Ottimizzazione dei costi e appliance virtuali di rete (NVA)

Le appliance virtuali di rete (NVA) vengono in genere usate per controllare il flusso di traffico tra segmenti di rete classificati con livelli di sicurezza diversi, ad esempio tra una rete perimetrale (nota anche come rete perimetrale, zona demilitarizzata e subnet schermata) e Internet pubblico.

Esempi di NVA includono:

  • Firewall di rete
  • Proxy di livello 4 inverso
  • Endpoint di rete privata virtuale (VPN) di Internet Protocol Security (IPsec)
  • Proxy inverso basati sul Web
  • Proxy Internet
  • Servizi di bilanciamento del carico di livello 7

Per altre informazioni sulle appliance virtuali di rete, vedere Distribuire nvA a disponibilità elevata.

Considerazioni relative alla progettazione

Quando si distribuisce un'appliance virtuale di rete, tenere presente quanto segue:

  • Esiste una differenza tra l'uso di un'app di terze parti e l'uso di un servizio nativo di Azure (Firewall o gateway applicazione).
  • Con i servizi PaaS (Managed Platform as a Service), ad esempio Firewall di Azure o gateway applicazione, Microsoft gestisce la gestione del servizio e l'infrastruttura sottostante. L'uso di NVA, che in genere deve essere distribuito in Macchine virtuali o infrastruttura come servizio (IaaS), il cliente deve gestire le operazioni di gestione (ad esempio l'applicazione di patch e l'aggiornamento) di tale macchina virtuale e l'appliance in primo piano. La gestione dei servizi di terze parti comporta anche l'uso di strumenti fornitori specifici che rendono difficile l'integrazione.

Passaggio successivo