Virtual WAN-Partner und -Regionen und Standorte virtueller Hubs

Dieser Artikel enthält Informationen zu den von Virtual WAN unterstützten Regionen und Partnern für Konnektivität mit einem Virtual WAN-Hub.

Es gibt zwei Arten von Angeboten, die das Herstellen einer Verbindung mit Azure vereinfachen:

  • In einem Virtual WAN-Hub bereitgestellte virtuelle Netzwerkgeräte (Network Virtual Appliances, NVAs): Kunden können virtuelle Netzwerkgeräte direkt in einem Virtual WAN-Hub bereitstellen. Diese Lösung wird gemeinsam von Microsoft Azure und Drittanbietern von Lösungen für virtuelle Netzwerkgeräte verwaltet. Weitere Informationen zu in einem Virtual WAN-Hub bereitgestellten NVAs finden Sie unter Virtuelle Netzwerkgeräte im Virtual WAN-Hub.
  • Branches: Automatisierung der IPsec-Konnektivität: Kunden können ihre Branchgeräte automatisch konfigurieren und unter Verwendung von IPsec-Tunneln mit dem Site-to-Site-VPN-Gateway von Azure Virtual WAN verbinden. Diese Konfigurationen werden in der Regel auf der Benutzeroberfläche für die Geräteverwaltung (oder einer entsprechenden Benutzeroberfläche) eingerichtet.

Partner mit integrierten Virtual Hub-Angeboten

Einige Partner bieten virtuelle Netzwerkgeräte (Network Virtual Appliances, NVAs) an, die direkt im Azure Virtual WAN-Hub über eine Lösung bereitgestellt werden können, die gemeinsam von Microsoft Azure- und Drittanbietern von Lösungen für virtuelle Netzwerkgeräte verwaltet wird.

Wenn ein virtuelles Netzwerkgerät in einem Virtual WAN-Hub bereitgestellt wird, kann es als Drittanbietergateway mit verschiedenen Funktionen dienen. Es kann als SD-WAN-Gateway, Firewall oder eine Kombination aus beidem dienen. Weitere Informationen zu den Vorteilen der Bereitstellung eines NVA in einem Virtual WAN-Hub finden Sie unter Virtuelle Netzwerkgeräte im Virtual WAN-Hub.

Die folgenden virtuellen Netzwerkgeräte mit SD-WAN-Konnektivität können im Virtual WAN-Hub bereitgestellt werden.

Partner Virtual WAN NVA-Anbieterbezeichner Konfiguration/Anleitung/Bereitstellungsleitfaden Dediziertes Supportmodell
Barracuda Networks barracudasdwanrelease Bereitstellungshandbuch für Barracuda SecureEdge für Virtual WAN Ja
Cisco SD-WAN ciscosdwan Die Integration der Cisco SD-WAN-Lösung in Azure Virtual WAN erweitert Cloud OnRamp für Multicloudbereitstellungen und ermöglicht die Konfiguration von Cisco Catalyst 8000V Edge Software (Cisco Catalyst 8000V) als virtuelles Netzwerkgerät (Network Virtual Appliance, NVA) in Azure Virtual WAN-Hubs. Sehen Sie sich den Konfigurationsleitfaden für Cisco SD-WAN Cloud OnRamp, Cisco IOS XE Release 17.x an. Ja
VMware SD-WAN vmwaresdwaninvwan Bereitstellungshandbuch für VMware SD-WAN im Virtual WAN-Hub Die verwaltete Anwendung für die Bereitstellung finden Sie unter diesem Azure Marketplace-Link. Ja
Versa Networks versanetworks Wenn Sie bereits Versa Networks-Kunde sind, melden Sie sich bei Ihrem Versa-Konto an, und greifen Sie über den folgenden Link auf den Bereitstellungsleitfaden für Versa zu. Wenn Sie ein neuer Versa-Kunde sind, registrieren Sie sich über den Registrierungslink für die Versa-Vorschauversion. Ja
Aruba EdgeConnect arubaedgeconnectenterprise Aruba EdgeConnect SD-WAN-Bereitstellungshandbuch. Derzeit in der Vorschauphase: Azure Marketplace-Link Nein

Die folgende Sicherheit Netzwerk Virtuelle Appliance kann im Virtual WAN Hub bereitgestellt werden. Diese virtuelle Appliance kann zur Überprüfung des gesamten Nord-Süd-, Ost-West- und Internet-Datenverkehrs eingesetzt werden.

Partner Virtual WAN NVA-Anbieter Konfiguration/Anleitung/Bereitstellungsleitfaden Dediziertes Supportmodell
Check Point CloudGuard Network Security für Azure Virtual WAN checkpoint Check Point-Netzwerksicherheit für Virtual WAN – Bereitstellungshandbuch. Nein
Firewall der nächsten Generation (Next-Generation Firewall, NGFW) von Fortinet fortinet-ngfw Fortinet NGFW-Bereitstellungshandbuch. Fortinet NGFW unterstützt bis zu 80 Skalierungseinheiten und wird für die SD-WAN-Tunnelterminierung nicht empfohlen. Informationen zur Fortigate SD-WAN-Tunnelbeendigung finden Sie in der Fortinet SD-WAN- und NGFW-Dokumentation. Nein

Die folgenden virtuellen Netzwerkgeräte mit doppelter Funktion für SD-WAN-Konnektivität und -Sicherheit (Firewall der nächsten Generation) können im Virtual WAN-Hub implementiert werden. Mit diesen virtuellen Geräten kann der gesamte Nord-Süd-, Ost-West- und Internetdatenverkehr untersucht werden.

Partner Virtual WAN NVA-Anbieter Konfiguration/Anleitung/Bereitstellungsleitfaden Dediziertes Supportmodell
Firewall der nächsten Generation (Next-Generation Firewall, NGFW) von Fortinet fortinet-sdwan-and-ngfw Fortinet SD-WAN und NGFW NVA-Bereitstellungshandbuch. Fortinet SD-WAN und NGFW NVA unterstützt bis zu 20 Skalierungseinheiten und unterstützt sowohl SD-WAN-Tunnelterminierung als auch Firewallfunktionen der nächsten Generation. Nein

Branches: Automatisierung der IPsec-Konnektivität durch Partner

Geräte, die sich mit Azure Virtual WAN verbinden, verfügen für die Verbindungsherstellung über eine integrierte Automatisierung. Diese wird typischerweise auf der Geräteverwaltungsoberfläche (o. ä.) eingerichtet. Dadurch wird die Verbindungs- und Konfigurationsverwaltung zwischen dem VPN-Zweigstellengerät und einem Azure Virtual-Hub-VPN-Endpunkt (VPN Gateway) eingerichtet.

Die folgende allgemeine Automatisierung wird in der Gerätekonsole bzw. im Verwaltungscenter eingerichtet:

  • Entsprechende Berechtigungen für das Gerät, um auf die Azure Virtual WAN-Ressourcengruppe zugreifen zu können
  • Hochladen des Zweigstellengeräts in Azure Virtual WAN
  • Automatischer Download der Azure-Konnektivitätsinformationen
  • Konfiguration des lokalen Zweigstellengeräts

Einige Konnektivitätspartner können die Automatisierung erweitern, indem sie das Azure Virtual-Hub-VNet und das VPN-Gateway erstellen. Mehr über Automatisierung erfahren Sie unter Automatisierungsrichtlinien für Virtual WAN-Partner.

Branches: Partner für IPsec-Konnektivität

Unter den Links in diesem Abschnitt finden Sie bei Bedarf weitere Informationen zu Diensten, die von Partnern angeboten werden. Sollte Ihr Zweigstellengerätepartner im folgenden Abschnitt nicht aufgeführt sein, bitten Sie ihn, sich mit uns in Verbindung zu setzen. Hierzu kann er uns eine E-Mail senden: azurevirtualwan@microsoft.com.

Partner Konfiguration/Anleitung/Bereitstellungsleitfaden
Barracuda Networks Barracuda CloudGen Firewall: Azure Virtual WAN
Check Point Check Point für das Microsoft Azure Virtual WAN-Schnellstarthandbuch
Cisco Meraki Bereitstellungsleitfaden für Azure Virtual WAN Cisco Meraki und vMX und Azure vWAN
Citrix Verwenden von Citrix SD-WAN zum Herstellen einer Verbindung mit Microsoft Azure Virtual WAN
CloudGenix CloudGenix Azure Virtual WAN CloudBlade-Bereitstellungsleitfaden
Fortinet FortiGate und Microsoft Azure Virtual WAN Integration-Bereitstellungsleitfaden, Routingszenario-Blog
HPE Aruba Aruba SD-WAN -und Microsoft Azure Virtual WAN-Bereitstellungsleitfaden
NetFoundry Netfoundry Support Hub: Azure Virtual WAN
Nuage/Nokia Nuage- und Azure Virtual WAN-Bereitstellungsleitfaden
Open Systems Open Systems- and Azure Virtual WAN- Bereitstellungsleitfaden
Palo Alto Networks Palo Alto Networks- und Azure Virtual WAN-Bereitstellungsleitfaden
Riverbed Technology Azure Virtual WAN und SteelConnect EX
Silver-Peak EdgeConnect und Microsoft Azure Virtual WAN-Integrationsleitfaden
VMware SD-WAN Bereitstellungsleitfaden für Azure Virtual WAN und VMware SD-WAN
Versa Konfigurieren von Versa SD-WAN und Microsoft Azure vWAN (für registrierte Kunden verfügbar)
F5 Azure Virtual WAN F5-Bereitstellungsleitfaden

* Direkter Link nicht verfügbar. Wenden Sie sich an das Partnerunternehmen, um Unterstützung zu erhalten.

Die folgenden Partner sind gemäß einer zwischen den Firmen unterzeichneten Vereinbarung über den Auftragsumfang zum Automatisieren der IPsec-Konnektivität zwischen dem Partnergerät und Azure Virtual WAN-VPN-Gateways vorgesehen: 128 Technologies, Arista, F5 Networks, Oracle SD-WAN (Talari) und SharpLink.

Verfügbare Regionen

Die verfügbaren Regionen für Virtual WAN finden Sie unter Verfügbare Produkte nach Region. Geben Sie Virtual WAN als Produktnamen an.

Nächste Schritte