Configurare una connessione gateway VPN tra reti virtuali usando PowerShellConfigure a VNet-to-VNet VPN gateway connection using PowerShell

Questo articolo descrive come connettere reti virtuali tramite il tipo di connessione da rete virtuale a rete virtuale.This article helps you connect virtual networks by using the VNet-to-VNet connection type. Le reti virtuali possono trovarsi in aree geografiche uguali o diverse e in sottoscrizioni uguali o diverse.The virtual networks can be in the same or different regions, and from the same or different subscriptions. Quando si connettono reti virtuali da sottoscrizioni diverse, non è necessario che le sottoscrizioni siano associate allo stesso tenant di Active Directory.When connecting VNets from different subscriptions, the subscriptions do not need to be associated with the same Active Directory tenant.

I passaggi di questo articolo sono applicabili al modello di distribuzione Resource Manager e usano PowerShell.The steps in this article apply to the Resource Manager deployment model and use PowerShell. È anche possibile creare questa configurazione usando strumenti o modelli di distribuzione diversi selezionando un'opzione differente nell'elenco seguente:You can also create this configuration using a different deployment tool or deployment model by selecting a different option from the following list:

Informazioni sulla connessione di reti virtualiAbout connecting VNets

Ci sono diversi modi per connettere le reti virtuali.There are multiple ways to connect VNets. Le sezioni seguenti descrivono i diversi metodi di connessione delle reti virtuali.The sections below describe different ways to connect virtual networks.

Tra reti virtualiVNet-to-VNet

La configurazione di una connessione da rete virtuale a rete virtuale rappresenta un buon metodo per connettere facilmente le reti virtuali.Configuring a VNet-to-VNet connection is a good way to easily connect VNets. La connessione di una rete virtuale a un'altra rete virtuale tramite il tipo di connessione da rete virtuale a rete virtuale (VNet2VNet) è simile alla creazione di una connessione IPsec da sito a sito in una posizione locale.Connecting a virtual network to another virtual network using the VNet-to-VNet connection type (VNet2VNet) is similar to creating a Site-to-Site IPsec connection to an on-premises location. Entrambi i tipi di connettività usano un gateway VPN per fornire un tunnel sicuro tramite IPsec/IKE ed entrambi funzionano in modo analogo durante la comunicazione.Both connectivity types use a VPN gateway to provide a secure tunnel using IPsec/IKE, and both function the same way when communicating. La differenza tra i tipi di connessione è costituita dal modo in cui viene configurato il gateway di rete locale.The difference between the connection types is the way the local network gateway is configured. Quando si crea una connessione da rete virtuale a rete virtuale, non viene visualizzato lo spazio indirizzi del gateway di rete locale,When you create a VNet-to-VNet connection, you do not see the local network gateway address space. che viene creato e popolato automaticamente.It is automatically created and populated. Se si aggiorna lo spazio indirizzi per una rete virtuale, l'altra rete virtuale eseguirà automaticamente il routing allo spazio indirizzi aggiornato.If you update the address space for one VNet, the other VNet automatically knows to route to the updated address space. La creazione di una connessione da rete virtuale a rete virtuale è in genere più veloce e semplice rispetto alla creazione di una connessione da sito a sito tra reti virtuali.Creating a VNet-to-VNet connection is typically faster and easier than creating a Site-to-Site connection between VNets.

Da sito a sito (IPsec)Site-to-Site (IPsec)

Se si usa una configurazione di rete complessa, potrebbe essere preferibile connettersi alle reti virtuali usando la procedura di connessione da sito a sito invece di quella di connessione da rete virtuale a rete virtuale.If you are working with a complicated network configuration, you may prefer to connect your VNets using the Site-to-Site steps, instead the VNet-to-VNet steps. Con la procedura di connessione da sito a sito, è necessario creare e configurare manualmente i gateway di rete locali.When you use the Site-to-Site steps, you create and configure the local network gateways manually. Il gateway di rete locale per ogni rete virtuale considera l'altra rete virtuale come sito locale.The local network gateway for each VNet treats the other VNet as a local site. Ciò consente di specificare uno spazio indirizzi aggiuntivo per il gateway di rete locale per il routing del traffico.This lets you specify additional address space for the local network gateway in order to route traffic. Se lo spazio indirizzi per una rete virtuale cambia, è necessario aggiornare di conseguenza il gateway di rete locale corrispondente.If the address space for a VNet changes, you need to update the corresponding local network gateway to reflect the change. L'aggiornamento non avviene automaticamente.It does not automatically update.

Peering reti virtualiVNet peering

È possibile connettere le reti virtuali tramite il peering reti virtuali.You may want to consider connecting your VNets using VNet Peering. Il peering reti virtuali non usa un gateway VPN e presenta vincoli diversi.VNet peering does not use a VPN gateway and has different constraints. I prezzi per il peering reti virtuali vengono inoltre calcolati in modo diverso rispetto ai prezzi per il gateway VPN da rete virtuale a rete virtuale.Additionally, VNet peering pricing is calculated differently than VNet-to-VNet VPN Gateway pricing. Per altre informazioni, vedere Peering reti virtuali.For more information, see VNet peering.

Vantaggi di una connessione da rete virtuale a rete virtualeWhy create a VNet-to-VNet connection?

È possibile connettere le reti virtuali con una connessione da rete virtuale a rete virtuale per i motivi seguenti:You may want to connect virtual networks using a VNet-to-VNet connection for the following reasons:

  • Presenza e ridondanza in più aree geograficheCross region geo-redundancy and geo-presence

    • È possibile configurare la sincronizzazione o la replica geografica con connettività sicura senza passare da endpoint con connessione Internet.You can set up your own geo-replication or synchronization with secure connectivity without going over Internet-facing endpoints.
    • Con Gestione traffico e il servizio di bilanciamento del carico di Azure è possibile configurare il carico di lavoro a disponibilità elevata con ridondanza geografica in più aree di Azure.With Azure Traffic Manager and Load Balancer, you can set up highly available workload with geo-redundancy across multiple Azure regions. Un esempio importante è rappresentato dalla configurazione SQL AlwaysOn con gruppi di disponibilità distribuiti in più aree di Azure.One important example is to set up SQL Always On with Availability Groups spreading across multiple Azure regions.
  • Applicazioni multilivello in singole aree geografiche con isolamento o limite amministrativoRegional multi-tier applications with isolation or administrative boundary

    • All'interno di una stessa area è possibile configurare applicazioni multilivello con più reti virtuali connesse tra loro a causa dell'isolamento o di requisiti amministrativi.Within the same region, you can set up multi-tier applications with multiple virtual networks connected together due to isolation or administrative requirements.

La comunicazione tra reti virtuali può essere associata a configurazioni multisito.VNet-to-VNet communication can be combined with multi-site configurations. Questo permette di definire topologie di rete che consentono di combinare la connettività cross-premise con la connettività tra reti virtuali.This lets you establish network topologies that combine cross-premises connectivity with inter-virtual network connectivity.

Quale procedura per la connessione da rete virtuale a rete virtuale è preferibile seguire?Which VNet-to-VNet steps should I use?

Questo articolo riporta due diverse procedure.In this article, you see two different sets of steps. Una per le reti virtuali che si trovano nella stessa sottoscrizione e una per le reti virtuali che si trovano in sottoscrizioni diverse.One set of steps for VNets that reside in the same subscription and one for VNets that reside in different subscriptions. La differenza principale tra le due è costituita dal fatto che quando si configurano le connessioni per reti virtuali che si trovano in sottoscrizioni diverse, è necessario usare sessioni di PowerShell separate.The key difference between the sets is that you must use separate PowerShell sessions when configuring the connections for VNets that reside in different subscriptions.

Per questo esercizio è possibile combinare le configurazioni oppure sceglierne una da usare.For this exercise, you can combine configurations, or just choose the one that you want to work with. Tutte le configurazioni usano il tipo di connessione da rete virtuale a rete virtuale.All of the configurations use the VNet-to-VNet connection type. Il traffico di rete viene trasmesso tra le reti virtuali connesse direttamente tra loro.Network traffic flows between the VNets that are directly connected to each other. In questo esercizio, il traffico da TestVNet4 non viene indirizzato a TestVNet5.In this exercise, traffic from TestVNet4 does not route to TestVNet5.

Come connettere reti virtuali che si trovano nella stessa sottoscrizioneHow to connect VNets that are in the same subscription

Prima di iniziareBefore you begin

Nota

Questo articolo è stato aggiornato per usare il modulo Az di Azure PowerShell.This article has been updated to use the Azure Az PowerShell module. Il modulo Az di PowerShell è ora il modulo di PowerShell consigliato per l'interazione con Azure.The Az PowerShell module is the recommended PowerShell module for interacting with Azure. Per iniziare a usare il modulo Az PowerShell, vedere Installare Azure PowerShell.To get started with the Az PowerShell module, see Install Azure PowerShell. Per informazioni su come eseguire la migrazione al modulo AZ PowerShell, vedere Eseguire la migrazione di Azure PowerShell da AzureRM ad Az.To learn how to migrate to the Az PowerShell module, see Migrate Azure PowerShell from AzureRM to Az.

  • Poiché la creazione di un gateway richiede fino a 45 minuti, Azure Cloud Shell andrà periodicamente in timeout nel corso dell'esercizio.Because it takes up to 45 minutes to create a gateway, Azure Cloud Shell will timeout periodically during this exercise. È possibile riavviare Cloud Shell facendo clic nella parte superiore sinistra del terminale.You can restart Cloud Shell by clicking in the upper left of the terminal. Assicurarsi di dichiarare nuovamente tutte le variabili quando si riavvia il terminale.Be sure to redeclare any variables when you restart the terminal.

  • Se si preferisce installare la versione più recente del modulo Azure PowerShell in locale, vedere Come installare e configurare Azure PowerShell.If you would rather install latest version of the Azure PowerShell module locally, see How to install and configure Azure PowerShell.

Passaggio 1: Pianificare gli intervalli di indirizzi IPStep 1 - Plan your IP address ranges

Nei passaggi seguenti vengono create due reti virtuali con le rispettive subnet del gateway e configurazioni.In the following steps, you create two virtual networks along with their respective gateway subnets and configurations. Viene quindi creata una connessione VPN tra le due reti virtuali.You then create a VPN connection between the two VNets. È importante pianificare gli intervalli di indirizzi IP per la configurazione di rete.It’s important to plan the IP address ranges for your network configuration. Tenere presente che è necessario assicurarsi che nessuno di intervalli di rete virtuale o intervalli di rete locale si sovrappongano in alcun modo.Keep in mind that you must make sure that none of your VNet ranges or local network ranges overlap in any way. In questi esempi non viene incluso un server DNS.In these examples, we do not include a DNS server. Per usare la risoluzione dei nomi per le reti virtuali, vedere Risoluzione dei nomi.If you want name resolution for your virtual networks, see Name resolution.

Negli esempi vengono usati i valori seguenti:We use the following values in the examples:

Valori per TestVNet1:Values for TestVNet1:

  • Nome della rete virtuale: TestVNet1VNet Name: TestVNet1
  • Gruppo di risorse: TestRG1Resource Group: TestRG1
  • Location: Stati Uniti orientaliLocation: East US
  • TestVNet1: 10.11.0.0/16 & 10.12.0.0/16TestVNet1: 10.11.0.0/16 & 10.12.0.0/16
  • FrontEnd: 10.11.0.0/24FrontEnd: 10.11.0.0/24
  • BackEnd: 10.12.0.0/24BackEnd: 10.12.0.0/24
  • GatewaySubnet: 10.12.255.0/27GatewaySubnet: 10.12.255.0/27
  • GatewayName: VNet1GWGatewayName: VNet1GW
  • IP pubblico: VNet1GWIPPublic IP: VNet1GWIP
  • VPNType: RouteBasedVPNType: RouteBased
  • Connection(1to4): VNet1toVNet4Connection(1to4): VNet1toVNet4
  • Connection(1to5): VNet1toVNet5 (per reti virtuali in diverse sottoscrizioni)Connection(1to5): VNet1toVNet5 (For VNets in different subscriptions)
  • ConnectionType: VNet2VNetConnectionType: VNet2VNet

Valori per TestVNet4:Values for TestVNet4:

  • Nome della rete virtuale: TestVNet4VNet Name: TestVNet4
  • TestVNet2: 10.41.0.0/16 & 10.42.0.0/16TestVNet2: 10.41.0.0/16 & 10.42.0.0/16
  • FrontEnd: 10.41.0.0/24FrontEnd: 10.41.0.0/24
  • BackEnd: 10.42.0.0/24BackEnd: 10.42.0.0/24
  • GatewaySubnet: 10.42.255.0/27GatewaySubnet: 10.42.255.0/27
  • Gruppo di risorse: TestRG4Resource Group: TestRG4
  • Località: Stati Uniti occidentaliLocation: West US
  • GatewayName: VNet4GWGatewayName: VNet4GW
  • IP pubblico: VNet4GWIPPublic IP: VNet4GWIP
  • VPNType: RouteBasedVPNType: RouteBased
  • Connessione: VNet4toVNet1Connection: VNet4toVNet1
  • ConnectionType: VNet2VNetConnectionType: VNet2VNet

Passaggio 2: Creare e configurare TestVNet1Step 2 - Create and configure TestVNet1

  1. Verificare le impostazioni della sottoscrizione.Verify your subscription settings.

    Se si usa PowerShell in locale, connettersi al proprio account.Connect to your account if you are running PowerShell locally on your computer. Se si usa Azure Cloud Shell, si è connessi automaticamente.If you are using Azure Cloud Shell, you are connected automatically.

    Connect-AzAccount
    

    Controllare le sottoscrizioni per l'account.Check the subscriptions for the account.

    Get-AzSubscription
    

    Se sono disponibili più sottoscrizioni, specificare la sottoscrizione da usare.If you have more than one subscription, specify the subscription that you want to use.

    Select-AzSubscription -SubscriptionName nameofsubscription
    
  2. Dichiarare le variabili.Declare your variables. Nell'esempio seguente vengono dichiarate le variabili usando i valori per questo esercizio.This example declares the variables using the values for this exercise. Nella maggior parte dei casi è necessario sostituire i valori con quelli personalizzati.In most cases, you should replace the values with your own. È tuttavia possibile usare queste variabili se si esegue la procedura per acquisire familiarità con questo tipo di configurazione.However, you can use these variables if you are running through the steps to become familiar with this type of configuration. Modificare le variabili se necessario, quindi copiarle e incollarle nella console di PowerShell.Modify the variables if needed, then copy and paste them into your PowerShell console.

    $RG1 = "TestRG1"
    $Location1 = "East US"
    $VNetName1 = "TestVNet1"
    $FESubName1 = "FrontEnd"
    $BESubName1 = "Backend"
    $VNetPrefix11 = "10.11.0.0/16"
    $VNetPrefix12 = "10.12.0.0/16"
    $FESubPrefix1 = "10.11.0.0/24"
    $BESubPrefix1 = "10.12.0.0/24"
    $GWSubPrefix1 = "10.12.255.0/27"
    $GWName1 = "VNet1GW"
    $GWIPName1 = "VNet1GWIP"
    $GWIPconfName1 = "gwipconf1"
    $Connection14 = "VNet1toVNet4"
    $Connection15 = "VNet1toVNet5"
    
  3. Creare un gruppo di risorse.Create a resource group.

    New-AzResourceGroup -Name $RG1 -Location $Location1
    
  4. Creare le configurazioni di subnet per TestVNet1.Create the subnet configurations for TestVNet1. L'esempio seguente mostra come creare una rete virtuale denominata TestVNet1 e tre subnet, denominate rispettivamente GatewaySubnet, FrontEnd e Backend.This example creates a virtual network named TestVNet1 and three subnets, one called GatewaySubnet, one called FrontEnd, and one called Backend. Quando si sostituiscono i valori, è importante che la subnet gateway venga denominata sempre esattamente GatewaySubnet.When substituting values, it's important that you always name your gateway subnet specifically GatewaySubnet. Se si assegnano altri nomi, la creazione del gateway ha esito negativo.If you name it something else, your gateway creation fails. Per questo motivo, non viene assegnato tramite la variabile riportata di seguito.For this reason, it is not assigned via variable below.

    L'esempio seguente fa uso delle variabili impostate in precedenza.The following example uses the variables that you set earlier. In questo esempio, la subnet del gateway usa /27.In this example, the gateway subnet is using a /27. Nonostante sia possibile creare una subnet del gateway con dimensioni di /29 soltanto, è consigliabile crearne una più grande che includa più indirizzi selezionando almeno /28 o /27.While it is possible to create a gateway subnet as small as /29, we recommend that you create a larger subnet that includes more addresses by selecting at least /28 or /27. In questo modo saranno disponibili indirizzi sufficienti per supportare in futuro le possibili configurazioni aggiuntive desiderate.This will allow for enough addresses to accommodate possible additional configurations that you may want in the future.

    $fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
    $besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
    $gwsub1 = New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $GWSubPrefix1
    
  5. Creare TestVNet1.Create TestVNet1.

    New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 `
    -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1
    
  6. Richiedere un indirizzo IP pubblico da allocare per il gateway che verrà creato per la rete virtuale.Request a public IP address to be allocated to the gateway you will create for your VNet. Si noti che AllocationMethod è dinamico.Notice that the AllocationMethod is Dynamic. Non è possibile specificare l'indirizzo IP che si desidera usare.You cannot specify the IP address that you want to use. Viene allocato in modo dinamico per il gateway.It's dynamically allocated to your gateway.

    $gwpip1 = New-AzPublicIpAddress -Name $GWIPName1 -ResourceGroupName $RG1 `
    -Location $Location1 -AllocationMethod Dynamic
    
  7. Definire la configurazione del gateway.Create the gateway configuration. La configurazione del gateway definisce la subnet e l'indirizzo IP pubblico da utilizzare.The gateway configuration defines the subnet and the public IP address to use. Per creare la configurazione del gateway, usare l'esempio seguente.Use the example to create your gateway configuration.

    $vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
    $subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
    $gwipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName1 `
    -Subnet $subnet1 -PublicIpAddress $gwpip1
    
  8. Creare il gateway per TestVNet1.Create the gateway for TestVNet1. In questo passaggio viene creato il gateway di rete virtuale per TestVNet1.In this step, you create the virtual network gateway for your TestVNet1. Le configurazioni da rete virtuale a rete virtuale richiedono un tipo di VpnType RouteBased.VNet-to-VNet configurations require a RouteBased VpnType. La creazione di un gateway spesso richiede anche più di 45 minuti di tempo a seconda dello SKU gateway selezionato.Creating a gateway can often take 45 minutes or more, depending on the selected gateway SKU.

    New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 `
    -Location $Location1 -IpConfigurations $gwipconf1 -GatewayType Vpn `
    -VpnType RouteBased -GatewaySku VpnGw1
    

Una volta completati i comandi, la creazione del gateway richiederà fino a 45 minuti.After you finish the commands, it will take up to 45 minutes to create this gateway. Se si usa Azure Cloud Shell, è possibile riavviare la sessione di Cloud Shell facendo clic in alto a sinistra del terminale Cloud Shell, quindi configurare TestVNet4.If you are using Azure Cloud Shell, you can restart your Cloud Shell session by clicking in the upper left of the Cloud Shell terminal, then configure TestVNet4. Non è necessario attendere fino al completamento del gateway TestVNet1.You don't need to wait until the TestVNet1 gateway completes.

Passaggio 3 - Creare e configurare TestVNet4Step 3 - Create and configure TestVNet4

Dopo aver configurato TestVNet1, creare TestVNet4.Once you've configured TestVNet1, create TestVNet4. Eseguire la procedura seguente, sostituendo i valori con quelli personalizzati quando necessario.Follow the steps below, replacing the values with your own when needed.

  1. Connettersi e dichiarare le variabili.Connect and declare your variables. Sostituire i valori con quelli desiderati per la propria configurazione.Be sure to replace the values with the ones that you want to use for your configuration.

    $RG4 = "TestRG4"
    $Location4 = "West US"
    $VnetName4 = "TestVNet4"
    $FESubName4 = "FrontEnd"
    $BESubName4 = "Backend"
    $VnetPrefix41 = "10.41.0.0/16"
    $VnetPrefix42 = "10.42.0.0/16"
    $FESubPrefix4 = "10.41.0.0/24"
    $BESubPrefix4 = "10.42.0.0/24"
    $GWSubPrefix4 = "10.42.255.0/27"
    $GWName4 = "VNet4GW"
    $GWIPName4 = "VNet4GWIP"
    $GWIPconfName4 = "gwipconf4"
    $Connection41 = "VNet4toVNet1"
    
  2. Creare un gruppo di risorse.Create a resource group.

    New-AzResourceGroup -Name $RG4 -Location $Location4
    
  3. Creare le configurazioni di subnet per TestVNet4.Create the subnet configurations for TestVNet4.

    $fesub4 = New-AzVirtualNetworkSubnetConfig -Name $FESubName4 -AddressPrefix $FESubPrefix4
    $besub4 = New-AzVirtualNetworkSubnetConfig -Name $BESubName4 -AddressPrefix $BESubPrefix4
    $gwsub4 = New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $GWSubPrefix4
    
  4. Creare TestVNet4.Create TestVNet4.

    New-AzVirtualNetwork -Name $VnetName4 -ResourceGroupName $RG4 `
    -Location $Location4 -AddressPrefix $VnetPrefix41,$VnetPrefix42 -Subnet $fesub4,$besub4,$gwsub4
    
  5. Richiedere un indirizzo IP pubblico.Request a public IP address.

    $gwpip4 = New-AzPublicIpAddress -Name $GWIPName4 -ResourceGroupName $RG4 `
    -Location $Location4 -AllocationMethod Dynamic
    
  6. Definire la configurazione del gateway.Create the gateway configuration.

    $vnet4 = Get-AzVirtualNetwork -Name $VnetName4 -ResourceGroupName $RG4
    $subnet4 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet4
    $gwipconf4 = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName4 -Subnet $subnet4 -PublicIpAddress $gwpip4
    
  7. Creare il gateway di TestVNet4.Create the TestVNet4 gateway. La creazione di un gateway spesso richiede anche più di 45 minuti di tempo a seconda dello SKU gateway selezionato.Creating a gateway can often take 45 minutes or more, depending on the selected gateway SKU.

    New-AzVirtualNetworkGateway -Name $GWName4 -ResourceGroupName $RG4 `
    -Location $Location4 -IpConfigurations $gwipconf4 -GatewayType Vpn `
    -VpnType RouteBased -GatewaySku VpnGw1
    

Passaggio 4: Creare le connessioniStep 4 - Create the connections

Attendere fino al completamento di entrambi i gateway.Wait until both gateways are completed. Riavviare la sessione di Azure Cloud Shell e copiare e incollare le variabili dall'inizio dei passaggi 2 e 3 nella console per dichiarare nuovamente i valori.Restart your Azure Cloud Shell session and copy and paste the variables from the beginning of Step 2 and Step 3 into the console to redeclare values.

  1. Ottenere entrambi i gateway di rete virtuale.Get both virtual network gateways.

    $vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
    $vnet4gw = Get-AzVirtualNetworkGateway -Name $GWName4 -ResourceGroupName $RG4
    
  2. Creare la connessione da TestVNet1 a TestVNet4.Create the TestVNet1 to TestVNet4 connection. In questo passaggio viene creata la connessione da TestVNet1 a TestVNet4.In this step, you create the connection from TestVNet1 to TestVNet4. Verrà visualizzata una chiave condivisa a cui si fa riferimento negli esempi.You'll see a shared key referenced in the examples. È possibile utilizzare i propri valori specifici per la chiave condivisa.You can use your own values for the shared key. L'importante è che la chiave condivisa corrisponda per entrambe le configurazioni.The important thing is that the shared key must match for both connections. Il completamento della creazione di una connessione può richiedere un po' di tempo.Creating a connection can take a short while to complete.

    New-AzVirtualNetworkGatewayConnection -Name $Connection14 -ResourceGroupName $RG1 `
    -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet4gw -Location $Location1 `
    -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  3. Creare la connessione da TestVNet4 a TestVNet1.Create the TestVNet4 to TestVNet1 connection. Questo passaggio è simile a quello precedente, ma riguarda la creazione della connessione da TestVNet4 a TestVNet1.This step is similar to the one above, except you are creating the connection from TestVNet4 to TestVNet1. Assicurarsi che le chiavi condivise corrispondano.Make sure the shared keys match. Dopo alcuni minuti la connessione verrà stabilita.The connection will be established after a few minutes.

    New-AzVirtualNetworkGatewayConnection -Name $Connection41 -ResourceGroupName $RG4 `
    -VirtualNetworkGateway1 $vnet4gw -VirtualNetworkGateway2 $vnet1gw -Location $Location4 `
    -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  4. Verificare la connessione.Verify your connection. Vedere la sezione Come verificare una connessione.See the section How to verify your connection.

Come connettere reti virtuali che si trovano in sottoscrizioni diverseHow to connect VNets that are in different subscriptions

In questo scenario vengono connesse le reti virtuali TestVNet1 e TestVNet5,In this scenario, you connect TestVNet1 and TestVNet5. che si trovano in sottoscrizioni diverse.TestVNet1 and TestVNet5 reside in different subscriptions. Non è necessario che le sottoscrizioni siano associate allo stesso tenant di Active Directory.The subscriptions do not need to be associated with the same Active Directory tenant.

La differenza tra questi passaggi e quelli del set precedente consiste nel fatto che una parte dei passaggi di configurazione deve essere eseguita in una sessione di PowerShell separata nel contesto della seconda sottoscrizione,The difference between these steps and the previous set is that some of the configuration steps need to be performed in a separate PowerShell session in the context of the second subscription. soprattutto quando le due sottoscrizioni appartengono a organizzazioni diverse.Especially when the two subscriptions belong to different organizations.

Poiché in questo esercizio si cambia il contesto della sottoscrizione, quando si arriva al passaggio 8 può risultare più semplice usare PowerShell in locale nel computer anziché usare Azure Cloud Shell.Due to changing subscription context in this exercise, you may find it easier to use PowerShell locally on your computer, rather than using the Azure Cloud Shell, when you get to Step 8.

Passaggio 5: Creare e configurare TestVNet1Step 5 - Create and configure TestVNet1

È necessario completare il passaggio 1 e il passaggio 2 della sezione precedente per creare e configurare TestVNet1 e il gateway VPN per TestVNet1.You must complete Step 1 and Step 2 from the previous section to create and configure TestVNet1 and the VPN Gateway for TestVNet1. Per questo configurazione, non è necessario creare TestVNet4 dalla sezione precedente, ma, se è già stata creata, non si verificheranno conflitti con questi passaggi.For this configuration, you are not required to create TestVNet4 from the previous section, although if you do create it, it will not conflict with these steps. Al termine, continuare con il passaggio 6 per creare TestVNet5.Once you complete Step 1 and Step 2, continue with Step 6 to create TestVNet5.

Passaggio 6: Verificare gli intervalli di indirizzi IPStep 6 - Verify the IP address ranges

È importante assicurarsi che lo spazio di indirizzi IP della nuova rete virtuale, TestVNet5, non si sovrapponga ad altri di intervalli di rete virtuale o intervalli di gateway di rete locale.It is important to make sure that the IP address space of the new virtual network, TestVNet5, does not overlap with any of your VNet ranges or local network gateway ranges. In questo esempio le reti virtuali possono appartenere a organizzazioni diverse.In this example, the virtual networks may belong to different organizations. Per questo esercizio è possibile usare i valori seguenti per TestVNet5:For this exercise, you can use the following values for the TestVNet5:

Valori per TestVNet5:Values for TestVNet5:

  • Nome della rete virtuale: TestVNet5VNet Name: TestVNet5
  • Gruppo di risorse: TestRG5Resource Group: TestRG5
  • Ubicazione: Giappone orientaleLocation: Japan East
  • TestVNet5: 10.51.0.0/16 e 10.52.0.0/16TestVNet5: 10.51.0.0/16 & 10.52.0.0/16
  • FrontEnd: 10.51.0.0/24FrontEnd: 10.51.0.0/24
  • BackEnd: 10.52.0.0/24BackEnd: 10.52.0.0/24
  • GatewaySubnet: 10.52.255.0.0/27GatewaySubnet: 10.52.255.0.0/27
  • GatewayName: VNet5GWGatewayName: VNet5GW
  • IP pubblico: VNet5GWIPPublic IP: VNet5GWIP
  • VPNType: RouteBasedVPNType: RouteBased
  • Connessione: VNet5toVNet1Connection: VNet5toVNet1
  • ConnectionType: VNet2VNetConnectionType: VNet2VNet

Passaggio 7: Creare e configurare TestVNet5Step 7 - Create and configure TestVNet5

Questo passaggio deve essere eseguito nel contesto della nuova sottoscrizione.This step must be done in the context of the new subscription. Questa parte può essere eseguita dall'amministratore in un'altra organizzazione che possiede la sottoscrizione.This part may be performed by the administrator in a different organization that owns the subscription.

  1. Dichiarare le variabili.Declare your variables. Sostituire i valori con quelli desiderati per la propria configurazione.Be sure to replace the values with the ones that you want to use for your configuration.

    $Sub5 = "Replace_With_the_New_Subscription_Name"
    $RG5 = "TestRG5"
    $Location5 = "Japan East"
    $VnetName5 = "TestVNet5"
    $FESubName5 = "FrontEnd"
    $BESubName5 = "Backend"
    $GWSubName5 = "GatewaySubnet"
    $VnetPrefix51 = "10.51.0.0/16"
    $VnetPrefix52 = "10.52.0.0/16"
    $FESubPrefix5 = "10.51.0.0/24"
    $BESubPrefix5 = "10.52.0.0/24"
    $GWSubPrefix5 = "10.52.255.0/27"
    $GWName5 = "VNet5GW"
    $GWIPName5 = "VNet5GWIP"
    $GWIPconfName5 = "gwipconf5"
    $Connection51 = "VNet5toVNet1"
    
  2. Connettersi alla sottoscrizione 5.Connect to subscription 5. Aprire la console di PowerShell e connettersi al proprio account.Open your PowerShell console and connect to your account. Per connettersi, usare l'esempio seguente:Use the following sample to help you connect:

    Connect-AzAccount
    

    Controllare le sottoscrizioni per l'account.Check the subscriptions for the account.

    Get-AzSubscription
    

    Specificare la sottoscrizione da usare.Specify the subscription that you want to use.

    Select-AzSubscription -SubscriptionName $Sub5
    
  3. Creare un nuovo gruppo di risorse.Create a new resource group.

    New-AzResourceGroup -Name $RG5 -Location $Location5
    
  4. Creare le configurazioni di subnet per TestVNet5.Create the subnet configurations for TestVNet5.

    $fesub5 = New-AzVirtualNetworkSubnetConfig -Name $FESubName5 -AddressPrefix $FESubPrefix5
    $besub5 = New-AzVirtualNetworkSubnetConfig -Name $BESubName5 -AddressPrefix $BESubPrefix5
    $gwsub5 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName5 -AddressPrefix $GWSubPrefix5
    
  5. Creare TestVNet5.Create TestVNet5.

    New-AzVirtualNetwork -Name $VnetName5 -ResourceGroupName $RG5 -Location $Location5 `
    -AddressPrefix $VnetPrefix51,$VnetPrefix52 -Subnet $fesub5,$besub5,$gwsub5
    
  6. Richiedere un indirizzo IP pubblico.Request a public IP address.

    $gwpip5 = New-AzPublicIpAddress -Name $GWIPName5 -ResourceGroupName $RG5 `
    -Location $Location5 -AllocationMethod Dynamic
    
  7. Definire la configurazione del gateway.Create the gateway configuration.

    $vnet5 = Get-AzVirtualNetwork -Name $VnetName5 -ResourceGroupName $RG5
    $subnet5  = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet5
    $gwipconf5 = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName5 -Subnet $subnet5 -PublicIpAddress $gwpip5
    
  8. Creare il gateway di TestVNet5.Create the TestVNet5 gateway.

    New-AzVirtualNetworkGateway -Name $GWName5 -ResourceGroupName $RG5 -Location $Location5 `
    -IpConfigurations $gwipconf5 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1
    

Passaggio 8: Creare le connessioniStep 8 - Create the connections

In questo esempio, dato che i gateway si trovano in sottoscrizioni diverse, il passaggio è stato suddiviso in due sessioni di PowerShell contrassegnate come [Sottoscrizione 1] e [Sottoscrizione 5].In this example, because the gateways are in the different subscriptions, we've split this step into two PowerShell sessions marked as [Subscription 1] and [Subscription 5].

  1. [Sottoscrizione 1] Ottenere il gateway di rete virtuale per la Sottoscrizione 1.[Subscription 1] Get the virtual network gateway for Subscription 1. Accedere e connettersi alla sottoscrizione 1 prima di eseguire questo esempio:Sign in and connect to Subscription 1 before running the following example:

    $vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
    

    Copiare l'output degli elementi seguenti e inviarli all'amministratore della Sottoscrizione 5 tramite posta elettronica o con un altro metodo.Copy the output of the following elements and send these to the administrator of Subscription 5 via email or another method.

    $vnet1gw.Name
    $vnet1gw.Id
    

    Questi due elementi avranno valori simili all'esempio di output seguente:These two elements will have values similar to the following example output:

    PS D:\> $vnet1gw.Name
    VNet1GW
    PS D:\> $vnet1gw.Id
    /subscriptions/b636ca99-6f88-4df4-a7c3-2f8dc4545509/resourceGroupsTestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW
    
  2. [Sottoscrizione 5] Ottenere il gateway di rete virtuale per la Sottoscrizione 5.[Subscription 5] Get the virtual network gateway for Subscription 5. Accedere e connettersi alla sottoscrizione 5 prima di eseguire questo esempio:Sign in and connect to Subscription 5 before running the following example:

    $vnet5gw = Get-AzVirtualNetworkGateway -Name $GWName5 -ResourceGroupName $RG5
    

    Copiare l'output degli elementi seguenti e inviarli all'amministratore della Sottoscrizione 1 tramite posta elettronica o con un altro metodo.Copy the output of the following elements and send these to the administrator of Subscription 1 via email or another method.

    $vnet5gw.Name
    $vnet5gw.Id
    

    Questi due elementi avranno valori simili all'esempio di output seguente:These two elements will have values similar to the following example output:

    PS C:\> $vnet5gw.Name
    VNet5GW
    PS C:\> $vnet5gw.Id
    /subscriptions/66c8e4f1-ecd6-47ed-9de7-7e530de23994/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW
    
  3. [Sottoscrizione 1] Creare la connessione da TestVNet1 a TestVNet5.[Subscription 1] Create the TestVNet1 to TestVNet5 connection. In questo passaggio viene creata la connessione da TestVNet1 a TestVNet5.In this step, you create the connection from TestVNet1 to TestVNet5. La differenza in questo caso consiste nel fatto che non è possibile ottenere direttamente $vnet5gw perché si trova in una sottoscrizione diversa.The difference here is that $vnet5gw cannot be obtained directly because it is in a different subscription. Sarà necessario creare un nuovo oggetto di PowerShell con i valori comunicati dalla Sottoscrizione 1 nei passaggi precedenti.You will need to create a new PowerShell object with the values communicated from Subscription 1 in the steps above. Usare l'esempio seguente.Use the example below. Sostituire il nome, l'ID e la chiave condivisa con i propri valori.Replace the Name, ID, and shared key with your own values. L'importante è che la chiave condivisa corrisponda per entrambe le configurazioni.The important thing is that the shared key must match for both connections. Il completamento della creazione di una connessione può richiedere un po' di tempo.Creating a connection can take a short while to complete.

    Connettersi alla sottoscrizione 1 prima di eseguire questo esempio:Connect to Subscription 1 before running the following example:

    $vnet5gw = New-Object -TypeName Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
    $vnet5gw.Name = "VNet5GW"
    $vnet5gw.Id   = "/subscriptions/66c8e4f1-ecd6-47ed-9de7-7e530de23994/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW"
    $Connection15 = "VNet1toVNet5"
    New-AzVirtualNetworkGatewayConnection -Name $Connection15 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet5gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  4. [Sottoscrizione 5] Creare la connessione da TestVNet5 a TestVNet1.[Subscription 5] Create the TestVNet5 to TestVNet1 connection. Questo passaggio è simile a quello precedente, ma riguarda la creazione della connessione da TestVNet5 a TestVNet1.This step is similar to the one above, except you are creating the connection from TestVNet5 to TestVNet1. Anche in questo caso vale lo stesso processo per la creazione di un oggetto di PowerShell in base ai valori ottenuti dalla Sottoscrizione 1.The same process of creating a PowerShell object based on the values obtained from Subscription 1 applies here as well. In questo passaggio assicurarsi che le chiavi condivise corrispondano.In this step, be sure that the shared keys match.

    Connettersi alla sottoscrizione 5 prima di eseguire questo esempio:Connect to Subscription 5 before running the following example:

    $vnet1gw = New-Object -TypeName Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
    $vnet1gw.Name = "VNet1GW"
    $vnet1gw.Id = "/subscriptions/b636ca99-6f88-4df4-a7c3-2f8dc4545509/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW "
    $Connection51 = "VNet5toVNet1"
    New-AzVirtualNetworkGatewayConnection -Name $Connection51 -ResourceGroupName $RG5 -VirtualNetworkGateway1 $vnet5gw -VirtualNetworkGateway2 $vnet1gw -Location $Location5 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    

Come verificare una connessioneHow to verify a connection

Importante

Quando si usano le subnet del gateway, evitare di associare un gruppo di sicurezza di rete (NSG) alla subnet del gateway.When working with gateway subnets, avoid associating a network security group (NSG) to the gateway subnet. Se si associa un gruppo di sicurezza di rete a tale subnet, il gateway della rete virtuale (VPN, gateway Express Route) potrebbe smettere di funzionare come previsto.Associating a network security group to this subnet may cause your Virtual Network gateway(VPN, Express Route gateway) to stop functioning as expected. Per altre informazioni sui gruppi di sicurezza di rete, vedere Che cos'è un gruppo di sicurezza di rete.For more information about network security groups, see What is a network security group?

Per verificare l'esito positivo della connessione è possibile usare il cmdlet 'Get-AzVirtualNetworkGatewayConnection' con o senza '-Debug'.You can verify that your connection succeeded by using the 'Get-AzVirtualNetworkGatewayConnection' cmdlet, with or without '-Debug'.

  1. Per configurare i valori in modo che corrispondano ai propri, usare l'esempio di cmdlet seguente.Use the following cmdlet example, configuring the values to match your own. Quando richiesto, selezionare "A" per eseguire "Tutti".If prompted, select 'A' in order to run 'All'. Il valore " -Name" nell'esempio fa riferimento al nome della connessione che si vuole testare.In the example, '-Name' refers to the name of the connection that you want to test.

    Get-AzVirtualNetworkGatewayConnection -Name VNet1toSite1 -ResourceGroupName TestRG1
    
  2. Al termine dell'esecuzione del cmdlet, visualizzare i valori.After the cmdlet has finished, view the values. Nell'esempio seguente lo stato di connessione risulta "Connesso" ed è possibile visualizzare i byte in ingresso e in uscita.In the example below, the connection status shows as 'Connected' and you can see ingress and egress bytes.

    "connectionStatus": "Connected",
    "ingressBytesTransferred": 33509044,
    "egressBytesTransferred": 4142431
    

Domande frequenti relative alla connessione di reti virtualiVNet-to-VNet FAQ

Le domande frequenti sulla connessione tra reti virtuali si applicano alle connessioni gateway VPN.The VNet-to-VNet FAQ applies to VPN gateway connections. Per informazioni sul peering delle reti virtuali, vedere Peering di rete virtuale.For information about VNet peering, see Virtual network peering.

È previsto un addebito per il traffico tra le reti virtuali?Does Azure charge for traffic between VNets?

Il traffico da rete virtuale a rete virtuale nella stessa area è gratuito in entrambe le direzioni quando si usa una connessione gateway VPN.VNet-to-VNet traffic within the same region is free for both directions when you use a VPN gateway connection. Per il traffico in uscita tra reti virtuali in aree diverse vengono applicate le tariffe di trasferimento dati in uscita tra reti virtuali in base alle aree di origine.Cross-region VNet-to-VNet egress traffic is charged with the outbound inter-VNet data transfer rates based on the source regions. Per altre informazioni, vedere la pagina Prezzi di Gateway VPN.For more information, see VPN Gateway pricing page. Se si connettono le reti virtuali tramite peering di reti virtuali e non con il gateway VPN, vedere la pagina Prezzi di Rete virtuale.If you're connecting your VNets by using VNet peering instead of a VPN gateway, see Virtual network pricing.

Il traffico da rete virtuale a rete virtuale viene trasmesso attraverso Internet?Does VNet-to-VNet traffic travel across the internet?

No.No. Il traffico da rete virtuale a rete virtuale passa attraverso il backbone di Microsoft Azure, non Internet.VNet-to-VNet traffic travels across the Microsoft Azure backbone, not the internet.

È possibile stabilire una connessione da rete virtuale a rete virtuale attraverso i tenant di Azure Active Directory (AAD)?Can I establish a VNet-to-VNet connection across Azure Active Directory (AAD) tenants?

Sì, le connessioni da rete virtuale a rete virtuale che usano i gateway VPN di Azure passano attraverso i tenant di AAD.Yes, VNet-to-VNet connections that use Azure VPN gateways work across AAD tenants.

Il traffico tra reti virtuali è sicuro?Is VNet-to-VNet traffic secure?

Sì, è protetto con la crittografia IPsec/IKE.Yes, it's protected by IPsec/IKE encryption.

È necessario un dispositivo VPN per connettere le reti virtuali?Do I need a VPN device to connect VNets together?

No.No. Per il collegamento di più reti virtuali di Azure non è necessario un dispositivo VPN, a meno che non sia necessaria la connettività cross-premise.Connecting multiple Azure virtual networks together doesn't require a VPN device unless cross-premises connectivity is required.

Le reti virtuali devono trovarsi nella stessa area?Do my VNets need to be in the same region?

No.No. Le reti virtuali possono essere nelle sottoscrizioni uguale o diverse.The virtual networks can be in the same or different Azure regions (locations).

Se le reti virtuali non sono nella stessa sottoscrizione, è necessario che le sottoscrizioni siano associate allo stesso tenant di Active Directory?If the VNets aren't in the same subscription, do the subscriptions need to be associated with the same Active Directory tenant?

No.No.

È possibile usare la connettività da rete virtuale a rete virtuale per connettere reti virtuali in istanze separate di Azure?Can I use VNet-to-VNet to connect virtual networks in separate Azure instances?

No.No. La connettività da rete virtuale a rete virtuale supporta la connessione di reti virtuali nella stessa istanza di Azure.VNet-to-VNet supports connecting virtual networks within the same Azure instance. Non è ad esempio possibile creare una connessione tra le istanze globali di Azure e le istanze di Azure cinesi, tedesche o del Governo degli Stati Uniti.For example, you can’t create a connection between global Azure and Chinese/German/US government Azure instances. Per questi scenari, considerare la possibilità di usare una connessione VPN da sito a sito.Consider using a Site-to-Site VPN connection for these scenarios.

È possibile usare la connessione da rete virtuale a rete virtuale insieme alle connessioni multisito?Can I use VNet-to-VNet along with multi-site connections?

Sì.Yes. La connettività di rete virtuale può essere usata contemporaneamente con VPN multisito,Virtual network connectivity can be used simultaneously with multi-site VPNs.

A quanti siti locali e reti virtuali può connettersi una rete virtuale?How many on-premises sites and virtual networks can one virtual network connect to?

Vedere la tabella Requisiti del gateway.See the Gateway requirements table.

È possibile usare la connessione da rete virtuale a rete virtuale per connettere macchine virtuali o servizi cloud esterni a una rete virtuale?Can I use VNet-to-VNet to connect VMs or cloud services outside of a VNet?

No.No. La connettività da VNet a VNet supporta la connessione di reti virtuali.VNet-to-VNet supports connecting virtual networks. Non supporta la connessione di macchine virtuali o servizi cloud non inclusi in una rete virtuale.It doesn't support connecting virtual machines or cloud services that aren't in a virtual network.

È possibile estendere un servizio cloud o un endpoint del servizio di bilanciamento del carico tra più reti virtuali?Can a cloud service or a load-balancing endpoint span VNets?

No.No. Un servizio cloud o un endpoint del servizio di bilanciamento del carico non può essere esteso tra reti virtuali, anche se sono connesse tra loro.A cloud service or a load-balancing endpoint can't span across virtual networks, even if they're connected together.

È possibile usare una VPN di tipo PolicyBased per le connessioni da rete virtuale a rete virtuale o multisito?Can I use a PolicyBased VPN type for VNet-to-VNet or Multi-Site connections?

No.No. La connettività tra reti virtuali e multisito richiede la presenza di gateway VPN di Azure con VPN di tipo RouteBased, denominato in precedenza routing dinamico.VNet-to-VNet and Multi-Site connections require Azure VPN gateways with RouteBased (previously called dynamic routing) VPN types.

È possibile connettere una rete virtuale con un tipo di VPN RouteBased a un'altra rete virtuale con un tipo di VPN PolicyBased?Can I connect a VNet with a RouteBased VPN Type to another VNet with a PolicyBased VPN type?

No, entrambe le reti virtuali DEVONO usare VPN di tipo RouteBased, denominato in precedenza routing dinamico.No, both virtual networks MUST use route-based (previously called dynamic routing) VPNs.

I tunnel VPN condividono la larghezza di banda?Do VPN tunnels share bandwidth?

Sì.Yes. Tutti i tunnel VPN della rete virtuale condividono la larghezza di banda disponibile sul gateway VPN di Azure e i tempi di servizio del gateway VPN dello stesso contratto di servizio in Azure.All VPN tunnels of the virtual network share the available bandwidth on the Azure VPN gateway and the same VPN gateway uptime SLA in Azure.

Sono supportati i tunnel ridondanti?Are redundant tunnels supported?

I tunnel ridondanti tra una coppia di reti virtuali sono supportati quando un gateway di rete virtuale è configurato come attivo/attivo.Redundant tunnels between a pair of virtual networks are supported when one virtual network gateway is configured as active-active.

È consentita la sovrapposizione di spazi di indirizzi per configurazioni da rete virtuale a rete virtuale?Can I have overlapping address spaces for VNet-to-VNet configurations?

No.No. Gli intervalli di indirizzi IP non possono sovrapporsi.You can't have overlapping IP address ranges.

Possono esistere spazi di indirizzi sovrapposti tra le reti virtuali connesse e i siti locali?Can there be overlapping address spaces among connected virtual networks and on-premises local sites?

No.No. Gli intervalli di indirizzi IP non possono sovrapporsi.You can't have overlapping IP address ranges.

Passaggi successiviNext steps