Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les hubs Virtual WAN offrent des intégrations avec des solutions logicielles de mise en réseau tierces, fournissant une connectivité via SD-WAN ou VPN et des fonctionnalités de pare-feu de nouvelle génération (NGFW). Il existe trois modèles de déploiement principaux dans Virtual WAN pour ces solutions : appliances virtuelles réseau intégrées (NVA intégrées), solutions de mise en réseau et de sécurité SaaS (logiciel en tant que service) et fournisseurs de sécurité Azure Firewall Manager.
Cet article se concentre sur les intégrations tierces avec le hub virtuel. Pour faciliter la connexion d’un site local à Azure Virtual WAN, certains appareils qui se connectent à Azure Virtual WAN disposent de fonctionnalités automatisées pour programmer les passerelles VPN site à site dans Virtual WAN et les appareils locaux. Cette configuration est généralement gérée via l’interface utilisateur de gestion de l’appareil. Pour obtenir des instructions détaillées sur l’automatisation de la connectivité IPsec, consultez la documentation sur l’automatisation IPsec.
Appliances virtuelles réseau intégrées
Les appliances virtuelles réseau (NVA) intégrées sont des solutions d’infrastructure en tant que service gérées par Microsoft que Microsoft et des fournisseurs NVA développent et proposent conjointement. Les appliances virtuelles réseau intégrées sont généralement déployées via des applications managées de la Place de marché Azure ou directement à partir de logiciels d’orchestration NVA. L’infrastructure de stockage des appliances virtuelles réseau est déployée dans le hub Virtual WAN en tant que groupe de machines virtuelles identiques géré par, et appartenant à, Microsoft avec des équilibreurs de charge Azure directement dans le hub Virtual WAN. Un sous-ensemble de configurations d’infrastructure Azure est disponible pour vous permettre de gérer, de mettre à l’échelle et de résoudre des problèmes liés à vos déploiements NVA dans le hub Virtual WAN.
En tant qu’utilisateur de NVA intégrées, vous avez la possibilité de choisir une unité d’échelle pour l’infrastructure NVA en amont qui détermine le débit agrégé de la NVA (consultez la documentation du fournisseur pour le débit attendu à chaque unité d’échelle). Vous conservez un contrôle total sur la version et les paramètres du logiciel au sein du système d’exploitation de la NVA intégrée, ainsi que le contrôle total de la gestion du cycle de vie des logiciels. Selon le fournisseur NVA, vous pouvez utiliser la ligne de commande ou le logiciel d’orchestration et de gestion du fournisseur NVA pour implémenter les modifications apportées à la version et à la configuration du logiciel.
Les NVA intégrées appartiennent généralement à trois catégories en fonction de leurs fonctionnalités :
- Connectivité : ces NVA agissent comme une passerelle dans le hub Virtual WAN, en activant les connexions à partir de centres de données ou de sites locaux à l’aide de SD-WAN ou IPSEC.
- Pare-feu de nouvelle génération : ces NVA fonctionnent en tant qu’appareil de sécurité au sein du hub Virtual WAN, ce qui vous permet d’inspecter le trafic entre les réseaux virtuels locaux, les réseaux virtuels Azure et Internet.
- Double rôle connectivité et pare-feu : ces NVA fournissent à la fois des fonctionnalités de connectivité et de pare-feu de nouvelle génération sur le même appareil.
Pour plus d’informations sur les NVA intégrées dans le hub Virtual WAN, consultez la documentation sur les NVA dans le hub.
Les solutions suivantes sont actuellement disponibles en tant que partenaires NVA intégrée :
Type(s) de fonctionnalité | Partenaires disponibles |
---|---|
Connectivité | Barracuda, VMware (anciennement Velocloud), Cisco Viptela, Aruba, Versa |
Pare-feu de nouvelle génération (NGFW) | Check Point, Fortinet, Cisco FTDV |
Double rôle connectivité et NGFW | Fortinet |
Pour plus d’informations et de ressources sur chaque solution NVA intégrée, consultez les partenaires NVA dans le hub.
Solutions SaaS (Software as a Service)
Les solutions SaaS (Software as a Service) dans Virtual WAN sont gérées par les fournisseurs SaaS et sont déployées directement dans votre hub Virtual WAN. Les solutions SaaS sont déployées et font l’objet de transactions via la Place de marché Azure. Les solutions SaaS réduisent l’infrastructure sous-jacente requise pour exécuter des logiciels de mise en réseau et de sécurité dans Virtual WAN, en fournissant aux clients une interface opérationnelle native cloud pour la programmation et la personnalisation des configurations SaaS.
Le fournisseur SaaS s’occupe de la gestion complète du cycle de vie du logiciel SaaS, de la gestion et de la configuration de l’infrastructure Azure, ainsi que de la scalabilité de la solution SaaS. Pour plus d’informations sur les configurations et l’architecture des solutions SaaS Virtual WAN, consultez la documentation de votre fournisseur SaaS.
Actuellement, Palo Alto Networks Cloud NGFW est la seule solution SaaS disponible dans Virtual WAN, axée sur les cas d’usage d’inspection du pare-feu de nouvelle génération. Pour plus d’informations sur l’offre SaaS fournie par Palo Alto Networks, consultez la documentation de Palo Alto Networks Cloud NGFW
Fournisseurs de partenaires de sécurité Azure Firewall Manager
Les intégrations des partenaires de sécurité d’Azure Firewall Manager simplifient le processus de connexion de Virtual WAN à une offre de sécurité en tant que service (SECaaS) tierce, garantissant ainsi l’accès Internet protégé pour les utilisateurs. Contrairement aux solutions SaaS, l’infrastructure SECaaS n’est pas déployée directement dans le hub Virtual WAN, mais elle est toujours hébergée par le fournisseur SECaaS. Le déploiement d’une solution SECaaS via Azure Firewall Manager établit automatiquement un tunnel VPN site à site entre l’infrastructure de sécurité tierce et la passerelle VPN site à site du hub Virtual WAN.
La gestion et la configuration de la solution SECaaS sont accessibles via les outils fournis par le fournisseur SECaaS. Actuellement, les solutions SECaaS de Virtual WAN incluent les partenaires suivants : Check Point, iBoss et zScalar. Pour plus d’informations sur les fournisseurs de partenaires de sécurité d’Azure Firewall Manager, reportez-vous à la documentation d’Azure Firewall Manager et à la documentation de votre fournisseur préféré.