Delen via


Kostenoptimalisatie en virtuele netwerkapparaten (NVA)

Virtuele netwerkapparaten (NVA) worden doorgaans gebruikt om de verkeersstroom te beheren tussen netwerksegmenten die zijn geclassificeerd met verschillende beveiligingsniveaus, bijvoorbeeld tussen een perimeternetwerk (ook wel bekend als DMZ, gedemilitariseerde zone en gescreend subnet) en het openbare internet.

Voorbeelden van NVA's zijn:

  • Netwerkfirewalls
  • Laag-4 reverse-proxy's
  • IPsec(Internet Protocol Security) VPN-eindpunten (Virtual Private Network)
  • Omgekeerde proxy's op het web
  • Internetproxy's
  • Layer-7 load balancers

Raadpleeg Maximaal beschikbare NVA's implementeren voor meer informatie over virtuele netwerkapparaten.

Overwegingen bij het ontwerpen

Houd bij het implementeren van een virtueel netwerkapparaat (NVA) rekening met de volgende ontwerpoverwegingen:

  • Er is een verschil tussen het gebruik van een app van derden (NVA) en het gebruik van een systeemeigen Azure-service (firewall of Application Gateway).
  • Met beheerde PaaS-services (Platform as a Service), zoals Azure Firewall of Application Gateway, verzorgt Microsoft het beheer van de service en de onderliggende infrastructuur. Met behulp van NVA's, die meestal moeten worden geïmplementeerd op Virtual Machines of IaaS (Infrastructure as a Service), moet de klant de beheerbewerkingen (zoals patchen en bijwerken) van die virtuele machine en het apparaat daarboven afhandelen. Het beheren van services van derden omvat ook het gebruik van specifieke hulpprogramma's van leveranciers die de integratie bemoeilijken.

Volgende stap