Configurare una connessione gateway VPN tra reti virtuali usando l'interfaccia della riga di comando di AzureConfigure a VNet-to-VNet VPN gateway connection using Azure CLI

Questo articolo mostra come connettere reti virtuali tramite il tipo di connessione da rete virtuale a rete virtuale.This article shows you how to connect virtual networks by using the VNet-to-VNet connection type. Le reti virtuali possono trovarsi in aree geografiche uguali o diverse e in sottoscrizioni uguali o diverse.The virtual networks can be in the same or different regions, and from the same or different subscriptions. Quando si connettono reti virtuali da sottoscrizioni diverse, non è necessario che le sottoscrizioni siano associate allo stesso tenant di Active Directory.When connecting VNets from different subscriptions, the subscriptions do not need to be associated with the same Active Directory tenant.

La procedura illustrata in questo articolo si applica al modello di distribuzione Resource Manager e usano l'interfaccia della riga di comando di Azure.The steps in this article apply to the Resource Manager deployment model and use Azure CLI. È anche possibile creare questa configurazione usando strumenti o modelli di distribuzione diversi selezionando un'opzione differente nell'elenco seguente:You can also create this configuration using a different deployment tool or deployment model by selecting a different option from the following list:

Informazioni sulla connessione di reti virtualiAbout connecting VNets

Ci sono diversi modi per connettere le reti virtuali.There are multiple ways to connect VNets. Le sezioni seguenti descrivono i diversi metodi di connessione delle reti virtuali.The sections below describe different ways to connect virtual networks.

Tra reti virtualiVNet-to-VNet

La configurazione di una connessione da rete virtuale a rete virtuale rappresenta un buon metodo per connettere facilmente le reti virtuali.Configuring a VNet-to-VNet connection is a good way to easily connect VNets. La connessione di una rete virtuale a un'altra rete virtuale tramite il tipo di connessione da rete virtuale a rete virtuale è simile alla creazione di una connessione IPsec da sito a sito in una posizione locale.Connecting a virtual network to another virtual network using the VNet-to-VNet connection type is similar to creating a Site-to-Site IPsec connection to an on-premises location. Entrambi i tipi di connettività usano un gateway VPN per fornire un tunnel sicuro tramite IPsec/IKE ed entrambi funzionano in modo analogo durante la comunicazione.Both connectivity types use a VPN gateway to provide a secure tunnel using IPsec/IKE, and both function the same way when communicating. La differenza tra i tipi di connessione è costituita dal modo in cui viene configurato il gateway di rete locale.The difference between the connection types is the way the local network gateway is configured. Quando si crea una connessione da rete virtuale a rete virtuale, non viene visualizzato lo spazio indirizzi del gateway di rete locale,When you create a VNet-to-VNet connection, you do not see the local network gateway address space. che viene creato e popolato automaticamente.It is automatically created and populated. Se si aggiorna lo spazio indirizzi per una rete virtuale, l'altra rete virtuale eseguirà automaticamente il routing allo spazio indirizzi aggiornato.If you update the address space for one VNet, the other VNet automatically knows to route to the updated address space. La creazione di una connessione da rete virtuale a rete virtuale è in genere più veloce e semplice rispetto alla creazione di una connessione da sito a sito tra reti virtuali.Creating a VNet-to-VNet connection is typically faster and easier than creating a Site-to-Site connection between VNets.

Connessione di reti virtuali tramite la procedura di connessione da sito a sito (IPsec)Connecting VNets using Site-to-Site (IPsec) steps

Se si usa una configurazione di rete complessa, potrebbe essere preferibile connettersi alle reti virtuali usando la procedura di connessione da sito a sito invece di quella di connessione da rete virtuale a rete virtuale.If you are working with a complicated network configuration, you may prefer to connect your VNets using the Site-to-Site steps, instead of the VNet-to-VNet steps. Con la procedura di connessione da sito a sito, è necessario creare e configurare manualmente i gateway di rete locali.When you use the Site-to-Site steps, you create and configure the local network gateways manually. Il gateway di rete locale per ogni rete virtuale considera l'altra rete virtuale come sito locale.The local network gateway for each VNet treats the other VNet as a local site. Ciò consente di specificare uno spazio indirizzi aggiuntivo per il gateway di rete locale per il routing del traffico.This lets you specify additional address space for the local network gateway in order to route traffic. Se lo spazio indirizzi per una rete virtuale cambia, è necessario aggiornare manualmente di conseguenza il gateway di rete locale corrispondente.If the address space for a VNet changes, you need to manually update the corresponding local network gateway to reflect the change. L'aggiornamento non avviene automaticamente.It does not automatically update.

Peering reti virtualiVNet peering

È possibile connettere le reti virtuali tramite il peering reti virtuali.You may want to consider connecting your VNets using VNet Peering. Il peering reti virtuali non usa un gateway VPN e presenta vincoli diversi.VNet peering does not use a VPN gateway and has different constraints. I prezzi per il peering reti virtuali vengono inoltre calcolati in modo diverso rispetto ai prezzi per il gateway VPN da rete virtuale a rete virtuale.Additionally, VNet peering pricing is calculated differently than VNet-to-VNet VPN Gateway pricing. Per altre informazioni, vedere Peering reti virtuali.For more information, see VNet peering.

Vantaggi di una connessione da rete virtuale a rete virtualeWhy create a VNet-to-VNet connection?

È possibile connettere le reti virtuali con una connessione da rete virtuale a rete virtuale per i motivi seguenti:You may want to connect virtual networks using a VNet-to-VNet connection for the following reasons:

  • Presenza e ridondanza in più aree geograficheCross region geo-redundancy and geo-presence

    • È possibile configurare la sincronizzazione o la replica geografica con connettività sicura senza passare da endpoint con connessione Internet.You can set up your own geo-replication or synchronization with secure connectivity without going over Internet-facing endpoints.
    • Con Gestione traffico e il servizio di bilanciamento del carico di Azure è possibile configurare il carico di lavoro a disponibilità elevata con ridondanza geografica in più aree di Azure.With Azure Traffic Manager and Load Balancer, you can set up highly available workload with geo-redundancy across multiple Azure regions. Un esempio importante è rappresentato dalla configurazione SQL AlwaysOn con gruppi di disponibilità distribuiti in più aree di Azure.One important example is to set up SQL Always On with Availability Groups spreading across multiple Azure regions.
  • Applicazioni multilivello in singole aree geografiche con isolamento o limite amministrativoRegional multi-tier applications with isolation or administrative boundary

    • All'interno di una stessa area è possibile configurare applicazioni multilivello con più reti virtuali connesse tra loro a causa dell'isolamento o di requisiti amministrativi.Within the same region, you can set up multi-tier applications with multiple virtual networks connected together due to isolation or administrative requirements.

La comunicazione tra reti virtuali può essere associata a configurazioni multisito.VNet-to-VNet communication can be combined with multi-site configurations. Questo permette di definire topologie di rete che consentono di combinare la connettività cross-premise con la connettività tra reti virtuali.This lets you establish network topologies that combine cross-premises connectivity with inter-virtual network connectivity.

Quale procedura per la connessione da rete virtuale a rete virtuale è preferibile seguire?Which VNet-to-VNet steps should I use?

Questo articolo illustra due diverse procedure di connessione da rete virtuale a rete virtuale.In this article, you see two different sets of VNet-to-VNet connection steps. Una per le reti virtuali che si trovano nella stessa sottoscrizione e una per le reti virtuali che si trovano in sottoscrizioni diverse.One set of steps for VNets that reside in the same subscription and one for VNets that reside in different subscriptions.

Per questo esercizio è possibile combinare le configurazioni oppure sceglierne una da usare.For this exercise, you can combine configurations, or just choose the one that you want to work with. Tutte le configurazioni usano il tipo di connessione da rete virtuale a rete virtuale.All of the configurations use the VNet-to-VNet connection type. Il traffico di rete viene trasmesso tra le reti virtuali connesse direttamente tra loro.Network traffic flows between the VNets that are directly connected to each other. In questo esercizio, il traffico da TestVNet4 non viene indirizzato a TestVNet5.In this exercise, traffic from TestVNet4 does not route to TestVNet5.

Connettere reti virtuali che si trovano nella stessa sottoscrizioneConnect VNets that are in the same subscription

Prima di iniziareBefore you begin

Prima di iniziare, installare la versione più recente dei comandi dell'interfaccia della riga di comando (2.0 o successiva).Before beginning, install the latest version of the CLI commands (2.0 or later). Per informazioni sull'installazione dei comandi dell'interfaccia della riga di comando, vedere Install Azure CLI 2.0 (Installare l'interfaccia della riga di comando di Azure 2.0).For information about installing the CLI commands, see Install Azure CLI 2.0.

Pianificare gli intervalli di indirizzi IPPlan your IP address ranges

Nei passaggi seguenti vengono create due reti virtuali con le rispettive subnet del gateway e configurazioni.In the following steps, you create two virtual networks along with their respective gateway subnets and configurations. Viene quindi creata una connessione VPN tra le due reti virtuali.You then create a VPN connection between the two VNets. È importante pianificare gli intervalli di indirizzi IP per la configurazione di rete.It’s important to plan the IP address ranges for your network configuration. Tenere presente che è necessario assicurarsi che nessuno di intervalli di rete virtuale o intervalli di rete locale si sovrappongano in alcun modo.Keep in mind that you must make sure that none of your VNet ranges or local network ranges overlap in any way. In questi esempi non viene incluso un server DNS.In these examples, we do not include a DNS server. Per usare la risoluzione dei nomi per le reti virtuali, vedere Risoluzione dei nomi.If you want name resolution for your virtual networks, see Name resolution.

Negli esempi vengono usati i valori seguenti:We use the following values in the examples:

Valori per TestVNet1:Values for TestVNet1:

  • Nome della rete virtuale: TestVNet1VNet Name: TestVNet1
  • Gruppo di risorse: TestRG1Resource Group: TestRG1
  • Location: Stati Uniti orientaliLocation: East US
  • TestVNet1: 10.11.0.0/16 & 10.12.0.0/16TestVNet1: 10.11.0.0/16 & 10.12.0.0/16
  • FrontEnd: 10.11.0.0/24FrontEnd: 10.11.0.0/24
  • BackEnd: 10.12.0.0/24BackEnd: 10.12.0.0/24
  • GatewaySubnet: 10.12.255.0/27GatewaySubnet: 10.12.255.0/27
  • GatewayName: VNet1GWGatewayName: VNet1GW
  • IP pubblico: VNet1GWIPPublic IP: VNet1GWIP
  • VPNType: RouteBasedVPNType: RouteBased
  • Connection(1to4): VNet1toVNet4Connection(1to4): VNet1toVNet4
  • Connection(1to5): VNet1toVNet5 (per reti virtuali in diverse sottoscrizioni)Connection(1to5): VNet1toVNet5 (For VNets in different subscriptions)

Valori per TestVNet4:Values for TestVNet4:

  • Nome della rete virtuale: TestVNet4VNet Name: TestVNet4
  • TestVNet2: 10.41.0.0/16 & 10.42.0.0/16TestVNet2: 10.41.0.0/16 & 10.42.0.0/16
  • FrontEnd: 10.41.0.0/24FrontEnd: 10.41.0.0/24
  • BackEnd: 10.42.0.0/24BackEnd: 10.42.0.0/24
  • GatewaySubnet: 10.42.255.0/27GatewaySubnet: 10.42.255.0/27
  • Gruppo di risorse: TestRG4Resource Group: TestRG4
  • Località: Stati Uniti occidentaliLocation: West US
  • GatewayName: VNet4GWGatewayName: VNet4GW
  • IP pubblico: VNet4GWIPPublic IP: VNet4GWIP
  • VPNType: RouteBasedVPNType: RouteBased
  • Connessione: VNet4toVNet1Connection: VNet4toVNet1

Passaggio 1: Connettersi alla sottoscrizioneStep 1 - Connect to your subscription

  1. Accedere alla sottoscrizione di Azure con il comando az login e seguire le istruzioni visualizzate.Log in to your Azure subscription with the az login command and follow the on-screen directions. Per altre informazioni sulla registrazione, vedere Introduzione all'interfaccia della riga di comando di Azure 2.0.For more information about logging in, see Get Started with Azure CLI 2.0.

    az login
    
  2. Se si hanno più sottoscrizioni Azure, elencare le sottoscrizioni per l'account.If you have more than one Azure subscription, list the subscriptions for the account.

    az account list --all
    
  3. Specificare la sottoscrizione da usare.Specify the subscription that you want to use.

    az account set --subscription <replace_with_your_subscription_id>
    

Passaggio 2: Creare e configurare TestVNet1Step 2 - Create and configure TestVNet1

  1. Creare un gruppo di risorse.Create a resource group.

    az group create -n TestRG1  -l eastus
    
  2. Creare TestVNet1 e le subnet per TestVNet1.Create TestVNet1 and the subnets for TestVNet1. Questo esempio crea una rete virtuale denominata TestVNet1 e una subnet denominata FrontEnd.This example creates a virtual network named TestVNet1 and a subnet named FrontEnd.

    az network vnet create -n TestVNet1 -g TestRG1 --address-prefix 10.11.0.0/16 -l eastus --subnet-name FrontEnd --subnet-prefix 10.11.0.0/24
    
  3. Creare uno spazio indirizzi aggiuntivo per la subnet back-end.Create an additional address space for the backend subnet. Si noti che in questo passaggio vengono specificati sia lo spazio indirizzi creato prima che lo spazio indirizzi aggiuntivo che si vuole aggiungere.Notice that in this step, we specify both the address space that we created earlier, and the additional address space that we want to add. Infatti il comando az network vnet update sovrascrive le impostazioni precedenti.This is because the az network vnet update command overwrites the previous settings. Quando si usa questo comando, assicurarsi di specificare tutti i prefissi degli indirizzi.Make sure to specify all of the address prefixes when using this command.

    az network vnet update -n TestVNet1 --address-prefixes 10.11.0.0/16 10.12.0.0/16 -g TestRG1
    
  4. Creare la subnet back-end.Create the backend subnet.

    az network vnet subnet create --vnet-name TestVNet1 -n BackEnd -g TestRG1 --address-prefix 10.12.0.0/24 
    
  5. Creare la subnet del gateway.Create the gateway subnet. Si noti che la subnet del gateway viene denominata "GatewaySubnet".Notice that the gateway subnet is named 'GatewaySubnet'. Questo nome è obbligatorio.This name is required. In questo esempio, la subnet del gateway usa /27.In this example, the gateway subnet is using a /27. Nonostante sia possibile creare una subnet del gateway con dimensioni di /29 soltanto, è consigliabile crearne una più grande che includa più indirizzi selezionando almeno /28 o /27.While it is possible to create a gateway subnet as small as /29, we recommend that you create a larger subnet that includes more addresses by selecting at least /28 or /27. In questo modo saranno disponibili indirizzi sufficienti per supportare in futuro le possibili configurazioni aggiuntive desiderate.This will allow for enough addresses to accommodate possible additional configurations that you may want in the future.

    az network vnet subnet create --vnet-name TestVNet1 -n GatewaySubnet -g TestRG1 --address-prefix 10.12.255.0/27
    
  6. Richiedere un indirizzo IP pubblico da allocare per il gateway che verrà creato per la rete virtuale.Request a public IP address to be allocated to the gateway you will create for your VNet. Si noti che AllocationMethod è dinamico.Notice that the AllocationMethod is Dynamic. Non è possibile specificare l'indirizzo IP che si desidera usare.You cannot specify the IP address that you want to use. Viene allocato in modo dinamico per il gateway.It's dynamically allocated to your gateway.

    az network public-ip create -n VNet1GWIP -g TestRG1 --allocation-method Dynamic
    
  7. Creare il gateway di rete virtuale per TestVNet1.Create the virtual network gateway for TestVNet1. Le configurazioni da rete virtuale a rete virtuale richiedono un tipo di VpnType RouteBased.VNet-to-VNet configurations require a RouteBased VpnType. Se si esegue questo comando usando il parametro '--no-wait', non viene visualizzato alcun output o commento.If you run this command using the '--no-wait' parameter, you don't see any feedback or output. Il parametro "--no-wait" consente la creazione in background del gateway.The '--no-wait' parameter allows the gateway to create in the background. Questo non significa che la creazione del gateway VPN termina immediatamente.It does not mean that the VPN gateway finishes creating immediately. La creazione di un gateway spesso richiede anche più di 45 minuti di tempo a seconda dell'SKU gateway usato.Creating a gateway can often take 45 minutes or more, depending on the gateway SKU that you use.

    az network vnet-gateway create -n VNet1GW -l eastus --public-ip-address VNet1GWIP -g TestRG1 --vnet TestVNet1 --gateway-type Vpn --sku VpnGw1 --vpn-type RouteBased --no-wait
    

Passaggio 3: Creare e configurare TestVNet4Step 3 - Create and configure TestVNet4

  1. Creare un gruppo di risorse.Create a resource group.

    az group create -n TestRG4  -l westus
    
  2. Creare TestVNet4.Create TestVNet4.

    az network vnet create -n TestVNet4 -g TestRG4 --address-prefix 10.41.0.0/16 -l westus --subnet-name FrontEnd --subnet-prefix 10.41.0.0/24
    
  3. Creare altre subnet per TestVNet4.Create additional subnets for TestVNet4.

    az network vnet update -n TestVNet4 --address-prefixes 10.41.0.0/16 10.42.0.0/16 -g TestRG4 
    az network vnet subnet create --vnet-name TestVNet4 -n BackEnd -g TestRG4 --address-prefix 10.42.0.0/24 
    
  4. Creare la subnet del gateway.Create the gateway subnet.

    az network vnet subnet create --vnet-name TestVNet4 -n GatewaySubnet -g TestRG4 --address-prefix 10.42.255.0/27
    
  5. Richiedere un indirizzo IP pubblico.Request a Public IP address.

    az network public-ip create -n VNet4GWIP -g TestRG4 --allocation-method Dynamic
    
  6. Creare il gateway di rete virtuale TestVNet4.Create the TestVNet4 virtual network gateway.

    az network vnet-gateway create -n VNet4GW -l westus --public-ip-address VNet4GWIP -g TestRG4 --vnet TestVNet4 --gateway-type Vpn --sku VpnGw1 --vpn-type RouteBased --no-wait
    

Passaggio 4: Creare le connessioniStep 4 - Create the connections

Ora sono disponibili due reti virtuali con i gateway VPN.You now have two VNets with VPN gateways. Il passaggio successivo prevede la creazione di connessioni gateway VPN tra i gateway di rete virtuale.The next step is to create VPN gateway connections between the virtual network gateways. Se sono stati usati gli esempi precedenti, i gateway di rete virtuale sono in gruppi di risorse diversi.If you used the examples above, your VNet gateways are in different resource groups. Quando i gateway sono in gruppi di risorse diversi, è necessario identificare e specificare gli ID risorsa per ogni gateway quando si stabilisce una connessione.When gateways are in different resource groups, you need to identify and specify the resource IDs for each gateway when making a connection. Se le reti virtuali sono nello stesso gruppo di risorse, è possibile usare il secondo set di istruzioni perché non è necessario specificare gli ID risorsa.If your VNets are in the same resource group, you can use the second set of instructions because you don't need to specify the resource IDs.

Per connettere reti virtuali che si trovano in gruppi di risorse diversiTo connect VNets that reside in different resource groups

  1. Ottenere l'ID di risorsa di VNet1GW dall'output del comando seguente:Get the Resource ID of VNet1GW from the output of the following command:

    az network vnet-gateway show -n VNet1GW -g TestRG1
    

    Nell'output trovare la riga "id:".In the output, find the "id:" line. I valori tra virgolette sono necessari per creare la connessione nella sezione successiva.The values within the quotes are needed to create the connection in the next section. Copiare questi valori in un editor di testo, ad esempio il Blocco note, per poterli incollare facilmente quando si crea la connessione.Copy these values to a text editor, such as Notepad, so that you can easily paste them when creating your connection.

    Output di esempio:Example output:

    "activeActive": false, 
    "bgpSettings": { 
     "asn": 65515, 
     "bgpPeeringAddress": "10.12.255.30", 
     "peerWeight": 0 
    }, 
    "enableBgp": false, 
    "etag": "W/\"ecb42bc5-c176-44e1-802f-b0ce2962ac04\"", 
    "gatewayDefaultSite": null, 
    "gatewayType": "Vpn", 
    "id": "/subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW", 
    "ipConfigurations":
    

    Copiare i valori dopo "id": tra virgolette.Copy the values after "id": within the quotes.

    "id": "/subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW"
    
  2. Ottenere l'ID risorsa di VNet4GW e copiare i valori in un editor di testo.Get the Resource ID of VNet4GW and copy the values to a text editor.

    az network vnet-gateway show -n VNet4GW -g TestRG4
    
  3. Creare la connessione da TestVNet1 a TestVNet4.Create the TestVNet1 to TestVNet4 connection. In questo passaggio viene creata la connessione da TestVNet1 a TestVNet4.In this step, you create the connection from TestVNet1 to TestVNet4. È presente una chiave condivisa a cui si fa riferimento negli esempi.There is a shared key referenced in the examples. È possibile utilizzare i propri valori specifici per la chiave condivisa.You can use your own values for the shared key. L'importante è che la chiave condivisa corrisponda per entrambe le configurazioni.The important thing is that the shared key must match for both connections. Il completamento della creazione di una connessione richiede un po' di tempo.Creating a connection takes a short while to complete.

    az network vpn-connection create -n VNet1ToVNet4 -g TestRG1 --vnet-gateway1 /subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW -l eastus --shared-key "aabbcc" --vnet-gateway2 /subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG4/providers/Microsoft.Network/virtualNetworkGateways/VNet4GW 
    
  4. Creare la connessione da TestVNet4 a TestVNet1.Create the TestVNet4 to TestVNet1 connection. Questo passaggio è simile a quello precedente, ma riguarda la creazione della connessione da TestVNet4 a TestVNet1.This step is similar to the one above, except you are creating the connection from TestVNet4 to TestVNet1. Assicurarsi che le chiavi condivise corrispondano.Make sure the shared keys match. Per stabilire la connessione, sono necessari alcuni minuti.It takes a few minutes to establish the connection.

    az network vpn-connection create -n VNet4ToVNet1 -g TestRG4 --vnet-gateway1 /subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG4/providers/Microsoft.Network/virtualNetworkGateways/VNet4GW -l westus --shared-key "aabbcc" --vnet-gateway2 /subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1G
    
  5. Verificare le connessioni.Verify your connections. Vedere Verificare la connessione.See Verify your connection.

Per connettere reti virtuali che si trovano nello stesso gruppo di risorseTo connect VNets that reside in the same resource group

  1. Creare la connessione da TestVNet1 a TestVNet4.Create the TestVNet1 to TestVNet4 connection. In questo passaggio viene creata la connessione da TestVNet1 a TestVNet4.In this step, you create the connection from TestVNet1 to TestVNet4. Si noti che i gruppi di risorse sono uguali negli esempi.Notice the resource groups are the same in the examples. Viene anche visualizzata una chiave condivisa a cui si fa riferimento negli esempi.You also see a shared key referenced in the examples. È possibile usare i propri valori per la chiave condivisa che però deve essere la stessa per entrambe le connessioni.You can use your own values for the shared key, however, the shared key must match for both connections. Il completamento della creazione di una connessione richiede un po' di tempo.Creating a connection takes a short while to complete.

    az network vpn-connection create -n VNet1ToVNet4 -g TestRG1 --vnet-gateway1 VNet1GW -l eastus --shared-key "eeffgg" --vnet-gateway2 VNet4GW
    
  2. Creare la connessione da TestVNet4 a TestVNet1.Create the TestVNet4 to TestVNet1 connection. Questo passaggio è simile a quello precedente, ma riguarda la creazione della connessione da TestVNet4 a TestVNet1.This step is similar to the one above, except you are creating the connection from TestVNet4 to TestVNet1. Assicurarsi che le chiavi condivise corrispondano.Make sure the shared keys match. Per stabilire la connessione, sono necessari alcuni minuti.It takes a few minutes to establish the connection.

    az network vpn-connection create -n VNet4ToVNet1 -g TestRG1 --vnet-gateway1 VNet4GW -l eastus --shared-key "eeffgg" --vnet-gateway2 VNet1GW
    
  3. Verificare le connessioni.Verify your connections. Vedere Verificare la connessione.See Verify your connection.

Connettere reti virtuali che si trovano in sottoscrizioni diverseConnect VNets that are in different subscriptions

In questo scenario vengono connesse le reti virtuali TestVNet1 e TestVNet5,In this scenario, you connect TestVNet1 and TestVNet5. Le reti virtuali si trovano in sottoscrizioni diverse.The VNets reside different subscriptions. Non è necessario che le sottoscrizioni siano associate allo stesso tenant di Active Directory.The subscriptions do not need to be associated with the same Active Directory tenant. I passaggi di questa configurazione permettono di aggiungere un'altra connessione tra reti virtuali per connettere TestVNet1 e TestVNet5.The steps for this configuration add an additional VNet-to-VNet connection in order to connect TestVNet1 to TestVNet5.

Passaggio 5: Creare e configurare TestVNet1Step 5 - Create and configure TestVNet1

Queste istruzioni sono il proseguimento dei passaggi delle sezioni precedenti.These instructions continue from the steps in the preceding sections. È necessario completare il passaggio 1 e il passaggio 2 per creare e configurare TestVNet1 e il gateway VPN per TestVNet1.You must complete Step 1 and Step 2 to create and configure TestVNet1 and the VPN Gateway for TestVNet1. Per questo configurazione, non è necessario creare TestVNet4 dalla sezione precedente, ma, se è già stata creata, non si verificheranno conflitti con questi passaggi.For this configuration, you are not required to create TestVNet4 from the previous section, although if you do create it, it will not conflict with these steps. Al termine, continuare con il passaggio 6 (sotto).Once you complete Step 1 and Step 2, continue with Step 6 (below).

Passaggio 6: Verificare gli intervalli di indirizzi IPStep 6 - Verify the IP address ranges

Quando si creano connessioni aggiuntive, è importante verificare che lo spazio di indirizzi IP della nuova rete virtuale non si sovrapponga a nessuno degli altri intervalli di rete virtuale o intervalli di gateway di rete locale.When creating additional connections, it's important to verify that the IP address space of the new virtual network does not overlap with any of your other VNet ranges or local network gateway ranges. Per questo esercizio è possibile usare i valori seguenti per TestVNet5:For this exercise, you can use the following values for the TestVNet5:

Valori per TestVNet5:Values for TestVNet5:

  • Nome della rete virtuale: TestVNet5VNet Name: TestVNet5
  • Gruppo di risorse: TestRG5Resource Group: TestRG5
  • Ubicazione: Giappone orientaleLocation: Japan East
  • TestVNet5: 10.51.0.0/16 e 10.52.0.0/16TestVNet5: 10.51.0.0/16 & 10.52.0.0/16
  • FrontEnd: 10.51.0.0/24FrontEnd: 10.51.0.0/24
  • BackEnd: 10.52.0.0/24BackEnd: 10.52.0.0/24
  • GatewaySubnet: 10.52.255.0.0/27GatewaySubnet: 10.52.255.0.0/27
  • GatewayName: VNet5GWGatewayName: VNet5GW
  • IP pubblico: VNet5GWIPPublic IP: VNet5GWIP
  • VPNType: RouteBasedVPNType: RouteBased
  • Connessione: VNet5toVNet1Connection: VNet5toVNet1
  • ConnectionType: VNet2VNetConnectionType: VNet2VNet

Passaggio 7: Creare e configurare TestVNet5Step 7 - Create and configure TestVNet5

Questo passaggio deve essere eseguito nel contesto della nuova sottoscrizione, la sottoscrizione 5.This step must be done in the context of the new subscription, Subscription 5. Questa parte può essere eseguita dall'amministratore in un'altra organizzazione che possiede la sottoscrizione.This part may be performed by the administrator in a different organization that owns the subscription. Per passare da una sottoscrizione all'altra, usare "az account list --all" per elencare le sottoscrizioni disponibili per l'account, quindi usare "az account set --subscription " per passare alla sottoscrizione che si vuole usare.To switch between subscriptions use 'az account list --all' to list the subscriptions available to your account, then use 'az account set --subscription ' to switch to the subscription that you want to use.

  1. Verificare di essere connessi alla sottoscrizione 5, quindi creare un gruppo di risorse.Make sure you are connected to Subscription 5, then create a resource group.

    az group create -n TestRG5  -l japaneast
    
  2. Creare TestVNet5.Create TestVNet5.

    az network vnet create -n TestVNet5 -g TestRG5 --address-prefix 10.51.0.0/16 -l japaneast --subnet-name FrontEnd --subnet-prefix 10.51.0.0/24
    
  3. Aggiungere le subnet.Add subnets.

    az network vnet update -n TestVNet5 --address-prefixes 10.51.0.0/16 10.52.0.0/16 -g TestRG5
    az network vnet subnet create --vnet-name TestVNet5 -n BackEnd -g TestRG5 --address-prefix 10.52.0.0/24
    
  4. Aggiungere la subnet del gateway.Add the gateway subnet.

    az network vnet subnet create --vnet-name TestVNet5 -n GatewaySubnet -g TestRG5 --address-prefix 10.52.255.0/27
    
  5. Richiedere un indirizzo IP pubblico.Request a public IP address.

    az network public-ip create -n VNet5GWIP -g TestRG5 --allocation-method Dynamic
    
  6. Creare il gateway di TestVNet5Create the TestVNet5 gateway

    az network vnet-gateway create -n VNet5GW -l japaneast --public-ip-address VNet5GWIP -g TestRG5 --vnet TestVNet5 --gateway-type Vpn --sku VpnGw1 --vpn-type RouteBased --no-wait
    

Passaggio 8: Creare le connessioniStep 8 - Create the connections

Questo passaggio è suddiviso in due sessioni dell'interfaccia della riga di comando, contrassegnate come [Sottoscrizione 1] e [Sottoscrizione 5], perché i gateway si trovano in sottoscrizioni diverse.This step is split into two CLI sessions marked as [Subscription 1], and [Subscription 5] because the gateways are in the different subscriptions. Per passare da una sottoscrizione all'altra, usare "az account list --all" per elencare le sottoscrizioni disponibili per l'account, quindi usare "az account set --subscription " per passare alla sottoscrizione che si vuole usare.To switch between subscriptions use 'az account list --all' to list the subscriptions available to your account, then use 'az account set --subscription ' to switch to the subscription that you want to use.

  1. [Sottoscrizione 1] Eseguire l'accesso e connettersi alla sottoscrizione 1.[Subscription 1] Log in and connect to Subscription 1. Usare il comando seguente per ottenere il nome e l'ID del gateway dall'output:Run the following command to get the name and ID of the Gateway from the output:

    az network vnet-gateway show -n VNet1GW -g TestRG1
    

    Copiare l'output per "id:".Copy the output for "id:". Inviare l'ID e il nome del gateway della rete virtuale (VNet1GW) all'amministratore della sottoscrizione 5 tramite posta elettronica o un altro metodo.Send the ID and the name of the VNet gateway (VNet1GW) to the administrator of Subscription 5 via email or another method.

    Output di esempio:Example output:

    "id": "/subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW"
    
  2. [Sottoscrizione 5] Eseguire l'accesso e connettersi alla sottoscrizione 5.[Subscription 5] Log in and connect to Subscription 5. Usare il comando seguente per ottenere il nome e l'ID del gateway dall'output:Run the following command to get the name and ID of the Gateway from the output:

    az network vnet-gateway show -n VNet5GW -g TestRG5
    

    Copiare l'output per "id:".Copy the output for "id:". Inviare l'ID e il nome del gateway della rete virtuale (VNet5GW) all'amministratore della sottoscrizione 1 tramite posta elettronica o un altro metodo.Send the ID and the name of the VNet gateway (VNet5GW) to the administrator of Subscription 1 via email or another method.

  3. [Sottoscrizione 1] In questo passaggio viene creata la connessione da TestVNet1 a TestVNet5.[Subscription 1] In this step, you create the connection from TestVNet1 to TestVNet5. È possibile usare i propri valori per la chiave condivisa che però deve essere la stessa per entrambe le connessioni.You can use your own values for the shared key, however, the shared key must match for both connections. Il completamento della creazione di una connessione può richiedere un po' di tempo.Creating a connection can take a short while to complete. Connettersi alla Sottoscrizione 1.Make sure you connect to Subscription 1.

    az network vpn-connection create -n VNet1ToVNet5 -g TestRG1 --vnet-gateway1 /subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW -l eastus --shared-key "eeffgg" --vnet-gateway2 /subscriptions/e7e33b39-fe28-4822-b65c-a4db8bbff7cb/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW
    
  4. [Sottoscrizione 5] Questo passaggio è simile a quello precedente, ma riguarda la creazione della connessione da TestVNet5 a TestVNet1.[Subscription 5] This step is similar to the one above, except you are creating the connection from TestVNet5 to TestVNet1. Verificare che le chiavi condivise corrispondano e di essere connessi alla sottoscrizione 5.Make sure that the shared keys match and that you connect to Subscription 5.

    az network vpn-connection create -n VNet5ToVNet1 -g TestRG5 --vnet-gateway1 /subscriptions/e7e33b39-fe28-4822-b65c-a4db8bbff7cb/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW -l japaneast --shared-key "eeffgg" --vnet-gateway2 /subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW
    

Verificare le connessioniVerify the connections

Importante

Quando si usano le subnet del gateway, evitare di associare un gruppo di sicurezza di rete (NSG) alla subnet del gateway.When working with gateway subnets, avoid associating a network security group (NSG) to the gateway subnet. Se si associa un gruppo di sicurezza di rete a tale subnet, il gateway VPN potrebbe smettere di funzionare come previsto.Associating a network security group to this subnet may cause your VPN gateway to stop functioning as expected. Per altre informazioni sui gruppi di sicurezza di rete, vedere Che cos'è un gruppo di sicurezza di rete.For more information about network security groups, see What is a network security group?

È possibile verificare se la connessione è riuscita usando il comando az network vpn-connection show.You can verify that your connection succeeded by using the az network vpn-connection show command. Il valore " --name" nell'esempio fa riferimento al nome della connessione che si vuole testare.In the example, '--name' refers to the name of the connection that you want to test. Mentre è in corso l'operazione per stabilire la connessione, lo stato della connessione è "Connecting".When the connection is in the process of being established, its connection status shows 'Connecting'. Dopo che la connessione è stata stabilita, lo stato diventa "Connected".Once the connection is established, the status changes to 'Connected'.

az network vpn-connection show --name VNet1toSite2 --resource-group TestRG1

Domande frequenti sulle connessioni da rete virtuale a rete virtualeVNet-to-VNet FAQ

Le domande frequenti sulla connessione tra reti virtuali si applicano alle connessioni gateway VPN.The VNet-to-VNet FAQ applies to VPN Gateway connections. Per informazioni sul peering reti virtuali, vedere Peering di rete virtualeIf you are looking for VNet Peering, see Virtual Network Peering

È previsto un addebito per il traffico tra le reti virtuali?Does Azure charge for traffic between VNets?

Il traffico da rete virtuale a rete virtuale nella stessa area è gratuito in entrambe le direzioni quando si usa una connessione gateway VPN.VNet-to-VNet traffic within the same region is free for both directions when using a VPN gateway connection. Per il traffico in uscita tra reti virtuali in aree diverse vengono applicate le tariffe di trasferimento dati in uscita tra reti virtuali in base alle aree di origine.Cross region VNet-to-VNet egress traffic is charged with the outbound inter-VNet data transfer rates based on the source regions. Per informazioni dettagliate, vedere la pagina dei prezzi del gateway VPN.Refer to the VPN Gateway pricing page for details. Se si connettono le reti virtuali tramite peering reti virtuali e non con il gateway VPN, vedere la pagina dei prezzi delle reti virtuali.If you are connecting your VNets using VNet Peering, rather than VPN Gateway, see the Virtual Network pricing page.

Il traffico da rete virtuale a rete virtuale viene trasmesso su Internet?Does VNet-to-VNet traffic travel across the Internet?

No.No. Il traffico tra reti virtuali passa per il backbone di Microsoft Azure, non Internet.VNet-to-VNet traffic travels across the Microsoft Azure backbone, not the Internet.

Il traffico tra reti virtuali è sicuro?Is VNet-to-VNet traffic secure?

Sì, è protetto mediante la crittografia IPsec/IKE.Yes, it is protected by IPsec/IKE encryption.

È necessario un dispositivo VPN per connettere le reti virtuali?Do I need a VPN device to connect VNets together?

No.No. Per il collegamento di più reti virtuali di Azure non è necessario un dispositivo VPN, a meno che non sia necessaria la connettività cross-premise.Connecting multiple Azure virtual networks together doesn't require a VPN device unless cross-premises connectivity is required.

Le reti virtuali devono trovarsi nella stessa area?Do my VNets need to be in the same region?

No.No. Le reti virtuali possono essere nelle sottoscrizioni uguale o diverse.The virtual networks can be in the same or different Azure regions (locations).

Se le reti virtuali non sono nella stessa sottoscrizione, è necessario che le sottoscrizioni siano associate allo stesso tenant di AD?If the VNets are not in the same subscription, do the subscriptions need to be associated with the same AD tenant?

No.No.

È possibile usare la connettività da rete virtuale a rete virtuale per connettere reti virtuali in istanze separate di Azure?Can I use VNet-to-VNet to connect virtual networks in separate Azure instances?

No.No. La connettività da rete virtuale a rete virtuale supporta la connessione di reti virtuali nella stessa istanza di Azure.VNet-to-VNet supports connecting virtual networks within the same Azure instance. Non è ad esempio possibile creare una connessione tra istanze pubbliche di Azure e istanze di Azure cinesi/tedesche/US Gov.For example, you can’t create a connection between public Azure and the Chinese / German / US Gov Azure instances. Per questi scenari, considerare la possibilità di usare una connessione VPN da sito a sito.For these scenarios, consider using a Site-to-Site VPN connection.

È possibile usare la connessione da rete virtuale a rete virtuale insieme alle connessioni multisito?Can I use VNet-to-VNet along with multi-site connections?

Sì.Yes. La connettività di rete virtuale può essere usata contemporaneamente con VPN multisito,Virtual network connectivity can be used simultaneously with multi-site VPNs.

A quanti siti locali e reti virtuali può connettersi una rete virtuale?How many on-premises sites and virtual networks can one virtual network connect to?

Vedere la tabella Requisiti del gateway.See Gateway requirements table.

È possibile usare la connessione da rete virtuale a rete virtuale per connettere macchine virtuali o servizi cloud esterni a una rete virtuale?Can I use VNet-to-VNet to connect VMs or cloud services outside of a VNet?

No.No. La connettività da VNet a VNet supporta la connessione di reti virtuali.VNet-to-VNet supports connecting virtual networks. Non supporta la connessione di macchine virtuali o servizi cloud non inclusi in una rete virtuale.It does not support connecting virtual machines or cloud services that are not in a virtual network.

È possibile estendere un servizio cloud o un endpoint del servizio di bilanciamento del carico in più reti virtuali?Can a cloud service or a load balancing endpoint span VNets?

No.No. Un servizio cloud o un endpoint di bilanciamento del carico non può estendersi tra reti virtuali, anche se sono connesse tra loro.A cloud service or a load balancing endpoint can't span across virtual networks, even if they are connected together.

È possibile usare una VPN di tipo PolicyBased per connessioni da rete virtuale a rete virtuale o multisito?Can I used a PolicyBased VPN type for VNet-to-VNet or Multi-Site connections?

No.No. La connettività tra reti virtuali e multisito richiede la presenza di gateway VPN con tipi VPN RouteBased (in precedenza denominato routing dinamico).VNet-to-VNet and Multi-Site connections require Azure VPN gateways with RouteBased (previously called Dynamic Routing) VPN types.

È possibile connettere una rete virtuale con un tipo di VPN RouteBased a un'altra rete virtuale con un tipo di VPN PolicyBased?Can I connect a VNet with a RouteBased VPN Type to another VNet with a PolicyBased VPN type?

No, entrambe le reti virtuali DEVONO usare VPN basate su route (denominate in precedenza routing dinamico).No, both virtual networks MUST be using route-based (previously called Dynamic Routing) VPNs.

I tunnel VPN condividono la larghezza di banda?Do VPN tunnels share bandwidth?

Sì.Yes. Tutti i tunnel VPN della rete virtuale condividono la larghezza di banda disponibile sul gateway VPN di Azure e i tempi di servizio del gateway VPN dello stesso contratto di servizio in Azure.All VPN tunnels of the virtual network share the available bandwidth on the Azure VPN gateway and the same VPN gateway uptime SLA in Azure.

Sono supportati i tunnel ridondanti?Are redundant tunnels supported?

I tunnel ridondanti tra una coppia di reti virtuali sono supportati quando un gateway di rete virtuale è configurato come attivo/attivo.Redundant tunnels between a pair of virtual networks are supported when one virtual network gateway is configured as active-active.

È consentita la sovrapposizione di spazi di indirizzi per configurazioni da rete virtuale a rete virtuale?Can I have overlapping address spaces for VNet-to-VNet configurations?

No.No. Gli intervalli di indirizzi IP non possono sovrapporsi.You can't have overlapping IP address ranges.

Possono esistere spazi di indirizzi sovrapposti tra le reti virtuali connesse e i siti locali?Can there be overlapping address spaces among connected virtual networks and on-premises local sites?

No.No. Gli intervalli di indirizzi IP non possono sovrapporsi.You can't have overlapping IP address ranges.

Passaggi successiviNext steps