En el caso de las topologías de red de área extensa virtual (VWAN), implemente las NVA en un Virtual Network independiente (por ejemplo, red virtual de NVA). Conecte la NVA al centro de Virtual WAN regional y a las zonas de aterrizaje que requieren acceso a las NVA.
- En el caso de las topologías que no son de red virtual (WAN), implemente las NVA de terceros en el centro de conectividad central Virtual Network (VNet).
Recomendaciones para la configuración
Tenga en cuenta las siguientes recomendaciones para optimizar la confiabilidad al configurar las aplicaciones virtuales de red (NVA):
Recomendación | Descripción |
---|---|
Las aplicaciones virtuales de red deben implementarse dentro de una zona de aterrizaje o una Virtual Network de nivel de solución. | Si se requieren NVA de terceros para las conexiones entrantes HTTP/S , implemente NVA junto con las aplicaciones que protegen y exponen a Internet. |
En el caso de las topologías de red de área extensa virtual (VWAN), implemente las NVA en un Virtual Network independiente (por ejemplo, red virtual de NVA). Conecte la NVA al centro de Virtual WAN regional y a las zonas de aterrizaje que requieren acceso a las NVA. | Si se requieren NVA de terceros para la protección y filtrado del tráfico este-oeste o sur-norte, consulte Escenario: Enrutamiento del tráfico a través de una NVA. |
En el caso de las topologías de red de área extensa (WAN) que no son virtuales, implemente las NVA de terceros en el centro central Virtual Network (VNet). | Si se requieren NVA de terceros para la protección y el filtrado del tráfico este-oeste o sur-norte, implemente las NVA de terceros en el centro de conectividad Virtual Network. |