Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Virtual WAN-Hubs bieten die Integration von Netzwerksoftwarelösungen von Drittanbietern, die Konnektivität über SD-WAN- oder VPN- und NGFW-Funktionalitäten (Next Generation Firewall, Firewall der nächsten Generation) bereitstellen. Es gibt drei primäre Bereitstellungsmodelle in Virtual WAN für diese Lösungen: integrierte virtuelle Netztechnologiegeräte (Integrated Network Virtual Appliances, Integrated NVAs), Software-as-a-Service-Netzwerk- und Sicherheitslösungen (SaaS) und Azure Firewall Manager-Sicherheitsanbieter.
Dieser Artikel konzentriert sich auf die Integration von Drittanbietern in das Virtual Hub. Um das Herstellen einer Verbindung zwischen der lokalen Bereitstellung und dem Azure Virtual WAN zu erleichtern, verfügen bestimmte Geräte zum Herstellen einer solchen Verbindung über automatisierte Funktionen, um sowohl Site-to-Site-VPN-Gateways in Virtual WAN als auch auf lokalen Geräten zu programmieren. Diese Einrichtung wird in der Regel über die Benutzeroberfläche für die Geräteverwaltung verwaltet. Ausführliche Anleitungen zur Automatisierung der IPsec-Konnektivität finden Sie in der Dokumentation zur IPsec-Automatisierung.
Integrierte virtuelle Netzwerkgeräte
Integrierte virtuelle Netzwerkgeräte (Network Virtual Appliances, NVAs) sind von Microsoft verwaltete Infrastruktur-as-a-Service-Lösungen, die Microsoft und ausgewählte NVA-Anbieter gemeinsam entwickeln und anbieten. Integrierte virtuelle Netzwerkgeräte werden in der Regel über mithilfe von Azure Marketplace verwaltete Anwendungen oder direkt über die NVA-Orchestrierungssoftware bereitgestellt. Die Sicherungsinfrastruktur virtueller Netzwerkgeräte wird im Virtual WAN-Hub direkt als VM-Skalierungsgruppe, die im Besitz von Microsoft ist und von Microsoft verwaltet wird, mit Azure Load Balancer-Instanzen im virtuellen WAN-Hub bereitgestellt. Eine Teilmenge der Azure-Infrastrukturkonfigurationen steht Ihnen zur Verfügung, um Ihre NVA-Bereitstellungen im Virtual WAN-Hub zu verwalten, zu skalieren und Problembehandlungen durchzuführen.
Als Benutzer integrierter NVAs haben Sie die Möglichkeit, im Vorfeld eine Skalierungseinheit für die NVA-Infrastruktur auszuwählen, die den Aggregatdurchsatz des virtuellen Netzwerkgeräts bestimmt. (Den erwarteten Durchsatz bei jeder Skalierungseinheit finden Sie in der Dokumentation des Anbieters.) Sie behalten die volle Kontrolle über die Softwareversion und -einstellungen innerhalb des integrierten NVA-Betriebssystems sowie über die Softwarelebenszyklusverwaltung. Je nach NVA-Anbieter können Sie die Befehlszeilen- oder NVA-Anbieter-Orchestrierungs- und Verwaltungssoftware verwenden, um Änderungen an der Softwareversion und der -konfiguration zu implementieren.
Integrierte NVAs lassen sich auf der Grundlage ihrer Funktionen typischerweise in drei Kategorien unterteilen:
- Konnektivität: Diese NVAs fungieren als Gateway im Virtual WAN-Hub und ermöglichen Verbindungen von lokalen Rechenzentren oder Standorten mit SD-WAN oder IPSEC.
- Firewall der nächsten Generation: Diese NVAs fungieren als Sicherheitsgerät innerhalb des Virtual WAN-Hubs. Mit ihrer Hilfe können Sie den Datenverkehr zwischen lokalen, virtuellen Azure-Netzwerken und dem Internet überprüfen.
- Dual-Role-Konnektivität und Firewall: Diese NVAs bieten sowohl Konnektivitätsfunktionen als auch Funktionen einer Firewall der nächsten Generation auf demselben Gerät.
Weitere Informationen zu integrierten NVAs im Virtual WAN-Hub finden Sie in der Hub-Dokumentation unter NVA.
Die folgenden Lösungen stehen derzeit als Integrierte NVA-Partner zur Verfügung:
| Funktionstyp(en) | Verfügbare Partner |
|---|---|
| Konnektivität | Barracuda, VMware (früher als Velocloud bekannt), Cisco Viptela, Aruba, Versa |
| Firewall der nächsten Generation (Next Generation Firewall, NGFW) | Check Point, Fortinet, Cisco FTDV |
| Dual-Role-Konnektivität und NGFW | Fortinet |
Weitere Informationen und Ressourcen zu jeder integrierten NVA-Lösung finden Sie bei den Hub-Partnern unter NVA.
SaaS-Lösungen (Software-as-a-Service)
Softeware-as-a-Service-Lösungen(SaaS) in Virtual WAN werden von SaaS-Anbietern verwaltet und direkt in Ihrem Virtual WAN-Hub bereitgestellt. Software-as-a-Service-Lösungen werden über Azure Marketplace bereitgestellt und durchgeführt. SaaS-Lösungen abstrahieren die zugrunde liegende Infrastruktur, die zum Ausführen von Netzwerk- und Sicherheitssoftware in Virtual WAN erforderlich ist, und bietet Kunden eine cloudnative Bedienoberfläche zur Programmierung und Anpassung von SaaS-Konfigurationen.
Der SaaS-Anbieter übernimmt die vollständige Lebenszyklusverwaltung der SaaS-Software, die Verwaltung und Konfiguration der Azure-Infrastruktur sowie die Skalierbarkeit der SaaS-Lösung. Einzelheiten zu Konfigurationen und der Architektur von Virtual WAN-SaaS-Lösungen finden Sie in der Dokumentation Ihres SaaS-Anbieters.
Derzeit ist Palo Alto Networks Cloud NGFW die einzige in Virtual WAN verfügbarevSaaS-Lösung, die sich auf Inspektionsanwendungsfälle für Firewalls der nächsten Generation konzentriert. Weitere Informationen zum SaaS-Angebot von Palo Alto Networks finden Sie in der Dokumentation zu Palo Alto Networks Cloud NGFW.
Azure Firewall Manager – Sicherheitspartneranbieter
Die Integration von Azure Firewall Manager-Sicherheitspartnern vereinfacht den Prozess des Herstellens einer Verbindung zwischen Virtual WAN und einem Security-as-a-Service-Angebot (SECaaS) eines Drittanbieters, wodurch ein geschützter Internetzugriff für Benutzer sichergestellt werden kann. Im Gegensatz zu SaaS-Lösungen wird die SECaaS-Infrastruktur nicht direkt im Virtual WAN-Hub bereitgestellt, jedoch trotzdem vom SECaaS-Anbieter gehostet. Durch die Bereitstellung einer SECaaS-Lösung über Azure Firewall Manager wird automatisch ein Site-to-Site-VPN-Tunnel zwischen der Sicherheitsinfrastruktur des Drittanbieters und dem Site-to-Site-VPN Gateway des Virtual WAN-Hubs eingerichtet.
Auf die Verwaltung und Konfiguration der SECaaS-Lösung kann mithilfe von vom SECaaS-Anbieter bereitgestellten Tools zugegriffen werden. Derzeit bieten folgende Partner von Virtual WAN SECaaS-Lösungen an: Check Point, iBoss und zScalar. Weitere Informationen zu den Sicherheitspartneranbietern von Azure Firewall Manager finden Sie in der Dokumentation zu Azure Firewall Manager und der Dokumentation Ihres bevorzugten Anbieters.