Virtual WAN-Partner und -Regionen und Standorte virtueller Hubs

Dieser Artikel enthält Informationen zu den von Virtual WAN unterstützten Regionen und Partnern für Konnektivität mit einem Virtual WAN-Hub.

Es gibt zwei Arten von Angeboten, die das Herstellen einer Verbindung mit Azure vereinfachen:

  • In einem Virtual WAN-Hub bereitgestellte virtuelle Netzwerkgeräte (Network Virtual Appliances, NVAs): Kunden können virtuelle Netzwerkgeräte direkt in einem Virtual WAN-Hub bereitstellen. Diese Lösung wird gemeinsam von Microsoft Azure und Drittanbietern von Lösungen für virtuelle Netzwerkgeräte verwaltet. Weitere Informationen zu in einem Virtual WAN-Hub bereitgestellten NVAs finden Sie unter Virtuelle Netzwerkgeräte im Virtual WAN-Hub.
  • Branches: Automatisierung der IPsec-Konnektivität: Kunden können ihre Branchgeräte automatisch konfigurieren und unter Verwendung von IPsec-Tunneln mit dem Site-to-Site-VPN-Gateway von Azure Virtual WAN verbinden. Diese Konfigurationen werden in der Regel auf der Benutzeroberfläche für die Geräteverwaltung (oder einer entsprechenden Benutzeroberfläche) eingerichtet.

Partner mit integrierten Virtual Hub-Angeboten

Einige Partner bieten virtuelle Netzwerkgeräte (Network Virtual Appliances, NVAs) an, die direkt im Azure Virtual WAN-Hub über eine Lösung bereitgestellt werden können, die gemeinsam von Microsoft Azure- und Drittanbietern von Lösungen für virtuelle Netzwerkgeräte verwaltet wird.

Wenn ein virtuelles Netzwerkgerät in einem Virtual WAN-Hub bereitgestellt wird, kann es als Drittanbietergateway mit verschiedenen Funktionen dienen. Es kann als SD-WAN-Gateway, Firewall oder eine Kombination aus beidem dienen. Weitere Informationen zu den Vorteilen der Bereitstellung eines NVA in einem Virtual WAN-Hub finden Sie unter Virtuelle Netzwerkgeräte im Virtual WAN-Hub.

Die folgenden virtuellen Netzwerkgeräte mit SD-WAN-Konnektivität können im Virtual WAN-Hub bereitgestellt werden.

Partner Konfiguration/Anleitung/Bereitstellungsleitfaden Dediziertes Supportmodell
Barracuda Networks Bereitstellungshandbuch für Barracuda CloudGen WAN Ja
Cisco SD-WAN Die Integration der Cisco SD-WAN-Lösung in Azure Virtual WAN erweitert Cloud OnRamp für Multicloudbereitstellungen und ermöglicht die Konfiguration von Cisco Catalyst 8000V Edge Software (Cisco Catalyst 8000V) als virtuelles Netzwerkgerät (Network Virtual Appliance, NVA) in Azure Virtual WAN-Hubs. Sehen Sie sich den Konfigurationsleitfaden für Cisco SD-WAN Cloud OnRamp, Cisco IOS XE Release 17.x an. Ja
VMware SD-WAN Bereitstellungshandbuch für VMware SD-WAN im Virtual WAN-Hub Die verwaltete Anwendung für die Bereitstellung finden Sie unter diesem Azure Marketplace-Link. Ja
Versa Networks Wenn Sie bereits Versa Networks-Kunde sind, melden Sie sich bei Ihrem Versa-Konto an, und greifen Sie über den folgenden Link auf den Bereitstellungsleitfaden für Versa zu. Wenn Sie ein neuer Versa-Kunde sind, registrieren Sie sich über den Registrierungslink für die Versa-Vorschauversion. Ja
Fortinet SD-WAN Fortinet SD-WAN-Bereitstellungshandbuch. Die verwaltete Anwendung für diese Bereitstellung finden Sie unter diesem Azure Marketplace-Link. Nein
Aruba EdgeConnect Aruba EdgeConnect SD-WAN-Bereitstellungshandbuch. Derzeit in der Vorschauphase: [Azure Marketplace-Link] (https://ms.portal.azure.com/#create/silver-peak-systems.aruba_edgeconnect_enterprise_in_vwan_apparuba_edgeconnect_enterprise_in_vwan_v1) Nein

Die folgende Sicherheit Netzwerk Virtuelle Appliance kann im Virtual WAN Hub bereitgestellt werden. Diese virtuelle Appliance kann zur Überprüfung des gesamten Nord-Süd-, Ost-West- und Internet-Datenverkehrs eingesetzt werden.

Partner Konfiguration/Anleitung/Bereitstellungsleitfaden Dediziertes Supportmodell
Check Point CloudGuard Netzwerksicherheit (CGNS) Firewall Wenn Sie auf die Vorschau der Check Point CGNS Firewall im Virtual WAN Hub zugreifen möchten, teilen Sie uns bitte DL-vwan-support-preview@checkpoint.comIhre Abonnement-ID mit. Nein
Firewall der nächsten Generation (Next-Generation Firewall, NGFW) von Fortinet Wenn Sie auf die Vorschauversion der Fortinet-NGFW zugreifen möchten, die im Virtual WAN-Hub bereitgestellt wurde, wenden Sie sich unter Angabe Ihrer Abonnement-ID an azurevwan@fortinet.com. Weitere Informationen zum Angebot finden Sie im Fortinet-Blogbeitrag. Nein

Die folgenden virtuellen Netzwerkgeräte mit doppelter Funktion für SD-WAN-Konnektivität und -Sicherheit (Firewall der nächsten Generation) können im Virtual WAN-Hub implementiert werden. Mit diesen virtuellen Geräten kann der gesamte Nord-Süd-, Ost-West- und Internetdatenverkehr untersucht werden.

Partner Konfiguration/Anleitung/Bereitstellungsleitfaden Dediziertes Supportmodell
Firewall der nächsten Generation (Next-Generation Firewall, NGFW) von Fortinet Wenn Sie auf die Vorschauversion der Fortinet-NGFW zugreifen möchten, die im Virtual WAN-Hub bereitgestellt wurde, wenden Sie sich unter Angabe Ihrer Abonnement-ID an azurevwan@fortinet.com. Weitere Informationen zum Angebot finden Sie im Fortinet-Blogbeitrag. Nein

Branches: Automatisierung der IPsec-Konnektivität durch Partner

Geräte, die sich mit Azure Virtual WAN verbinden, verfügen für die Verbindungsherstellung über eine integrierte Automatisierung. Diese wird typischerweise auf der Geräteverwaltungsoberfläche (o. ä.) eingerichtet. Dadurch wird die Verbindungs- und Konfigurationsverwaltung zwischen dem VPN-Zweigstellengerät und einem Azure Virtual-Hub-VPN-Endpunkt (VPN Gateway) eingerichtet.

Die folgende allgemeine Automatisierung wird in der Gerätekonsole bzw. im Verwaltungscenter eingerichtet:

  • Entsprechende Berechtigungen für das Gerät, um auf die Azure Virtual WAN-Ressourcengruppe zugreifen zu können
  • Hochladen des Zweigstellengeräts in Azure Virtual WAN
  • Automatischer Download der Azure-Konnektivitätsinformationen
  • Konfiguration des lokalen Zweigstellengeräts

Einige Konnektivitätspartner können die Automatisierung erweitern, indem sie das Azure Virtual-Hub-VNet und das VPN-Gateway erstellen. Mehr über Automatisierung erfahren Sie unter Automatisierungsrichtlinien für Virtual WAN-Partner.

Branches: Partner für IPsec-Konnektivität

Unter den Links in diesem Abschnitt finden Sie bei Bedarf weitere Informationen zu Diensten, die von Partnern angeboten werden. Sollte Ihr Zweigstellengerätepartner im folgenden Abschnitt nicht aufgeführt sein, bitten Sie ihn, sich mit uns in Verbindung zu setzen. Hierzu kann er uns eine E-Mail senden: azurevirtualwan@microsoft.com.

Partner Konfiguration/Anleitung/Bereitstellungsleitfaden
Barracuda Networks Barracuda CloudGen Firewall: Azure Virtual WAN
Check Point Check Point für das Microsoft Azure Virtual WAN-Schnellstarthandbuch
Cisco Meraki Azure Virtual WAN Cisco Meraki-Bereitstellungsleitfaden
Citrix Verwenden von Citrix SD-WAN zum Herstellen einer Verbindung mit Microsoft Azure Virtual WAN
Cloudgenix CloudGenix Azure Virtual WAN CloudBlade-Bereitstellungsleitfaden
Fortinet FortiGate und Microsoft Azure Virtual WAN Integration-Bereitstellungsleitfaden, Routingszenario-Blog
HPE Aruba Aruba SD-WAN -und Microsoft Azure Virtual WAN-Bereitstellungsleitfaden
NetFoundry Netfoundry Support Hub: Azure Virtual WAN
Nuage/Nokia Nuage- und Azure Virtual WAN-Bereitstellungsleitfaden
Open Systems Open Systems- and Azure Virtual WAN- Bereitstellungsleitfaden
Palo Alto Networks Palo Alto Networks- und Azure Virtual WAN-Bereitstellungsleitfaden
Riverbed Technology Azure Virtual WAN und SteelConnect EX
Silver-Peak EdgeConnect und Microsoft Azure Virtual WAN-Integrationsleitfaden
VMware SD-WAN Bereitstellungsleitfaden für Azure Virtual WAN und VMware SD-WAN
Versa Konfigurieren von Versa SD-WAN und Microsoft Azure vWAN (für registrierte Kunden verfügbar)

* Direkter Link nicht verfügbar. Wenden Sie sich an das Partnerunternehmen, um Unterstützung zu erhalten.

Die folgenden Partner sind gemäß einer zwischen den Firmen unterzeichneten Vereinbarung über den Auftragsumfang zum Automatisieren der IPsec-Konnektivität zwischen dem Partnergerät und Azure Virtual WAN-VPN-Gateways vorgesehen: 128 Technologies, Arista, F5 Networks, Oracle SD-WAN (Talari) und SharpLink.

Verfügbare Regionen

Azure-Regionen in einer geopolitischen Region

Virtual WAN ist für die folgenden Regionen verfügbar:

Geopolitische Region Azure-Regionen
Australische Behörden Australien, Mitte; Australien, Mitte 2
Europa „Frankreich, Mitte“, „Frankreich, Süden“, „Deutschland, Norden“, „Deutschland, Westen-Mitte“, „Europa, Norden“, „Norwegen, Osten“, „Schweiz, Norden“, „Schweiz, Westen“, „Europa, Westen“, „Vereinigtes Königreich, Westen“, „Vereinigtes Königreich, Süden“
Nordamerika USA, Osten; USA, Westen; USA, Osten 2; USA, Westen 2; USA, Mitte; USA, Süden-Mitte; USA, Norden-Mitte; USA, Westen-Mitte; Kanada, Mitte; Kanada, Osten
Asia Ostasien, Südostasien
Indien Indien, Westen, Indien, Mitte, Indien, Süden
Japan Japan West, Japan Ost
Ozeanien Südostaustralien, Ostaustralien
Südafrika „Südafrika, Norden“, „Südafrika, Westen“
Südamerika Brasilien Süd
Südkorea Korea, Mitte, Korea, Süden
Vereinigte Arabische Emirate „VAE, Norden“, „VAE, Mitte“

Azure-Regionen und geopolitische Grenzen für nationale Clouds

Virtual WAN ist für die folgenden Regionen verfügbar:

Geopolitische Region Azure-Regionen
US-Government Cloud „US Gov Arizona“, „US Gov Iowa“, „US Gov Texas“, „US Gov Virginia“, „US DoD, Mitte“, „US DoD, Osten“
China, Osten China, Osten 2
China, Norden China, Norden 2

Nächste Schritte