Připojení virtuálních sítí z různých modelů nasazení pomocí PowerShelluConnect virtual networks from different deployment models using PowerShell

Tento článek vám pomůže propojit klasických virtuálních sítí k virtuálním sítím Resource Manageru tak, aby prostředky umístěné v samostatné nasazení modelů komunikovat mezi sebou.This article helps you connect classic VNets to Resource Manager VNets to allow the resources located in the separate deployment models to communicate with each other. Kroky v tomto článku pomocí Powershellu, ale můžete také vytvořit tuto konfiguraci pomocí webu Azure portal tak, že vyberete článek z tohoto seznamu.The steps in this article use PowerShell, but you can also create this configuration using the Azure portal by selecting the article from this list.

Připojení klasické virtuální sítě k virtuální síti správce prostředků je podobné propojení virtuální sítě s místním serverem.Connecting a classic VNet to a Resource Manager VNet is similar to connecting a VNet to an on-premises site location. Oba typy připojení využívají bránu VPN k poskytnutí zabezpečeného tunelového propojení prostřednictvím protokolu IPsec/IKE.Both connectivity types use a VPN gateway to provide a secure tunnel using IPsec/IKE. Můžete vytvořit propojení virtuálních sítí patřících do různých předplatných a v různých oblastech.You can create a connection between VNets that are in different subscriptions and in different regions. Můžete také připojit virtuální sítě, které už máte připojení k místním sítím, jako je brána, které byly nakonfigurovány pomocí dynamické nebo založené na směrování.You can also connect VNets that already have connections to on-premises networks, as long as the gateway that they have been configured with is dynamic or route-based. Další informace o propojeních VNet-to-VNet najdete v části Nejčastější dotazy týkající se propojení VNet-to-VNet na konci tohoto článku.For more information about VNet-to-VNet connections, see the VNet-to-VNet FAQ at the end of this article.

Pokud ještě nemáte bránu virtuální sítě a nechcete, aby si ji vytvořit, můžete místo toho zvážit připojení vašich virtuálních sítí pomocí VNet Peering.If you do not already have a virtual network gateway and do not want to create one, you may want to instead consider connecting your VNets using VNet Peering. Partnerské vztahy virtuálních sítí nepoužívají bránu VPN.VNet peering does not use a VPN gateway. Další informace najdete v tématu Partnerské vztahy virtuálních sítí.For more information, see VNet peering.

Než začneteBefore you begin

Následující kroky vás provedou nastavením nezbytným pro konfiguraci dynamické nebo založené na směrování brány pro každou virtuální síť a vytvoření připojení VPN mezi bránami.The following steps walk you through the settings necessary to configure a dynamic or route-based gateway for each VNet and create a VPN connection between the gateways. Tuto konfiguraci nepodporuje statické nebo na základě zásad brány.This configuration does not support static or policy-based gateways.

PožadavkyPrerequisites

  • Již byly vytvořeny obou virtuálních sítích.Both VNets have already been created. Pokud potřebujete vytvořit virtuální síť resource Manageru, přečtěte si téma vytvořit skupinu prostředků a virtuální síť.If you need to create a resource manager virtual network, see Create a resource group and a virtual network. Chcete-li vytvořit klasickou virtuální síť, přečtěte si téma vytvořit klasickou virtuální síť.To create a classic virtual network, see Create a classic VNet.
  • Rozsahy adres pro virtuální sítě se mezi sebou, ani překrývat s žádným z rozsahů pro další připojení, které brány může být připojen k.The address ranges for the VNets do not overlap with each other, or overlap with any of the ranges for other connections that the gateways may be connected to.
  • Nainstalovali jste nejnovější rutiny prostředí PowerShell.You have installed the latest PowerShell cmdlets. Zobrazit instalace a konfigurace Azure Powershellu Další informace.See How to install and configure Azure PowerShell for more information. Ujistěte se, že instalace služby správy (lu) a rutiny správce prostředků (SV).Make sure you install both the Service Management (SM) and the Resource Manager (RM) cmdlets.

Příklady nastaveníExample settings

Tyto hodnoty můžete použít k vytvoření testovacího prostředí nebo můžou sloužit k lepšímu pochopení příkladů v tomto článku.You can use these values to create a test environment, or refer to them to better understand the examples in this article.

Nastavení klasické virtuální sítěClassic VNet settings

Název virtuální sítě = ClassicVNetVNet Name = ClassicVNet
Umístění = USA – západLocation = West US
Adresní prostory virtuální sítě = 10.0.0.0/24Virtual Network Address Spaces = 10.0.0.0/24
Subnet-1 = 10.0.0.0/27Subnet-1 = 10.0.0.0/27
GatewaySubnet = 10.0.0.32/29GatewaySubnet = 10.0.0.32/29
Název místní sítě = RMVNetLocalLocal Network Name = RMVNetLocal
GatewayType = DynamicRoutingGatewayType = DynamicRouting

Nastavení virtuální sítě Resource ManageruResource Manager VNet settings

Název virtuální sítě = RMVNetVNet Name = RMVNet
Resource Group = RG1Resource Group = RG1
Adresní prostory IP adres virtuální sítě = 192.168.0.0/16Virtual Network IP Address Spaces = 192.168.0.0/16
Subnet-1 = 192.168.1.0/24Subnet-1 = 192.168.1.0/24
GatewaySubnet = 192.168.0.0/26GatewaySubnet = 192.168.0.0/26
Umístění = USA – východLocation = East US
Název veřejné IP brány = gwpipGateway public IP name = gwpip
Local Network Gateway = ClassicVNetLocalLocal Network Gateway = ClassicVNetLocal
Název virtuální sítě brány = RMGatewayVirtual Network Gateway name = RMGateway
Konfigurace adresování IP brány = gwipconfigGateway IP addressing configuration = gwipconfig

Oddíl 1 – konfigurace klasické virtuální sítěSection 1 - Configure the classic VNet

1. Stáhněte si soubor konfigurace sítě1. Download your network configuration file

  1. Přihlaste se ke svému účtu Azure v konzole Powershellu se zvýšenými oprávněními.Log in to your Azure account in the PowerShell console with elevated rights. Následující rutina vás vyzve k zadání přihlašovacích údajů pro váš účet Azure.The following cmdlet prompts you for the login credentials for your Azure Account. Po přihlášení se stáhne nastavení účtu, aby bylo dostupné v prostředí Azure PowerShell.After logging in, it downloads your account settings so that they are available to Azure PowerShell. Klasické rutiny služby správy Azure Powershellu se používají v této části.The classic Service Management (SM) Azure PowerShell cmdlets are used in this section.

    Add-AzureAccount
    

    Získání předplatného Azure.Get your Azure subscription.

    Get-AzureSubscription
    

    Máte-li více předplatných, vyberte předplatné, které chcete použít.If you have more than one subscription, select the subscription that you want to use.

    Select-AzureSubscription -SubscriptionName "Name of subscription"
    
  2. Spuštěním následujícího příkazu exportujte konfigurační soubor sítě Azure.Export your Azure network configuration file by running the following command. Můžete změnit umístění souboru pro export do jiného umístění v případě potřeby.You can change the location of the file to export to a different location if necessary.

    Get-AzureVNetConfig -ExportToFile C:\AzureNet\NetworkConfig.xml
    
  3. Otevřete soubor .xml, který jste stáhli a upravte ji.Open the .xml file that you downloaded to edit it. Příklad konfiguračního souboru sítě, najdete v článku schéma konfigurace sítě.For an example of the network configuration file, see the Network Configuration Schema.

2. Ověřte podsíť brány2. Verify the gateway subnet

V VirtualNetworkSites prvku, přidejte podsíť brány k virtuální síti, pokud ještě nebyl vytvořen.In the VirtualNetworkSites element, add a gateway subnet to your VNet if one has not already been created. Při práci s konfiguračním souboru sítě, podsítě brány musí mít název "GatewaySubnet" nebo Azure nelze rozpoznat a použít ho jako podsíť brány.When working with the network configuration file, the gateway subnet MUST be named "GatewaySubnet" or Azure cannot recognize and use it as a gateway subnet.

Důležité

Při práci s podsítěmi brány nepřidružujte skupinu zabezpečení sítě (NSG) k podsíti brány.When working with gateway subnets, avoid associating a network security group (NSG) to the gateway subnet. Pokud byste k této podsíti přidružili skupinu zabezpečení sítě, brána sítě VPN by mohla přestat fungovat podle očekávání.Associating a network security group to this subnet may cause your VPN gateway to stop functioning as expected. Další informace o skupinách zabezpečení sítě najdete v článku Co je skupina zabezpečení sítě (NSG).For more information about network security groups, see What is a network security group?

Příklad:Example:

<VirtualNetworkSites>
  <VirtualNetworkSite name="ClassicVNet" Location="West US">
    <AddressSpace>
      <AddressPrefix>10.0.0.0/24</AddressPrefix>
    </AddressSpace>
    <Subnets>
      <Subnet name="Subnet-1">
        <AddressPrefix>10.0.0.0/27</AddressPrefix>
      </Subnet>
      <Subnet name="GatewaySubnet">
        <AddressPrefix>10.0.0.32/29</AddressPrefix>
      </Subnet>
    </Subnets>
  </VirtualNetworkSite>
</VirtualNetworkSites>

3. Přidání místní síťové lokality3. Add the local network site

Místní síťové lokality, které přidáte představuje virtuální síti správce prostředků, ke kterému chcete připojit.The local network site you add represents the RM VNet to which you want to connect. Přidat LocalNetworkSites – element pro soubor, pokud již neexistuje.Add a LocalNetworkSites element to the file if one doesn't already exist. V tomto okamžiku v konfiguraci VPNGatewayAddress může být libovolná platná veřejná IP adresa protože ještě nevytvořili bránu pro virtuální síť Resource Manageru.At this point in the configuration, the VPNGatewayAddress can be any valid public IP address because we haven't yet created the gateway for the Resource Manager VNet. Po vytvoření brány, nahradíme tuto zástupnou adresu IP se správnou veřejnou IP adresou, která se přiřadila k bráně RM.Once we create the gateway, we replace this placeholder IP address with the correct public IP address that has been assigned to the RM gateway.

<LocalNetworkSites>
  <LocalNetworkSite name="RMVNetLocal">
    <AddressSpace>
      <AddressPrefix>192.168.0.0/16</AddressPrefix>
    </AddressSpace>
    <VPNGatewayAddress>13.68.210.16</VPNGatewayAddress>
  </LocalNetworkSite>
</LocalNetworkSites>

4. Virtuální síť přidružit k místní síťové lokality4. Associate the VNet with the local network site

V této části určíme na místní síťovou lokalitu, kterou chcete připojit k virtuální síti.In this section, we specify the local network site that you want to connect the VNet to. V takovém případě je virtuální síť Resource Manageru, na který odkazuje dříve.In this case, it is the Resource Manager VNet that you referenced earlier. Ujistěte se, že názvy odpovídají.Make sure the names match. Tento krok není vytvoření brány.This step does not create a gateway. Určuje, brána se připojí k místní síti.It specifies the local network that the gateway will connect to.

    <Gateway>
      <ConnectionsToLocalNetwork>
        <LocalNetworkSiteRef name="RMVNetLocal">
          <Connection type="IPsec" />
        </LocalNetworkSiteRef>
      </ConnectionsToLocalNetwork>
    </Gateway>

5. Uložte soubor a nahrát5. Save the file and upload

Soubor uložte a importujte jej do Azure, spuštěním následujícího příkazu.Save the file, then import it to Azure by running the following command. Ujistěte se, že změníte cestu k souboru jako nezbytné pro vaše prostředí.Make sure you change the file path as necessary for your environment.

Set-AzureVNetConfig -ConfigurationPath C:\AzureNet\NetworkConfig.xml

Zobrazí se podobně jako výsledek znázorňující, import proběhl úspěšně.You will see a similar result showing that the import succeeded.

    OperationDescription        OperationId                      OperationStatus                                                
    --------------------        -----------                      ---------------                                                
    Set-AzureVNetConfig        e0ee6e66-9167-cfa7-a746-7casb9    Succeeded 

6. Vytvoření brány6. Create the gateway

Před spuštěním tohoto příkladu, odkazovat na soubor konfigurace sítě, který jste stáhli pro přesné názvy, které Azure očekává, že chcete zobrazit.Before running this example, refer to the network configuration file that you downloaded for the exact names that Azure expects to see. Soubor konfigurace sítě obsahuje hodnoty pro klasické virtuální sítě.The network configuration file contains the values for your classic virtual networks. Někdy názvy pro klasické virtuální sítě jsou změněny v konfiguračním souboru sítě, při vytváření nastavení klasické virtuální sítě na webu Azure Portal vzhledem k rozdílům v modelech nasazení.Sometimes the names for classic VNets are changed in the network configuration file when creating classic VNet settings in the Azure portal due to the differences in the deployment models. Například pokud jste použili na webu Azure portal k vytvoření klasická virtuální síť s názvem klasickou virtuální síť a vytvoří ve skupině prostředků s názvem "ClassicRG", název, který je obsažen v konfiguračním souboru sítě je převedena na "Skupina ClassicRG klasické virtuální sítě".For example, if you used the Azure portal to create a classic VNet named 'Classic VNet' and created it in a resource group named 'ClassicRG', the name that is contained in the network configuration file is converted to 'Group ClassicRG Classic VNet'. Při zadávání názvu virtuální sítě, která obsahuje mezery, použijte uvozovky kolem hodnoty.When specifying the name of a VNet that contains spaces, use quotation marks around the value.

Použijte následující příklad k vytvoření brány dynamického směrování:Use the following example to create a dynamic routing gateway:

New-AzureVNetGateway -VNetName ClassicVNet -GatewayType DynamicRouting

Můžete zkontrolovat stav brány pomocí Get-AzureVNetGateway rutiny.You can check the status of the gateway by using the Get-AzureVNetGateway cmdlet.

Oddíl 2 – konfigurace brány virtuální sítě Správce prostředkůSection 2 - Configure the RM VNet gateway

Poznámka

Tento článek je aktualizovaný a využívá nový modul Az Azure PowerShellu.This article has been updated to use the new Azure PowerShell Az module. Můžete dál využívat modul AzureRM, který bude dostávat opravy chyb nejméně do prosince 2020.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Další informace o kompatibilitě nového modulu Az a modulu AzureRM najdete v tématu Seznámení s novým modulem Az Azure PowerShellu.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Pokyny k instalaci modulu Az najdete v tématu věnovaném instalaci Azure PowerShellu.For Az module installation instructions, see Install Azure PowerShell.

Požadavky se předpokládá, že jste již vytvořili virtuální síti správce prostředků.The prerequisites assume that you already have created an RM VNet. V tomto kroku vytvoříte bránu sítě VPN pro virtuální síti správce prostředků.In this step, you create a VPN gateway for the RM VNet. Nespouštět tyto kroky až po načtení veřejnou IP adresu brány, klasické virtuální sítě.Don't start these steps until after you have retrieved the public IP address for the classic VNet's gateway.

  1. Přihlaste se ke svému účtu Azure v konzole prostředí PowerShell.Sign in to your Azure account in the PowerShell console. Následující rutina vás vyzve k zadání přihlašovacích údajů pro váš účet Azure.The following cmdlet prompts you for the login credentials for your Azure Account. Po přihlášení se stáhnou nastavení svého účtu tak, aby byly k dispozici pro prostředí Azure PowerShell.After signing in, your account settings are downloaded so that they are available to Azure PowerShell. Volitelně můžete použít funkci "Vyzkoušet" Pokud chcete spustit Azure Cloud Shell v prohlížeči.You can optionally use the "Try It" feature to launch Azure Cloud Shell in the browser.

    Pokud používáte Azure Cloud Shell, přeskočte následující rutinu:If you use Azure Cloud Shell, skip the following cmdlet:

    Connect-AzAccount
    

    Pokud chcete ověřit, že používáte správné předplatné, spusťte následující rutinu:To verify that you are using the right subscription, run the following cmdlet:

    Get-AzSubscription
    

    Pokud máte více než jedno předplatné, zadejte předplatné, pro kterou chcete použít.If you have more than one subscription, specify the subscription that you want to use.

    Select-AzSubscription -SubscriptionName "Name of subscription"
    
  2. Vytvořte bránu místní sítě.Create a local network gateway. Ve virtuální síti brána místní sítě obvykle odkazuje na vaše místní umístění.In a virtual network, the local network gateway typically refers to your on-premises location. V takovém případě bránu místní sítě odkazuje na klasické virtuální sítě.In this case, the local network gateway refers to your Classic VNet. Zadejte název, podle kterého Azure na ni odkazuje a také zadáte předponu adresního prostoru.Give it a name by which Azure can refer to it, and also specify the address space prefix. Azure pomocí zadané předpony IP adresy rozpozná, jaký provoz má zasílat na vaše místní umístění.Azure uses the IP address prefix you specify to identify which traffic to send to your on-premises location. Pokud je potřeba upravit tyto informace tady později, než vytvoříte bránu, můžete upravit hodnoty a spusťte ukázku znovu.If you need to adjust the information here later, before creating your gateway, you can modify the values and run the sample again.

    -Název je název, kterou chcete přiřadit k odkazování na bránu místní sítě.-Name is the name you want to assign to refer to the local network gateway.
    -AddressPrefix je adresní prostor pro klasické virtuální sítě.-AddressPrefix is the Address Space for your classic VNet.
    -GatewayIpAddress je veřejnou IP adresu brány klasické virtuální sítě.-GatewayIpAddress is the public IP address of the classic VNet's gateway. Nezapomeňte změnit následující ukázkový text "n.n.n.n" tak, aby odrážely správnou IP adresu.Be sure to change the following sample text "n.n.n.n" to reflect the correct IP address.

    New-AzLocalNetworkGateway -Name ClassicVNetLocal `
    -Location "West US" -AddressPrefix "10.0.0.0/24" `
    -GatewayIpAddress "n.n.n.n" -ResourceGroupName RG1
    
  3. Požádat o veřejnou IP adresu, která bude přidělena pro bránu virtuální sítě pro virtuální síť Resource Manageru.Request a public IP address to be allocated to the virtual network gateway for the Resource Manager VNet. Nelze zadat IP adresu, kterou chcete použít.You can't specify the IP address that you want to use. IP adresa se dynamicky přiřazovány do brány virtuální sítě.The IP address is dynamically allocated to the virtual network gateway. To ale neznamená, že se IP adresa změní.However, this does not mean the IP address changes. Změna IP adresy brány virtuální sítě se pouze při brány je odstranili a znovu vytvořili.The only time the virtual network gateway IP address changes is when the gateway is deleted and recreated. Nezmění změny velikosti, resetování nebo jiné operace údržby/upgradu brány.It doesn't change across resizing, resetting, or other internal maintenance/upgrades of the gateway.

    V tomto kroku jsme také nastavit proměnnou, která se používá v pozdější fázi.In this step, we also set a variable that is used in a later step.

    $ipaddress = New-AzPublicIpAddress -Name gwpip `
    -ResourceGroupName RG1 -Location 'EastUS' `
    -AllocationMethod Dynamic
    
  4. Ověřte, zda má virtuální síti podsíť brány.Verify that your virtual network has a gateway subnet. Pokud neexistuje žádná podsíť brány, přidáte.If no gateway subnet exists, add one. Ujistěte se, že podsíť brány má název GatewaySubnet.Make sure the gateway subnet is named GatewaySubnet.

  5. Načte podsítě používané pro bránu spuštěním následujícího příkazu.Retrieve the subnet used for the gateway by running the following command. V tomto kroku jsme také nastavit proměnnou, která se použije v dalším kroku.In this step, we also set a variable to be used in the next step.

    -Název je název vaší virtuální sítě Resource Manageru.-Name is the name of your Resource Manager VNet.
    -ResourceGroupName je skupina prostředků, které je přidružené k virtuální síti.-ResourceGroupName is the resource group that the VNet is associated with. Podsíť brány musí již existovat pro tuto virtuální síť a musí mít název GatewaySubnet fungovala správně.The gateway subnet must already exist for this VNet and must be named GatewaySubnet to work properly.

    $subnet = Get-AzVirtualNetworkSubnetConfig -Name GatewaySubnet `
    -VirtualNetwork (Get-AzVirtualNetwork -Name RMVNet -ResourceGroupName RG1)
    
  6. Vytvoření konfigurace adresování IP brány.Create the gateway IP addressing configuration. Konfigurace brány definuje podsíť a veřejnou IP adresu, která se bude používat.The gateway configuration defines the subnet and the public IP address to use. Podle následující ukázky vytvořte vlastní konfiguraci brány.Use the following sample to create your gateway configuration.

    V tomto kroku - SubnetId a - PublicIpAddressId parametry musí předávat vlastnost id podsítě a IP adresu objektů, v uvedeném pořadí.In this step, the -SubnetId and -PublicIpAddressId parameters must be passed the id property from the subnet, and IP address objects, respectively. Nelze použít jednoduchým řetězcem.You can't use a simple string. Tyto proměnné se nastavují v kroku k vyžádání veřejné IP adresy a krok se načíst podsítě.These variables are set in the step to request a public IP and the step to retrieve the subnet.

    $gwipconfig = New-AzVirtualNetworkGatewayIpConfig `
    -Name gwipconfig -SubnetId $subnet.id `
    -PublicIpAddressId $ipaddress.id
    
  7. Spuštěním následujícího příkazu vytvořte bránu virtuální sítě Resource Manageru.Create the Resource Manager virtual network gateway by running the following command. -VpnType Musí být RouteBased.The -VpnType must be RouteBased. Může trvat 45 minut nebo déle, vytvoření brány.It can take 45 minutes or more for the gateway to create.

    New-AzVirtualNetworkGateway -Name RMGateway -ResourceGroupName RG1 `
    -Location "EastUS" -GatewaySKU Standard -GatewayType Vpn `
    -IpConfigurations $gwipconfig `
    -EnableBgp $false -VpnType RouteBased
    
  8. Zkopírujte veřejnou IP adresu, po vytvoření brány sítě VPN.Copy the public IP address once the VPN gateway has been created. Můžete ji použít při konfiguraci nastavení místní sítě pro klasické virtuální sítě.You use it when you configure the local network settings for your Classic VNet. Načíst veřejnou IP adresu můžete použít následující rutinu.You can use the following cmdlet to retrieve the public IP address. Veřejná IP adresa je uvedena v vrátit jako IpAddress.The public IP address is listed in the return as IpAddress.

    Get-AzPublicIpAddress -Name gwpip -ResourceGroupName RG1
    

Oddíl 3 – upravte nastavení místní lokality klasické virtuální sítěSection 3 - Modify the classic VNet local site settings

V této části pracujete s klasickou virtuální síť.In this section, you work with the classic VNet. Můžete nahradit zástupnou IP adresu, která jste použili při nastavení místní sítě, které se použijí pro připojení k bráně virtuální sítě Resource Manageru.You replace the placeholder IP address that you used when specifying the local site settings that will be used to connect to the Resource Manager VNet gateway. Vzhledem k tomu, že pracujete s klasickou virtuální síť pomocí prostředí PowerShell nainstalovaný místně do počítače, nikoli TryIt prostředí Azure cloudu.Because you are working with the classic VNet, use PowerShell installed locally to your computer, not the Azure Cloud Shell TryIt.

  1. Exportujte soubor konfigurace sítě.Export the network configuration file.

    Get-AzureVNetConfig -ExportToFile C:\AzureNet\NetworkConfig.xml
    
  2. Pomocí textového editoru, upravte hodnotu pro VPNGatewayAddress.Using a text editor, modify the value for VPNGatewayAddress. Zástupnou IP adresu nahraďte veřejnou IP adresu brány Resource Manageru a následně změny uložte.Replace the placeholder IP address with the public IP address of the Resource Manager gateway and then save the changes.

    <VPNGatewayAddress>13.68.210.16</VPNGatewayAddress>
    
  3. Importujte soubor konfigurace upravené sítě do Azure.Import the modified network configuration file to Azure.

    Set-AzureVNetConfig -ConfigurationPath C:\AzureNet\NetworkConfig.xml
    

Oddíl 4 – vytvoření propojení branSection 4 - Create a connection between the gateways

Vytváří se připojení mezi bránami vyžaduje PowerShell.Creating a connection between the gateways requires PowerShell. Budete muset přidat účet Azure použít klasickou verzi rutin Powershellu.You may need to add your Azure Account to use the classic version of the PowerShell cmdlets. Chcete-li tak učinit, použijte Add-AzureAccount.To do so, use Add-AzureAccount.

  1. V konzole prostředí PowerShell nastavte sdílený klíč.In the PowerShell console, set your shared key. Před spuštěním rutin, odkazovat na soubor konfigurace sítě, který jste stáhli pro přesné názvy, které Azure očekává, že chcete zobrazit.Before running the cmdlets, refer to the network configuration file that you downloaded for the exact names that Azure expects to see. Při zadávání názvu virtuální sítě, která obsahuje mezery, pomocí jednoduchých uvozovek kolem hodnoty.When specifying the name of a VNet that contains spaces, use single quotation marks around the value.

    V následujícím příkladu - VNetName je název klasickou virtuální síť a - LocalNetworkSiteName je název zadaný pro místní síťovou lokalitu.In following example, -VNetName is the name of the classic VNet and -LocalNetworkSiteName is the name you specified for the local network site. - SharedKey je hodnota, kterou generujete a zadáváte.The -SharedKey is a value that you generate and specify. V tomto příkladu jsme použili "abc123", ale můžete vygenerovat a používat něco složitějšího.In the example, we used 'abc123', but you can generate and use something more complex. Důležité je, že hodnota, kterou zde zadáte, musí být stejnou hodnotu, kterou zadáte v dalším kroku při vytváření připojení.The important thing is that the value you specify here must be the same value that you specify in the next step when you create your connection. Vrácení by se měla zobrazit stavu: Úspěšné.The return should show Status: Successful.

    Set-AzureVNetGatewayKey -VNetName ClassicVNet `
    -LocalNetworkSiteName RMVNetLocal -SharedKey abc123
    
  2. Vytvoření připojení k síti VPN spuštěním následujících příkazů:Create the VPN connection by running the following commands:

    Nastavte proměnné.Set the variables.

    $vnet01gateway = Get-AzLocalNetworkGateway -Name ClassicVNetLocal -ResourceGroupName RG1
    $vnet02gateway = Get-AzVirtualNetworkGateway -Name RMGateway -ResourceGroupName RG1
    

    Vytvořte připojení.Create the connection. Všimněte si, že - ConnectionType je protokol IPsec, ne Vnet2Vnet.Notice that the -ConnectionType is IPsec, not Vnet2Vnet.

    New-AzVirtualNetworkGatewayConnection -Name RM-Classic -ResourceGroupName RG1 `
    -Location "East US" -VirtualNetworkGateway1 `
    $vnet02gateway -LocalNetworkGateway2 `
    $vnet01gateway -ConnectionType IPsec -RoutingWeight 10 -SharedKey 'abc123'
    

Část 5 – ověření připojeníSection 5 - Verify your connections

Chcete-li ověřit připojení z klasické virtuální sítě k virtuální síti správce prostředkůTo verify the connection from your classic VNet to your Resource Manager VNet

PowerShellPowerShell

Můžete ověřit, že vaše připojení bylo úspěšné, že pomocí rutiny "Get-AzureVNetConnection".You can verify that your connection succeeded by using the 'Get-AzureVNetConnection' cmdlet.

  1. Použijte následující příklad rutiny a nakonfigurujte hodnoty tak, aby odpovídaly vašemu prostředí.Use the following cmdlet example, configuring the values to match your own. Název virtuální sítě musí být v uvozovkách, pokud obsahuje mezery.The name of the virtual network must be in quotes if it contains spaces.

    Get-AzureVNetConnection "Group ClassicRG ClassicVNet"
    
  2. Po dokončení zpracování rutiny si prohlédněte hodnoty.After the cmdlet has finished, view the values. V následujícím příkladu stav připojení zobrazuje jako "Připojeno" a vy vidíte příchozí a Odchozí bajty.In the example below, the Connectivity State shows as 'Connected' and you can see ingress and egress bytes.

     ConnectivityState         : Connected
     EgressBytesTransferred    : 181664
     IngressBytesTransferred   : 182080
     LastConnectionEstablished : 1/7/2016 12:40:54 AM
     LastEventID               : 24401
     LastEventMessage          : The connectivity state for the local network site 'RMVNetLocal' changed from Connecting to
                                 Connected.
     LastEventTimeStamp        : 1/7/2016 12:40:54 AM
     LocalNetworkSiteName      : RMVNetLocal
    

portál AzureAzure portal

Na webu Azure Portal můžete zobrazit stav připojení VPN Gateway klasické virtuální sítě otevřením připojení.In the Azure portal, you can view the connection status for a classic VNet VPN Gateway by navigating to the connection. Následující postup ukazuje jeden ze způsobů přechodu k připojení a jeho ověření.The following steps show one way to navigate to your connection and verify.

  1. Na webu Azure Portal klikněte na Všechny prostředky a přejděte ke klasické virtuální síti.In the Azure portal, click All resources and navigate to your classic virtual network.

  2. V okně virtuální sítě klikněte na Přehled, abyste se dostali k části okna Připojení VPN.On the virtual network blade, click Overview to access the VPN connections section of the blade.

  3. Na obrázku připojení VPN klikněte na web.On the VPN connections graphic, click the site.

    Místní webLocal site

  4. V okně Připojení VPN typu Site-to-Site zobrazíte informace o vašem webu.On the Site-to-site VPN connections blade, view the information about your site.

    Stav připojeníConnection status

  5. Pokud chcete zobrazit další informace o připojení, klikněte na název připojení a otevřete okno Připojení VPN typu Site-to-Site.To view more information about the connection, click the name of the connection to open the Site-to-site VPN Connection blade.

    Stav připojení – další informaceConnection status more

Chcete-li ověřit připojení z vaší virtuální sítě Resource Manageru pro klasické virtuální sítěTo verify the connection from your Resource Manager VNet to your classic VNet

PowerShellPowerShell

Můžete ověřit, že vaše připojení bylo úspěšné, že pomocí rutiny "Get-AzVirtualNetworkGatewayConnection", s nebo bez něj "-Debug".You can verify that your connection succeeded by using the 'Get-AzVirtualNetworkGatewayConnection' cmdlet, with or without '-Debug'.

  1. Použijte následující příklad rutiny a nakonfigurujte hodnoty tak, aby odpovídaly vašemu prostředí.Use the following cmdlet example, configuring the values to match your own. Po zobrazení výzvy vyberte možnost „A“, abyste spustili „vše“.If prompted, select 'A' in order to run 'All'. V příkladu odkazuje -Name na název připojení, které chcete testovat.In the example, '-Name' refers to the name of the connection that you want to test.

    Get-AzVirtualNetworkGatewayConnection -Name VNet1toSite1 -ResourceGroupName TestRG1
    
  2. Po dokončení zpracování rutiny si prohlédněte hodnoty.After the cmdlet has finished, view the values. Ve výše uvedeném příkladu se zobrazí stav připojení Připojeno a vy vidíte příchozí a odchozí bajty.In the example below, the connection status shows as 'Connected' and you can see ingress and egress bytes.

    "connectionStatus": "Connected",
    "ingressBytesTransferred": 33509044,
    "egressBytesTransferred": 4142431
    

portál AzureAzure portal

Na webu Azure Portal můžete zobrazit stav připojení VPN Gateway Resource Manageru otevřením připojení.In the Azure portal, you can view the connection status of a Resource Manager VPN Gateway by navigating to the connection. Následující postup ukazuje jeden ze způsobů přechodu k připojení a jeho ověření.The following steps show one way to navigate to your connection and verify.

  1. Na webu Azure Portal klikněte na Všechny prostředky a přejděte ke své bráně virtuální sítě.In the Azure portal, click All resources and navigate to your virtual network gateway.

  2. V okně vaší brány virtuální sítě klikněte na Připojení.On the blade for your virtual network gateway, click Connections. Můžete zobrazit stav každého připojení.You can see the status of each connection.

  3. Kliknutím na název připojení, které chcete ověřit, otevřete Základní údaje.Click the name of the connection that you want to verify to open Essentials. V části Základní údaje můžete zobrazit další informace o připojení.In Essentials, you can view more information about your connection. Stav bude „Úspěšně dokončeno“ a „Připojeno“ po provedení úspěšného připojení.The Status is 'Succeeded' and 'Connected' when you have made a successful connection.

    Ověření připojení VPN Gateway pomocí webu Azure Portal

Nejčastější dotazy týkající se propojení VNet-to-VNetVNet-to-VNet FAQ

Nejčastější dotazy týkající se připojení typu VNet-to-VNet se týká připojení brány VPN.The VNet-to-VNet FAQ applies to VPN gateway connections. Informace o metodě VNet peering najdete v tématu partnerský vztah virtuálních sítí.For information about VNet peering, see Virtual network peering.

Účtuje se v Azure provoz mezi virtuálními sítěmi?Does Azure charge for traffic between VNets?

Provoz VNet-to-VNet v rámci stejné oblasti je bezplatný v obou směrech, při použití připojení brány VPN.VNet-to-VNet traffic within the same region is free for both directions when you use a VPN gateway connection. Výchozí přenos VNet-to-VNet mezi oblastmi se účtuje s rychlosti přenosu dat odchozí sítěmi podle zdrojových oblastí.Cross-region VNet-to-VNet egress traffic is charged with the outbound inter-VNet data transfer rates based on the source regions. Další informace najdete v tématu VPN Gateway stránce s cenami.For more information, see VPN Gateway pricing page. Pokud se připojujete vašich virtuálních sítí pomocí VNet peering místo VPN gateway, přečtěte si téma ceny služby Virtual network.If you're connecting your VNets by using VNet peering instead of a VPN gateway, see Virtual network pricing.

Prochází provoz VNet-to-VNet přes internet?Does VNet-to-VNet traffic travel across the internet?

Ne.No. Provoz VNet-to-VNet se přenáší prostřednictvím páteřní síti Microsoft Azure, nikoli po Internetu.VNet-to-VNet traffic travels across the Microsoft Azure backbone, not the internet.

Můžete vytvořit připojení VNet-to-VNet mezi tenanty Azure Active Directory (AAD)?Can I establish a VNet-to-VNet connection across Azure Active Directory (AAD) tenants?

Ano, připojení VNet-to-VNet pomocí Azure VPN Gateway fungovat tenantů AAD.Yes, VNet-to-VNet connections that use Azure VPN gateways work across AAD tenants.

Je provoz VNet-to-VNet bezpečný?Is VNet-to-VNet traffic secure?

Ano, je chráněný šifrováním protokolu IPsec/IKE.Yes, it's protected by IPsec/IKE encryption.

Je k propojení virtuálních sítí potřeba zařízení VPN?Do I need a VPN device to connect VNets together?

Ne.No. Propojení více virtuálních sítí Azure nevyžaduje žádná zařízení VPN, pokud není vyžadována možnost připojení mezi různými místy.Connecting multiple Azure virtual networks together doesn't require a VPN device unless cross-premises connectivity is required.

Je nutné, aby virtuální sítě byly ve stejné oblasti?Do my VNets need to be in the same region?

Ne.No. Virtuální sítě se můžou nacházet ve stejné oblasti (umístění) Azure nebo v různých oblastech.The virtual networks can be in the same or different Azure regions (locations).

Pokud tyto virtuální sítě nejsou ve stejném předplatném, předplatná musí být přidružená stejnému tenantu Active Directory?If the VNets aren't in the same subscription, do the subscriptions need to be associated with the same Active Directory tenant?

Ne.No.

Je možné použít VNet-to-VNet k propojení virtuálních sítí v samostatných instancích Azure?Can I use VNet-to-VNet to connect virtual networks in separate Azure instances?

Ne.No. VNet-to-VNet podporuje propojování virtuálních sítí v rámci stejné instance Azure.VNet-to-VNet supports connecting virtual networks within the same Azure instance. Například nelze vytvořit připojení mezi globální Azure a čínština/němčina/US government Azure instancí.For example, you can’t create a connection between global Azure and Chinese/German/US government Azure instances. Zvažte použití připojení VPN typu Site-to-Site pro tyto scénáře.Consider using a Site-to-Site VPN connection for these scenarios.

Je možné použít VNet-to-VNet společně s připojením propojujícím víc serverů?Can I use VNet-to-VNet along with multi-site connections?

Ano.Yes. Možnost připojení k virtuální síti je možné využívat současně se sítěmi VPN s více servery.Virtual network connectivity can be used simultaneously with multi-site VPNs.

Ke kolika místních serverům a virtuálním sítím se může připojit jedna virtuální síť?How many on-premises sites and virtual networks can one virtual network connect to?

Zobrazit požadavky na bránu tabulky.See the Gateway requirements table.

Je možné použít VNet-to-VNet k propojení virtuálních počítačů nebo cloudových služeb mimo virtuální síť?Can I use VNet-to-VNet to connect VMs or cloud services outside of a VNet?

Ne.No. Propojení VNet-to-VNet podporují propojování virtuálních sítí.VNet-to-VNet supports connecting virtual networks. Nepodporuje propojování virtuálních počítačů nebo cloudových služeb, které nejsou ve virtuální síti.It doesn't support connecting virtual machines or cloud services that aren't in a virtual network.

Můžete cloudovou službu nebo koncový bod Vyrovnávání zatížení pracovat nad virtuálními sítěmi?Can a cloud service or a load-balancing endpoint span VNets?

Ne.No. Cloudová služba nebo koncový bod Vyrovnávání zatížení nemohou pracovat nad více virtuálními sítěmi, i v případě, že jsou propojeny.A cloud service or a load-balancing endpoint can't span across virtual networks, even if they're connected together.

Můžete použít síť VPN typu PolicyBased pro připojení typu VNet-to-VNet nebo multi-Site?Can I use a PolicyBased VPN type for VNet-to-VNet or Multi-Site connections?

Ne.No. Připojení typu VNet-to-VNet a multi-Site vyžadují brány Azure VPN s RouteBased (dříve nazývané dynamické směrování) typy sítě VPN.VNet-to-VNet and Multi-Site connections require Azure VPN gateways with RouteBased (previously called dynamic routing) VPN types.

Je možné připojit virtuální síť typu RouteBased k jiné virtuální síti typu PolicyBased?Can I connect a VNet with a RouteBased VPN Type to another VNet with a PolicyBased VPN type?

Ne, obě virtuální sítě musí používat VPN založené na směrování (dříve nazývané dynamické směrování).No, both virtual networks MUST use route-based (previously called dynamic routing) VPNs.

Sdílejí tunely VPN šířku pásma?Do VPN tunnels share bandwidth?

Ano.Yes. Všechna tunelová propojení sítí VPN v rámci virtuální sítě sdílejí v bráně VPN Azure šířku pásma, která je k dispozici, a stejnou smlouvu SLA pro dostupnost brány VPN v Azure.All VPN tunnels of the virtual network share the available bandwidth on the Azure VPN gateway and the same VPN gateway uptime SLA in Azure.

Jsou podporovány redundantní tunely?Are redundant tunnels supported?

Redundantní tunely mezi párem virtuálních sítí jsou podporovány, pokud je jedna brána virtuální sítě nakonfigurována jako aktivní-aktivní.Redundant tunnels between a pair of virtual networks are supported when one virtual network gateway is configured as active-active.

Můžou se překrývat adresní prostory pro konfigurace VNet-to-VNet?Can I have overlapping address spaces for VNet-to-VNet configurations?

Ne.No. Není možné, aby se rozsahy IP adres překrývaly.You can't have overlapping IP address ranges.

Můžou se překrývat adresní prostory mezi propojenými virtuálními sítěmi a místními servery?Can there be overlapping address spaces among connected virtual networks and on-premises local sites?

Ne.No. Není možné, aby se rozsahy IP adres překrývaly.You can't have overlapping IP address ranges.