Поделиться через


Интеграции сторонних приложений с Виртуальным WAN-хабом

Центры виртуальной WAN предлагают интеграцию со сторонними сетевыми решениями, обеспечивая подключение через SD-WAN или VPN и функции брандмауэра NGFW следующего поколения. Существует три основных модели развертывания в Виртуальной сети WAN для этих решений: интегрированные сетевые виртуальные устройства (интегрированные NVA), решения для сетевой безопасности и программного обеспечения как услуги (SaaS), а также поставщики безопасности в Azure Firewall Manager.

В этой статье рассматриваются сторонние интеграции с Виртуальным концентратором. Чтобы упростить подключение из локальной среды к Azure Virtual WAN, некоторые устройства, подключающиеся к Azure Virtual WAN, имеют автоматизированные функции для настройки VPN-шлюзов типа "сеть — сеть" как в Azure Virtual WAN, так и на локальных устройствах. Эта настройка обычно управляется с помощью пользовательского интерфейса управления устройства. Подробные инструкции по автоматизации подключения IPsec см. в документации по автоматизации IPsec.

Интегрированные сетевые виртуальные устройства

Интегрированные сетевые виртуальные устройства (NVA) — это решения, управляемые корпорацией Майкрософт как инфраструктура как услуга, которые корпорация Майкрософт совместно разрабатывает и предлагает совместно с выбранными поставщиками NVA. Интегрированные сетевые виртуальные устройства обычно развертываются с помощью управляемых приложений Azure Marketplace или непосредственно из программного обеспечения оркестрации NVA. Поддерживающая инфраструктура сетевых виртуальных устройств развертывается в концентраторе виртуальной сети WAN в виде управляемого компанией Microsoft масштабируемого набора виртуальных машин с балансировщиками нагрузки Azure. Подмножество конфигураций инфраструктуры Azure доступно для управления, масштабирования и устранения неполадок развертываний NVA в концентраторе виртуальной глобальной сети.

Встроенная схема архитектуры NVA.

Как пользователь интегрированных NVA, вы можете заранее выбрать единицу масштабирования для инфраструктуры NVA, которая определяет агрегированную пропускную способность NVA (см. документацию поставщика для получения информации об ожидаемой пропускной способности на каждой единице масштабирования). Вы можете полностью контролировать версию программного обеспечения и параметры в интегрированной операционной системе NVA, а также полный контроль над управлением жизненным циклом программного обеспечения. В зависимости от поставщика NVA можно использовать программу оркестрации и управления поставщиком NVA или командную строку для реализации изменений в версии и конфигурации программного обеспечения.

Интегрированные NVA обычно делятся на три категории согласно их возможностям.

  • Подключение: Эти NVAs выступают в качестве шлюза в центре Виртуальной глобальной сети, что позволяет подключаться из локальных центров обработки данных или сайтов с помощью технологий SD-WAN или IPSEC.
  • Брандмауэр следующего поколения: эти NVAs работают как устройство безопасности в центре Virtual WAN, что позволяет проверять трафик между локальными сетями, виртуальными сетями Azure и Интернетом.
  • Подключение с двумя ролями и брандмауэр: эти NVA обеспечивают возможности подключения и брандмауэра следующего поколения на одном устройстве.

Дополнительные сведения об интегрированных NVA в узле виртуальной WAN см. в документации по NVA.

Следующие решения в настоящее время доступны в качестве интегрированных партнеров NVA.

Типы возможностей Доступные партнеры
Подключение Barracuda, VMware (прежнее название — Velocloud), Cisco Viptela, Aruba, Versa
Брандмауэр следующего поколения (NGFW) Check Point, Fortinet, Cisco FTDV
Двухролевое подключение и NGFW Fortinet

Дополнительные сведения и ресурсы для каждого интегрированного решения NVA см. в разделе NVA в партнерской сети центра.

Решения SaaS (Software-as-a-service)

Решения программного обеспечения как услуги (SaaS) в Virtual WAN управляются поставщиками SaaS и развертываются непосредственно в вашем узле Virtual WAN. Решения облачных услуг развертываются и предоставляются через Azure Marketplace. Решения SaaS абстрагируют базовую инфраструктуру, необходимую для запуска сетевого и безопасного программного обеспечения в Виртуальная глобальная сеть, предоставляя клиентам облачный операционный интерфейс для программирования и настройки конфигураций SaaS.

Поставщик SaaS обрабатывает полное управление жизненным циклом программного обеспечения, управления и конфигурации инфраструктуры Azure, а также масштабируемость решения SaaS. Для получения сведений о конфигурациях и архитектуре SaaS-решений виртуальной глобальной сети обратитесь к документации вашего поставщика SaaS.

Схема архитектуры SaaS.

В настоящее время Palo Alto Networks Cloud NGFW является единственным решением SaaS, доступным в Виртуальной глобальной сети, ориентированным на использование брандмауэров следующего поколения. Дополнительные сведения о предложении SaaS, предоставленном Palo Alto Networks, см . в документации по Palo Alto Networks Cloud NGFW

Партнерские поставщики по безопасности в Azure Firewall Manager

Интеграция партнёров по безопасности в Azure Firewall Manager упрощает процесс подключения Виртуальной WAN-сети к стороннему предложению безопасности как услуги (SECaaS), обеспечивая защищённый доступ в Интернет для пользователей. В отличие от решений SaaS, инфраструктура SECaaS не развертывается непосредственно в центре обработки данных Виртуальной глобальной сети, однако по-прежнему размещается поставщиком SECaaS. Развертывание решения SECaaS через Диспетчер брандмауэра Azure автоматически устанавливает VPN-туннель между сторонней инфраструктурой безопасности и VPN-шлюзом подключения центра Виртуальной WAN типа "сеть-сеть".

Схема архитектуры SECaaS.

Управление и настройка решения SECaaS доступны через средства, предоставляемые поставщиком SECaaS. В настоящее время решения SECaaS виртуальной глобальной сети включают следующих партнеров: Check Point, iBoss и Zscaler. Для получения дополнительной информации о поставщиках решений по безопасности для Azure Firewall Manager обратитесь как к документации Azure Firewall Manager, так и к документации предпочитаемого вами поставщика.