Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Os hubs de WAN Virtual oferecem integrações com soluções de software de rede de terceiros, fornecendo conectividade por meio de SD-WAN ou VPN e funcionalidades de firewall de próxima geração (NGFW). Há três modelos de implantação principais na WAN Virtual para essas soluções: Dispositivos virtuais de rede integrados (NVAs integrados), soluções de rede e segurança de software como serviço (SaaS) e provedores de segurança do Gerenciador de Firewall do Azure.
Este artigo se concentra em integrações de terceiros com o Hub Virtual. Para facilitar a conexão do local com a WAN Virtual do Azure, determinados dispositivos que se conectam à WAN Virtual do Azure têm recursos automatizados para programar gateways de VPN site a site em dispositivos locais e na WAN Virtual. Essa configuração geralmente é gerenciada por meio da interface do usuário de gerenciamento do dispositivo. Para obter diretrizes detalhadas sobre a automação de conectividade IPsec, consulte Documentação de automação IPsec.
Dispositivos virtuais de rede integrados
Os NVAs (Dispositivos Virtuais de Rede Integrados) são soluções de infraestrutura como serviço gerenciadas pela Microsoft que a Microsoft e provedores NVA selecionados desenvolvem e oferecem em conjunto. Os Dispositivos Virtuais de Rede Integrados são normalmente implantados por meio dos Aplicativos Gerenciados do Azure Marketplace ou diretamente do software de orquestração NVA. A infraestrutura de backup de Dispositivos Virtuais de Rede é implantada no Hub de WAN Virtual como um conjunto de dimensionamento de máquinas virtuais gerenciado e de propriedade da Microsoft com o Azure Load Balancers diretamente no hub de WAN Virtual. Um subconjunto de configurações de infraestrutura do Azure está disponível para você gerenciar, dimensionar e solucionar problemas de implantações de NVA no hub de WAN Virtual.
Como usuário de NVAs integrados, você tem a opção de escolher uma unidade de escala para a unidade de escala de infraestrutura do NVA antecipadamente que dita a taxa de transferência agregada do NVA (consulte a documentação do provedor para a taxa de transferência esperada em cada unidade de escala). Você mantém controle total sobre a versão de software e as configurações dentro do sistema operacional do NVA integrado, bem como controle total do gerenciamento do ciclo de vida do software. Dependendo do provedor NVA, você pode usar a linha de comando ou o software de gerenciamento e orquestração do provedor NVA para implementar alterações na versão e na configuração do software.
Os NVAs integrados normalmente se enquadram em três categorias com base em seus recursos:
- Conectividade: esses NVAs atuam como um gateway no hub de WAN Virtual, habilitando conexões de data centers ou sites locais usando SD-WAN ou IPSEC.
- Firewall de última geração: esses NVAs funcionam como um dispositivo de segurança dentro do hub de WAN Virtual, permitindo que você inspecione o tráfego entre o local, as Redes Virtuais do Azure e a Internet.
- Conectividade de função dupla e firewall: esses NVAs fornecem funcionalidades de conectividade e firewall de última geração no mesmo dispositivo.
Para obter mais informações sobre NVAs implantados no hub de WAN Virtual, confira NVA na documentação do hub.
No momento, as seguintes soluções estão disponíveis como parceiros NVA integrados:
| Tipo(s) de funcionalidade | Parceiros disponíveis |
|---|---|
| Conectividade | Barracuda, VMware (anteriormente conhecido como Velocloud), Cisco Viptela, Aruba, Versa |
| Firewall de próxima geração (NGFW) | Check Point, Fortinet, Cisco FTDV |
| Conectividade de função dupla e NGFW | Fortinet |
Para obter mais informações e recursos em cada solução de NVA integrado, consulte NVA nos parceiros de hub.
Soluções SaaS (software como serviço)
As soluções SaaS (software como serviço) na WAN Virtual são gerenciadas por provedores SaaS e são implantadas diretamente em seu hub de WAN Virtual. Soluções de software como serviço são implantadas e transacionadas por meio do Azure Marketplace. As soluções SaaS abstraem a infraestrutura subjacente necessária para executar softwares de rede e segurança na WAN Virtual, fornecendo aos clientes uma interface operacional nativa de nuvem para programação e personalização de configurações de SaaS.
O provedor SaaS lida com o gerenciamento do ciclo de vida completo do software SaaS, gerenciamento e configuração da infraestrutura do Azure, bem como a escalabilidade da solução SaaS. Para obter detalhes sobre configurações e arquitetura de soluções SaaS de WAN Virtual, consulte a documentação do provedor SaaS.
Atualmente, a Palo Alto Networks Cloud NGFW é a única solução SaaS disponível na WAN Virtual, com foco em casos de uso de inspeção de firewall de última geração. Para obter mais informações sobre a oferta de SaaS fornecida pela Palo Alto Networks, consulte Documentação da Palo Alto Networks Cloud NGFW
Provedores de parceiros de segurança do Gerenciador de Firewall do Azure
As integrações de parceiros de segurança do Gerenciador de Firewall do Azure simplificam o processo de conexão da WAN Virtual a uma oferta de SECaaS (segurança como serviço) de terceiros, garantindo acesso protegido à Internet para os usuários. Ao contrário das soluções SaaS, a infraestrutura SECaaS não é implantada diretamente no hub de WAN Virtual, mas é hospedada pelo provedor SECaaS. A implantação de uma solução SECaaS por meio do Gerenciador de Firewall do Azure estabelece automaticamente um túnel VPN site a site entre a infraestrutura de segurança de terceiros e o Gateway de VPN site a site do hub de WAN Virtual.
O gerenciamento e a configuração da solução SECaaS são acessíveis por meio de ferramentas fornecidas pelo provedor SECaaS. Atualmente, as soluções SECaaS da WAN Virtual incluem os seguintes parceiros: Check Point, iBoss e zScalar. Para obter mais informações sobre os provedores de parceiros de segurança do Gerenciador de Firewall do Azure, consulte a Documentação do Gerenciador de Firewall do Azure e a documentação do provedor preferencial.