Apa itu NVA?
Appliance virtual jaringan (NVA) adalah appliance virtual yang terdiri dari berbagai lapisan seperti:
- Firewall
- Pengoptimal WAN
- Pengontrol pengiriman aplikasi
- Router
- Penyeimbang muatan
- IDS/IPS
- Proksi
Anda dapat menyebarkan NVA yang Anda pilih dari penyedia di Marketplace Azure. Penyedia tersebut termasuk Cisco, Check Point, Barracuda, Sophos, WatchGuard, dan SonicWall. Anda dapat menggunakan NVA untuk memfilter lalu lintas masuk ke jaringan virtual, memblokir permintaan berbahaya, dan memblokir permintaan yang dibuat dari sumber daya yang tidak diinginkan.
Dalam skenario contoh organisasi ritel, Anda harus bekerja dengan tim keamanan dan jaringan. Anda ingin menerapkan lingkungan aman yang memeriksa dengan teliti semua lalu lintas masuk dan memblokir lalu lintas yang tidak sah ke jaringan internal. Anda juga ingin mengamankan jaringan komputer virtual dan jaringan layanan Azure sebagai bagian dari strategi keamanan jaringan perusahaan Anda.
Tujuan Anda adalah mencegah lalu lintas jaringan yang tidak diinginkan atau tidak aman agar tidak menjangkau sistem utama.
Sebagai bagian dari strategi keamanan jaringan, Anda harus mengontrol alur lalu lintas pada jaringan virtual Anda. Anda juga harus mempelajari peran NVA dan manfaat menggunakan NVA untuk mengontrol alur lalu lintas melalui jaringan Azure.
Appliance virtual jaringan
Appliance virtual jaringan (NVA) adalah mesin virtual yang mengontrol alur lalu lintas dengan mengontrol perutean. Anda biasanya akan menggunakannya untuk mengelola lalu lintas yang mengalir dari lingkungan jaringan perimeter ke jaringan atau subnet lain.
Anda dapat menyebarkan appliance firewall ke jaringan virtual pada konfigurasi yang berbeda. Anda dapat menempatkan appliance firewall dalam subnet jaringan perimeter di jaringan virtual, atau jika Anda menginginkan kontrol keamanan yang lebih besar, terapkan pendekatan mikrosegmentasi.
Dengan pendekatan mikrosegmentasi, Anda dapat membuat subnet khusus untuk firewall, lalu menyebarkan aplikasi web dan layanan lain di subnet lainnya. Semua lalu lintas dirutekan melalui firewall dan diperiksa oleh NVA. Anda akan mengaktifkan penerusan pada antarmuka jaringan appliance virtual untuk meneruskan lalu lintas yang diterima oleh subnet yang sesuai.
Mikrosegmentasi memungkinkan firewall memeriksa semua paket di OSI Layer 4 dan, pada appliance yang peka aplikasi, Layer 7. Saat Anda menyebarkan NVA ke Azure, NVA bertindak sebagai perute yang meneruskan permintaan lintas subnet pada jaringan virtual.
Beberapa NVA memerlukan beberapa antarmuka jaringan. Satu antarmuka jaringan dikhususkan untuk jaringan manajemen appliance. Antarmuka jaringan tambahan mengelola dan mengontrol pemrosesan lalu lintas. Setelah menyebarkan NVA, Anda kemudian dapat mengonfigurasi appliance untuk merutekan lalu lintas melalui antarmuka yang tepat.
Rute yang ditentukan pengguna
Untuk sebagian besar lingkungan, rute sistem default yang telah ditentukan oleh Azure sudah cukup untuk membuat lingkungan aktif dan berjalan. Dalam kasus tertentu, Anda harus membuat tabel perutean dan menambahkan rute kustom. Contohnya meliputi:
- Akses ke internet melalui jaringan lokal menggunakan penerowongan paksa
- Menggunakan appliance virtual untuk mengontrol alur lalu lintas
Anda dapat membuat beberapa tabel rute di Azure. Setiap tabel rute dapat dikaitkan dengan satu atau lebih subnet. Subnet hanya dapat dikaitkan dengan satu tabel rute.
Appliance virtual jaringan pada arsitektur yang sangat tersedia
Jika lalu lintas dirutekan melalui NVA, NVA tersebut menjadi bagian penting terhadap infrastruktur Anda. Setiap kegagalan NVA secara langsung memengaruhi kemampuan layanan Anda untuk berkomunikasi. Penting untuk menyertakan arsitektur yang sangat tersedia pada penyebaran NVA Anda.
Ada beberapa metode untuk mencapai ketersediaan tinggi saat menggunakan NVA. Di akhir modul ini, Anda dapat menemukan informasi lebih lanjut tentang penggunaan NVA pada skenario yang sangat tersedia.