Konfigurace připojení brány VPN typu VNet-to-VNet pomocí PowerShelluConfigure a VNet-to-VNet VPN gateway connection using PowerShell

Tento článek vám pomůže propojit virtuální sítě s použitím typu připojení VNet-to-VNet.This article helps you connect virtual networks by using the VNet-to-VNet connection type. Virtuální sítě se můžou nacházet ve stejné oblasti nebo v různých oblastech a můžou patřit do stejného předplatného nebo do různých předplatných.The virtual networks can be in the same or different regions, and from the same or different subscriptions. Pokud připojujete virtuální sítě z různých předplatných, tato předplatná nemusí být přidružená ke stejnému tenantovi Active Directory.When connecting VNets from different subscriptions, the subscriptions do not need to be associated with the same Active Directory tenant.

Postupy v tomto článku se týkají modelu nasazení Resource Manager a používají PowerShell.The steps in this article apply to the Resource Manager deployment model and use PowerShell. Tuto konfiguraci můžete vytvořit také pomocí jiného nástroje nasazení nebo pro jiný model nasazení, a to výběrem jiné možnosti z následujícího seznamu:You can also create this configuration using a different deployment tool or deployment model by selecting a different option from the following list:

Informace o propojování virtuálních sítíAbout connecting VNets

Existuje více způsobů propojení virtuálních sítí.There are multiple ways to connect VNets. Následující oddíly popisují různé způsoby připojení virtuálních sítí.The sections below describe different ways to connect virtual networks.

VNet-to-VNetVNet-to-VNet

Konfigurace připojení VNet-to-VNet je dobrým způsobem, jak snadno připojit virtuální sítě.Configuring a VNet-to-VNet connection is a good way to easily connect VNets. Propojení virtuální sítě s jinou virtuální sítí s použitím typu připojení VNet-to-VNet je podobné jako vytvoření připojení Site-to-Site IPsec k místnímu umístění.Connecting a virtual network to another virtual network using the VNet-to-VNet connection type (VNet2VNet) is similar to creating a Site-to-Site IPsec connection to an on-premises location. Oba typy připojení využívají bránu VPN k poskytnutí zabezpečeného tunelového propojení prostřednictvím protokolu IPsec/IKE a oba komunikují stejným způsobem.Both connectivity types use a VPN gateway to provide a secure tunnel using IPsec/IKE, and both function the same way when communicating. Rozdílem mezi těmito typy připojení je způsob konfigurace místní síťové brány.The difference between the connection types is the way the local network gateway is configured. Při vytváření připojení typu VNet-to-VNet se nezobrazí adresní prostor místní síťové brány.When you create a VNet-to-VNet connection, you do not see the local network gateway address space. Vytvoří a naplní se automaticky.It is automatically created and populated. Pokud aktualizujete adresní prostor pro jednu virtuální síť, druhá virtuální síť bude automaticky znát trasu do aktualizovaného adresního prostoru.If you update the address space for one VNet, the other VNet automatically knows to route to the updated address space. Vytvoření připojení VNet-to-VNet je obvykle rychlejší a snazší než vytvoření připojení Site-to-Site mezi virtuálními sítěmi.Creating a VNet-to-VNet connection is typically faster and easier than creating a Site-to-Site connection between VNets.

Site-to-Site (IPsec)Site-to-Site (IPsec)

Pokud pracujete se složitou konfigurací sítě, můžete chtít vaše virtuální sítě raději připojit pomocí kroků Site-to-Site než pomocí kroků VNet-to-VNet.If you are working with a complicated network configuration, you may prefer to connect your VNets using the Site-to-Site steps, instead the VNet-to-VNet steps. Při použití kroků Site-to-Site vytvoříte a nakonfigurujete brány místní sítě ručně.When you use the Site-to-Site steps, you create and configure the local network gateways manually. Brána místní sítě pro každou virtuální síť zpracovává jiné virtuální sítě jako místní síť.The local network gateway for each VNet treats the other VNet as a local site. Ten vám umožní pro místní síťovou bránu zadat další adresní prostor pro směrování provozu.This lets you specify additional address space for the local network gateway in order to route traffic. Pokud se adresní prostor pro virtuální síť změní, musíte aktualizovat odpovídající bránu místní sítě tak, aby tuto změnu odrážela.If the address space for a VNet changes, you need to update the corresponding local network gateway to reflect the change. Nedojde k automatické aktualizaci.It does not automatically update.

Partnerské vztahy virtuálních sítíVNet peering

Můžete chtít zvážit připojení vašich virtuálních sítí pomocí VNET Peering.You may want to consider connecting your VNets using VNet Peering. VNET Peering nepoužívá bránu sítě VPN a má jiná omezení.VNet peering does not use a VPN gateway and has different constraints. Kromě toho ceny pro VNET Peering se vypočítávají odlišně než ceny pro VNet-to-VNet VPN Gateway.Additionally, VNet peering pricing is calculated differently than VNet-to-VNet VPN Gateway pricing. Další informace najdete v tématu Partnerské vztahy virtuálních sítí.For more information, see VNet peering.

Proč vytvářet připojení typu VNet-to-VNet?Why create a VNet-to-VNet connection?

Virtuální sítě může být vhodné propojit pomocí připojení VNet-to-VNet z následujících důvodů:You may want to connect virtual networks using a VNet-to-VNet connection for the following reasons:

  • Geografická redundance napříč oblastmi a geografická přítomnostCross region geo-redundancy and geo-presence

    • Můžete nastavit vlastní geografickou replikaci nebo synchronizaci se zabezpečeným připojením bez procházení koncovými body připojenými k internetu.You can set up your own geo-replication or synchronization with secure connectivity without going over Internet-facing endpoints.
    • Pomocí Azure Traffic Manageru a služby Load Balancer je možné vytvářet úlohy s vysokou dostupností s geografickou redundancí nad několika oblastmi Azure.With Azure Traffic Manager and Load Balancer, you can set up highly available workload with geo-redundancy across multiple Azure regions. Jedním z důležitých příkladů je nastavení technologie SQL Always On se skupinami dostupnosti nad několika oblastmi Azure.One important example is to set up SQL Always On with Availability Groups spreading across multiple Azure regions.
  • Regionální vícevrstvé aplikace s izolací nebo administrativní hranicíRegional multi-tier applications with isolation or administrative boundary

    • V rámci stejné oblasti můžete vytvářet vícevrstvé aplikace s několika virtuálními sítěmi propojenými z důvodu izolace nebo požadavků na správu.Within the same region, you can set up multi-tier applications with multiple virtual networks connected together due to isolation or administrative requirements.

Komunikaci typu VNet-to-VNet můžete kombinovat s konfiguracemi s více servery.VNet-to-VNet communication can be combined with multi-site configurations. Díky tomu je možné vytvářet topologie sítí, ve kterých se používá propojování více míst i propojování virtuálních sítí.This lets you establish network topologies that combine cross-premises connectivity with inter-virtual network connectivity.

Které kroky VNet-to-VNet mám použít?Which VNet-to-VNet steps should I use?

V tomto článku uvidíte dvě různé sady kroků.In this article, you see two different sets of steps. Jedna sada kroků pro virtuální sítě patřící do stejného předplatného a jedna pro virtuální sítě patřící do různých předplatných.One set of steps for VNets that reside in the same subscription and one for VNets that reside in different subscriptions. Klíčovým rozdílem mezi těmito sadami je, že pokud konfigurujete připojení pro virtuální sítě, které patří do různých předplatných, musíte použít samostatné relace PowerShellu.The key difference between the sets is that you must use separate PowerShell sessions when configuring the connections for VNets that reside in different subscriptions.

Pro toto cvičení můžete konfigurace kombinovat nebo prostě vybrat tu, se kterou chcete pracovat.For this exercise, you can combine configurations, or just choose the one that you want to work with. Všechny konfigurace používají typ připojení VNet-to-VNet.All of the configurations use the VNet-to-VNet connection type. Provoz probíhá mezi virtuálními sítěmi, které jsou vzájemně přímo propojené.Network traffic flows between the VNets that are directly connected to each other. V tomto cvičení se provoz ze sítě TestVNet4 nesměruje do sítě TestVNet5.In this exercise, traffic from TestVNet4 does not route to TestVNet5.

Postup při propojování virtuálních sítí patřících ke stejnému předplatnémuHow to connect VNets that are in the same subscription

Před zahájenímBefore you begin

Poznámka

Tento článek je aktualizovaný a využívá nový modul Az Azure PowerShellu.This article has been updated to use the new Azure PowerShell Az module. Můžete dál využívat modul AzureRM, který bude dostávat opravy chyb nejméně do prosince 2020.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Další informace o kompatibilitě nového modulu Az a modulu AzureRM najdete v tématu Seznámení s novým modulem Az Azure PowerShellu.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Pokyny k instalaci modulu Az najdete v tématu věnovaném instalaci Azure PowerShellu.For Az module installation instructions, see Install Azure PowerShell.

  • Vzhledem k tomu, že při vytváření brány trvá až 45 minut, bude Azure Cloud Shell pravidelně během tohoto cvičení časový limit.Because it takes up to 45 minutes to create a gateway, Azure Cloud Shell will timeout periodically during this exercise. Cloud Shell můžete restartovat kliknutím do levého horního rohu terminálu.You can restart Cloud Shell by clicking in the upper left of the terminal. Nezapomeňte znovu deklarovat všechny proměnné při restartování terminálu.Be sure to redeclare any variables when you restart the terminal.

  • Pokud místo toho chcete nainstalovat nejnovější verzi modulu Azure PowerShell v místním prostředí, přečtěte si téma Jak nainstalovat a nakonfigurovat Azure PowerShell.If you would rather install latest version of the Azure PowerShell module locally, see How to install and configure Azure PowerShell.

Krok 1: Plánování rozsahů IP adresStep 1 - Plan your IP address ranges

V následujících krocích vytvoříte dvě virtuální sítě spolu s příslušnými podsítěmi a konfiguracemi brány.In the following steps, you create two virtual networks along with their respective gateway subnets and configurations. Potom vytvoříte propojení VPN mezi oběma virtuálními sítěmi.You then create a VPN connection between the two VNets. Je důležité určit rozsahy IP adres pro konfiguraci vaší sítě.It’s important to plan the IP address ranges for your network configuration. Mějte na paměti, že je třeba zajistit, aby se žádné rozsahy virtuálních sítí ani místní síťové rozsahy žádným způsobem nepřekrývaly.Keep in mind that you must make sure that none of your VNet ranges or local network ranges overlap in any way. V těchto příkladech nezahrnujeme server DNS.In these examples, we do not include a DNS server. Pokud chcete překlad IP adres pro virtuální sítě, přečtěte si téma Překlad IP adres.If you want name resolution for your virtual networks, see Name resolution.

V příkladech používáme následující hodnoty:We use the following values in the examples:

Hodnoty pro virtuální síť TestVNet1:Values for TestVNet1:

  • Název virtuální sítě: TestVNet1VNet Name: TestVNet1
  • Skupina prostředků: TestRG1Resource Group: TestRG1
  • Umístění: East USLocation: East US
  • TestVNet1: 10.11.0.0/16 & 10.12.0.0/16TestVNet1: 10.11.0.0/16 & 10.12.0.0/16
  • Endy 10.11.0.0/24FrontEnd: 10.11.0.0/24
  • Back-end 10.12.0.0/24BackEnd: 10.12.0.0/24
  • GatewaySubnet: 10.12.255.0/27GatewaySubnet: 10.12.255.0/27
  • GatewayName: VNet1GWGatewayName: VNet1GW
  • Veřejná IP adresa: VNet1GWIPPublic IP: VNet1GWIP
  • VPNType: RouteBasedVPNType: RouteBased
  • Připojení (1to4): VNet1toVNet4Connection(1to4): VNet1toVNet4
  • Připojení (1 k 5): VNet1toVNet5 (pro virtuální sítě v různých předplatných)Connection(1to5): VNet1toVNet5 (For VNets in different subscriptions)
  • ConnectionType VNet2VNetConnectionType: VNet2VNet

Hodnoty pro virtuální síť TestVNet4:Values for TestVNet4:

  • Název virtuální sítě: TestVNet4VNet Name: TestVNet4
  • TestVNet2: 10.41.0.0/16 & 10.42.0.0/16TestVNet2: 10.41.0.0/16 & 10.42.0.0/16
  • Endy 10.41.0.0/24FrontEnd: 10.41.0.0/24
  • Back-end 10.42.0.0/24BackEnd: 10.42.0.0/24
  • GatewaySubnet: 10.42.255.0/27GatewaySubnet: 10.42.255.0/27
  • Skupina prostředků: TestRG4Resource Group: TestRG4
  • Umístění: USA – západLocation: West US
  • GatewayName: VNet4GWGatewayName: VNet4GW
  • Veřejná IP adresa: VNet4GWIPPublic IP: VNet4GWIP
  • VPNType: RouteBasedVPNType: RouteBased
  • Připojení: VNet4toVNet1Connection: VNet4toVNet1
  • ConnectionType VNet2VNetConnectionType: VNet2VNet

Krok 2: Vytvoření a konfigurace virtuální sítě TestVNet1Step 2 - Create and configure TestVNet1

  1. Ověřte nastavení předplatného.Verify your subscription settings.

    Pokud používáte PowerShell místně na počítači, připojte se ke svému účtu.Connect to your account if you are running PowerShell locally on your computer. Pokud používáte Azure Cloud Shell, budete automaticky připojeni.If you are using Azure Cloud Shell, you are connected automatically.

    Connect-AzAccount
    

    Zkontrolujte předplatná pro příslušný účet.Check the subscriptions for the account.

    Get-AzSubscription
    

    Pokud máte více než jedno předplatné, zadejte předplatné, které chcete použít.If you have more than one subscription, specify the subscription that you want to use.

    Select-AzSubscription -SubscriptionName nameofsubscription
    
  2. Deklarujte proměnné.Declare your variables. V tomto příkladu jsou proměnné deklarovány s použitím hodnot pro tento ukázkový postup.This example declares the variables using the values for this exercise. Ve většině případů byste měli hodnoty nahradit vlastními.In most cases, you should replace the values with your own. Tyto hodnoty proměnných ale můžete použít, pokud procházíte kroky, abyste se seznámili s tímto typem konfigurace.However, you can use these variables if you are running through the steps to become familiar with this type of configuration. Upravte proměnné podle potřeby a pak je zkopírujte a vložte do konzoly PowerShell.Modify the variables if needed, then copy and paste them into your PowerShell console.

    $RG1 = "TestRG1"
    $Location1 = "East US"
    $VNetName1 = "TestVNet1"
    $FESubName1 = "FrontEnd"
    $BESubName1 = "Backend"
    $VNetPrefix11 = "10.11.0.0/16"
    $VNetPrefix12 = "10.12.0.0/16"
    $FESubPrefix1 = "10.11.0.0/24"
    $BESubPrefix1 = "10.12.0.0/24"
    $GWSubPrefix1 = "10.12.255.0/27"
    $GWName1 = "VNet1GW"
    $GWIPName1 = "VNet1GWIP"
    $GWIPconfName1 = "gwipconf1"
    $Connection14 = "VNet1toVNet4"
    $Connection15 = "VNet1toVNet5"
    
  3. Vytvořte skupinu prostředků.Create a resource group.

    New-AzResourceGroup -Name $RG1 -Location $Location1
    
  4. Vytvořte konfigurace podsítí pro virtuální síť TestVNet1.Create the subnet configurations for TestVNet1. Tato ukázka vytvoří virtuální síť s názvem TestVNet1 a tři podsítě: jednu s názvem GatewaySubnet, jednu s názvem FrontEnd a jednu s názvem BackEnd.This example creates a virtual network named TestVNet1 and three subnets, one called GatewaySubnet, one called FrontEnd, and one called Backend. Při nahrazování hodnot je důležité vždy přiřadit podsíti brány konkrétní název GatewaySubnet.When substituting values, it's important that you always name your gateway subnet specifically GatewaySubnet. Pokud použijete jiný název, vytvoření brány se nezdaří.If you name it something else, your gateway creation fails. Z tohoto důvodu není přiřazena přes proměnnou níže.For this reason, it is not assigned via variable below.

    Následující příklad používá proměnné, které jste nastavili dříve.The following example uses the variables that you set earlier. V příkladu používá podsíť brány možnost /27.In this example, the gateway subnet is using a /27. I když je možné vytvořit podsíť brány s minimální velikostí /29, doporučujeme vytvořit větší podsíť, která pojme více adres, tzn. vybrat velikost alespoň /28 nebo /27.While it is possible to create a gateway subnet as small as /29, we recommend that you create a larger subnet that includes more addresses by selecting at least /28 or /27. Tím vznikne dostatečný prostor pro adresy, který umožní nastavení případných dalších konfigurací v budoucnu.This will allow for enough addresses to accommodate possible additional configurations that you may want in the future.

    $fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
    $besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
    $gwsub1 = New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $GWSubPrefix1
    
  5. Vytvořte virtuální síť TestVNet1.Create TestVNet1.

    New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 `
    -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1
    
  6. Vyžádejte si veřejnou IP adresu, která bude přidělena bráně, kterou vytvoříte pro příslušnou virtuální síť.Request a public IP address to be allocated to the gateway you will create for your VNet. Všimněte si, že metoda AllocationMethod je dynamická.Notice that the AllocationMethod is Dynamic. Není možné určit IP adresu, kterou chcete používat.You cannot specify the IP address that you want to use. Přiděluje se pro bránu dynamicky.It's dynamically allocated to your gateway.

    $gwpip1 = New-AzPublicIpAddress -Name $GWIPName1 -ResourceGroupName $RG1 `
    -Location $Location1 -AllocationMethod Dynamic
    
  7. Vytvořte konfiguraci brány.Create the gateway configuration. Konfigurace brány definuje podsíť a veřejnou IP adresu, která se bude používat.The gateway configuration defines the subnet and the public IP address to use. Podle následující ukázky vytvořte vlastní konfiguraci brány.Use the example to create your gateway configuration.

    $vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
    $subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
    $gwipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName1 `
    -Subnet $subnet1 -PublicIpAddress $gwpip1
    
  8. Vytvořte bránu pro virtuální síť TestVNet1.Create the gateway for TestVNet1. V tomto kroku vytvoříte bránu virtuální sítě pro virtuální síť TestVNet1.In this step, you create the virtual network gateway for your TestVNet1. Konfigurace propojení VNet-to-VNet vyžadují typ sítě VPN RouteBased.VNet-to-VNet configurations require a RouteBased VpnType. Vytvoření brány může obvykle trvat 45 minut nebo déle, a to v závislosti na vybrané skladové jednotce (SKU) brány.Creating a gateway can often take 45 minutes or more, depending on the selected gateway SKU.

    New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 `
    -Location $Location1 -IpConfigurations $gwipconf1 -GatewayType Vpn `
    -VpnType RouteBased -GatewaySku VpnGw1
    

Až skončíte s příkazy, může trvat až 45 minut, než se tato brána vytvoří.After you finish the commands, it will take up to 45 minutes to create this gateway. Pokud používáte Azure Cloud Shell, můžete restartovat relaci Cloudshellu kliknutím do levého horního rohu Cloud Shell terminálu a potom nakonfigurovat virtuální sítě testvnet4.If you are using Azure Cloud Shell, you can restart your CloudShell session by clicking in the upper left of the Cloud Shell terminal, then configure TestVNet4. Nemusíte čekat, než se dokončí Brána virtuální sítě testvnet1.You don't need to wait until the TestVNet1 gateway completes.

Krok 3: Vytvoření a konfigurace virtuální sítě TestVNet4Step 3 - Create and configure TestVNet4

Po konfiguraci virtuální sítě TestVNet1 vytvořte virtuální síť TestVNet4.Once you've configured TestVNet1, create TestVNet4. Postupujte podle následujících kroků a podle potřeby nahrazujte hodnoty vlastními.Follow the steps below, replacing the values with your own when needed.

  1. Připojte a deklarujte proměnné.Connect and declare your variables. Nezapomeňte nahradit hodnoty těmi, které chcete použít pro svou konfiguraci.Be sure to replace the values with the ones that you want to use for your configuration.

    $RG4 = "TestRG4"
    $Location4 = "West US"
    $VnetName4 = "TestVNet4"
    $FESubName4 = "FrontEnd"
    $BESubName4 = "Backend"
    $VnetPrefix41 = "10.41.0.0/16"
    $VnetPrefix42 = "10.42.0.0/16"
    $FESubPrefix4 = "10.41.0.0/24"
    $BESubPrefix4 = "10.42.0.0/24"
    $GWSubPrefix4 = "10.42.255.0/27"
    $GWName4 = "VNet4GW"
    $GWIPName4 = "VNet4GWIP"
    $GWIPconfName4 = "gwipconf4"
    $Connection41 = "VNet4toVNet1"
    
  2. Vytvořte skupinu prostředků.Create a resource group.

    New-AzResourceGroup -Name $RG4 -Location $Location4
    
  3. Vytvořte konfigurace podsítí pro virtuální síť TestVNet4.Create the subnet configurations for TestVNet4.

    $fesub4 = New-AzVirtualNetworkSubnetConfig -Name $FESubName4 -AddressPrefix $FESubPrefix4
    $besub4 = New-AzVirtualNetworkSubnetConfig -Name $BESubName4 -AddressPrefix $BESubPrefix4
    $gwsub4 = New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $GWSubPrefix4
    
  4. Vytvořte virtuální síť TestVNet4.Create TestVNet4.

    New-AzVirtualNetwork -Name $VnetName4 -ResourceGroupName $RG4 `
    -Location $Location4 -AddressPrefix $VnetPrefix41,$VnetPrefix42 -Subnet $fesub4,$besub4,$gwsub4
    
  5. Vyžádejte si veřejnou IP adresu.Request a public IP address.

    $gwpip4 = New-AzPublicIpAddress -Name $GWIPName4 -ResourceGroupName $RG4 `
    -Location $Location4 -AllocationMethod Dynamic
    
  6. Vytvořte konfiguraci brány.Create the gateway configuration.

    $vnet4 = Get-AzVirtualNetwork -Name $VnetName4 -ResourceGroupName $RG4
    $subnet4 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet4
    $gwipconf4 = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName4 -Subnet $subnet4 -PublicIpAddress $gwpip4
    
  7. Vytvořte bránu virtuální sítě TestVNet4.Create the TestVNet4 gateway. Vytvoření brány může obvykle trvat 45 minut nebo déle, a to v závislosti na vybrané skladové jednotce (SKU) brány.Creating a gateway can often take 45 minutes or more, depending on the selected gateway SKU.

    New-AzVirtualNetworkGateway -Name $GWName4 -ResourceGroupName $RG4 `
    -Location $Location4 -IpConfigurations $gwipconf4 -GatewayType Vpn `
    -VpnType RouteBased -GatewaySku VpnGw1
    

Krok 4: Vytvoření připojeníStep 4 - Create the connections

Počkejte, dokud se obě brány nedokončí.Wait until both gateways are completed. Restartujte relaci Azure Cloud Shell a zkopírujte a vložte proměnné z začátku kroku 2 a kroku 3 do konzoly pro opětovné deklarování hodnot.Restart your Azure Cloud Shell session and copy and paste the variables from the beginning of Step 2 and Step 3 into the console to redeclare values.

  1. Získejte obě brány virtuální sítě.Get both virtual network gateways.

    $vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
    $vnet4gw = Get-AzVirtualNetworkGateway -Name $GWName4 -ResourceGroupName $RG4
    
  2. Vytvořte připojení virtuální sítě TestVNet1 k virtuální síti TestVNet4.Create the TestVNet1 to TestVNet4 connection. V tomto kroku vytvoříte připojení z virtuální sítě TestVNet1 do virtuální sítě TestVNet4.In this step, you create the connection from TestVNet1 to TestVNet4. Zobrazí se sdílený klíč uváděný v příkladech.You'll see a shared key referenced in the examples. Pro sdílený klíč můžete použít vlastní hodnoty.You can use your own values for the shared key. Důležité je, že se sdílený klíč pro obě připojení musí shodovat.The important thing is that the shared key must match for both connections. Vytvoření připojení může nějakou dobu trvat.Creating a connection can take a short while to complete.

    New-AzVirtualNetworkGatewayConnection -Name $Connection14 -ResourceGroupName $RG1 `
    -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet4gw -Location $Location1 `
    -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  3. Vytvořte připojení virtuální sítě TestVNet4 k virtuální síti TestVNet1.Create the TestVNet4 to TestVNet1 connection. Tento krok je podobný předchozímu, vytváříte však připojení z virtuální sítě TestVNet4 do virtuální sítě TestVNet1.This step is similar to the one above, except you are creating the connection from TestVNet4 to TestVNet1. Ověřte, že se sdílené klíče shodují.Make sure the shared keys match. Připojení se vytvoří během několika minut.The connection will be established after a few minutes.

    New-AzVirtualNetworkGatewayConnection -Name $Connection41 -ResourceGroupName $RG4 `
    -VirtualNetworkGateway1 $vnet4gw -VirtualNetworkGateway2 $vnet1gw -Location $Location4 `
    -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  4. Ověřte své propojení.Verify your connection. Viz část Ověření připojení.See the section How to verify your connection.

Postup při propojování virtuálních sítí patřících k různým předplatnýmHow to connect VNets that are in different subscriptions

V tomto scénáři propojíte sítě TestVNet1 a TestVNet5.In this scenario, you connect TestVNet1 and TestVNet5. Virtuální sítě testvnet1 a TestVNet5 se nacházejí v různých předplatných.TestVNet1 and TestVNet5 reside in different subscriptions. Předplatná nemusí být přidružená ke stejnému tenantovi Active Directory.The subscriptions do not need to be associated with the same Active Directory tenant.

Rozdíl mezi těmito kroky a předchozí sadou spočívá v tom, že část kroků konfigurace je třeba provést v samostatné relaci PowerShellu v kontextu druhého předplatného.The difference between these steps and the previous set is that some of the configuration steps need to be performed in a separate PowerShell session in the context of the second subscription. To je zvláště podstatné, když druhé předplatné patří jiné organizaci.Especially when the two subscriptions belong to different organizations.

V důsledku změny kontextu předplatného v tomto cvičení možná budete v počítači snadno používat PowerShell místně a nemusíte používat Azure Cloud Shell, když se dostanete ke kroku 8.Due to changing subscription context in this exercise, you may find it easier to use PowerShell locally on your computer, rather than using the Azure Cloud Shell, when you get to Step 8.

Krok 5: Vytvoření a konfigurace virtuální sítě TestVNet1Step 5 - Create and configure TestVNet1

Je třeba vytvořit a konfigurovat virtuální síť TestVNet1 a bránu VPN Gateway pro virtuální síť TestVNet1 provedením kroku 1 a kroku 2 z předchozí části.You must complete Step 1 and Step 2 from the previous section to create and configure TestVNet1 and the VPN Gateway for TestVNet1. Pro tuto konfiguraci není nutné vytvářet virtuální síť TestVNet4 z předchozí části, ale pokud ji vytvoříte, nebude to s těmito kroky v konfliktu.For this configuration, you are not required to create TestVNet4 from the previous section, although if you do create it, it will not conflict with these steps. Po dokončení kroků 1 a 2 pokračujte krokem 6 a vytvořte síť TestVNet5.Once you complete Step 1 and Step 2, continue with Step 6 to create TestVNet5.

Krok 6: Ověření rozsahů IP adresStep 6 - Verify the IP address ranges

Je důležité zajistit, aby se prostor IP adres nové virtuální sítě TestVNet5 nepřekrýval se žádným z rozsahů virtuálních sítí ani rozsahů bran místních sítí.It is important to make sure that the IP address space of the new virtual network, TestVNet5, does not overlap with any of your VNet ranges or local network gateway ranges. V tomto příkladu můžou virtuální sítě různým organizacím.In this example, the virtual networks may belong to different organizations. Pro tento postup použijte následující hodnoty pro virtuální síť TestVNet5:For this exercise, you can use the following values for the TestVNet5:

Hodnoty pro virtuální síť TestVNet5:Values for TestVNet5:

  • Název virtuální sítě: TestVNet5VNet Name: TestVNet5
  • Skupina prostředků: TestRG5Resource Group: TestRG5
  • Umístění: Japonsko – východLocation: Japan East
  • TestVNet5: 10.51.0.0/16 & 10.52.0.0/16TestVNet5: 10.51.0.0/16 & 10.52.0.0/16
  • Endy 10.51.0.0/24FrontEnd: 10.51.0.0/24
  • Back-end 10.52.0.0/24BackEnd: 10.52.0.0/24
  • GatewaySubnet: 10.52.255.0.0/27GatewaySubnet: 10.52.255.0.0/27
  • GatewayName: VNet5GWGatewayName: VNet5GW
  • Veřejná IP adresa: VNet5GWIPPublic IP: VNet5GWIP
  • VPNType: RouteBasedVPNType: RouteBased
  • Připojení: VNet5toVNet1Connection: VNet5toVNet1
  • ConnectionType VNet2VNetConnectionType: VNet2VNet

Krok 7: Vytvoření a konfigurace virtuální sítě TestVNet5Step 7 - Create and configure TestVNet5

Tento krok je třeba provést v rámci nového předplatného.This step must be done in the context of the new subscription. Tuto část může provést správce v organizaci, která je vlastníkem druhého předplatného.This part may be performed by the administrator in a different organization that owns the subscription.

  1. Deklarujte proměnné.Declare your variables. Nezapomeňte nahradit hodnoty těmi, které chcete použít pro svou konfiguraci.Be sure to replace the values with the ones that you want to use for your configuration.

    $Sub5 = "Replace_With_the_New_Subscription_Name"
    $RG5 = "TestRG5"
    $Location5 = "Japan East"
    $VnetName5 = "TestVNet5"
    $FESubName5 = "FrontEnd"
    $BESubName5 = "Backend"
    $GWSubName5 = "GatewaySubnet"
    $VnetPrefix51 = "10.51.0.0/16"
    $VnetPrefix52 = "10.52.0.0/16"
    $FESubPrefix5 = "10.51.0.0/24"
    $BESubPrefix5 = "10.52.0.0/24"
    $GWSubPrefix5 = "10.52.255.0/27"
    $GWName5 = "VNet5GW"
    $GWIPName5 = "VNet5GWIP"
    $GWIPconfName5 = "gwipconf5"
    $Connection51 = "VNet5toVNet1"
    
  2. Připojte se k předplatnému 5.Connect to subscription 5. Otevřete konzolu prostředí PowerShell a připojte se ke svému účtu.Open your PowerShell console and connect to your account. Připojení vám usnadní následující ukázka:Use the following sample to help you connect:

    Connect-AzAccount
    

    Zkontrolujte předplatná pro příslušný účet.Check the subscriptions for the account.

    Get-AzSubscription
    

    Určete předplatné, které chcete použít.Specify the subscription that you want to use.

    Select-AzSubscription -SubscriptionName $Sub5
    
  3. Vytvořte novou skupinu prostředků.Create a new resource group.

    New-AzResourceGroup -Name $RG5 -Location $Location5
    
  4. Vytvořte konfigurace podsítí pro virtuální síť TestVNet5.Create the subnet configurations for TestVNet5.

    $fesub5 = New-AzVirtualNetworkSubnetConfig -Name $FESubName5 -AddressPrefix $FESubPrefix5
    $besub5 = New-AzVirtualNetworkSubnetConfig -Name $BESubName5 -AddressPrefix $BESubPrefix5
    $gwsub5 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName5 -AddressPrefix $GWSubPrefix5
    
  5. Vytvořte virtuální síť TestVNet5.Create TestVNet5.

    New-AzVirtualNetwork -Name $VnetName5 -ResourceGroupName $RG5 -Location $Location5 `
    -AddressPrefix $VnetPrefix51,$VnetPrefix52 -Subnet $fesub5,$besub5,$gwsub5
    
  6. Vyžádejte si veřejnou IP adresu.Request a public IP address.

    $gwpip5 = New-AzPublicIpAddress -Name $GWIPName5 -ResourceGroupName $RG5 `
    -Location $Location5 -AllocationMethod Dynamic
    
  7. Vytvořte konfiguraci brány.Create the gateway configuration.

    $vnet5 = Get-AzVirtualNetwork -Name $VnetName5 -ResourceGroupName $RG5
    $subnet5  = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet5
    $gwipconf5 = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName5 -Subnet $subnet5 -PublicIpAddress $gwpip5
    
  8. Vytvořte bránu virtuální sítě TestVNet5.Create the TestVNet5 gateway.

    New-AzVirtualNetworkGateway -Name $GWName5 -ResourceGroupName $RG5 -Location $Location5 `
    -IpConfigurations $gwipconf5 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1
    

Krok 8: Vytvoření připojeníStep 8 - Create the connections

Jelikož brány v tomto příkladu patří do různých předplatných, rozdělíme tento krok do dvou relací prostředí PowerShell označených [Předplatné 1] a [Předplatné 5].In this example, because the gateways are in the different subscriptions, we've split this step into two PowerShell sessions marked as [Subscription 1] and [Subscription 5].

  1. [Předplatné 1] Získejte bránu virtuální sítě pro předplatné 1.[Subscription 1] Get the virtual network gateway for Subscription 1. Před spuštěním následujícího příkladu se přihlaste a připojte se k předplatnému 1:Sign in and connect to Subscription 1 before running the following example:

    $vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
    

    Zkopírujte výstup následujících prvků a pošlete je správci předplatného 5 prostřednictvím e-mailu nebo jiným způsobem.Copy the output of the following elements and send these to the administrator of Subscription 5 via email or another method.

    $vnet1gw.Name
    $vnet1gw.Id
    

    Tyto dva prvky budou mít hodnoty podobné výstupu v následujícím příkladu:These two elements will have values similar to the following example output:

    PS D:\> $vnet1gw.Name
    VNet1GW
    PS D:\> $vnet1gw.Id
    /subscriptions/b636ca99-6f88-4df4-a7c3-2f8dc4545509/resourceGroupsTestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW
    
  2. [Předplatné 5] Získejte bránu virtuální sítě pro předplatné 5.[Subscription 5] Get the virtual network gateway for Subscription 5. Před spuštěním následujícího příkladu se přihlaste a připojte se k předplatnému 5:Sign in and connect to Subscription 5 before running the following example:

    $vnet5gw = Get-AzVirtualNetworkGateway -Name $GWName5 -ResourceGroupName $RG5
    

    Zkopírujte výstup následujících prvků a pošlete jej správci předplatného 1 prostřednictvím e-mailu nebo jiným způsobem.Copy the output of the following elements and send these to the administrator of Subscription 1 via email or another method.

    $vnet5gw.Name
    $vnet5gw.Id
    

    Tyto dva prvky budou mít hodnoty podobné výstupu v následujícím příkladu:These two elements will have values similar to the following example output:

    PS C:\> $vnet5gw.Name
    VNet5GW
    PS C:\> $vnet5gw.Id
    /subscriptions/66c8e4f1-ecd6-47ed-9de7-7e530de23994/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW
    
  3. [Předplatné 1] Vytvořte připojení virtuální sítě TestVNet1 k virtuální síti TestVNet5.[Subscription 1] Create the TestVNet1 to TestVNet5 connection. V tomto kroku vytvoříte propojení z virtuální sítě TestVNet1 do sítě TestVNet5.In this step, you create the connection from TestVNet1 to TestVNet5. Rozdíl zde spočívá v tom, že hodnotu $vnet5gw nelze získat přímo, protože patří do jiného předplatného.The difference here is that $vnet5gw cannot be obtained directly because it is in a different subscription. Je třeba vytvořit nový objekt prostředí PowerShell s hodnotami zjištěnými z předplatného 1 v předchozích krocích.You will need to create a new PowerShell object with the values communicated from Subscription 1 in the steps above. Postupujte podle následujícího příkladu.Use the example below. Nahraďte název, ID a sdílený klíč vlastními hodnotami.Replace the Name, Id, and shared key with your own values. Důležité je, že se sdílený klíč pro obě připojení musí shodovat.The important thing is that the shared key must match for both connections. Vytvoření připojení může nějakou dobu trvat.Creating a connection can take a short while to complete.

    Před spuštěním následujícího příkladu se připojte k předplatnému 1:Connect to Subscription 1 before running the following example:

    $vnet5gw = New-Object -TypeName Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
    $vnet5gw.Name = "VNet5GW"
    $vnet5gw.Id   = "/subscriptions/66c8e4f1-ecd6-47ed-9de7-7e530de23994/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW"
    $Connection15 = "VNet1toVNet5"
    New-AzVirtualNetworkGatewayConnection -Name $Connection15 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet5gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  4. [Předplatné 5] Vytvořte připojení virtuální sítě TestVNet5 k virtuální síti TestVNet1.[Subscription 5] Create the TestVNet5 to TestVNet1 connection. Tento krok je podobný předchozímu, vytváříte však připojení z virtuální sítě TestVNet5 do virtuální sítě TestVNet1.This step is similar to the one above, except you are creating the connection from TestVNet5 to TestVNet1. Stejný postup vytváření objektu prostředí PowerShell na základě hodnot zjištěných z předplatného 1 se používá i zde.The same process of creating a PowerShell object based on the values obtained from Subscription 1 applies here as well. V tomto kroku ověřte, že se sdílené klíče shodují.In this step, be sure that the shared keys match.

    Před spuštěním následujícího příkladu se připojte k předplatnému 5:Connect to Subscription 5 before running the following example:

    $vnet1gw = New-Object -TypeName Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
    $vnet1gw.Name = "VNet1GW"
    $vnet1gw.Id = "/subscriptions/b636ca99-6f88-4df4-a7c3-2f8dc4545509/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW "
    $Connection51 = "VNet5toVNet1"
    New-AzVirtualNetworkGatewayConnection -Name $Connection51 -ResourceGroupName $RG5 -VirtualNetworkGateway1 $vnet5gw -VirtualNetworkGateway2 $vnet1gw -Location $Location5 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    

Ověření připojeníHow to verify a connection

Důležité

Při práci s podsítěmi brány nepřidružujte skupinu zabezpečení sítě (NSG) k podsíti brány.When working with gateway subnets, avoid associating a network security group (NSG) to the gateway subnet. Pokud byste k této podsíti přidružili skupinu zabezpečení sítě, brána sítě VPN by mohla přestat fungovat podle očekávání.Associating a network security group to this subnet may cause your VPN gateway to stop functioning as expected. Další informace o skupinách zabezpečení sítě najdete v článku Co je skupina zabezpečení sítě (NSG).For more information about network security groups, see What is a network security group?

Můžete ověřit, že vaše připojení bylo úspěšné, že pomocí rutiny "Get-AzVirtualNetworkGatewayConnection", s nebo bez něj "-Debug".You can verify that your connection succeeded by using the 'Get-AzVirtualNetworkGatewayConnection' cmdlet, with or without '-Debug'.

  1. Použijte následující příklad rutiny a nakonfigurujte hodnoty tak, aby odpovídaly vašemu prostředí.Use the following cmdlet example, configuring the values to match your own. Po zobrazení výzvy vyberte možnost „A“, abyste spustili „vše“.If prompted, select 'A' in order to run 'All'. V příkladu odkazuje -Name na název připojení, které chcete testovat.In the example, '-Name' refers to the name of the connection that you want to test.

    Get-AzVirtualNetworkGatewayConnection -Name VNet1toSite1 -ResourceGroupName TestRG1
    
  2. Po dokončení zpracování rutiny si prohlédněte hodnoty.After the cmdlet has finished, view the values. Ve výše uvedeném příkladu se zobrazí stav připojení Připojeno a vy vidíte příchozí a odchozí bajty.In the example below, the connection status shows as 'Connected' and you can see ingress and egress bytes.

    "connectionStatus": "Connected",
    "ingressBytesTransferred": 33509044,
    "egressBytesTransferred": 4142431
    

Nejčastější dotazy týkající se propojení VNet-to-VNetVNet-to-VNet FAQ

Nejčastější dotazy týkající se připojení typu VNet-to-VNet se týká připojení brány VPN.The VNet-to-VNet FAQ applies to VPN gateway connections. Informace o metodě VNet peering najdete v tématu partnerský vztah virtuálních sítí.For information about VNet peering, see Virtual network peering.

Účtuje se v Azure provoz mezi virtuálními sítěmi?Does Azure charge for traffic between VNets?

Provoz VNet-to-VNet v rámci stejné oblasti je bezplatný v obou směrech, při použití připojení brány VPN.VNet-to-VNet traffic within the same region is free for both directions when you use a VPN gateway connection. Výchozí přenos VNet-to-VNet mezi oblastmi se účtuje s rychlosti přenosu dat odchozí sítěmi podle zdrojových oblastí.Cross-region VNet-to-VNet egress traffic is charged with the outbound inter-VNet data transfer rates based on the source regions. Další informace najdete v tématu VPN Gateway stránce s cenami.For more information, see VPN Gateway pricing page. Pokud se připojujete vašich virtuálních sítí pomocí VNet peering místo VPN gateway, přečtěte si téma ceny služby Virtual network.If you're connecting your VNets by using VNet peering instead of a VPN gateway, see Virtual network pricing.

Prochází provoz VNet-to-VNet přes internet?Does VNet-to-VNet traffic travel across the internet?

Ne.No. Provoz VNet-to-VNet se přenáší prostřednictvím páteřní síti Microsoft Azure, nikoli po Internetu.VNet-to-VNet traffic travels across the Microsoft Azure backbone, not the internet.

Můžete vytvořit připojení VNet-to-VNet mezi tenanty Azure Active Directory (AAD)?Can I establish a VNet-to-VNet connection across Azure Active Directory (AAD) tenants?

Ano, připojení VNet-to-VNet pomocí Azure VPN Gateway fungovat tenantů AAD.Yes, VNet-to-VNet connections that use Azure VPN gateways work across AAD tenants.

Je provoz VNet-to-VNet bezpečný?Is VNet-to-VNet traffic secure?

Ano, je chráněný šifrováním protokolu IPsec/IKE.Yes, it's protected by IPsec/IKE encryption.

Je k propojení virtuálních sítí potřeba zařízení VPN?Do I need a VPN device to connect VNets together?

Ne.No. Propojení více virtuálních sítí Azure nevyžaduje žádná zařízení VPN, pokud není vyžadována možnost připojení mezi různými místy.Connecting multiple Azure virtual networks together doesn't require a VPN device unless cross-premises connectivity is required.

Je nutné, aby virtuální sítě byly ve stejné oblasti?Do my VNets need to be in the same region?

Ne.No. Virtuální sítě se můžou nacházet ve stejné oblasti (umístění) Azure nebo v různých oblastech.The virtual networks can be in the same or different Azure regions (locations).

Pokud tyto virtuální sítě nejsou ve stejném předplatném, předplatná musí být přidružená stejnému tenantu Active Directory?If the VNets aren't in the same subscription, do the subscriptions need to be associated with the same Active Directory tenant?

Ne.No.

Je možné použít VNet-to-VNet k propojení virtuálních sítí v samostatných instancích Azure?Can I use VNet-to-VNet to connect virtual networks in separate Azure instances?

Ne.No. VNet-to-VNet podporuje propojování virtuálních sítí v rámci stejné instance Azure.VNet-to-VNet supports connecting virtual networks within the same Azure instance. Například nelze vytvořit připojení mezi globální Azure a čínština/němčina/US government Azure instancí.For example, you can’t create a connection between global Azure and Chinese/German/US government Azure instances. Zvažte použití připojení VPN typu Site-to-Site pro tyto scénáře.Consider using a Site-to-Site VPN connection for these scenarios.

Je možné použít VNet-to-VNet společně s připojením propojujícím víc serverů?Can I use VNet-to-VNet along with multi-site connections?

Ano.Yes. Možnost připojení k virtuální síti je možné využívat současně se sítěmi VPN s více servery.Virtual network connectivity can be used simultaneously with multi-site VPNs.

Ke kolika místních serverům a virtuálním sítím se může připojit jedna virtuální síť?How many on-premises sites and virtual networks can one virtual network connect to?

Zobrazit požadavky na bránu tabulky.See the Gateway requirements table.

Je možné použít VNet-to-VNet k propojení virtuálních počítačů nebo cloudových služeb mimo virtuální síť?Can I use VNet-to-VNet to connect VMs or cloud services outside of a VNet?

Ne.No. Propojení VNet-to-VNet podporují propojování virtuálních sítí.VNet-to-VNet supports connecting virtual networks. Nepodporuje propojování virtuálních počítačů nebo cloudových služeb, které nejsou ve virtuální síti.It doesn't support connecting virtual machines or cloud services that aren't in a virtual network.

Můžete cloudovou službu nebo koncový bod Vyrovnávání zatížení pracovat nad virtuálními sítěmi?Can a cloud service or a load-balancing endpoint span VNets?

Ne.No. Cloudová služba nebo koncový bod Vyrovnávání zatížení nemohou pracovat nad více virtuálními sítěmi, i v případě, že jsou propojeny.A cloud service or a load-balancing endpoint can't span across virtual networks, even if they're connected together.

Můžete použít síť VPN typu PolicyBased pro připojení typu VNet-to-VNet nebo multi-Site?Can I use a PolicyBased VPN type for VNet-to-VNet or Multi-Site connections?

Ne.No. Připojení typu VNet-to-VNet a multi-Site vyžadují brány Azure VPN s RouteBased (dříve nazývané dynamické směrování) typy sítě VPN.VNet-to-VNet and Multi-Site connections require Azure VPN gateways with RouteBased (previously called dynamic routing) VPN types.

Je možné připojit virtuální síť typu RouteBased k jiné virtuální síti typu PolicyBased?Can I connect a VNet with a RouteBased VPN Type to another VNet with a PolicyBased VPN type?

Ne, obě virtuální sítě musí používat VPN založené na směrování (dříve nazývané dynamické směrování).No, both virtual networks MUST use route-based (previously called dynamic routing) VPNs.

Sdílejí tunely VPN šířku pásma?Do VPN tunnels share bandwidth?

Ano.Yes. Všechna tunelová propojení sítí VPN v rámci virtuální sítě sdílejí v bráně VPN Azure šířku pásma, která je k dispozici, a stejnou smlouvu SLA pro dostupnost brány VPN v Azure.All VPN tunnels of the virtual network share the available bandwidth on the Azure VPN gateway and the same VPN gateway uptime SLA in Azure.

Jsou podporovány redundantní tunely?Are redundant tunnels supported?

Redundantní tunely mezi párem virtuálních sítí jsou podporovány, pokud je jedna brána virtuální sítě nakonfigurována jako aktivní-aktivní.Redundant tunnels between a pair of virtual networks are supported when one virtual network gateway is configured as active-active.

Můžou se překrývat adresní prostory pro konfigurace VNet-to-VNet?Can I have overlapping address spaces for VNet-to-VNet configurations?

Ne.No. Není možné, aby se rozsahy IP adres překrývaly.You can't have overlapping IP address ranges.

Můžou se překrývat adresní prostory mezi propojenými virtuálními sítěmi a místními servery?Can there be overlapping address spaces among connected virtual networks and on-premises local sites?

Ne.No. Není možné, aby se rozsahy IP adres překrývaly.You can't have overlapping IP address ranges.

Další postupNext steps