Zuverlässigkeit und Virtuelle Netzwerkgeräte (NVA)
Virtuelle Netzwerkgeräte (Network Virtual Appliances, NVA) werden in der Regel verwendet, um den Datenverkehr zwischen Netzwerksegmenten zu steuern, die mit unterschiedlichen Sicherheitsstufen klassifiziert sind, z. B. zwischen einem Umkreisnetzwerk (auch bekannt als DMZ, demilitarisierte Zone und überprüftem Subnetz) und dem öffentlichen Internet.
Beispiele für NVAs sind:
- Netzwerkfirewalls
- Layer-4 Reverseproxys
- IPsec-Endpunkte (Internet Protocol Security) für virtuelles privates Netzwerk (VPN)
- Webbasierte Reverseproxys
- Internetproxys
- Layer-7 Load Balancer
Weitere Informationen zu virtuellen Netzwerkgeräten finden Sie unter Bereitstellen von hochverfügbaren NVAs.
Um zu verstehen, wie NVAs eine zuverlässige Workload unterstützen, lesen Sie die folgenden Themen:
- Szenario: Weiterleiten von Datenverkehr über ein virtuelles Netzwerkgerät
- Szenario: Weiterleiten von Datenverkehr über virtuelle Netzwerkgeräte (Network Virtual Appliances, NVAs) mithilfe benutzerdefinierter Einstellungen
- Verwenden von L7-Lastenausgleichsmodulen
Checkliste
Haben Sie Ihre virtuellen Netzwerkgeräte (Network Virtual Appliances, NVA) unter Berücksichtigung der Zuverlässigkeit konfiguriert?
- NVAs sollten innerhalb einer Zielzone oder Virtual Network auf Lösungsebene bereitgestellt werden.
- Stellen Sie für VWAN-Topologien (Virtual Wide Area Network) die NVAs in einem separaten Virtual Network bereit (z. B. NVA-VNet). Verbinden Sie den NVA mit dem regionalen Virtual WAN Hub und mit den Zielzonen, die Zugriff auf NVAs erfordern.
- Stellen Sie für WAN-Topologien (Non-Virtual Wide Are Network) die NVAs von Drittanbietern im zentralen Hub Virtual Network (VNet) bereit.
Konfigurationsempfehlungen
Berücksichtigen Sie die folgenden Empfehlungen, um die Zuverlässigkeit beim Konfigurieren Ihrer virtuellen Netzwerkgeräte (Network Virtual Appliances, NVA) zu optimieren:
Empfehlung | BESCHREIBUNG |
---|---|
NVAs sollten innerhalb einer Zielzone oder Virtual Network auf Lösungsebene bereitgestellt werden. | Wenn NVAs von Drittanbietern für eingehende HTTP/S Verbindungen erforderlich sind, stellen Sie NVAs zusammen mit den Anwendungen bereit, die sie schützen und im Internet verfügbar machen. |
Stellen Sie für VWAN-Topologien (Virtual Wide Area Network) die NVAs in einem separaten Virtual Network bereit (z. B. NVA-VNet). Verbinden Sie den NVA mit dem regionalen Virtual WAN Hub und mit den Zielzonen, die Zugriff auf NVAs erfordern. | Wenn NVAs von Drittanbietern für den Schutz und die Filterung von Datenverkehr in Ost-West oder Süd-Nord erforderlich sind, verweisen Sie auf Szenario: Weiterleiten von Datenverkehr über eine NVA. |
Stellen Sie für Nicht-Virtual Wide Area Network (WAN)-Topologien die NVAs von Drittanbietern im zentralen Hub Virtual Network (VNet) bereit. | Wenn NVAs von Drittanbietern für den Schutz und die Filterung des Datenverkehrs in Ost-West oder Süd-Nord erforderlich sind, stellen Sie die NVAs von Drittanbietern im zentralen Hub Virtual Network bereit. |