Kostnadsoptimering och virtuella nätverksinstallationer (NVA)
Virtuella nätverksinstallationer (NVA) används vanligtvis för att styra trafikflödet mellan nätverkssegment som klassificerats med olika säkerhetsnivåer, till exempel mellan ett perimeternätverk (även kallat DMZ, demilitariserad zon och skärmat undernät) och det offentliga Internet.
Exempel på NVA:n är:
- Nätverksbrandväggar
- Layer-4 omvända proxyservrar
- INTERNET Protocol Security (IPsec) VPN-slutpunkter (Virtual Private Network)
- Webbaserade omvända proxyservrar
- Internetproxyservrar
- Layer-7-lastbalanserare
Mer information om virtuella nätverksinstallationer finns i Distribuera NVA:er med hög tillgänglighet.
Designöverväganden
När du distribuerar en virtuell nätverksinstallation (NVA) bör du tänka på följande designöverväganden:
- Det finns en skillnad mellan att använda en app från tredje part (NVA) och att använda en inbyggd Azure-tjänst (brandvägg eller Application Gateway).
- Med hanterade PaaS-tjänster (Plattform som en tjänst), till exempel Azure Firewall eller Application Gateway, hanterar Microsoft hanteringen av tjänsten och den underliggande infrastrukturen. Med hjälp av NVA:er, som vanligtvis måste distribueras på Virtual Machines eller infrastruktur som en tjänst (IaaS), måste kunden hantera hanteringsåtgärderna (till exempel korrigering och uppdatering) för den virtuella datorn och installationen ovanpå. Att hantera tjänster från tredje part innebär också att använda specifika leverantörsverktyg, vilket gör integreringen svår.