你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

虚拟 WAN 合作伙伴、区域和虚拟中心位置

本文提供有关虚拟 WAN 针对连接到虚拟 WAN 中心所支持的区域以及合作伙伴的信息。

有两种类型的产品/服务有助于更轻松地连接到 Azure:

  • 部署在虚拟 WAN 中心的网络虚拟设备 (NVA):客户可以将网络虚拟设备直接部署到虚拟 WAN 中心。 此解决方案由 Microsoft Azure 和第三方网络虚拟设备解决方案提供商共同管理。 若要了解有关在虚拟 WAN 中心部署的 NVA 的更多信息,请参阅关于虚拟 WAN 中心的 NVA
  • 分支 IPsec 连接自动化:客户可以使用 IPsec 隧道自动配置其分支设备并将其连接到 Azure 虚拟 WAN 站点到站点 VPN 网关。 通常,在设备管理 UI(或同等位置)中设置这些配置。

具有集成虚拟中心产品/服务的合作伙伴

一些合作伙伴提供的网络虚拟设备 (NVA) 可以通过由 Microsoft Azure 和第三方网络虚拟设备解决方案提供商共同管理的解决方案直接部署到 Azure 虚拟 WAN 中心。

将网络虚拟设备部署到虚拟 WAN 中心后,它可以充当具有各种功能的第三方网关。 它可以充当 SD-WAN 网关、防火墙或两者的组合。 若要详细了解将 NVA 部署到虚拟 WAN 中心的好处,请参阅关于虚拟 WAN 中心的 NVA

可以在虚拟 WAN 中心部署以下 SD-WAN 连接网络虚拟设备。

合作伙伴 配置/操作方法/部署指南 专用支持模型
Barracuda Networks 虚拟 WAN 的 Barracuda SecureEdge 部署指南
Cisco SD-WAN 将 Cisco SD-WAN 解决方案与 Azure 虚拟 WAN 相集成可增强多云部署的 Cloud OnRamp,并支持在 Azure 虚拟 WAN 中心中将 Cisco Catalyst 8000V 边缘软件 (Cisco Catalyst 8000V) 配置为网络虚拟设备 (NVA)。 查看 Cisco SD-WAN Cloud OnRamp、Cisco IOS XE 版本 17.x 配置指南
VMware SD-WAN 虚拟 WAN 中心内的 VMware SD-WAN 部署指南。 可在此 Azure 市场链接中找到用于部署的托管应用程序。
Versa Networks 如果你是现有的 Versa Networks 客户,请登录到 Versa 帐户,然后使用以下链接访问部署指南:Versa 部署指南。 如果你是新的 Versa 客户,请使用 Versa 预览版注册链接进行注册。
Aruba EdgeConnect Aruba EdgeConnect SD-WAN 部署指南当前为预览版Azure 市场链接

可以在虚拟 WAN 中心部署以下安全网络虚拟设备。 此虚拟设备可用于检查所有南-北、东-西和 Internet 绑定流量。

合作伙伴 配置/操作方法/部署指南 专用支持模型
Azure 虚拟 WAN 的 Check Point CloudGuard 网络安全 虚拟 WAN 的 Check Point 网络安全部署指南。
Fortinet 下一代防火墙 (NGFW) Fortinet NGFW 部署指南。 Fortinet NGFW 最多支持 80 个缩放单元,不建议将它用于 SD-WAN 隧道终止。 有关 Fortigate SD-WAN 隧道终止的信息,请参阅 Fortinet SD-WAN 和 NGFW 文档

可在虚拟 WAN 中心部署以下双角色 SD-WAN 连接和安全(下一代防火墙)网络虚拟设备。 这些虚拟设备可用于检查所有北-南、东-西和 Internet 绑定流量。

合作伙伴 配置/操作方法/部署指南 专用支持模型
Fortinet 下一代防火墙 (NGFW) Fortinet SD-WAN 和 NGFW NVA 部署指南。 Fortinet SD-WAN 和 NGFW NVA 最多支持 20 个缩放单元,并且支持 SD-WAN 隧道终止和下一代防火墙功能。

从合作伙伴自动进行分支 IPsec 连接

连接到 Azure 虚拟 WAN 的设备具有内置的自动化连接功能。 这通常在设备管理 UI(或同等位置)中设置,该 UI 设置 VPN 分支设备到 Azure 虚拟中心 VPN 终结点(VPN 网关)之间的连接和配置管理。

以下高级自动化在设备控制台/管理中心中设置:

  • 设备访问 Azure 虚拟 WAN 资源组的相应权限。
  • 将分支设备上传到 Azure 虚拟 WAN。
  • 自动下载 Azure 连接信息。
  • 本地分支设备的配置。

某些连接合作伙伴可以扩展自动化,包括创建 Azure 虚拟中心 VNet 和 VPN 网关。 若要了解有关自动化的详细信息,请参阅适用于虚拟 WAN 合作伙伴的自动化指南

分支 IPsec 连接合作伙伴

你可以查看本部分中的链接,了解有关合作伙伴提供的服务的更多信息。 如果你的分支设备合作伙伴未在下面的部分中列出,请让你的分支设备提供商联系我们。 他们可以通过向 azurevirtualwan@microsoft.com 发送电子邮件来与我们联系。

合作伙伴 配置/操作方法/部署指南
Barracuda Networks Barracuda CloudGen 防火墙:Azure 虚拟 WAN
Check Point Microsoft Azure 虚拟 WAN 的 Check Point 快速入门指南
Cisco Meraki Azure 虚拟 WAN Cisco Meraki 部署指南
Citrix 使用 Citrix SD-WAN 连接到 Microsoft Azure 虚拟 WAN
CloudGenix CloudGenix Azure 虚拟 WAN CloudBlade 部署指南
Fortinet FortiGate 和 Microsoft Azure 虚拟 WAN 集成部署指南》、路由方案博客
HPE Aruba Aruba SD-WAN 和 Microsoft Azure 虚拟 WAN 部署指南
NetFoundry Netfoundry 支持中心:Azure 虚拟 WAN
Nuage/Nokia Nuage 和 Azure 虚拟 WAN 部署指南
开放式系统 开放式系统和 Azure 虚拟 WAN 部署指南
Palo Alto Networks Palo Alto Networks Azure 虚拟 WAN 部署指南
Riverbed Technology Azure 虚拟 WAN 和 SteelConnect EX
Silver-Peak EdgeConnect 和 Microsoft Azure 虚拟 WAN 集成指南
VMware SD-WAN Azure 虚拟 WAN VMware SD-WAN 部署指南
Versa 配置 Versa SD-WAN 和 Microsoft Azure vWAN(适用于已注册的客户)
F5 Azure 虚拟 WAN F5 部署指南

* 直接链接不可用。 请联系合作伙伴公司寻求支持。

以下合作伙伴会被列入我们的路线图,该路线图基于公司之间签署的条款清单,而该清单指示了在合作伙伴设备和 Azure 虚拟 WAN VPN 网关之间实现自动 IPsec 连接的工作范围:128 Technology、Arista、F5 Networks、Oracle SD-WAN (Talari) 和 SharpLink。

可用区域

地缘政治区域中的 Azure 区域

虚拟 WAN 适用于以下区域:

地缘政治区域 Azure 区域
澳大利亚政府 澳大利亚中部、澳大利亚中部 2
欧洲 法国中部、法国南部、德国北部、德国中西部、北欧、挪威东部、瑞士北部、瑞士西部、西欧、英国西部、英国南部
北美 美国东部、美国西部、美国东部 2 区、美国西部 2 区、美国中部、美国中南部、美国中北部、美国中西部、加拿大中部、加拿大东部
亚洲 东亚、东南亚
印度 印度西部、印度中部、印度南部
日本 日本西部、日本东部
大洋洲 澳大利亚东南部、澳大利亚东部
南非 南非北部、南非西部
南美洲 Brazil South
韩国 韩国中部、韩国南部
阿拉伯联合酋长国 阿联酋北部、阿联酋中部

国家云的 Azure 区域和地缘政治边界

虚拟 WAN 适用于以下区域:

地缘政治区域 Azure 区域
美国政府云 US Gov 亚利桑那州、US Gov 爱荷华州、US Gov 德克萨斯州、US Gov 弗吉尼亚州、US DoD 中部、US DoD 东部
中国东部 中国东部 2
中国北部 中国北部 2

后续步骤