Ubicaciones de concentradores virtuales, asociados y regiones de Azure Virtual WAN
En este artículo se proporciona información sobre las regiones admitidas de Virtual WAN y los asociados en relación a la conectividad un centro de conectividad de Virtual WAN.
Hay dos tipos de ofertas que facilitan la conexión a Azure:
- Aplicaciones virtuales de red (NVA) implementadas en un centro de conectividad Virtual WAN: los clientes pueden implementar aplicaciones virtuales de red directamente en un centro de conectividad de Virtual WAN. Esta solución la administran conjuntamente Microsoft Azure y los proveedores de soluciones de aplicaciones virtuales de red de terceros. Para más información sobre las aplicaciones virtuales de red implementadas en un centro de conectividad de Virtual WAN, consulte el artículo Información acerca de una aplicación virtual de red en un centro de conectividad de Azure Virtual WAN.
- Automatización de conectividad de IPsec de rama: los clientes pueden configurar y conectar automáticamente sus dispositivos de rama a la instancia de VPN Gateway de sitio a sitio de Azure Virtual WAN mediante túneles IPsec. Estas configuraciones se suelen configurar en la interfaz de usuario de administración de dispositivos (o equivalente).
Asociados con ofertas del Centro virtual integrado
Algunos asociados ofrecen aplicaciones virtuales de red (NVA) que se pueden implementar directamente en el centro de conectividad de Azure Virtual WAN mediante una solución administrada conjuntamente por Microsoft Azure y proveedores de soluciones de aplicaciones virtuales de red de terceros.
Cuando se implementa una aplicación virtual de red en un centro de conectividad de Virtual WAN, este puede actuar como puerta de enlace de terceros con varias funcionalidades. Podría servir como puerta de enlace de SD-WAN, firewall o una combinación de ambos. Para obtener más información sobre las ventajas de implementar una aplicación virtual de red en un centro de Virtual WAN, consulte el artículo Acerca de las NVA en un centro de Virtual WAN.
Las siguientes aplicaciones virtuales de red de conectividad SD-WAN se pueden implementar en el centro de conectividad de Virtual WAN.
Asociados | Identificador del proveedor de NVA de Virtual WAN | Guía de implementación/instrucciones/configuración | Modelo de compatibilidad dedicado |
---|---|---|---|
Barracuda Networks | barracudasdwanrelease | Guía de implementación de Barracuda SecureEdge para Virtual WAN | Sí |
Cisco SD-WAN | ciscosdwan | La integración de la solución Cisco SD-WAN con Azure Virtual WAN mejora las implementaciones de Cloud OnRamp for Multi-Cloud y permite configurar Cisco Catalyst 8000V Edge Software (Cisco Catalyst 8000V) como una aplicación virtual de red (NVA) en centros de Azure Virtual WAN. Visualización de Cisco SD-WAN Cloud OnRamp, Guía de configuración de Cisco IOS XE Release 17.x | Sí |
VMware SD-WAN | vmwaresdwaninvwan | Guía de implementación de VMware SD-WAN en el centro de Virtual WAN. La aplicación administrada para la implementación se puede encontrar en este vínculo de Azure Marketplace. | Sí |
Versa Networks | versanetworks | Si es un cliente de Versa Networks existente, inicie sesión en su cuenta de Versa y acceda a la guía de implementación mediante el siguiente vínculo Guía de implementación de Versa. Si es un nuevo cliente de Versa, regístrese mediante el vínculo de registro de la versión preliminar de Versa. | Sí |
Aruba EdgeConnect | arubaedgeconnectenterprise | Guía de implementación de Aruba EdgeConnect SD-WAN. Actualmente en versión preliminar: vínculo de Azure Marketplace | No |
Las siguientes aplicaciones virtuales de red de seguridad se pueden implementar en el centro de conectividad de Virtual WAN. Esta aplicación virtual se puede usar para inspeccionar todo el tráfico de vertical de arriba abajo, horizontal de derecha a izquierda y de Internet.
Asociados | Proveedor de NVA de Virtual WAN | Guía de implementación/instrucciones/configuración | Modelo de compatibilidad dedicado |
---|---|---|---|
Seguridad de CloudGuard Network de Check Point para Azure Virtual WAN | checkpoint | Guía de implementación de Check Point Network Security para Virtual WAN | No |
Firewall de próxima generación de Fortinet (NGFW) | fortinet-ngfw | Guía de implementación de NGFW de Fortinet. Fortinet NGFW admite hasta 80 unidades de escalado y no se recomienda su uso para la terminación del túnel SD-WAN. Para la terminación del túnel Fortigate SD-WAN, consulta la documentación de Fortinet SD-WAN y NGFW. | No |
Las siguientes aplicaciones virtuales de red de conectividad y seguridad de SD-WAN de doble rol (firewall de última generación) se pueden implementar en el centro de conectividad de Virtual WAN. Estas aplicaciones virtuales se pueden usar para inspeccionar todo el tráfico de vertical de arriba abajo, horizontal de derecha a izquierda y de Internet
Asociados | Proveedor de NVA de Virtual WAN | Guía de implementación/instrucciones/configuración | Modelo de compatibilidad dedicado |
---|---|---|---|
Firewall de próxima generación de Fortinet (NGFW) | fortinet-sdwan-and-ngfw | Guía de implementación de Fortinet SD-WAN y NGFW NVA. Fortinet SD-WAN y NGFW NVA admiten hasta 20 unidades de escalado y la terminación del túnel SD-WAN y las capacidades de Firewall de próxima generación. | No |
Automatización de la conectividad IPSec de ramas de los asociados
Los dispositivos que se conectan a Azure Virtual WAN tienen automatización integrada para conectarse. Normalmente, esto se configura en la interfaz de usuario de administración de dispositivos (o equivalente), donde se configura la administración de configuración y de conectividad entre el dispositivo de la rama VPN a un punto de conexión de VPN de concentrador virtual de Azure (puerta de enlace VPN).
La automatización de alto nivel siguiente se configura en la consola del dispositivo/centro de administración:
- Permisos adecuados para que el dispositivo acceda al grupo de recursos de Azure Virtual WAN.
- Carga del dispositivo de la rama en Azure Virtual WAN.
- Descarga automática de la información de conectividad de Azure.
- Configuración del dispositivo de rama local.
Algunos asociados de conectividad pueden extender la automatización para incluir la creación de la red virtual del concentrador virtual de Azure y VPN Gateway. Si quiere obtener más información acerca de la automatización, consulte Directrices de automatización para asociados de Azure Virtual WAN.
Asociados de la conectividad de IPSec de ramas
Puede visitar los vínculos de esta sección para obtener más información sobre los servicios ofrecidos por asociados. Si su asociado de dispositivo de rama no aparece en la sección siguiente, pida a su proveedor de dispositivos de rama que se ponga en contacto con nosotros. Para ello, debe enviarnos un correo electrónico a azurevirtualwan@microsoft.com.
* Vínculo directo no disponible. Póngase en contacto con la empresa asociada para obtener soporte técnico.
Los siguientes asociados están en nuestra hoja de ruta en función de una hoja de términos firmada por las empresas, que indica el ámbito del trabajo para automatizar la conectividad de IPsec entre el dispositivo asociado y las instancias de VPN Gateway de Azure Virtual WAN: 128 Technologies, Arista, F5 Networks, Oracle SD-WAN (Talari) y SharpLink.
Regiones disponibles
Para ver las regiones disponibles para Virtual WAN, consulte Productos disponibles por región. Especifique Virtual WAN como nombre del producto.
Pasos siguientes
Para más información sobre Virtual WAN, consulte Preguntas más frecuentes sobre Virtual WAN.
Para más información sobre cómo automatizar la conectividad a Azure Virtual WAN, consulte Directrices de automatización de asociados de Azure Virtual WAN.