Configurer une connexion de passerelle VPN de réseau virtuel à réseau virtuel à l’aide de PowerShellConfigure a VNet-to-VNet VPN gateway connection using PowerShell

Cet article vous explique comment connecter des réseaux virtuels avec une connexion de réseau virtuel à réseau virtuel.This article helps you connect virtual networks by using the VNet-to-VNet connection type. Les réseaux virtuels peuvent être situés dans des régions identiques ou différentes et appartenir à des abonnements identiques ou différents.The virtual networks can be in the same or different regions, and from the same or different subscriptions. Lors de la connexion de réseaux virtuels provenant de différents abonnements, les abonnements ne sont pas tenus d’être associés au même locataire Active Directory.When connecting VNets from different subscriptions, the subscriptions do not need to be associated with the same Active Directory tenant.

Les étapes mentionnées dans cet article s’appliquent au modèle de déploiement Resource Manager et utilisent PowerShell.The steps in this article apply to the Resource Manager deployment model and use PowerShell. Vous pouvez également créer cette configuration à l’aide d’un autre outil ou modèle de déploiement en sélectionnant une option différente dans la liste suivante :You can also create this configuration using a different deployment tool or deployment model by selecting a different option from the following list:

À propos de la connexion de réseaux virtuelsAbout connecting VNets

Il existe plusieurs manières de se connecter à des réseaux virtuels.There are multiple ways to connect VNets. Les sections ci-dessous décrivent les différentes manières de se connecter à des réseaux virtuels.The sections below describe different ways to connect virtual networks.

Connexion entre deux réseaux virtuelsVNet-to-VNet

La configuration d’une connexion de réseau virtuel à réseau virtuel est un bon moyen de se connecter facilement à des réseaux virtuels.Configuring a VNet-to-VNet connection is a good way to easily connect VNets. La connexion entre deux réseaux virtuels est semblable à la création d’une connexion IPsec de site à site dans un emplacement local.Connecting a virtual network to another virtual network using the VNet-to-VNet connection type (VNet2VNet) is similar to creating a Site-to-Site IPsec connection to an on-premises location. Ces deux types de connectivité font appel à une passerelle VPN pour offrir un tunnel sécurisé utilisant Ipsec/IKE et communiquent de la même façon.Both connectivity types use a VPN gateway to provide a secure tunnel using IPsec/IKE, and both function the same way when communicating. La différence entre ces types de connexion se trouve dans la configuration de la passerelle réseau locale.The difference between the connection types is the way the local network gateway is configured. Lorsque vous créez une connexion de réseau virtuel à réseau virtuel, vous ne voyez pas l’espace d’adressage de la passerelle réseau locale.When you create a VNet-to-VNet connection, you do not see the local network gateway address space. L’espace est créé et rempli automatiquement.It is automatically created and populated. Si vous mettez à jour l’espace d’adressage pour un réseau virtuel, l’autre réseau virtuel achemine automatiquement le trafic vers le nouvel espace d’adressage.If you update the address space for one VNet, the other VNet automatically knows to route to the updated address space. La création d’une connexion de réseau virtuel à réseau virtuel est généralement plus rapide et plus simple que la création d’une connexion de site à site entre des réseaux virtuels.Creating a VNet-to-VNet connection is typically faster and easier than creating a Site-to-Site connection between VNets.

Site à site (IPsec)Site-to-Site (IPsec)

Si vous travaillez avec une configuration réseau complexe, vous pouvez connecter vos réseaux virtuels à l’aide des étapes site à site, à la place des étapes de réseau virtuel à réseau virtuel.If you are working with a complicated network configuration, you may prefer to connect your VNets using the Site-to-Site steps, instead the VNet-to-VNet steps. Lorsque vous utilisez les étapes de site à site, vous créez et configurez manuellement les passerelles réseau locales.When you use the Site-to-Site steps, you create and configure the local network gateways manually. La passerelle de réseau local pour chaque réseau virtuel traite l’autre réseau virtuel comme un site local.The local network gateway for each VNet treats the other VNet as a local site. Ainsi, vous pourrez spécifier un espace d’adressage supplémentaire pour la passerelle réseau locale afin d’acheminer le trafic.This lets you specify additional address space for the local network gateway in order to route traffic. Si l’espace d’adressage pour un réseau virtuel est modifié, vous devez mettre à jour la passerelle réseau locale correspondante pour le refléter.If the address space for a VNet changes, you need to update the corresponding local network gateway to reflect the change. Elle n’est pas automatiquement mise à jour.It does not automatically update.

Homologation de réseaux virtuelsVNet peering

Vous envisagerez probablement de connecter vos réseaux virtuels à l’aide de VNet Peering.You may want to consider connecting your VNets using VNet Peering. VNet Peering n’utilise pas une passerelle VPN et possède d’autres contraintes.VNet peering does not use a VPN gateway and has different constraints. En outre, la tarification de VNet Peering est différente de la tarification de la passerelle VPN de réseau virtuel à réseau virtuel.Additionally, VNet peering pricing is calculated differently than VNet-to-VNet VPN Gateway pricing. Pour plus d’informations, consultez l’article Homologation de réseaux virtuels.For more information, see VNet peering.

Pourquoi créer une connexion de réseau virtuel à réseau virtuel ?Why create a VNet-to-VNet connection?

Vous pouvez décider de connecter des réseaux virtuels à l’aide d’une connexion de réseau virtuel à réseau virtuel pour les raisons suivantes :You may want to connect virtual networks using a VNet-to-VNet connection for the following reasons:

  • Géo-redondance et présence géographique dans plusieurs régionsCross region geo-redundancy and geo-presence

    • Vous pouvez configurer la géo-réplication ou la synchronisation avec une connectivité sécurisée sans passer par les points de terminaison accessibles sur Internet.You can set up your own geo-replication or synchronization with secure connectivity without going over Internet-facing endpoints.
    • Avec Traffic Manager et l’équilibreur de charge Azure, vous pouvez configurer une charge de travail hautement disponible avec la géo-redondance dans plusieurs régions Azure.With Azure Traffic Manager and Load Balancer, you can set up highly available workload with geo-redundancy across multiple Azure regions. Vous pouvez par exemple configurer SQL Always On avec des groupes de disponibilité répartis dans différentes régions Azure.One important example is to set up SQL Always On with Availability Groups spreading across multiple Azure regions.
  • Applications multiniveaux régionales avec une limite d’isolement ou administrativeRegional multi-tier applications with isolation or administrative boundary

    • Dans la même région, vous pouvez configurer des applications multiniveaux avec plusieurs réseaux virtuels interconnectés pour des besoins d’isolement ou d’administration.Within the same region, you can set up multi-tier applications with multiple virtual networks connected together due to isolation or administrative requirements.

Vous pouvez combiner une communication de réseau virtuel à réseau virtuel avec des configurations multisites.VNet-to-VNet communication can be combined with multi-site configurations. Vous établissez ainsi des topologies réseau qui combinent une connectivité entre différents locaux et une connectivité entre différents réseaux virtuels.This lets you establish network topologies that combine cross-premises connectivity with inter-virtual network connectivity.

Quelles étapes de réseau virtuel à réseau virtuel dois-je utiliser ?Which VNet-to-VNet steps should I use?

Cet article inclut deux ensembles d’étapes distincts.In this article, you see two different sets of steps. L’un des ensembles est destiné aux réseaux virtuels qui se trouvent dans le même abonnement, et l’autre aux réseaux virtuels qui se trouvent dans des abonnements différents.One set of steps for VNets that reside in the same subscription and one for VNets that reside in different subscriptions. La différence essentielle entre ces deux ensembles est que vous devez utiliser des sessions PowerShell distinctes quand vous configurez les connexions pour des réseaux virtuels qui se trouvent dans des abonnements différents.The key difference between the sets is that you must use separate PowerShell sessions when configuring the connections for VNets that reside in different subscriptions.

Pour cet exercice, vous pouvez combiner des configurations ou choisir simplement celle que vous voulez utiliser.For this exercise, you can combine configurations, or just choose the one that you want to work with. Toutes les configurations utilisent la connexion de réseau virtuel à réseau virtuel.All of the configurations use the VNet-to-VNet connection type. Le trafic circule entre les réseaux virtuels connectés directement entre eux.Network traffic flows between the VNets that are directly connected to each other. Dans cet exercice, le trafic du réseau TestVNet4 n’est pas acheminé jusqu’au réseau TestVNet5.In this exercise, traffic from TestVNet4 does not route to TestVNet5.

Connexion de réseaux virtuels situés dans le même abonnementHow to connect VNets that are in the same subscription

Avant de commencerBefore you begin

Notes

Cet article a été mis à jour pour tenir compte de l’utilisation du nouveau module Az d’Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. Vous pouvez toujours utiliser le module AzureRM, qui continue à recevoir des correctifs de bogues jusqu’à au moins décembre 2020.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Pour en savoir plus sur le nouveau module Az et la compatibilité avec AzureRM, consultez Présentation du nouveau module Az d’Azure PowerShell.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Pour des instructions d’installation du module Az, consultez Installer Azure PowerShell.For Az module installation instructions, see Install Azure PowerShell.

  • La création d’une passerelle peut prendre jusqu’à 45 minutes. C’est pourquoi Azure Cloud Shell expire périodiquement au cours de cet exercice.Because it takes up to 45 minutes to create a gateway, Azure Cloud Shell will timeout periodically during this exercise. Pour redémarrer Cloud Shell, cliquez dans le coin supérieur gauche du terminal.You can restart Cloud Shell by clicking in the upper left of the terminal. Veillez à redéclarer les éventuelles variables au redémarrage du terminal.Be sure to redeclare any variables when you restart the terminal.

  • Si vous préférez installer localement la dernière version du module Azure PowerShell, consultez Guide pratique pour installer et configurer Azure PowerShell.If you would rather install latest version of the Azure PowerShell module locally, see How to install and configure Azure PowerShell.

Étape 1 : planifier vos plages d’adresses IPStep 1 - Plan your IP address ranges

Dans les étapes suivantes, vous allez créer deux réseaux virtuels avec leurs sous-réseaux de passerelle respectifs et leur configuration.In the following steps, you create two virtual networks along with their respective gateway subnets and configurations. Vous allez ensuite créer une connexion VPN entre les deux réseaux virtuels.You then create a VPN connection between the two VNets. Il est important de planifier les plages d’adresses IP pour votre configuration réseau.It’s important to plan the IP address ranges for your network configuration. N’oubliez pas que vous devez vous assurer qu’aucune plage de réseaux virtuels ou de réseaux locaux ne se chevauche.Keep in mind that you must make sure that none of your VNet ranges or local network ranges overlap in any way. Dans ces exemples, nous n’incluons pas de serveur DNS.In these examples, we do not include a DNS server. Si vous souhaitez une résolution de noms pour vos réseaux virtuels, consultez la page Résolution de noms.If you want name resolution for your virtual networks, see Name resolution.

Nous utilisons les valeurs suivantes dans les exemples :We use the following values in the examples:

Valeurs pour TestVNet1 :Values for TestVNet1:

  • Nom du réseau virtuel : TestVNet1VNet Name: TestVNet1
  • Groupe de ressources : TestRG1Resource Group: TestRG1
  • Localisation : USA EstLocation: East US
  • TestVNet1 : 10.11.0.0/16 et 10.12.0.0/16TestVNet1: 10.11.0.0/16 & 10.12.0.0/16
  • Front-end : 10.11.0.0/24FrontEnd: 10.11.0.0/24
  • BackEnd : 10.12.0.0/24BackEnd: 10.12.0.0/24
  • GatewaySubnet : 10.12.255.0/27GatewaySubnet: 10.12.255.0/27
  • GatewayName : VNet1GWGatewayName: VNet1GW
  • Adresse IP publique : VNet1GWIPPublic IP: VNet1GWIP
  • VPNType : RouteBasedVPNType: RouteBased
  • Connection(1to4) : VNet1toVNet4Connection(1to4): VNet1toVNet4
  • Connection(1to5) : VNet1toVNet5 (pour les réseaux virtuels se trouvant dans des abonnements différents)Connection(1to5): VNet1toVNet5 (For VNets in different subscriptions)
  • ConnectionType : VNet2VNetConnectionType: VNet2VNet

Valeurs pour TestVNet4 :Values for TestVNet4:

  • Nom du réseau virtuel : TestVNet4VNet Name: TestVNet4
  • TestVNet2 : 10.41.0.0/16 et 10.42.0.0/16TestVNet2: 10.41.0.0/16 & 10.42.0.0/16
  • Front-end : 10.41.0.0/24FrontEnd: 10.41.0.0/24
  • BackEnd : 10.42.0.0/24BackEnd: 10.42.0.0/24
  • GatewaySubnet : 10.42.255.0/27GatewaySubnet: 10.42.255.0/27
  • Groupe de ressources : TestRG4Resource Group: TestRG4
  • Localisation : USA OuestLocation: West US
  • GatewayName : VNet4GWGatewayName: VNet4GW
  • Adresse IP publique : VNet4GWIPPublic IP: VNet4GWIP
  • VPNType : RouteBasedVPNType: RouteBased
  • Connexion : VNet4toVNet1Connection: VNet4toVNet1
  • ConnectionType : VNet2VNetConnectionType: VNet2VNet

Étape 2 : créez et configurez TestVNet1Step 2 - Create and configure TestVNet1

  1. Vérifiez vos paramètres d’abonnement.Verify your subscription settings.

    Connectez-vous à votre compte si vous exécutez PowerShell en local sur votre ordinateur.Connect to your account if you are running PowerShell locally on your computer. Si vous utilisez Azure Cloud Shell, la connexion est établie automatiquement.If you are using Azure Cloud Shell, you are connected automatically.

    Connect-AzAccount
    

    Vérifiez les abonnements associés au compte.Check the subscriptions for the account.

    Get-AzSubscription
    

    Si vous avez plusieurs abonnements, spécifiez celui que vous souhaitez utiliser.If you have more than one subscription, specify the subscription that you want to use.

    Select-AzSubscription -SubscriptionName nameofsubscription
    
  2. Déclarez vos variables.Declare your variables. Cet exemple déclare les variables avec les valeurs de cet exercice.This example declares the variables using the values for this exercise. Dans la plupart des cas, vous devez remplacer les valeurs par les vôtres.In most cases, you should replace the values with your own. Cependant, vous pouvez utiliser ces variables si vous exécutez la procédure pour vous familiariser avec ce type de configuration.However, you can use these variables if you are running through the steps to become familiar with this type of configuration. Si besoin, modifiez les variables, puis copiez et collez-les dans la console PowerShell.Modify the variables if needed, then copy and paste them into your PowerShell console.

    $RG1 = "TestRG1"
    $Location1 = "East US"
    $VNetName1 = "TestVNet1"
    $FESubName1 = "FrontEnd"
    $BESubName1 = "Backend"
    $VNetPrefix11 = "10.11.0.0/16"
    $VNetPrefix12 = "10.12.0.0/16"
    $FESubPrefix1 = "10.11.0.0/24"
    $BESubPrefix1 = "10.12.0.0/24"
    $GWSubPrefix1 = "10.12.255.0/27"
    $GWName1 = "VNet1GW"
    $GWIPName1 = "VNet1GWIP"
    $GWIPconfName1 = "gwipconf1"
    $Connection14 = "VNet1toVNet4"
    $Connection15 = "VNet1toVNet5"
    
  3. Créez un groupe de ressources.Create a resource group.

    New-AzResourceGroup -Name $RG1 -Location $Location1
    
  4. Créez les configurations de sous-réseau pour TestVNet1.Create the subnet configurations for TestVNet1. Cet exemple crée un réseau virtuel nommé TestVNet1 et trois sous-réseaux nommés GatewaySubnet, FrontEnd et Backend.This example creates a virtual network named TestVNet1 and three subnets, one called GatewaySubnet, one called FrontEnd, and one called Backend. Lorsque vous remplacez les valeurs, pensez à toujours nommer votre sous-réseau de passerelle « GatewaySubnet ».When substituting values, it's important that you always name your gateway subnet specifically GatewaySubnet. Si vous le nommez autrement, la création de votre passerelle échoue.If you name it something else, your gateway creation fails. Pour cette raison, il n’est pas attribué via une variable ci-dessous.For this reason, it is not assigned via variable below.

    L’exemple suivant utilise les variables définies précédemment.The following example uses the variables that you set earlier. Dans cet exemple, le sous-réseau de passerelle utilise /27.In this example, the gateway subnet is using a /27. Bien qu’il soit possible de créer un sous-réseau de passerelle aussi petit que /29, nous vous recommandons de créer un sous-réseau plus vaste qui inclut un plus grand nombre d’adresses en sélectionnant au moins /28 ou /27.While it is possible to create a gateway subnet as small as /29, we recommend that you create a larger subnet that includes more addresses by selecting at least /28 or /27. Cela permettra à un nombre suffisant d’adresses de s’adapter à de possibles configurations supplémentaires possibles que vous êtes susceptible de souhaiter par la suite.This will allow for enough addresses to accommodate possible additional configurations that you may want in the future.

    $fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
    $besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
    $gwsub1 = New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $GWSubPrefix1
    
  5. Créez TestVNet1.Create TestVNet1.

    New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 `
    -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1
    
  6. Demandez l’allocation d’une adresse IP publique à la passerelle que vous allez créer pour votre réseau virtuel.Request a public IP address to be allocated to the gateway you will create for your VNet. Notez que la valeur AllocationMethod est dynamique.Notice that the AllocationMethod is Dynamic. Vous ne pouvez pas spécifier l’adresse IP que vous souhaitez utiliser.You cannot specify the IP address that you want to use. Elle est allouée à votre passerelle de façon dynamique.It's dynamically allocated to your gateway.

    $gwpip1 = New-AzPublicIpAddress -Name $GWIPName1 -ResourceGroupName $RG1 `
    -Location $Location1 -AllocationMethod Dynamic
    
  7. Créez la configuration de la passerelle.Create the gateway configuration. La configuration de la passerelle définit le sous-réseau et l’adresse IP publique à utiliser.The gateway configuration defines the subnet and the public IP address to use. Utilisez l’exemple pour créer la configuration de votre passerelle.Use the example to create your gateway configuration.

    $vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
    $subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
    $gwipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName1 `
    -Subnet $subnet1 -PublicIpAddress $gwpip1
    
  8. Créez la passerelle pour TestVNet1.Create the gateway for TestVNet1. Dans cette étape, vous créez la passerelle de réseau virtuel de votre TestVNet1.In this step, you create the virtual network gateway for your TestVNet1. Les configurations de réseau virtuel à réseau virtuel requièrent un VPN de type RouteBased.VNet-to-VNet configurations require a RouteBased VpnType. La création d’une passerelle nécessite généralement au moins 45 minutes, selon la référence SKU de passerelle sélectionnée.Creating a gateway can often take 45 minutes or more, depending on the selected gateway SKU.

    New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 `
    -Location $Location1 -IpConfigurations $gwipconf1 -GatewayType Vpn `
    -VpnType RouteBased -GatewaySku VpnGw1
    

Une fois les commandes achevées, la création de cette passerelle peut prendre jusqu’à 45 minutes.After you finish the commands, it will take up to 45 minutes to create this gateway. Si vous utilisez Azure Cloud Shell, vous pouvez redémarrer votre session Cloud Shell en cliquant dans le coin supérieur gauche du terminal Cloud Shell, puis configurer TestVNet4.If you are using Azure Cloud Shell, you can restart your CloudShell session by clicking in the upper left of the Cloud Shell terminal, then configure TestVNet4. Il n’est pas nécessaire d’attendre la fin de la passerelle TestVNet1.You don't need to wait until the TestVNet1 gateway completes.

Étape 3 : créez et configurez TestVNet4Step 3 - Create and configure TestVNet4

Une fois que vous avez configuré TestVNet1, créez TestVNet4.Once you've configured TestVNet1, create TestVNet4. Suivez les étapes ci-dessous, en remplaçant les valeurs par les vôtres si nécessaire.Follow the steps below, replacing the values with your own when needed.

  1. Connectez et déclarez vos variables.Connect and declare your variables. Veillez à remplacer les valeurs par celles que vous souhaitez utiliser pour votre configuration.Be sure to replace the values with the ones that you want to use for your configuration.

    $RG4 = "TestRG4"
    $Location4 = "West US"
    $VnetName4 = "TestVNet4"
    $FESubName4 = "FrontEnd"
    $BESubName4 = "Backend"
    $VnetPrefix41 = "10.41.0.0/16"
    $VnetPrefix42 = "10.42.0.0/16"
    $FESubPrefix4 = "10.41.0.0/24"
    $BESubPrefix4 = "10.42.0.0/24"
    $GWSubPrefix4 = "10.42.255.0/27"
    $GWName4 = "VNet4GW"
    $GWIPName4 = "VNet4GWIP"
    $GWIPconfName4 = "gwipconf4"
    $Connection41 = "VNet4toVNet1"
    
  2. Créez un groupe de ressources.Create a resource group.

    New-AzResourceGroup -Name $RG4 -Location $Location4
    
  3. Créez les configurations de sous-réseau pour TestVNet4.Create the subnet configurations for TestVNet4.

    $fesub4 = New-AzVirtualNetworkSubnetConfig -Name $FESubName4 -AddressPrefix $FESubPrefix4
    $besub4 = New-AzVirtualNetworkSubnetConfig -Name $BESubName4 -AddressPrefix $BESubPrefix4
    $gwsub4 = New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $GWSubPrefix4
    
  4. Créez TestVNet4.Create TestVNet4.

    New-AzVirtualNetwork -Name $VnetName4 -ResourceGroupName $RG4 `
    -Location $Location4 -AddressPrefix $VnetPrefix41,$VnetPrefix42 -Subnet $fesub4,$besub4,$gwsub4
    
  5. Demandez une adresse IP publiqueRequest a public IP address.

    $gwpip4 = New-AzPublicIpAddress -Name $GWIPName4 -ResourceGroupName $RG4 `
    -Location $Location4 -AllocationMethod Dynamic
    
  6. Créez la configuration de la passerelle.Create the gateway configuration.

    $vnet4 = Get-AzVirtualNetwork -Name $VnetName4 -ResourceGroupName $RG4
    $subnet4 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet4
    $gwipconf4 = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName4 -Subnet $subnet4 -PublicIpAddress $gwpip4
    
  7. Créer la passerelle TestVNet4.Create the TestVNet4 gateway. La création d’une passerelle nécessite généralement au moins 45 minutes, selon la référence SKU de passerelle sélectionnée.Creating a gateway can often take 45 minutes or more, depending on the selected gateway SKU.

    New-AzVirtualNetworkGateway -Name $GWName4 -ResourceGroupName $RG4 `
    -Location $Location4 -IpConfigurations $gwipconf4 -GatewayType Vpn `
    -VpnType RouteBased -GatewaySku VpnGw1
    

Étape 4 - créez les connexionsStep 4 - Create the connections

Attendez que les deux passerelles soient terminées.Wait until both gateways are completed. Redémarrez votre session Azure Cloud Shell et copiez-collez les variables du début des étapes 2 et 3 dans la console pour redéclarer les valeurs.Restart your Azure Cloud Shell session and copy and paste the variables from the beginning of Step 2 and Step 3 into the console to redeclare values.

  1. Obtenez les passerelles de réseau virtuel.Get both virtual network gateways.

    $vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
    $vnet4gw = Get-AzVirtualNetworkGateway -Name $GWName4 -ResourceGroupName $RG4
    
  2. Créez la connexion de TestVNet1 à TestVNet4.Create the TestVNet1 to TestVNet4 connection. Lors de cette étape, vous créez la connexion de TestVNet1 à TestVNet4.In this step, you create the connection from TestVNet1 to TestVNet4. Une clé partagée est référencée dans les exemples.You'll see a shared key referenced in the examples. Vous pouvez utiliser vos propres valeurs pour cette clé partagée.You can use your own values for the shared key. Il est important que la clé partagée corresponde aux deux connexions.The important thing is that the shared key must match for both connections. La création d’une connexion peut prendre quelques instants.Creating a connection can take a short while to complete.

    New-AzVirtualNetworkGatewayConnection -Name $Connection14 -ResourceGroupName $RG1 `
    -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet4gw -Location $Location1 `
    -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  3. Créez la connexion de TestVNet4 à TestVNet1.Create the TestVNet4 to TestVNet1 connection. Cette étape est similaire à celle présentée ci-dessus, sauf que vous créez la connexion de TestVNet4 à TestVNet1.This step is similar to the one above, except you are creating the connection from TestVNet4 to TestVNet1. Vérifiez que les clés partagées correspondent.Make sure the shared keys match. Après quelques minutes, la connexion est établie.The connection will be established after a few minutes.

    New-AzVirtualNetworkGatewayConnection -Name $Connection41 -ResourceGroupName $RG4 `
    -VirtualNetworkGateway1 $vnet4gw -VirtualNetworkGateway2 $vnet1gw -Location $Location4 `
    -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  4. Vérifiez votre connexion.Verify your connection. Consultez la section Vérification de votre connexion.See the section How to verify your connection.

Connexion de réseaux virtuels situés dans différents abonnementsHow to connect VNets that are in different subscriptions

Dans ce scénario, vous connectez TestVNet1 et TestVNet5.In this scenario, you connect TestVNet1 and TestVNet5. TestVNet1 et TestVNet5 se trouvent dans des abonnements différents.TestVNet1 and TestVNet5 reside in different subscriptions. Les abonnements ne sont pas tenus d’être associés au même locataire Active Directory.The subscriptions do not need to be associated with the same Active Directory tenant.

La différence entre ce processus et le précédent réside dans le fait qu’une partie des étapes de configuration doit être exécutée dans une session PowerShell distincte dans le contexte d’un deuxième abonnement.The difference between these steps and the previous set is that some of the configuration steps need to be performed in a separate PowerShell session in the context of the second subscription. notamment lorsque les deux abonnements appartiennent à différentes organisations.Especially when the two subscriptions belong to different organizations.

En raison de la modification du contexte d’abonnement dans cet exercice, il peut se révéler plus facile d’utiliser PowerShell en local sur un ordinateur qu’Azure Cloud Shell, une fois à l’étape 8.Due to changing subscription context in this exercise, you may find it easier to use PowerShell locally on your computer, rather than using the Azure Cloud Shell, when you get to Step 8.

Étape 5 : créez et configurez TestVNet1Step 5 - Create and configure TestVNet1

Vous devez terminer les étapes 1 et 2 de la section précédente pour créer et configurer TestVNet1 et la passerelle VPN pour TestVNet1.You must complete Step 1 and Step 2 from the previous section to create and configure TestVNet1 and the VPN Gateway for TestVNet1. Pour cette configuration, vous n’êtes pas obligé de créer TestVNet4 de la section précédente. Même si vous le créez, ce dernier n’entrera pas en conflit avec ces étapes.For this configuration, you are not required to create TestVNet4 from the previous section, although if you do create it, it will not conflict with these steps. Une fois les étapes 1 et 2 effectuées, passez à l’étape 6 pour créer TestVNet5.Once you complete Step 1 and Step 2, continue with Step 6 to create TestVNet5.

Étape 6 : vérifiez les plages d’adresses IPStep 6 - Verify the IP address ranges

Il est important de s’assurer que l’espace d’adressage IP du nouveau réseau virtuel TestVNet5 ne chevauche aucune de vos plages de réseaux virtuels ou de passerelles de réseau locales.It is important to make sure that the IP address space of the new virtual network, TestVNet5, does not overlap with any of your VNet ranges or local network gateway ranges. Dans cet exemple, les réseaux virtuels peuvent appartenir à différentes organisations.In this example, the virtual networks may belong to different organizations. Pour cet exercice, vous pouvez utiliser les valeurs suivantes pour TestVNet5 :For this exercise, you can use the following values for the TestVNet5:

Valeurs pour TestVNet5 :Values for TestVNet5:

  • Nom du réseau virtuel : TestVNet5VNet Name: TestVNet5
  • Groupe de ressources : TestRG5Resource Group: TestRG5
  • Localisation : Japon EstLocation: Japan East
  • TestVNet5 : 10.51.0.0/16 et 10.52.0.0/16TestVNet5: 10.51.0.0/16 & 10.52.0.0/16
  • Front-end : 10.51.0.0/24FrontEnd: 10.51.0.0/24
  • BackEnd : 10.52.0.0/24BackEnd: 10.52.0.0/24
  • GatewaySubnet : 10.52.255.0.0/27GatewaySubnet: 10.52.255.0.0/27
  • GatewayName : VNet5GWGatewayName: VNet5GW
  • Adresse IP publique : VNet5GWIPPublic IP: VNet5GWIP
  • VPNType : RouteBasedVPNType: RouteBased
  • Connexion : VNet5toVNet1Connection: VNet5toVNet1
  • ConnectionType : VNet2VNetConnectionType: VNet2VNet

Étape 7 : créez et configurez TestVNet5Step 7 - Create and configure TestVNet5

Cette étape doit être effectuée dans le cadre du nouvel abonnement.This step must be done in the context of the new subscription. Cette partie peut être effectuée par l’administrateur dans une organisation différente qui possède l’abonnement.This part may be performed by the administrator in a different organization that owns the subscription.

  1. Déclarez vos variables.Declare your variables. Veillez à remplacer les valeurs par celles que vous souhaitez utiliser pour votre configuration.Be sure to replace the values with the ones that you want to use for your configuration.

    $Sub5 = "Replace_With_the_New_Subscription_Name"
    $RG5 = "TestRG5"
    $Location5 = "Japan East"
    $VnetName5 = "TestVNet5"
    $FESubName5 = "FrontEnd"
    $BESubName5 = "Backend"
    $GWSubName5 = "GatewaySubnet"
    $VnetPrefix51 = "10.51.0.0/16"
    $VnetPrefix52 = "10.52.0.0/16"
    $FESubPrefix5 = "10.51.0.0/24"
    $BESubPrefix5 = "10.52.0.0/24"
    $GWSubPrefix5 = "10.52.255.0/27"
    $GWName5 = "VNet5GW"
    $GWIPName5 = "VNet5GWIP"
    $GWIPconfName5 = "gwipconf5"
    $Connection51 = "VNet5toVNet1"
    
  2. Connectez-vous à l’abonnement 5.Connect to subscription 5. Ouvrez la console PowerShell et connectez-vous à votre compte.Open your PowerShell console and connect to your account. Utilisez l’exemple suivant pour faciliter votre connexion :Use the following sample to help you connect:

    Connect-AzAccount
    

    Vérifiez les abonnements associés au compte.Check the subscriptions for the account.

    Get-AzSubscription
    

    Spécifiez l’abonnement à utiliser.Specify the subscription that you want to use.

    Select-AzSubscription -SubscriptionName $Sub5
    
  3. Créez un groupe de ressources.Create a new resource group.

    New-AzResourceGroup -Name $RG5 -Location $Location5
    
  4. Créez les configurations de sous-réseau pour TestVNet5.Create the subnet configurations for TestVNet5.

    $fesub5 = New-AzVirtualNetworkSubnetConfig -Name $FESubName5 -AddressPrefix $FESubPrefix5
    $besub5 = New-AzVirtualNetworkSubnetConfig -Name $BESubName5 -AddressPrefix $BESubPrefix5
    $gwsub5 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName5 -AddressPrefix $GWSubPrefix5
    
  5. Créez TestVNet5.Create TestVNet5.

    New-AzVirtualNetwork -Name $VnetName5 -ResourceGroupName $RG5 -Location $Location5 `
    -AddressPrefix $VnetPrefix51,$VnetPrefix52 -Subnet $fesub5,$besub5,$gwsub5
    
  6. Demandez une adresse IP publiqueRequest a public IP address.

    $gwpip5 = New-AzPublicIpAddress -Name $GWIPName5 -ResourceGroupName $RG5 `
    -Location $Location5 -AllocationMethod Dynamic
    
  7. Créez la configuration de la passerelle.Create the gateway configuration.

    $vnet5 = Get-AzVirtualNetwork -Name $VnetName5 -ResourceGroupName $RG5
    $subnet5  = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet5
    $gwipconf5 = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName5 -Subnet $subnet5 -PublicIpAddress $gwpip5
    
  8. Créez la passerelle TestVNet5.Create the TestVNet5 gateway.

    New-AzVirtualNetworkGateway -Name $GWName5 -ResourceGroupName $RG5 -Location $Location5 `
    -IpConfigurations $gwipconf5 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1
    

Étape 8 : créez les connexionsStep 8 - Create the connections

Dans cet exemple, étant donné que les passerelles se trouvent dans différents abonnements, nous avons divisé cette étape en deux sessions PowerShell notées [Abonnement 1] et [Abonnement 5].In this example, because the gateways are in the different subscriptions, we've split this step into two PowerShell sessions marked as [Subscription 1] and [Subscription 5].

  1. [Abonnement 1] Obtenez la passerelle de réseau virtuel pour Abonnement 1.[Subscription 1] Get the virtual network gateway for Subscription 1. Connectez-vous à Abonnement 1 avant d’exécuter l’exemple suivant :Sign in and connect to Subscription 1 before running the following example:

    $vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
    

    Copiez la sortie des éléments suivants et envoyez-la à l’administrateur d’Abonnement 5 par message électronique ou une autre méthode.Copy the output of the following elements and send these to the administrator of Subscription 5 via email or another method.

    $vnet1gw.Name
    $vnet1gw.Id
    

    Ces deux éléments ont des valeurs similaires à l’exemple de sortie suivant :These two elements will have values similar to the following example output:

    PS D:\> $vnet1gw.Name
    VNet1GW
    PS D:\> $vnet1gw.Id
    /subscriptions/b636ca99-6f88-4df4-a7c3-2f8dc4545509/resourceGroupsTestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW
    
  2. [Abonnement 5] Obtenez la passerelle de réseau virtuel pour Abonnement 5.[Subscription 5] Get the virtual network gateway for Subscription 5. Connectez-vous à Abonnement 5 avant d’exécuter l’exemple suivant :Sign in and connect to Subscription 5 before running the following example:

    $vnet5gw = Get-AzVirtualNetworkGateway -Name $GWName5 -ResourceGroupName $RG5
    

    Copiez la sortie des éléments suivants et envoyez-la à l’administrateur d’Abonnement 1 par message électronique ou une autre méthode.Copy the output of the following elements and send these to the administrator of Subscription 1 via email or another method.

    $vnet5gw.Name
    $vnet5gw.Id
    

    Ces deux éléments ont des valeurs similaires à l’exemple de sortie suivant :These two elements will have values similar to the following example output:

    PS C:\> $vnet5gw.Name
    VNet5GW
    PS C:\> $vnet5gw.Id
    /subscriptions/66c8e4f1-ecd6-47ed-9de7-7e530de23994/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW
    
  3. [Abonnement 1] Créez la connexion TestVNet1 à TestVNet5.[Subscription 1] Create the TestVNet1 to TestVNet5 connection. Dans cette étape, vous créez la connexion de TestVNet1 à TestVNet5.In this step, you create the connection from TestVNet1 to TestVNet5. La différence réside dans le fait que $vnet5gw ne peut pas être obtenu directement, car il se trouve dans un abonnement différent.The difference here is that $vnet5gw cannot be obtained directly because it is in a different subscription. Vous devez créer un objet PowerShell avec les valeurs communiquées par Abonnement 1 dans les étapes précédentes.You will need to create a new PowerShell object with the values communicated from Subscription 1 in the steps above. Utilisez l’exemple ci-dessous.Use the example below. Remplacez le nom, l’ID et la clé partagée par vos propres valeurs.Replace the Name, Id, and shared key with your own values. Il est important que la clé partagée corresponde aux deux connexions.The important thing is that the shared key must match for both connections. La création d’une connexion peut prendre quelques instants.Creating a connection can take a short while to complete.

    Se connecter à Abonnement 1 avant d’exécuter l’exemple suivant :Connect to Subscription 1 before running the following example:

    $vnet5gw = New-Object -TypeName Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
    $vnet5gw.Name = "VNet5GW"
    $vnet5gw.Id   = "/subscriptions/66c8e4f1-ecd6-47ed-9de7-7e530de23994/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW"
    $Connection15 = "VNet1toVNet5"
    New-AzVirtualNetworkGatewayConnection -Name $Connection15 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet5gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  4. [Abonnement 5] Créez la connexion TestVNet5 à TestVNet1.[Subscription 5] Create the TestVNet5 to TestVNet1 connection. Cette étape est similaire à celle présentée ci-dessus, sauf que vous créez la connexion de TestVNet5 à TestVNet1.This step is similar to the one above, except you are creating the connection from TestVNet5 to TestVNet1. La procédure de création d’un objet PowerShell basé sur les valeurs obtenues à partir d’Abonnement 1 s’applique également ici.The same process of creating a PowerShell object based on the values obtained from Subscription 1 applies here as well. Dans cette étape, vérifiez que les clés partagées correspondent.In this step, be sure that the shared keys match.

    Se connecter à Abonnement 5 avant d’exécuter l’exemple suivant :Connect to Subscription 5 before running the following example:

    $vnet1gw = New-Object -TypeName Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
    $vnet1gw.Name = "VNet1GW"
    $vnet1gw.Id = "/subscriptions/b636ca99-6f88-4df4-a7c3-2f8dc4545509/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW "
    $Connection51 = "VNet5toVNet1"
    New-AzVirtualNetworkGatewayConnection -Name $Connection51 -ResourceGroupName $RG5 -VirtualNetworkGateway1 $vnet5gw -VirtualNetworkGateway2 $vnet1gw -Location $Location5 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    

Vérification d’une connexionHow to verify a connection

Important

Lorsque vous travaillez avec des sous-réseaux de passerelle, évitez d’associer un groupe de sécurité réseau (NSG) au sous-réseau de passerelle.When working with gateway subnets, avoid associating a network security group (NSG) to the gateway subnet. Si vous associez un groupe de sécurité réseau à ce sous-réseau, votre passerelle VPN cessera peut-être de fonctionner normalement.Associating a network security group to this subnet may cause your VPN gateway to stop functioning as expected. Pour plus d’informations sur les groupes de sécurité réseau, consultez Présentation du groupe de sécurité réseauFor more information about network security groups, see What is a network security group?

Vous pouvez vérifier que votre connexion a réussi via l’applet de commande « Get-AzVirtualNetworkGatewayConnection » avec ou sans « -Debug ».You can verify that your connection succeeded by using the 'Get-AzVirtualNetworkGatewayConnection' cmdlet, with or without '-Debug'.

  1. Utilisez l’exemple d’applet de commande suivant, en configurant les valeurs sur les vôtres.Use the following cmdlet example, configuring the values to match your own. Si vous y êtes invité, sélectionnez A pour exécuter tout.If prompted, select 'A' in order to run 'All'. Dans l’exemple, «  -Name » fait référence au nom de la connexion que vous voulez tester.In the example, '-Name' refers to the name of the connection that you want to test.

    Get-AzVirtualNetworkGatewayConnection -Name VNet1toSite1 -ResourceGroupName TestRG1
    
  2. Une fois l’applet de commande exécutée, affichez les valeurs.After the cmdlet has finished, view the values. Dans l’exemple ci-dessous, l’état de la connexion indique « Connecté » et vous pouvez voir les octets d’entrée et de sortie.In the example below, the connection status shows as 'Connected' and you can see ingress and egress bytes.

    "connectionStatus": "Connected",
    "ingressBytesTransferred": 33509044,
    "egressBytesTransferred": 4142431
    

Forum Aux Questions sur l’interconnexion de réseaux virtuelsVNet-to-VNet FAQ

Le FAQ relatif aux connexions de réseau virtuel à réseau virtuel s’applique aux connexions de passerelle VPN.The VNet-to-VNet FAQ applies to VPN gateway connections. Pour plus d’informations sur l’homologation de réseaux virtuels, voir Homologation de réseaux virtuels.For information about VNet peering, see Virtual network peering.

Le trafic entre réseaux virtuels est-il facturé par Azure ?Does Azure charge for traffic between VNets?

Lorsque vous utilisez une connexion de passerelle VPN, le trafic de réseau virtuel à réseau virtuel au sein d’une même région est gratuit dans les deux sens.VNet-to-VNet traffic within the same region is free for both directions when you use a VPN gateway connection. Le trafic de réseau virtuel à réseau virtuel de sortie entre différentes régions est facturé au tarif du transfert de données sortantes entre réseaux virtuels en fonction des régions sources.Cross-region VNet-to-VNet egress traffic is charged with the outbound inter-VNet data transfer rates based on the source regions. Pour plus d’informations, consultez la page Tarification Passerelle VPN.For more information, see VPN Gateway pricing page. Si vous vous connectez vos réseaux virtuels à l’aide de l’homologation de réseaux virtuels, plutôt qu’à l’aide d’une passerelle VPN, consultez la tarification de réseau virtuel.If you're connecting your VNets by using VNet peering instead of a VPN gateway, see Virtual network pricing.

Le trafic de réseau virtuel à réseau virtuel transite-t-il sur Internet ?Does VNet-to-VNet traffic travel across the internet?

Non.No. Le trafic de réseau virtuel à réseau virtuel transite sur la dorsale principale de Microsoft Azure, et non sur Internet.VNet-to-VNet traffic travels across the Microsoft Azure backbone, not the internet.

Puis-je établir une connexion de réseau virtuel à réseau virtuel sur des locataires Azure Active Directory (AAD) ?Can I establish a VNet-to-VNet connection across Azure Active Directory (AAD) tenants?

Oui, les connexions de réseau virtuel à réseau virtuel avec des passerelles VPN Azure fonctionnent sur des locataires Azure Active Directory (AAD).Yes, VNet-to-VNet connections that use Azure VPN gateways work across AAD tenants.

Le trafic de réseau virtuel à réseau virtuel est-il sécurisé ?Is VNet-to-VNet traffic secure?

Oui, il est protégé par le chiffrement IPsec/IKE.Yes, it's protected by IPsec/IKE encryption.

Ai-je besoin d’un périphérique VPN pour interconnecter des réseaux virtuels ?Do I need a VPN device to connect VNets together?

Non.No. L’interconnexion de plusieurs réseaux virtuels Azure ne requiert pas de périphérique VPN, sauf si une connectivité intersite est nécessaire.Connecting multiple Azure virtual networks together doesn't require a VPN device unless cross-premises connectivity is required.

Mes réseaux virtuels doivent-ils se trouver dans la même région ?Do my VNets need to be in the same region?

Non.No. Les réseaux virtuels peuvent être situés dans des régions (emplacements) identiques ou différentes.The virtual networks can be in the same or different Azure regions (locations).

Si les réseaux virtuels ne figurent pas dans le même abonnement, les abonnements doivent-ils être associés au même locataire Active Directory ?If the VNets aren't in the same subscription, do the subscriptions need to be associated with the same Active Directory tenant?

Non.No.

Puis-je utiliser la connexion de réseau virtuel à réseau virtuel pour connecter des réseaux virtuels dans des instances Azure séparées ?Can I use VNet-to-VNet to connect virtual networks in separate Azure instances?

Non.No. La connexion de réseau virtuel à réseau virtuel prend en charge la connexion de réseaux virtuels au sein de la même instance Azure.VNet-to-VNet supports connecting virtual networks within the same Azure instance. Par exemple, vous ne pouvez pas créer une connexion entre une instance Azure générale et les instances Azure du gouvernement chinois, allemand ou américain.For example, you can’t create a connection between global Azure and Chinese/German/US government Azure instances. Pour ces scénarios, envisagez l’utilisation d’une connexion VPN de site à site.Consider using a Site-to-Site VPN connection for these scenarios.

Puis-je utiliser une connexion de réseau virtuel à réseau virtuel en plus de connexions multisites ?Can I use VNet-to-VNet along with multi-site connections?

Oui.Yes. Une connectivité réseau virtuelle peut être utilisée en même temps que des VPN multisites.Virtual network connectivity can be used simultaneously with multi-site VPNs.

À combien de sites locaux et de réseaux virtuels peut se connecter un réseau virtuel ?How many on-premises sites and virtual networks can one virtual network connect to?

Consultez le tableau Conditions requises de la passerelle.See the Gateway requirements table.

Puis-je utiliser une connexion de réseau virtuel à réseau virtuel pour connecter des machines virtuelles ou des services cloud en dehors d’un réseau virtuel ?Can I use VNet-to-VNet to connect VMs or cloud services outside of a VNet?

Non.No. La connexion de réseau virtuel à réseau virtuel prend en charge la connexion de réseaux virtuels.VNet-to-VNet supports connecting virtual networks. Elle ne prend pas en charge la connexion de machines virtuelles ou de services cloud qui ne se trouvent pas dans un réseau virtuel.It doesn't support connecting virtual machines or cloud services that aren't in a virtual network.

Un service cloud ou un point de terminaison d’équilibrage de charge peut-il s’étendre sur différents réseaux virtuels ?Can a cloud service or a load-balancing endpoint span VNets?

Non.No. Un service cloud ou un point de terminaison d’équilibrage de charge ne peut pas s’étendre sur différents réseaux virtuels, même si ces derniers sont interconnectés.A cloud service or a load-balancing endpoint can't span across virtual networks, even if they're connected together.

Puis-je utiliser un type de réseau VPN basé sur des stratégies pour les connexions de réseau virtuel à réseau virtuel ou multisites ?Can I use a PolicyBased VPN type for VNet-to-VNet or Multi-Site connections?

Non.No. Les connexions de réseau virtuel à réseau virtuel et multisites nécessitent des passerelles VPN Azure avec des types de VPN basés sur des itinéraires (dits auparavant de routage dynamique).VNet-to-VNet and Multi-Site connections require Azure VPN gateways with RouteBased (previously called dynamic routing) VPN types.

Puis-je connecter un réseau virtuel avec un type de réseau VPN basé sur des itinéraires à un autre réseau virtuel avec un type de réseau VPN basé sur des stratégies ?Can I connect a VNet with a RouteBased VPN Type to another VNet with a PolicyBased VPN type?

Non, les deux réseaux virtuels DOIVENT utiliser des réseaux VPN basés sur des itinéraires (dits auparavant de routage dynamique).No, both virtual networks MUST use route-based (previously called dynamic routing) VPNs.

Les tunnels VPN se partagent-ils la bande passante ?Do VPN tunnels share bandwidth?

Oui.Yes. Tous les tunnels VPN du réseau virtuel partagent la bande passante disponible sur la passerelle VPN Azure, ainsi que le même contrat SLA concernant le temps d’activité des passerelles VPN dans Azure.All VPN tunnels of the virtual network share the available bandwidth on the Azure VPN gateway and the same VPN gateway uptime SLA in Azure.

Les tunnels redondants sont pris en charge ?Are redundant tunnels supported?

Les tunnels redondants entre deux réseaux virtuels sont pris en charge lorsqu’une passerelle de réseau virtuel est configurée comme active/active.Redundant tunnels between a pair of virtual networks are supported when one virtual network gateway is configured as active-active.

Des espaces d’adressage peuvent-ils se chevaucher pour les configurations de réseau virtuel à réseau virtuel ?Can I have overlapping address spaces for VNet-to-VNet configurations?

Non.No. Il ne peut pas y avoir de chevauchement entre des plages d’adresses IP.You can't have overlapping IP address ranges.

Des espaces d’adressage peuvent-ils se chevaucher entre les réseaux virtuels connectés et les sites locaux ?Can there be overlapping address spaces among connected virtual networks and on-premises local sites?

Non.No. Il ne peut pas y avoir de chevauchement entre des plages d’adresses IP.You can't have overlapping IP address ranges.

Étapes suivantesNext steps