Optimisation des coûts et appliances virtuelles réseau (NVA)
Les appliances virtuelles réseau (NVA) sont généralement utilisées pour contrôler le flux de trafic entre les segments réseau classés avec différents niveaux de sécurité, par exemple entre un réseau de périmètre (également appelé DMZ, zone démilitarisée et sous-réseau filtré) et l’Internet public.
Voici quelques exemples d’appliances virtuelles réseau :
- Pare-feu de réseau
- Proxys inverses de couche 4
- Points de terminaison de réseau privé virtuel (VPN) IPsec (Internet Protocol Security)
- Proxys inverses basés sur le web
- Proxys Internet
- Équilibreurs de charge de couche 7
Pour plus d’informations sur les appliances virtuelles réseau, consultez Déployer des appliances virtuelles réseau hautement disponibles.
Considérations en matière de conception
Lors du déploiement d’une appliance virtuelle réseau (NVA), gardez à l’esprit les considérations de conception suivantes :
- Il existe une différence entre l’utilisation d’une application tierce (NVA) et l’utilisation d’un service natif Azure (pare-feu ou Application Gateway).
- Avec les services PaaS (Platform as a Service) managés tels que Pare-feu Azure ou Application Gateway, Microsoft gère la gestion du service et de l’infrastructure sous-jacente. À l’aide d’appliances virtuelles virtuelles, qui doivent généralement être déployées sur Machines Virtuelles ou IaaS (Infrastructure as a Service), le client doit gérer les opérations de gestion (telles que la mise à jour corrective et la mise à jour) de cette machine virtuelle et les Appliance au-dessus. La gestion de services tiers implique également l’utilisation d’outils fournisseurs spécifiques, ce qui rend l’intégration difficile.