Сведения о модулях NVA в концентраторе Виртуальной глобальной сети

Клиенты могут развертывать выбранные виртуальные сетевые модули (NVA) непосредственно в концентраторе Виртуальной глобальной сети в решении, которое совместно управляется Microsoft Azure и сторонними поставщиками виртуальных сетевых модулей. Не все виртуальные сетевые модули в Azure Marketplace можно развернуть в концентраторе Виртуальной глобальной сети. Полный список доступных партнеров см. в разделе Партнеры этой статьи.

Ключевые преимущества

Когда виртуальный сетевой модуль развернут в концентраторе Виртуальной глобальной сети, он может служить сторонним шлюзом с различными функциональными возможностями. Он может выступать в качестве шлюза SD-WAN, брандмауэра или их комбинации.

Развертывание модулей NVA в концентраторе Виртуальной глобальной сети обеспечивает следующие преимущества:

  • Заранее определенный и предварительно протестированный выбор вариантов инфраструктуры (единицы инфраструктуры NVA): корпорация Майкрософт и партнер совместно проверяют ограничения пропускной способности и полосы пропускания, прежде чем решение станет доступным для клиентов.
  • Встроенные возможности обеспечения доступности и устойчивости: развертывания NVA в Виртуальной глобальной сети учитывают зоны доступности и автоматически настраиваются на высокий уровень доступности.
  • Без перевязок подготовки и загрузки: управляемое приложение предварительно подготовлено для подготовки и загрузки для платформы Виртуальная глобальная сеть. Это управляемое приложение доступно через ссылку Azure Marketplace.
  • Упрощенная маршрутизация: использование систем интеллектуальной маршрутизации виртуальной глобальной сети. Решения NVA взаимодействуют с маршрутизатором концентратора Виртуальной глобальной сети и участвуют в процессе принятия решения о маршрутизации Виртуальной глобальной сети аналогично шлюзам Майкрософт.
  • Интегрированная поддержка: партнеры заключают специальное соглашение о поддержке с виртуальной глобальной сетью Microsoft Azure для быстрой диагностики и решения любых проблем клиентов.
  • Необязательное управление жизненным циклом, предоставляемое платформой: обновления и исправления управляются непосредственно вами или в рамках службы Azure Виртуальная глобальная сеть. Рекомендации, связанные с управлением жизненным циклом программного обеспечения для NVA в Виртуальная глобальная сеть, обратитесь к поставщику NVA или справочной документации по поставщику.
  • Интеграция с функциями платформы: транзитное подключение к шлюзам и виртуальным сетям Майкрософт, шифрование ExpressRoute (наложение SD-WAN, выполняемое через канал ExpressRoute) и таблицы маршрутизации виртуального концентратора взаимодействуют без проблем.

Внимание

Чтобы обеспечить оптимальную поддержку этого интегрированного решения, получите одинаковые уровни прав на поддержку в корпорации Майкрософт и у поставщика сетевых виртуальных устройств.

Участники

В следующих таблицах описаны виртуальные сетевые устройства, которые могут быть развернуты в центре Виртуальная глобальная сеть и соответствующие варианты использования (подключение и/или брандмауэр). Столбец Виртуальная глобальная сеть идентификатор поставщика NVA соответствует поставщику NVA, который отображается в портал Azure при развертывании нового NVA или просмотра существующих NVA, развернутых в виртуальном концентраторе.

Следующие виртуальные сетевые модули подключения SD-WAN можно развернуть в концентраторе виртуальной глобальной сети.

Участники Виртуальная глобальная сеть идентификатор поставщика NVA Руководство и инструкции по настройке и развертыванию Выделенная модель поддержки
Barracuda Networks barracudasdwanrelease Руководство по развертыванию Barracuda SecureEdge для Виртуальная глобальная сеть Да
Cisco SD-WAN ciscosdwan Интеграция решения Cisco SD-WAN с Виртуальной глобальной сетью Azure улучшает развертывания Cloud OnRamp for Multi-Cloud и позволяет настроить программное обеспечение Cisco Catalyst 8000V Edge (Cisco Catalyst 8000V) как сетевое виртуальное устройство (NVA) в концентраторах Виртуальной глобальной сети Azure. Ознакомьтесь с руководством по настройке Cisco SD-WAN Cloud OnRamp, Cisco IOS XE, выпуск 17.x Да
VMware SD-WAN vmwaresdwaninvwan Руководство по развертыванию VMware SD-WAN в концентраторе Виртуальной глобальной сети. Управляемое приложение для развертывания можно найти по этой ссылке на Azure Marketplace. Да
Versa Networks versanetworks Если вы уже являетесь клиентом Versa Networks, войдите в свою учетную запись Versa и получите доступ к руководству по развертыванию, используя следующую ссылку: Руководство по развертыванию Versa. Если вы новый клиент Versa, зарегистрируйтесь, используя ссылку для регистрации в предварительной версии Versa. Да
Aruba Edge Подключение arubaedgeconnectenterprise Руководство по развертыванию Aruba Edge Подключение SD-WAN. В настоящее время в предварительной версии: ссылка Azure Marketplace No

Следующий виртуальный сетевой модуль безопасности можно развернуть в концентраторе виртуальной глобальной сети. Этот виртуальный модуль можно использовать для проверки всего трафика "север — юг", "восток — запад" и интернет-трафика.

Участники поставщик NVA Виртуальная глобальная сеть Руководство и инструкции по настройке и развертыванию Выделенная модель поддержки
Check Point CloudGuard Network Security для Azure Виртуальная глобальная сеть checkpoint Руководство по развертыванию check Point Network Security для Виртуальная глобальная сеть No
Брандмауэр нового поколения (NGFW) Fortinet fortinet-ngfw. Руководство по развертыванию Fortinet NGFW . Fortinet NGFW поддерживает до 80 единиц масштабирования и не рекомендуется использовать для завершения туннеля SD-WAN. Сведения о завершении туннеля SD-WAN fortigate см. в документации fortinet SD-WAN и NGFW. No

В концентраторе виртуальной глобальной сети можно развернуть виртуальные сетевые модули с двумя ролями: подключение SD-WAN и безопасность (брандмауэр следующего поколения). Эти виртуальные модули можно использовать для проверки всего трафика "север — юг", "восток — запад" и интернет-трафика.

Участники поставщик NVA Виртуальная глобальная сеть Руководство и инструкции по настройке и развертыванию Выделенная модель поддержки
Брандмауэр нового поколения (NGFW) Fortinet fortinet-sdwan-and-ngfw; Руководство по развертыванию Fortinet SD-WAN и NGFW NVA . Fortinet SD-WAN и NGFW NVA поддерживают до 20 единиц масштабирования и поддерживают как завершение туннеля SD-WAN, так и брандмауэр следующего поколения. No

Основные варианты использования

Подключение "Любой — любой"

Клиенты могут развертывать NVA в каждом регионе Azure, где они находятся. Сайты филиалов подключаются к Azure через туннели SD-WAN, заканчивающиеся на ближайшем NVA, развернутом в концентраторе Виртуальной глобальной сети Azure.

Затем сайты филиалов могут получать доступ к рабочим нагрузкам в Azure, развернутым в виртуальных сетях в том же регионе или других регионах, через глобальную магистраль Майкрософт. Сайты, подключенные к SD-WAN, также могут взаимодействовать с другими филиалами, подключенными к Azure с помощью подключения ExpressRoute, VPN типа "сеть — сеть" или удаленного подключения пользователей.

Глобальная транзитная архитектура.

Безопасность, предоставляемая Брандмауэром Azure и NVA подключения

Клиенты могут развернуть Брандмауэр Azure вместе со своими модулями NVA на основе подключения. Маршрутизацию виртуальной глобальной сети можно настроить для отправки всего трафика в брандмауэр Azure для проверки. Вы также можете настроить Виртуальная глобальная сеть для отправки всего трафика, привязанного к Интернету, в Брандмауэр Azure для проверки.

Глобальная транзитная архитектура с Брандмауэром Azure.

Безопасность, предоставляемая брандмауэрами NVA

Клиенты также могут развернуть виртуальные сетевые модули в концентраторе Виртуальной глобальной сети, которые обеспечивают как подключение SD-WAN, так и возможности брандмауэра следующего поколения. Клиенты могут подключать локальные устройства к NVA в концентраторе, а также использовать то же устройство для проверки всего трафика "север — юг", "восток — запад" и интернет-трафика. Маршрутизацию для включения этих сценариев можно настроить с помощью намерения и политик маршрутизации.

Партнеры, которые поддерживают эти потоки трафика, перечислены как виртуальные сетевые модули с двумя ролями: подключение SD-WAN и безопасность (брандмауэр следующего поколения) в разделе Партнеры.

Глобальная транзитная архитектура со сторонним NVA.

Как это работает?

NVA, доступные для развертывания непосредственно в концентраторе Виртуальной глобальной сети Azure, разработаны специально для использования в концентраторе Виртуальной глобальной сети. Предложение NVA публикуется в Azure Marketplace как управляемое приложение, а клиенты могут развернуть это предложение непосредственно из Azure Marketplace.

Обзор процесса

Предложение NVA для каждого партнера будет иметь немного различающиеся возможности и функции в зависимости от требований к развертыванию.

Управляемое приложение

Все предложения NVA, доступные для развертывания в концентраторе Виртуальной глобальной сети, будут иметь управляемое приложение, доступное в Azure Marketplace. Управляемые приложения позволяют партнерам выполнять следующие действия:

  • Создать пользовательский интерфейс развертывания для своих NVA.
  • Предоставить специализированный шаблон Resource Manager, который позволит им создать NVA непосредственно в концентраторе Виртуальной глобальной сети.
  • Выставлять счета за лицензирование программного обеспечения напрямую или с помощью Azure Marketplace.
  • Предоставлять пользовательские свойства и показатели ресурсов.

Партнеры NVA могут создавать различные ресурсы в зависимости от потребностей (модуль) развертывания, лицензирования конфигурации и управления. Когда клиент создает NVA в концентраторе Виртуальной глобальной сети, как и все управляемые приложения, в подписке будут созданы две группы ресурсов.

  • Группа ресурсов клиента — это заполнитель приложения для управляемого приложения. Партнеры могут использовать ее для демонстрации любых свойств клиентов, которые они здесь выбирают.
  • Управляемая группа ресурсов — клиенты не могут настраивать или изменять ресурсы в этой группе ресурсов напрямую, так как она управляется издателем управляемого приложения. Эта группа ресурсов содержит ресурс NetworkVirtualAppliances .

Группы ресурсов управляемого приложения

Разрешения управляемой группы ресурсов

По умолчанию все управляемые группы ресурсов имеют назначение deny-all Microsoft Entra. Назначения "запретить все" не позволяют клиентам вызывать операции записи для любых ресурсов в управляемой группе ресурсов, включая ресурсы сетевого виртуального модуля.

Однако партнеры могут создавать исключения для конкретных действий, которые клиенты могут выполнять над ресурсами, развернутыми в управляемых группах ресурсов.

Разрешения на ресурсы в существующих управляемых группах ресурсов не обновляются динамически, так как новые разрешенные действия добавляются партнерами и требуют обновления вручную.

Чтобы обновить разрешения для управляемых групп ресурсов, клиенты могут использовать REST API обновления разрешений.

Примечание.

Чтобы правильно применить новые разрешения, необходимо вызвать API обновления разрешений с дополнительным параметром запроса targetVersion. Значение targetVersion зависит от поставщика. Обратитесь к документации поставщика по последнему номеру версии.

POST https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Solutions/applications/{applicationName}/refreshPermissions?api-version=2019-07-01&targetVersion={targetVersion}

Единицы инфраструктуры NVA

При создании NVA в концентраторе Виртуальной глобальной сети необходимо выбрать число единиц инфраструктуры NVA, с которыми его нужно развернуть. Единица инфраструктуры NVA — это единица совокупного объема пропускной способности для NVA в концентраторе Виртуальной глобальной сети. Единица инфраструктуры NVA аналогична единице масштабирования VPN с позиции емкости и размера.

  • Единицы инфраструктуры NVA — это руководство по объему агрегированной сетевой пропускной способности инфраструктуры виртуальных машин , на которой развернуты сетевые сети. 1 единица инфраструктуры NVA соответствует 500 Мбит/с статистической пропускной способности. Это число 500 Мбит/с не учитывает различия между программным обеспечением, работающим на сетевых виртуальных устройствах. В зависимости от функций, включенных в реализации программного обеспечения NVA или для конкретного партнера, сетевые функции, такие как шифрование/ расшифровка, инкапсуляция или декапсуляция или глубокая проверка пакетов, могут быть более интенсивными. Это означает, что вы можете увидеть меньше пропускной способности, чем единица инфраструктуры NVA. Чтобы сопоставить Виртуальная глобальная сеть единиц инфраструктуры NVA с ожидаемыми пропускной способностью, обратитесь к поставщику.
  • поддержка Azure развертывания в диапазоне от 2 до 80 единиц инфраструктуры NVA для заданного развертывания виртуального концентратора NVA, но партнеры могут выбрать единицы масштабирования, которые они поддерживают. Таким образом, возможно, вы не сможете развернуть все возможные конфигурации единиц масштабирования.

NVAs в Виртуальная глобальная сеть развертываются, чтобы обеспечить всегда возможность достичь минимального количества пропускной способности для конкретного выбранного единицы масштабирования. Для этого NVAs в Виртуальная глобальная сеть перепроектированы с дополнительной емкостью в виде нескольких экземпляров в виде n+1. Это означает, что в любой момент времени вы можете увидеть агрегированную пропускную способность между экземплярами, чтобы быть больше, чем номера пропускной способности конкретного поставщика. Это гарантирует, что экземпляр неработоспособен, остальные экземпляры n могут обслуживать трафик клиентов и предоставлять пропускную способность для конкретного поставщика для этой единицы масштабирования.

Если общий объем трафика, проходящий через NVA в определенное время, превышает количество пропускной способности конкретного поставщика для выбранной единицы масштабирования, события, которые могут привести к недоступности экземпляра NVA, включая, но не ограничиваясь обычными действиями обслуживания платформы Azure или обновлениями программного обеспечения, могут привести к нарушению службы или подключения. Чтобы свести к минимуму нарушения работы службы, следует выбрать единицу масштабирования на основе пикового профиля трафика и номеров пропускной способности конкретного поставщика для определенного единицы масштабирования, а не на основе наиболее подходящих номеров пропускной способности, наблюдаемых во время тестирования.

Процесс настройки NVA

Партнеры работали над тем, чтобы предоставить опыт, который автоматически настраивает NVA в рамках процесса развертывания. После подготовки NVA в виртуальный концентратор необходимо выполнить любую дополнительную конфигурацию, которая может потребоваться для NVA через портал партнеров NVA или приложение управления. Прямой доступ к NVA отсутствует.

Ресурсы сайта и подключения с модулями NVA

В отличие от конфигураций VPN-шлюзов для подключений "сеть — сеть" Виртуальной глобальной сети вам не нужно создавать ресурсы сайта, ресурсы подключения "сеть — сеть" или ресурсы подключения "точка — сеть" для подключения сайтов филиалов к NVA в концентраторе Виртуальной глобальной сети.

Вам по-прежнему необходимо создать подключения "концентратор — виртуальная сеть", чтобы подключить концентратор Виртуальной глобальной сети к виртуальным сетям Azure, а также подключить ExpressRoute, VPN типа "сеть — сеть" или VPN удаленных пользователей.

Поддерживаемые регионы

NVA в виртуальном концентраторе доступна в следующих регионах:

Геополитический регион Регионы Azure
Северная Америка Центральная Канада, Восточная Канада, Центральная часть США, Восточная часть США, Восточная часть США 2, Центрально-южная часть США, Центрально-северная часть США, Центрально-западная часть США, Западная часть США, Западная часть США 2
Южная Америка Южная Бразилия, Юго-Восточная Бразилия
Европа Центральная Франция, Южная Франция, Северная Германия, Западная Германия, Северная Европа, Восточная Норвегия, Западная Норвегия, Северная Швейцария, Западная Швейцария, Южная Великобритания, Западная Часть Великобритании, Западная Европа, Центральная Швеция, Северная Италия
Ближний Восток Северная часть ОАЭ, Центральная Катар, Центральная Израиль
Азия Восточная Азия, Восточная Япония, Западная Япония, Центральная Корея, Южная Корея, Юго-Восточная Азия
Австралия Юго-Восточная Австралия, Восточная Австралия, Центральная Австралия, Центральная Австралия 2
Африка Северная часть ЮАР;
Индия Южная Индия, Западная Индия, Центральная Индия

Вопросы и ответы по NVA

Я являюсь партнером по сетевым устройствам и хочу получить наш NVA в концентраторе. Можно ли присоединиться к этой партнерской программе?

К сожалению, в настоящее время у нас нет возможности принимать новые предложения партнеров. Загляните к нам позже!

Можно ли развернуть любой NVA из Azure Marketplace в виртуальном концентраторе глобальной сети?

В концентраторе Виртуальной глобальной сети можно развернуть только решения партнеров, перечисленных в разделе Партнеры.

Сколько стоит NVA?

Необходимо приобрести лицензию для NVA от поставщика NVA. В настоящее время поддерживается использование только собственной лицензии (BYOL). Кроме того, с вас будет взиматься плата за использование единиц инфраструктуры NVA и любых других используемых ресурсов. Дополнительные сведения см. в статье Основные сведения о ценах.

Можно ли развернуть NVA на базовом концентраторе?

№ Если требуется развернуть NVA, необходимо использовать стандартный концентратор.

Можно ли развернуть NVA на Безопасном концентраторе?

Да. Партнерские сетевые виртуальные модули можно развернуть в концентраторе с помощью Брандмауэра Azure.

Можно ли подключить любое устройство CPE в филиале к NVA в центре?

№ Barracuda CloudGen WAN совместима только с устройствами CPE Barracuda. Дополнительные сведения о требованиях к CloudGen WAN см. на странице Barracuda CloudGen WAN. Для Cisco существует несколько совместимых устройств SD-WAN CPE. Дополнительные сведения о совместимости CPE см. в статье об использовании Cisco Cloud OnRamp для нескольких облаков. С вопросами обращайтесь к поставщику.

Какие сценарии маршрутизации поддерживаются с NVA в концентраторе?

Все сценарии маршрутизации, поддерживаемые виртуальной глобальной сетью, поддерживаются с NVA в концентраторе.

Какие регионы поддерживаются?

Список поддерживаемым регионов см. в разделе Поддерживаемые регионы для NVA.

Как удалить NVA в концентраторе?

Если ресурс виртуального сетевого модуля был развернут с помощью управляемого приложения, удалите это приложение. При этом будет автоматически удалена управляемая группа ресурсов и связанный ресурс виртуального сетевого модуля.

Обратите внимание, что нельзя удалить NVA, который является ресурсом следующего прыжка для политики маршрутизации. Чтобы удалить такой NVA, сначала удалите политику маршрутизации.

Если ресурс виртуального сетевого модуля был развернут с помощью программного обеспечения для оркестрации от партнера, обратитесь к документации партнера, чтобы узнать, как удалить виртуальный сетевой модуль.

Кроме того, чтобы удалить сетевое виртуальное устройство, можно выполнить приведенную ниже команду PowerShell.

Remove-AzNetworkVirtualAppliance -Name <NVA name> -ResourceGroupName <resource group name>

Эту же команду можно выполнить из интерфейса командной строки.

az network virtual-appliance delete --subscription <subscription name> --resource-group <resource group name> --name <Network Virtual Appliance name>

Следующие шаги

Дополнительные сведения о Виртуальной глобальной сети см. в статье Обзор Виртуальной глобальной сети.