Compartir a través de


Integraciones de terceros con el Centro de Virtual WAN

Los centros de Virtual WAN ofrecen integraciones con soluciones de software de red de terceros, lo que proporciona conectividad a través de SD-WAN o VPN y funcionalidades de firewall de próxima generación (NGFW). Hay tres modelos de implementación principales en Virtual WAN para estas soluciones: Aplicaciones virtuales de red integradas (NVA integradas), Soluciones de seguridad y redes de software como servicio (SaaS) y Proveedores de seguridad de Azure Firewall Manager.

Este artículo se centra en integraciones de terceros con el Centro de Virtual. Para facilitar la conexión desde el entorno local a Azure Virtual WAN, determinados dispositivos que se conectan a Azure Virtual WAN tienen características automatizadas para programar puertas de enlace VPN de sitio a sitio en Virtual WAN y dispositivos locales. Esta configuración se administra normalmente a través de la interfaz de usuario de administración del dispositivo. Para obtener instrucciones detalladas sobre la automatización de la conectividad de IPsec, consulte Documentación de automatización de IPsec.

Aplicaciones virtuales de red integradas

Las aplicaciones virtuales de red integradas (NVA) son soluciones de infraestructura como servicio administradas por Microsoft que Microsoft y determinados proveedores de NVA desarrollan y ofrecen conjuntamente. Las aplicaciones virtuales de red integrada normalmente se implementan a través de aplicaciones administradas de Azure Marketplace o directamente desde el software de orquestación de NVA. La infraestructura de respaldo de aplicaciones virtuales de red se implementa en el Centro de Virtual WAN como un conjunto de escalado de máquinas virtuales administrado y propiedad de Microsoft con Azure Load Balancers directamente en el centro de Virtual WAN. Hay disponible un subconjunto de configuraciones de infraestructura de Azure para administrar, escalar y solucionar problemas de las implementaciones de NVA en el centro de Virtual WAN.

Diagrama de arquitectura de NVA integrado.

Como usuario de las NVA integradas, tiene la opción de elegir una unidad de escalado para la unidad de escalado de infraestructura de NVA de anverso que dicta el rendimiento agregado de la NVA (consulte la documentación del proveedor para obtener el rendimiento esperado en cada unidad de escalado). Mantiene el control total sobre la versión de software y la configuración dentro del sistema operativo de la NVA integrado, así como el control total de la administración del ciclo de vida de software. En función del proveedor de NVA, puede usar la orquestación y el software de administración del proveedor de NVA para implementar cambios en la versión y configuración del software.

Las NVA integradas normalmente se dividen en tres categorías en función de sus funcionalidades:

  • Conectividad: estas aplicaciones virtuales de red actúan como puerta de enlace en el centro de Virtual WAN, lo que permite conexiones desde centros de datos locales o sitios mediante SD-WAN o IPSEC.
  • Firewall de próxima generación: estas aplicaciones virtuales de red funcionan como un dispositivo de seguridad dentro del centro de Virtual WAN, lo que le permite inspeccionar el tráfico entre el entorno local, las redes virtuales de Azure e Internet.
  • Conectividad de rol dual y firewall: estas aplicaciones virtuales de red proporcionan conectividad y funcionalidades de firewall de próxima generación en el mismo dispositivo.

Para más información sobre las aplicaciones virtuales de red integradas en el centro de Virtual WAN, consulte NVA en la documentación del centro.

Las siguientes soluciones están disponibles actualmente como asociados de NVA integradas:

Tipos de funcionalidad Asociados disponibles
Conectividad Barracuda, VMware (anteriormente conocido como Velocloud), Cisco Viptela, Aruba, Versa
Firewall de próxima generación (NGFW) Check Point, Fortinet, Cisco FTDV
Conectividad de rol dual y NGFW Fortinet

Para obtener más información y recursos sobre cada solución de NVA integrada, consulte NVA en los asociados del centro.

Soluciones de software como servicio (SaaS)

Las soluciones de Software como servicio (SaaS) en Virtual WAN las administran los proveedores de SaaS y se implementan directamente en el centro de Virtual WAN. Las soluciones de software como servicio se implementan y realizan transacciones a través de Azure Marketplace. Las soluciones SaaS abstraen la infraestructura subyacente necesaria para ejecutar software de seguridad y redes en Virtual WAN, lo que proporciona a los clientes una interfaz operativa nativa de la nube para programar y personalizar las configuraciones de SaaS.

El proveedor de SaaS controla la administración completa del ciclo de vida del software SaaS, la administración y la configuración de la infraestructura de Azure, así como la escalabilidad de la solución SaaS. Para obtener información específica sobre las configuraciones y la arquitectura de las soluciones SaaS de Virtual WAN, consulte la documentación del proveedor de SaaS.

Diagrama de arquitectura de SaaS.

Actualmente, Palo Alto Networks Cloud NGFW es la única solución SaaS disponible actualmente en Virtual WAN, centrándose en casos de uso de inspección de firewall de última generación. Para obtener más información sobre la oferta de SaaS proporcionada por Palo Alto Networks, consulte Documentación de Palo Alto Networks Cloud NGFW

Proveedores de asociados de seguridad de Azure Firewall Manager

Las integraciones de asociados de seguridad de Azure Firewall Manager simplifican el proceso de conexión de Virtual WAN a una oferta de seguridad como servicio (SECaaS) de terceros, lo que garantiza el acceso protegido a Internet para los usuarios. A diferencia de las soluciones SaaS, la infraestructura de SECaaS no se implementa directamente en el centro de Virtual WAN, pero aún está hospedada por el proveedor de SECaaS. La implementación de una solución de SECaaS a través de Azure Firewall Manager establece automáticamente un túnel VPN de sitio a sitio entre la infraestructura de seguridad de terceros y la instancia de VPN Gateway de sitio a sitio del centro de Virtual WAN.

Diagrama de arquitectura de SECaaS.

La administración y la configuración de la solución de SECaaS son accesibles a través de las herramientas proporcionadas por el proveedor de SECaaS. Actualmente, las soluciones de SECaaS de Virtual WAN incluyen los siguientes asociados: Check Point, iBoss y zScalar. Para más información sobre los proveedores de asociados de seguridad de Azure Firewall Manager, consulte la Documentación de Azure Firewall Manager y la documentación de su proveedor preferido.