Configurare una connessione gateway VPN tra reti virtuali usando PowerShellConfigure a VNet-to-VNet VPN gateway connection using PowerShell

Questo articolo mostra come connettere reti virtuali tramite il tipo di connessione da rete virtuale a rete virtuale.This article shows you how to connect virtual networks by using the VNet-to-VNet connection type. Le reti virtuali possono trovarsi in aree geografiche uguali o diverse e in sottoscrizioni uguali o diverse.The virtual networks can be in the same or different regions, and from the same or different subscriptions. Quando si connettono reti virtuali da sottoscrizioni diverse, non è necessario che le sottoscrizioni siano associate allo stesso tenant di Active Directory.When connecting VNets from different subscriptions, the subscriptions do not need to be associated with the same Active Directory tenant.

I passaggi di questo articolo sono applicabili al modello di distribuzione Resource Manager e usano PowerShell.The steps in this article apply to the Resource Manager deployment model and use PowerShell. È anche possibile creare questa configurazione usando strumenti o modelli di distribuzione diversi selezionando un'opzione differente nell'elenco seguente:You can also create this configuration using a different deployment tool or deployment model by selecting a different option from the following list:

Informazioni sulla connessione di reti virtualiAbout connecting VNets

Ci sono diversi modi per connettere le reti virtuali.There are multiple ways to connect VNets. Le sezioni seguenti descrivono i diversi metodi di connessione delle reti virtuali.The sections below describe different ways to connect virtual networks.

Tra reti virtualiVNet-to-VNet

La configurazione di una connessione da rete virtuale a rete virtuale rappresenta un buon metodo per connettere facilmente le reti virtuali.Configuring a VNet-to-VNet connection is a good way to easily connect VNets. La connessione di una rete virtuale a un'altra rete virtuale tramite il tipo di connessione da rete virtuale a rete virtuale (VNet2VNet) è simile alla creazione di una connessione IPsec da sito a sito in una posizione locale.Connecting a virtual network to another virtual network using the VNet-to-VNet connection type (VNet2VNet) is similar to creating a Site-to-Site IPsec connection to an on-premises location. Entrambi i tipi di connettività usano un gateway VPN per fornire un tunnel sicuro tramite IPsec/IKE ed entrambi funzionano in modo analogo durante la comunicazione.Both connectivity types use a VPN gateway to provide a secure tunnel using IPsec/IKE, and both function the same way when communicating. La differenza tra i tipi di connessione è costituita dal modo in cui viene configurato il gateway di rete locale.The difference between the connection types is the way the local network gateway is configured. Quando si crea una connessione da rete virtuale a rete virtuale, non viene visualizzato lo spazio indirizzi del gateway di rete locale,When you create a VNet-to-VNet connection, you do not see the local network gateway address space. che viene creato e popolato automaticamente.It is automatically created and populated. Se si aggiorna lo spazio indirizzi per una rete virtuale, l'altra rete virtuale eseguirà automaticamente il routing allo spazio indirizzi aggiornato.If you update the address space for one VNet, the other VNet automatically knows to route to the updated address space. La creazione di una connessione da rete virtuale a rete virtuale è in genere più veloce e semplice rispetto alla creazione di una connessione da sito a sito tra reti virtuali.Creating a VNet-to-VNet connection is typically faster and easier than creating a Site-to-Site connection between VNets.

Da sito a sito (IPsec)Site-to-Site (IPsec)

Se si usa una configurazione di rete complessa, potrebbe essere preferibile connettersi alle reti virtuali usando la procedura di connessione da sito a sito invece di quella di connessione da rete virtuale a rete virtuale.If you are working with a complicated network configuration, you may prefer to connect your VNets using the Site-to-Site steps, instead the VNet-to-VNet steps. Con la procedura di connessione da sito a sito, è necessario creare e configurare manualmente i gateway di rete locali.When you use the Site-to-Site steps, you create and configure the local network gateways manually. Il gateway di rete locale per ogni rete virtuale considera l'altra rete virtuale come sito locale.The local network gateway for each VNet treats the other VNet as a local site. Ciò consente di specificare uno spazio indirizzi aggiuntivo per il gateway di rete locale per il routing del traffico.This lets you specify additional address space for the local network gateway in order to route traffic. Se lo spazio indirizzi per una rete virtuale cambia, è necessario aggiornare di conseguenza il gateway di rete locale corrispondente.If the address space for a VNet changes, you need to update the corresponding local network gateway to reflect the change. L'aggiornamento non avviene automaticamente.It does not automatically update.

Peering reti virtualiVNet peering

È possibile connettere le reti virtuali tramite il peering reti virtuali.You may want to consider connecting your VNets using VNet Peering. Il peering reti virtuali non usa un gateway VPN e presenta vincoli diversi.VNet peering does not use a VPN gateway and has different constraints. I prezzi per il peering reti virtuali vengono inoltre calcolati in modo diverso rispetto ai prezzi per il gateway VPN da rete virtuale a rete virtuale.Additionally, VNet peering pricing is calculated differently than VNet-to-VNet VPN Gateway pricing. Per altre informazioni, vedere Peering reti virtuali.For more information, see VNet peering.

Vantaggi di una connessione da rete virtuale a rete virtualeWhy create a VNet-to-VNet connection?

È possibile connettere le reti virtuali con una connessione da rete virtuale a rete virtuale per i motivi seguenti:You may want to connect virtual networks using a VNet-to-VNet connection for the following reasons:

  • Presenza e ridondanza in più aree geograficheCross region geo-redundancy and geo-presence

    • È possibile configurare la sincronizzazione o la replica geografica con connettività sicura senza passare da endpoint con connessione Internet.You can set up your own geo-replication or synchronization with secure connectivity without going over Internet-facing endpoints.
    • Con Gestione traffico e il servizio di bilanciamento del carico di Azure è possibile configurare il carico di lavoro a disponibilità elevata con ridondanza geografica in più aree di Azure.With Azure Traffic Manager and Load Balancer, you can set up highly available workload with geo-redundancy across multiple Azure regions. Un esempio importante è rappresentato dalla configurazione SQL AlwaysOn con gruppi di disponibilità distribuiti in più aree di Azure.One important example is to set up SQL Always On with Availability Groups spreading across multiple Azure regions.
  • Applicazioni multilivello in singole aree geografiche con isolamento o limite amministrativoRegional multi-tier applications with isolation or administrative boundary

    • All'interno di una stessa area è possibile configurare applicazioni multilivello con più reti virtuali connesse tra loro a causa dell'isolamento o di requisiti amministrativi.Within the same region, you can set up multi-tier applications with multiple virtual networks connected together due to isolation or administrative requirements.

La comunicazione tra reti virtuali può essere associata a configurazioni multisito.VNet-to-VNet communication can be combined with multi-site configurations. Questo permette di definire topologie di rete che consentono di combinare la connettività cross-premise con la connettività tra reti virtuali.This lets you establish network topologies that combine cross-premises connectivity with inter-virtual network connectivity.

Quale procedura per la connessione da rete virtuale a rete virtuale è preferibile seguire?Which VNet-to-VNet steps should I use?

Questo articolo riporta due diverse procedure.In this article, you see two different sets of steps. Una per le reti virtuali che si trovano nella stessa sottoscrizione e una per le reti virtuali che si trovano in sottoscrizioni diverse.One set of steps for VNets that reside in the same subscription and one for VNets that reside in different subscriptions. La differenza principale tra le due è costituita dal fatto che quando si configurano le connessioni per reti virtuali che si trovano in sottoscrizioni diverse, è necessario usare sessioni di PowerShell separate.The key difference between the sets is that you must use separate PowerShell sessions when configuring the connections for VNets that reside in different subscriptions.

Per questo esercizio è possibile combinare le configurazioni oppure sceglierne una da usare.For this exercise, you can combine configurations, or just choose the one that you want to work with. Tutte le configurazioni usano il tipo di connessione da rete virtuale a rete virtuale.All of the configurations use the VNet-to-VNet connection type. Il traffico di rete viene trasmesso tra le reti virtuali connesse direttamente tra loro.Network traffic flows between the VNets that are directly connected to each other. In questo esercizio, il traffico da TestVNet4 non viene indirizzato a TestVNet5.In this exercise, traffic from TestVNet4 does not route to TestVNet5.

Come connettere reti virtuali che si trovano nella stessa sottoscrizioneHow to connect VNets that are in the same subscription

Prima di iniziareBefore you begin

Prima di iniziare, è necessario installare la versione più recente dei cmdlet di PowerShell per Azure Resource Manager, almeno 4.0 o versione successiva.Before beginning, you need to install the latest version of the Azure Resource Manager PowerShell cmdlets, at least 4.0 or later. Per altre informazioni sull'installazione dei cmdlet di PowerShell, vedere Come installare e configurare Azure PowerShell.For more information about installing the PowerShell cmdlets, see How to install and configure Azure PowerShell.

Passaggio 1: Pianificare gli intervalli di indirizzi IPStep 1 - Plan your IP address ranges

Nei passaggi seguenti vengono create due reti virtuali con le rispettive subnet del gateway e configurazioni.In the following steps, you create two virtual networks along with their respective gateway subnets and configurations. Viene quindi creata una connessione VPN tra le due reti virtuali.You then create a VPN connection between the two VNets. È importante pianificare gli intervalli di indirizzi IP per la configurazione di rete.It’s important to plan the IP address ranges for your network configuration. Tenere presente che è necessario assicurarsi che nessuno di intervalli di rete virtuale o intervalli di rete locale si sovrappongano in alcun modo.Keep in mind that you must make sure that none of your VNet ranges or local network ranges overlap in any way. In questi esempi non viene incluso un server DNS.In these examples, we do not include a DNS server. Per usare la risoluzione dei nomi per le reti virtuali, vedere Risoluzione dei nomi.If you want name resolution for your virtual networks, see Name resolution.

Negli esempi vengono usati i valori seguenti:We use the following values in the examples:

Valori per TestVNet1:Values for TestVNet1:

  • Nome della rete virtuale: TestVNet1VNet Name: TestVNet1
  • Gruppo di risorse: TestRG1Resource Group: TestRG1
  • Location: Stati Uniti orientaliLocation: East US
  • TestVNet1: 10.11.0.0/16 & 10.12.0.0/16TestVNet1: 10.11.0.0/16 & 10.12.0.0/16
  • FrontEnd: 10.11.0.0/24FrontEnd: 10.11.0.0/24
  • BackEnd: 10.12.0.0/24BackEnd: 10.12.0.0/24
  • GatewaySubnet: 10.12.255.0/27GatewaySubnet: 10.12.255.0/27
  • GatewayName: VNet1GWGatewayName: VNet1GW
  • IP pubblico: VNet1GWIPPublic IP: VNet1GWIP
  • VPNType: RouteBasedVPNType: RouteBased
  • Connection(1to4): VNet1toVNet4Connection(1to4): VNet1toVNet4
  • Connection(1to5): VNet1toVNet5 (per reti virtuali in diverse sottoscrizioni)Connection(1to5): VNet1toVNet5 (For VNets in different subscriptions)
  • ConnectionType: VNet2VNetConnectionType: VNet2VNet

Valori per TestVNet4:Values for TestVNet4:

  • Nome della rete virtuale: TestVNet4VNet Name: TestVNet4
  • TestVNet2: 10.41.0.0/16 & 10.42.0.0/16TestVNet2: 10.41.0.0/16 & 10.42.0.0/16
  • FrontEnd: 10.41.0.0/24FrontEnd: 10.41.0.0/24
  • BackEnd: 10.42.0.0/24BackEnd: 10.42.0.0/24
  • GatewaySubnet: 10.42.255.0/27GatewaySubnet: 10.42.255.0/27
  • Gruppo di risorse: TestRG4Resource Group: TestRG4
  • Località: Stati Uniti occidentaliLocation: West US
  • GatewayName: VNet4GWGatewayName: VNet4GW
  • IP pubblico: VNet4GWIPPublic IP: VNet4GWIP
  • VPNType: RouteBasedVPNType: RouteBased
  • Connessione: VNet4toVNet1Connection: VNet4toVNet1
  • ConnectionType: VNet2VNetConnectionType: VNet2VNet

Passaggio 2: Creare e configurare TestVNet1Step 2 - Create and configure TestVNet1

  1. Dichiarare le variabili.Declare your variables. Nell'esempio seguente vengono dichiarate le variabili usando i valori per questo esercizio.This example declares the variables using the values for this exercise. Nella maggior parte dei casi è necessario sostituire i valori con quelli personalizzati.In most cases, you should replace the values with your own. È tuttavia possibile usare queste variabili se si esegue la procedura per acquisire familiarità con questo tipo di configurazione.However, you can use these variables if you are running through the steps to become familiar with this type of configuration. Modificare le variabili se necessario, quindi copiarle e incollarle nella console di PowerShell.Modify the variables if needed, then copy and paste them into your PowerShell console.

    $Sub1 = "Replace_With_Your_Subcription_Name"
    $RG1 = "TestRG1"
    $Location1 = "East US"
    $VNetName1 = "TestVNet1"
    $FESubName1 = "FrontEnd"
    $BESubName1 = "Backend"
    $GWSubName1 = "GatewaySubnet"
    $VNetPrefix11 = "10.11.0.0/16"
    $VNetPrefix12 = "10.12.0.0/16"
    $FESubPrefix1 = "10.11.0.0/24"
    $BESubPrefix1 = "10.12.0.0/24"
    $GWSubPrefix1 = "10.12.255.0/27"
    $GWName1 = "VNet1GW"
    $GWIPName1 = "VNet1GWIP"
    $GWIPconfName1 = "gwipconf1"
    $Connection14 = "VNet1toVNet4"
    $Connection15 = "VNet1toVNet5"
    
  2. Connettersi all'account.Connect to your account. Per eseguire la connessione, usare gli esempi che seguono:Use the following example to help you connect:

    Login-AzureRmAccount
    

    Controllare le sottoscrizioni per l'account.Check the subscriptions for the account.

    Get-AzureRmSubscription
    

    Specificare la sottoscrizione da usare.Specify the subscription that you want to use.

    Select-AzureRmSubscription -SubscriptionName $Sub1
    
  3. Creare un nuovo gruppo di risorse.Create a new resource group.

    New-AzureRmResourceGroup -Name $RG1 -Location $Location1
    
  4. Creare le configurazioni di subnet per TestVNet1.Create the subnet configurations for TestVNet1. L'esempio seguente mostra come creare una rete virtuale denominata TestVNet1 e tre subnet, denominate rispettivamente GatewaySubnet, FrontEnd e Backend.This example creates a virtual network named TestVNet1 and three subnets, one called GatewaySubnet, one called FrontEnd, and one called Backend. Quando si sostituiscono i valori, è importante che la subnet gateway venga denominata sempre esattamente GatewaySubnet.When substituting values, it's important that you always name your gateway subnet specifically GatewaySubnet. Se si assegnano altri nomi, la creazione del gateway ha esito negativo.If you name it something else, your gateway creation fails.

    L'esempio seguente fa uso delle variabili impostate in precedenza.The following example uses the variables that you set earlier. In questo esempio, la subnet del gateway usa /27.In this example, the gateway subnet is using a /27. Nonostante sia possibile creare una subnet del gateway con dimensioni di /29 soltanto, è consigliabile crearne una più grande che includa più indirizzi selezionando almeno /28 o /27.While it is possible to create a gateway subnet as small as /29, we recommend that you create a larger subnet that includes more addresses by selecting at least /28 or /27. In questo modo saranno disponibili indirizzi sufficienti per supportare in futuro le possibili configurazioni aggiuntive desiderate.This will allow for enough addresses to accommodate possible additional configurations that you may want in the future.

    $fesub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
    $besub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
    $gwsub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1
    
  5. Creare TestVNet1.Create TestVNet1.

    New-AzureRmVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 `
    -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1
    
  6. Richiedere un indirizzo IP pubblico da allocare per il gateway che verrà creato per la rete virtuale.Request a public IP address to be allocated to the gateway you will create for your VNet. Si noti che AllocationMethod è dinamico.Notice that the AllocationMethod is Dynamic. Non è possibile specificare l'indirizzo IP che si desidera usare.You cannot specify the IP address that you want to use. Viene allocato in modo dinamico per il gateway.It's dynamically allocated to your gateway.

    $gwpip1 = New-AzureRmPublicIpAddress -Name $GWIPName1 -ResourceGroupName $RG1 `
    -Location $Location1 -AllocationMethod Dynamic
    
  7. Definire la configurazione del gateway.Create the gateway configuration. La configurazione del gateway definisce la subnet e l'indirizzo IP pubblico da utilizzare.The gateway configuration defines the subnet and the public IP address to use. Per creare la configurazione del gateway, usare l'esempio seguente.Use the example to create your gateway configuration.

    $vnet1 = Get-AzureRmVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
    $subnet1 = Get-AzureRmVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
    $gwipconf1 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GWIPconfName1 `
    -Subnet $subnet1 -PublicIpAddress $gwpip1
    
  8. Creare il gateway per TestVNet1.Create the gateway for TestVNet1. In questo passaggio viene creato il gateway di rete virtuale per TestVNet1.In this step, you create the virtual network gateway for your TestVNet1. Le configurazioni da rete virtuale a rete virtuale richiedono un tipo di VpnType RouteBased.VNet-to-VNet configurations require a RouteBased VpnType. La creazione di un gateway spesso richiede anche più di 45 minuti di tempo a seconda dell'SKU gateway selezionato.Creating a gateway can often take 45 minutes or more, depending on the selected gateway SKU.

    New-AzureRmVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 `
    -Location $Location1 -IpConfigurations $gwipconf1 -GatewayType Vpn `
    -VpnType RouteBased -GatewaySku VpnGw1
    

Passaggio 3 - Creare e configurare TestVNet4Step 3 - Create and configure TestVNet4

Dopo aver configurato TestVNet1, creare TestVNet4.Once you've configured TestVNet1, create TestVNet4. Eseguire la procedura seguente, sostituendo i valori con quelli personalizzati quando necessario.Follow the steps below, replacing the values with your own when needed. Questo passaggio può essere eseguito nella stessa sessione di PowerShell perché si trova nella stessa sottoscrizione.This step can be done within the same PowerShell session because it is in the same subscription.

  1. Dichiarare le variabili.Declare your variables. Sostituire i valori con quelli desiderati per la propria configurazione.Be sure to replace the values with the ones that you want to use for your configuration.

    $RG4 = "TestRG4"
    $Location4 = "West US"
    $VnetName4 = "TestVNet4"
    $FESubName4 = "FrontEnd"
    $BESubName4 = "Backend"
    $GWSubName4 = "GatewaySubnet"
    $VnetPrefix41 = "10.41.0.0/16"
    $VnetPrefix42 = "10.42.0.0/16"
    $FESubPrefix4 = "10.41.0.0/24"
    $BESubPrefix4 = "10.42.0.0/24"
    $GWSubPrefix4 = "10.42.255.0/27"
    $GWName4 = "VNet4GW"
    $GWIPName4 = "VNet4GWIP"
    $GWIPconfName4 = "gwipconf4"
    $Connection41 = "VNet4toVNet1"
    
  2. Creare un nuovo gruppo di risorse.Create a new resource group.

    New-AzureRmResourceGroup -Name $RG4 -Location $Location4
    
  3. Creare le configurazioni di subnet per TestVNet4.Create the subnet configurations for TestVNet4.

    $fesub4 = New-AzureRmVirtualNetworkSubnetConfig -Name $FESubName4 -AddressPrefix $FESubPrefix4
    $besub4 = New-AzureRmVirtualNetworkSubnetConfig -Name $BESubName4 -AddressPrefix $BESubPrefix4
    $gwsub4 = New-AzureRmVirtualNetworkSubnetConfig -Name $GWSubName4 -AddressPrefix $GWSubPrefix4
    
  4. Creare TestVNet4.Create TestVNet4.

    New-AzureRmVirtualNetwork -Name $VnetName4 -ResourceGroupName $RG4 `
    -Location $Location4 -AddressPrefix $VnetPrefix41,$VnetPrefix42 -Subnet $fesub4,$besub4,$gwsub4
    
  5. Richiedere un indirizzo IP pubblico.Request a public IP address.

    $gwpip4 = New-AzureRmPublicIpAddress -Name $GWIPName4 -ResourceGroupName $RG4 `
    -Location $Location4 -AllocationMethod Dynamic
    
  6. Definire la configurazione del gateway.Create the gateway configuration.

    $vnet4 = Get-AzureRmVirtualNetwork -Name $VnetName4 -ResourceGroupName $RG4
    $subnet4 = Get-AzureRmVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet4
    $gwipconf4 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GWIPconfName4 -Subnet $subnet4 -PublicIpAddress $gwpip4
    
  7. Creare il gateway di TestVNet4.Create the TestVNet4 gateway. La creazione di un gateway spesso richiede anche più di 45 minuti di tempo a seconda dell'SKU gateway selezionato.Creating a gateway can often take 45 minutes or more, depending on the selected gateway SKU.

    New-AzureRmVirtualNetworkGateway -Name $GWName4 -ResourceGroupName $RG4 `
    -Location $Location4 -IpConfigurations $gwipconf4 -GatewayType Vpn `
    -VpnType RouteBased -GatewaySku VpnGw1
    

Passaggio 4: Creare le connessioniStep 4 - Create the connections

  1. Ottenere entrambi i gateway di rete virtuale.Get both virtual network gateways. Se entrambi i gateway sono nella stessa sottoscrizione, come nell'esempio, è possibile completare questo passaggio nella stessa sessione di PowerShell.If both of the gateways are in the same subscription, as they are in the example, you can complete this step in the same PowerShell session.

    $vnet1gw = Get-AzureRmVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
    $vnet4gw = Get-AzureRmVirtualNetworkGateway -Name $GWName4 -ResourceGroupName $RG4
    
  2. Creare la connessione da TestVNet1 a TestVNet4.Create the TestVNet1 to TestVNet4 connection. In questo passaggio viene creata la connessione da TestVNet1 a TestVNet4.In this step, you create the connection from TestVNet1 to TestVNet4. Verrà visualizzata una chiave condivisa a cui si fa riferimento negli esempi.You'll see a shared key referenced in the examples. È possibile utilizzare i propri valori specifici per la chiave condivisa.You can use your own values for the shared key. L'importante è che la chiave condivisa corrisponda per entrambe le configurazioni.The important thing is that the shared key must match for both connections. Il completamento della creazione di una connessione può richiedere un po' di tempo.Creating a connection can take a short while to complete.

    New-AzureRmVirtualNetworkGatewayConnection -Name $Connection14 -ResourceGroupName $RG1 `
    -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet4gw -Location $Location1 `
    -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  3. Creare la connessione da TestVNet4 a TestVNet1.Create the TestVNet4 to TestVNet1 connection. Questo passaggio è simile a quello precedente, ma riguarda la creazione della connessione da TestVNet4 a TestVNet1.This step is similar to the one above, except you are creating the connection from TestVNet4 to TestVNet1. Assicurarsi che le chiavi condivise corrispondano.Make sure the shared keys match. Dopo alcuni minuti la connessione verrà stabilita.The connection will be established after a few minutes.

    New-AzureRmVirtualNetworkGatewayConnection -Name $Connection41 -ResourceGroupName $RG4 `
    -VirtualNetworkGateway1 $vnet4gw -VirtualNetworkGateway2 $vnet1gw -Location $Location4 `
    -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  4. Verificare la connessione.Verify your connection. Vedere la sezione Come verificare una connessione.See the section How to verify your connection.

Come connettere reti virtuali che si trovano in sottoscrizioni diverseHow to connect VNets that are in different subscriptions

In questo scenario vengono connesse le reti virtuali TestVNet1 e TestVNet5,In this scenario, you connect TestVNet1 and TestVNet5. che si trovano in sottoscrizioni diverse.TestVNet1 and TestVNet5 reside in a different subscription. Non è necessario che le sottoscrizioni siano associate allo stesso tenant di Active Directory.The subscriptions do not need to be associated with the same Active Directory tenant. La differenza tra questi passaggi e quelli del set precedente consiste nel fatto che una parte dei passaggi di configurazione deve essere eseguita in una sessione di PowerShell separata nel contesto della seconda sottoscrizione,The difference between these steps and the previous set is that some of the configuration steps need to be performed in a separate PowerShell session in the context of the second subscription. soprattutto quando le due sottoscrizioni appartengono a organizzazioni diverse.Especially when the two subscriptions belong to different organizations.

Passaggio 5: Creare e configurare TestVNet1Step 5 - Create and configure TestVNet1

È necessario completare il passaggio 1 e il passaggio 2 della sezione precedente per creare e configurare TestVNet1 e il gateway VPN per TestVNet1.You must complete Step 1 and Step 2 from the previous section to create and configure TestVNet1 and the VPN Gateway for TestVNet1. Per questo configurazione, non è necessario creare TestVNet4 dalla sezione precedente, ma, se è già stata creata, non si verificheranno conflitti con questi passaggi.For this configuration, you are not required to create TestVNet4 from the previous section, although if you do create it, it will not conflict with these steps. Al termine, continuare con il passaggio 6 per creare TestVNet5.Once you complete Step 1 and Step 2, continue with Step 6 to create TestVNet5.

Passaggio 6: Verificare gli intervalli di indirizzi IPStep 6 - Verify the IP address ranges

È importante assicurarsi che lo spazio di indirizzi IP della nuova rete virtuale, TestVNet5, non si sovrapponga ad altri di intervalli di rete virtuale o intervalli di gateway di rete locale.It is important to make sure that the IP address space of the new virtual network, TestVNet5, does not overlap with any of your VNet ranges or local network gateway ranges. In questo esempio le reti virtuali possono appartenere a organizzazioni diverse.In this example, the virtual networks may belong to different organizations. Per questo esercizio è possibile usare i valori seguenti per TestVNet5:For this exercise, you can use the following values for the TestVNet5:

Valori per TestVNet5:Values for TestVNet5:

  • Nome della rete virtuale: TestVNet5VNet Name: TestVNet5
  • Gruppo di risorse: TestRG5Resource Group: TestRG5
  • Ubicazione: Giappone orientaleLocation: Japan East
  • TestVNet5: 10.51.0.0/16 e 10.52.0.0/16TestVNet5: 10.51.0.0/16 & 10.52.0.0/16
  • FrontEnd: 10.51.0.0/24FrontEnd: 10.51.0.0/24
  • BackEnd: 10.52.0.0/24BackEnd: 10.52.0.0/24
  • GatewaySubnet: 10.52.255.0.0/27GatewaySubnet: 10.52.255.0.0/27
  • GatewayName: VNet5GWGatewayName: VNet5GW
  • IP pubblico: VNet5GWIPPublic IP: VNet5GWIP
  • VPNType: RouteBasedVPNType: RouteBased
  • Connessione: VNet5toVNet1Connection: VNet5toVNet1
  • ConnectionType: VNet2VNetConnectionType: VNet2VNet

Passaggio 7: Creare e configurare TestVNet5Step 7 - Create and configure TestVNet5

Questo passaggio deve essere eseguito nel contesto della nuova sottoscrizione.This step must be done in the context of the new subscription. Questa parte può essere eseguita dall'amministratore in un'altra organizzazione che possiede la sottoscrizione.This part may be performed by the administrator in a different organization that owns the subscription.

  1. Dichiarare le variabili.Declare your variables. Sostituire i valori con quelli desiderati per la propria configurazione.Be sure to replace the values with the ones that you want to use for your configuration.

    $Sub5 = "Replace_With_the_New_Subcription_Name"
    $RG5 = "TestRG5"
    $Location5 = "Japan East"
    $VnetName5 = "TestVNet5"
    $FESubName5 = "FrontEnd"
    $BESubName5 = "Backend"
    $GWSubName5 = "GatewaySubnet"
    $VnetPrefix51 = "10.51.0.0/16"
    $VnetPrefix52 = "10.52.0.0/16"
    $FESubPrefix5 = "10.51.0.0/24"
    $BESubPrefix5 = "10.52.0.0/24"
    $GWSubPrefix5 = "10.52.255.0/27"
    $GWName5 = "VNet5GW"
    $GWIPName5 = "VNet5GWIP"
    $GWIPconfName5 = "gwipconf5"
    $Connection51 = "VNet5toVNet1"
    
  2. Connettersi alla sottoscrizione 5.Connect to subscription 5. Aprire la console di PowerShell e connettersi al proprio account.Open your PowerShell console and connect to your account. Per connettersi, usare l'esempio seguente:Use the following sample to help you connect:

    Login-AzureRmAccount
    

    Controllare le sottoscrizioni per l'account.Check the subscriptions for the account.

    Get-AzureRmSubscription
    

    Specificare la sottoscrizione da usare.Specify the subscription that you want to use.

    Select-AzureRmSubscription -SubscriptionName $Sub5
    
  3. Creare un nuovo gruppo di risorse.Create a new resource group.

    New-AzureRmResourceGroup -Name $RG5 -Location $Location5
    
  4. Creare le configurazioni di subnet per TestVNet5.Create the subnet configurations for TestVNet5.

    $fesub5 = New-AzureRmVirtualNetworkSubnetConfig -Name $FESubName5 -AddressPrefix $FESubPrefix5
    $besub5 = New-AzureRmVirtualNetworkSubnetConfig -Name $BESubName5 -AddressPrefix $BESubPrefix5
    $gwsub5 = New-AzureRmVirtualNetworkSubnetConfig -Name $GWSubName5 -AddressPrefix $GWSubPrefix5
    
  5. Creare TestVNet5.Create TestVNet5.

    New-AzureRmVirtualNetwork -Name $VnetName5 -ResourceGroupName $RG5 -Location $Location5 `
    -AddressPrefix $VnetPrefix51,$VnetPrefix52 -Subnet $fesub5,$besub5,$gwsub5
    
  6. Richiedere un indirizzo IP pubblico.Request a public IP address.

    $gwpip5 = New-AzureRmPublicIpAddress -Name $GWIPName5 -ResourceGroupName $RG5 `
    -Location $Location5 -AllocationMethod Dynamic
    
  7. Definire la configurazione del gateway.Create the gateway configuration.

    $vnet5 = Get-AzureRmVirtualNetwork -Name $VnetName5 -ResourceGroupName $RG5
    $subnet5  = Get-AzureRmVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet5
    $gwipconf5 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GWIPconfName5 -Subnet $subnet5 -PublicIpAddress $gwpip5
    
  8. Creare il gateway di TestVNet5.Create the TestVNet5 gateway.

    New-AzureRmVirtualNetworkGateway -Name $GWName5 -ResourceGroupName $RG5 -Location $Location5 `
    -IpConfigurations $gwipconf5 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1
    

Passaggio 8: Creare le connessioniStep 8 - Create the connections

In questo esempio, dato che i gateway si trovano in sottoscrizioni diverse, il passaggio è stato suddiviso in due sessioni di PowerShell contrassegnate come [Sottoscrizione 1] e [Sottoscrizione 5].In this example, because the gateways are in the different subscriptions, we've split this step into two PowerShell sessions marked as [Subscription 1] and [Subscription 5].

  1. [Sottoscrizione 1] Ottenere il gateway di rete virtuale per la Sottoscrizione 1.[Subscription 1] Get the virtual network gateway for Subscription 1. Accedere e connettersi alla sottoscrizione 1 prima di eseguire questo esempio:Log in and connect to Subscription 1 before running the following example:

    $vnet1gw = Get-AzureRmVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
    

    Copiare l'output degli elementi seguenti e inviarli all'amministratore della Sottoscrizione 5 tramite posta elettronica o con un altro metodo.Copy the output of the following elements and send these to the administrator of Subscription 5 via email or another method.

    $vnet1gw.Name
    $vnet1gw.Id
    

    Questi due elementi avranno valori simili all'esempio di output seguente:These two elements will have values similar to the following example output:

    PS D:\> $vnet1gw.Name
    VNet1GW
    PS D:\> $vnet1gw.Id
    /subscriptions/b636ca99-6f88-4df4-a7c3-2f8dc4545509/resourceGroupsTestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW
    
  2. [Sottoscrizione 5] Ottenere il gateway di rete virtuale per la Sottoscrizione 5.[Subscription 5] Get the virtual network gateway for Subscription 5. Accedere e connettersi alla sottoscrizione 5 prima di eseguire questo esempio:Log in and connect to Subscription 5 before running the following example:

    $vnet5gw = Get-AzureRmVirtualNetworkGateway -Name $GWName5 -ResourceGroupName $RG5
    

    Copiare l'output degli elementi seguenti e inviarli all'amministratore della Sottoscrizione 1 tramite posta elettronica o con un altro metodo.Copy the output of the following elements and send these to the administrator of Subscription 1 via email or another method.

    $vnet5gw.Name
    $vnet5gw.Id
    

    Questi due elementi avranno valori simili all'esempio di output seguente:These two elements will have values similar to the following example output:

    PS C:\> $vnet5gw.Name
    VNet5GW
    PS C:\> $vnet5gw.Id
    /subscriptions/66c8e4f1-ecd6-47ed-9de7-7e530de23994/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW
    
  3. [Sottoscrizione 1] Creare la connessione da TestVNet1 a TestVNet5.[Subscription 1] Create the TestVNet1 to TestVNet5 connection. In questo passaggio viene creata la connessione da TestVNet1 a TestVNet5.In this step, you create the connection from TestVNet1 to TestVNet5. La differenza in questo caso consiste nel fatto che non è possibile ottenere direttamente $vnet5gw perché si trova in una sottoscrizione diversa.The difference here is that $vnet5gw cannot be obtained directly because it is in a different subscription. Sarà necessario creare un nuovo oggetto di PowerShell con i valori comunicati dalla Sottoscrizione 1 nei passaggi precedenti.You will need to create a new PowerShell object with the values communicated from Subscription 1 in the steps above. Usare l'esempio seguente.Use the example below. Sostituire il nome, l'ID e la chiave condivisa con i valori personalizzati.Replace the Name, Id, and shared key with your own values. L'importante è che la chiave condivisa corrisponda per entrambe le configurazioni.The important thing is that the shared key must match for both connections. Il completamento della creazione di una connessione può richiedere un po' di tempo.Creating a connection can take a short while to complete.

    Connettersi alla sottoscrizione 1 prima di eseguire questo esempio:Connect to Subscription 1 before running the following example:

    $vnet5gw = New-Object Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
    $vnet5gw.Name = "VNet5GW"
    $vnet5gw.Id   = "/subscriptions/66c8e4f1-ecd6-47ed-9de7-7e530de23994/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW"
    $Connection15 = "VNet1toVNet5"
    New-AzureRmVirtualNetworkGatewayConnection -Name $Connection15 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet5gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  4. [Sottoscrizione 5] Creare la connessione da TestVNet5 a TestVNet1.[Subscription 5] Create the TestVNet5 to TestVNet1 connection. Questo passaggio è simile a quello precedente, ma riguarda la creazione della connessione da TestVNet5 a TestVNet1.This step is similar to the one above, except you are creating the connection from TestVNet5 to TestVNet1. Anche in questo caso vale lo stesso processo per la creazione di un oggetto di PowerShell in base ai valori ottenuti dalla Sottoscrizione 1.The same process of creating a PowerShell object based on the values obtained from Subscription 1 applies here as well. In questo passaggio assicurarsi che le chiavi condivise corrispondano.In this step, be sure that the shared keys match.

    Connettersi alla sottoscrizione 5 prima di eseguire questo esempio:Connect to Subscription 5 before running the following example:

    $vnet1gw = New-Object Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
    $vnet1gw.Name = "VNet1GW"
    $vnet1gw.Id = "/subscriptions/b636ca99-6f88-4df4-a7c3-2f8dc4545509/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW "
    $Connection51 = "VNet5toVNet1"
    New-AzureRmVirtualNetworkGatewayConnection -Name $Connection51 -ResourceGroupName $RG5 -VirtualNetworkGateway1 $vnet5gw -VirtualNetworkGateway2 $vnet1gw -Location $Location5 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    

Come verificare una connessioneHow to verify a connection

Importante

Quando si usano le subnet del gateway, evitare di associare un gruppo di sicurezza di rete (NSG) alla subnet del gateway.When working with gateway subnets, avoid associating a network security group (NSG) to the gateway subnet. Se si associa un gruppo di sicurezza di rete a tale subnet, il gateway VPN potrebbe smettere di funzionare come previsto.Associating a network security group to this subnet may cause your VPN gateway to stop functioning as expected. Per altre informazioni sui gruppi di sicurezza di rete, vedere Che cos'è un gruppo di sicurezza di rete.For more information about network security groups, see What is a network security group?

Per verificare l'esito positivo della connessione è possibile usare il cmdlet 'Get-AzureRmVirtualNetworkGatewayConnection' con o senza '-Debug'.You can verify that your connection succeeded by using the 'Get-AzureRmVirtualNetworkGatewayConnection' cmdlet, with or without '-Debug'.

  1. Per configurare i valori in modo che corrispondano ai propri, usare l'esempio di cmdlet seguente.Use the following cmdlet example, configuring the values to match your own. Quando richiesto, selezionare "A" per eseguire "Tutti".If prompted, select 'A' in order to run 'All'. Il valore " -Name" nell'esempio fa riferimento al nome della connessione che si vuole testare.In the example, '-Name' refers to the name of the connection that you want to test.

    Get-AzureRmVirtualNetworkGatewayConnection -Name MyGWConnection -ResourceGroupName MyRG
    
  2. Al termine dell'esecuzione del cmdlet, visualizzare i valori.After the cmdlet has finished, view the values. Nell'esempio seguente lo stato di connessione risulta "Connesso" ed è possibile visualizzare i byte in ingresso e in uscita.In the example below, the connection status shows as 'Connected' and you can see ingress and egress bytes.

    "connectionStatus": "Connected",
    "ingressBytesTransferred": 33509044,
    "egressBytesTransferred": 4142431
    

Domande frequenti sulle connessioni da rete virtuale a rete virtualeVNet-to-VNet FAQ

Le domande frequenti sulla connessione tra reti virtuali si applicano alle connessioni gateway VPN.The VNet-to-VNet FAQ applies to VPN Gateway connections. Per informazioni sul peering reti virtuali, vedere Peering di rete virtualeIf you are looking for VNet Peering, see Virtual Network Peering

È previsto un addebito per il traffico tra le reti virtuali?Does Azure charge for traffic between VNets?

Il traffico da rete virtuale a rete virtuale nella stessa area è gratuito in entrambe le direzioni quando si usa una connessione gateway VPN.VNet-to-VNet traffic within the same region is free for both directions when using a VPN gateway connection. Per il traffico in uscita tra reti virtuali in aree diverse vengono applicate le tariffe di trasferimento dati in uscita tra reti virtuali in base alle aree di origine.Cross region VNet-to-VNet egress traffic is charged with the outbound inter-VNet data transfer rates based on the source regions. Per informazioni dettagliate, vedere la pagina dei prezzi del gateway VPN.Refer to the VPN Gateway pricing page for details. Se si connettono le reti virtuali tramite peering reti virtuali e non con il gateway VPN, vedere la pagina dei prezzi delle reti virtuali.If you are connecting your VNets using VNet Peering, rather than VPN Gateway, see the Virtual Network pricing page.

Il traffico da rete virtuale a rete virtuale viene trasmesso su Internet?Does VNet-to-VNet traffic travel across the Internet?

No.No. Il traffico tra reti virtuali passa per il backbone di Microsoft Azure, non Internet.VNet-to-VNet traffic travels across the Microsoft Azure backbone, not the Internet.

Il traffico tra reti virtuali è sicuro?Is VNet-to-VNet traffic secure?

Sì, è protetto mediante la crittografia IPsec/IKE.Yes, it is protected by IPsec/IKE encryption.

È necessario un dispositivo VPN per connettere le reti virtuali?Do I need a VPN device to connect VNets together?

No.No. Per il collegamento di più reti virtuali di Azure non è necessario un dispositivo VPN, a meno che non sia necessaria la connettività cross-premise.Connecting multiple Azure virtual networks together doesn't require a VPN device unless cross-premises connectivity is required.

Le reti virtuali devono trovarsi nella stessa area?Do my VNets need to be in the same region?

No.No. Le reti virtuali possono essere nelle sottoscrizioni uguale o diverse.The virtual networks can be in the same or different Azure regions (locations).

Se le reti virtuali non sono nella stessa sottoscrizione, è necessario che le sottoscrizioni siano associate allo stesso tenant di AD?If the VNets are not in the same subscription, do the subscriptions need to be associated with the same AD tenant?

No.No.

È possibile usare la connettività da rete virtuale a rete virtuale per connettere reti virtuali in istanze separate di Azure?Can I use VNet-to-VNet to connect virtual networks in separate Azure instances?

No.No. La connettività da rete virtuale a rete virtuale supporta la connessione di reti virtuali nella stessa istanza di Azure.VNet-to-VNet supports connecting virtual networks within the same Azure instance. Non è ad esempio possibile creare una connessione tra istanze pubbliche di Azure e istanze di Azure cinesi/tedesche/US Gov.For example, you can’t create a connection between public Azure and the Chinese / German / US Gov Azure instances. Per questi scenari, considerare la possibilità di usare una connessione VPN da sito a sito.For these scenarios, consider using a Site-to-Site VPN connection.

È possibile usare la connessione da rete virtuale a rete virtuale insieme alle connessioni multisito?Can I use VNet-to-VNet along with multi-site connections?

Sì.Yes. La connettività di rete virtuale può essere usata contemporaneamente con VPN multisito,Virtual network connectivity can be used simultaneously with multi-site VPNs.

A quanti siti locali e reti virtuali può connettersi una rete virtuale?How many on-premises sites and virtual networks can one virtual network connect to?

Vedere la tabella Requisiti del gateway.See Gateway requirements table.

È possibile usare la connessione da rete virtuale a rete virtuale per connettere macchine virtuali o servizi cloud esterni a una rete virtuale?Can I use VNet-to-VNet to connect VMs or cloud services outside of a VNet?

No.No. La connettività da VNet a VNet supporta la connessione di reti virtuali.VNet-to-VNet supports connecting virtual networks. Non supporta la connessione di macchine virtuali o servizi cloud non inclusi in una rete virtuale.It does not support connecting virtual machines or cloud services that are not in a virtual network.

È possibile estendere un servizio cloud o un endpoint del servizio di bilanciamento del carico in più reti virtuali?Can a cloud service or a load balancing endpoint span VNets?

No.No. Un servizio cloud o un endpoint di bilanciamento del carico non può estendersi tra reti virtuali, anche se sono connesse tra loro.A cloud service or a load balancing endpoint can't span across virtual networks, even if they are connected together.

È possibile usare una VPN di tipo PolicyBased per connessioni da rete virtuale a rete virtuale o multisito?Can I used a PolicyBased VPN type for VNet-to-VNet or Multi-Site connections?

No.No. La connettività tra reti virtuali e multisito richiede la presenza di gateway VPN con tipi VPN RouteBased (in precedenza denominato routing dinamico).VNet-to-VNet and Multi-Site connections require Azure VPN gateways with RouteBased (previously called Dynamic Routing) VPN types.

È possibile connettere una rete virtuale con un tipo di VPN RouteBased a un'altra rete virtuale con un tipo di VPN PolicyBased?Can I connect a VNet with a RouteBased VPN Type to another VNet with a PolicyBased VPN type?

No, entrambe le reti virtuali DEVONO usare VPN basate su route (denominate in precedenza routing dinamico).No, both virtual networks MUST be using route-based (previously called Dynamic Routing) VPNs.

I tunnel VPN condividono la larghezza di banda?Do VPN tunnels share bandwidth?

Sì.Yes. Tutti i tunnel VPN della rete virtuale condividono la larghezza di banda disponibile sul gateway VPN di Azure e i tempi di servizio del gateway VPN dello stesso contratto di servizio in Azure.All VPN tunnels of the virtual network share the available bandwidth on the Azure VPN gateway and the same VPN gateway uptime SLA in Azure.

Sono supportati i tunnel ridondanti?Are redundant tunnels supported?

I tunnel ridondanti tra una coppia di reti virtuali sono supportati quando un gateway di rete virtuale è configurato come attivo/attivo.Redundant tunnels between a pair of virtual networks are supported when one virtual network gateway is configured as active-active.

È consentita la sovrapposizione di spazi di indirizzi per configurazioni da rete virtuale a rete virtuale?Can I have overlapping address spaces for VNet-to-VNet configurations?

No.No. Gli intervalli di indirizzi IP non possono sovrapporsi.You can't have overlapping IP address ranges.

Possono esistere spazi di indirizzi sovrapposti tra le reti virtuali connesse e i siti locali?Can there be overlapping address spaces among connected virtual networks and on-premises local sites?

No.No. Gli intervalli di indirizzi IP non possono sovrapporsi.You can't have overlapping IP address ranges.

Passaggi successiviNext steps