Wat is VPN Gateway?What is VPN Gateway?

Een VPN-gateway is een speciaal soort virtueel-netwerkgateway die wordt gebruikt om versleuteld verkeer te verzenden tussen een virtueel Azure-netwerk en een on-premises locatie via het openbare internet.A VPN gateway is a specific type of virtual network gateway that is used to send encrypted traffic between an Azure virtual network and an on-premises location over the public Internet. U kunt een VPN-gateway ook gebruiken om versleuteld verkeer tussen virtuele Azure-netwerken te verzenden via het Microsoft-netwerk.You can also use a VPN gateway to send encrypted traffic between Azure virtual networks over the Microsoft network. Elk virtueel netwerk kan slechts één VPN-gateway hebben.Each virtual network can have only one VPN gateway. U kunt echter meerdere verbindingen met dezelfde VPN-gateway maken.However, you can create multiple connections to the same VPN gateway. Wanneer u meerdere verbindingen naar dezelfde VPN-gateway hebt gemaakt, delen alle VPN-tunnels de bandbreedte die voor de gateway beschikbaar is.When you create multiple connections to the same VPN gateway, all VPN tunnels share the available gateway bandwidth.

Wat is een virtuele netwerkgateway?What is a virtual network gateway?

Een gateway voor een virtueel netwerk bestaat uit twee of meer virtuele machines die zijn geïmplementeerd voor een specifiek subnet dat u maakt. Dit wordt het gatewaysubnet genoemd.A virtual network gateway is composed of two or more virtual machines that are deployed to a specific subnet you create, which is called the gateway subnet. De virtuele machines die zich in het gatewaysubnet bevinden, worden gemaakt wanneer u de virtuele netwerkgateway maakt.The VMs that are located in the gateway subnet are created when you create the virtual network gateway. Virtuele machines uit virtuele netwerkgateways bevatten routeringstabellen en gatewayservices speciaal voor de bijbehorende gateway.Virtual network gateway VMs are configured to contain routing tables and gateway services specific to the gateway. U kunt de virtuele machines die deel uitmaken van de virtuele netwerkgateway niet rechtstreeks configureren, en u mag nooit aanvullende resources implementeren op het gatewaysubnet.You can't directly configure the VMs that are part of the virtual network gateway and you should never deploy additional resources to the gateway subnet.

VPN-gateways kunnen worden geïmplementeerd in Azure-Beschikbaarheidszones.VPN gateways can be deployed in Azure Availability Zones. Dit zorgt voor tolerantie, schaalbaarheid en hogere mate van beschikbaarheid naar virtuele netwerkgateways.This brings resiliency, scalability, and higher availability to virtual network gateways. Implementeren van gateways in Azure-Beschikbaarheidszones fysiek en logisch, scheidt gateways binnen een regio, terwijl u uw on-premises netwerkconnectiviteit naar Azure beveiligt tegen storingen van de zone-niveau.Deploying gateways in Azure Availability Zones physically and logically separates gateways within a region, while protecting your on-premises network connectivity to Azure from zone-level failures. Zie over zone-redundante virtuele netwerkgateways in Azure-Beschikbaarheidszonessee About zone-redundant virtual network gateways in Azure Availability Zones

Het maken van een gateway voor een virtueel netwerk kan tot 45 minuten duren.Creating a virtual network gateway can take up to 45 minutes to complete. Wanneer u een gateway voor een virtueel netwerk maakt, worden gateway-VM's in het gatewaysubnet geïmplementeerd en geconfigureerd met de instellingen die u opgeeft.When you create a virtual network gateway, gateway VMs are deployed to the gateway subnet and configured with the settings that you specify. Een van de instellingen die u configureert, is het gatewaytype.One of the settings you configure is the gateway type. Het gatewaytype 'vpn' geeft aan dat het type van de gemaakte virtuele netwerkgateway, een VPN-gateway is.The gateway type 'vpn' specifies that the type of virtual network gateway created is a VPN gateway. Nadat u een VPN-gateway hebt gemaakt, kunt u een IPsec/IKE-VPN-tunnelverbinding maken tussen die VPN-gateway en een andere VPN-gateway (VNet-naar-VNet) of een cross-premises IPsec/IKE-VPN-tunnelverbinding maken tussen de VPN-gateway en een on-premises VPN-apparaat (site-naar-site).After you create a VPN gateway, you can create an IPsec/IKE VPN tunnel connection between that VPN gateway and another VPN gateway (VNet-to-VNet), or create a cross-premises IPsec/IKE VPN tunnel connection between the VPN gateway and an on-premises VPN device (Site-to-Site). U kunt ook een punt-naar-Site VPN-verbinding (VPN via OpenVPN, IKEv2 of SSTP), waarmee u verbinding maakt met het virtuele netwerk vanaf een externe locatie, zoals vanuit een conferentie of thuis maken.You can also create a Point-to-Site VPN connection (VPN over OpenVPN, IKEv2 or SSTP), which lets you connect to your virtual network from a remote location, such as from a conference or from home.

Een VPN-gateway configurerenConfiguring a VPN Gateway

Een VPN-gatewayverbinding is afhankelijk van meerdere resources die zijn geconfigureerd met specifieke instellingen.A VPN gateway connection relies on multiple resources that are configured with specific settings. De meeste resources kunnen afzonderlijk worden geconfigureerd, hoewel sommige resources in een bepaalde volgorde moeten worden geconfigureerd.Most of the resources can be configured separately, although some resources must be configured in a certain order.

InstellingenSettings

De instellingen die u voor elke resource hebt gekozen, zijn essentieel om een geslaagde verbinding te maken.The settings that you chose for each resource are critical to creating a successful connection. Zie voor meer informatie over afzonderlijke resources en de instellingen voor VPN Gateway Over VPN Gateway-instellingen.For information about individual resources and settings for VPN Gateway, see About VPN Gateway settings. Dit artikel bevat informatie over de gatewaytypen, gateway-SKU's, VPN-typen, typen verbindingen, gatewaysubnetten, lokale netwerkgateways en verschillende andere resource-instellingen die u misschien wilt gebruiken.The article contains information to help you understand gateway types, gateway SKUs, VPN types, connection types, gateway subnets, local network gateways, and various other resource settings that you may want to consider.

ImplementatiehulpmiddelenDeployment tools

U kunt beginnen met het maken en configureren van resources met een configuratiehulpprogramma, zoals Azure Portal.You can start out creating and configuring resources using one configuration tool, such as the Azure portal. U kunt later besluiten over te schakelen naar een ander hulpprogramma, zoals PowerShell, om aanvullende resources te configureren, of om desgewenst bestaande resources te wijzigen.You can later decide to switch to another tool, such as PowerShell, to configure additional resources, or modify existing resources when applicable. Op dit moment is het niet mogelijk om elke resource en resource-instelling in Azure Portal te configureren.Currently, you can't configure every resource and resource setting in the Azure portal. De instructies in de artikelen voor elke verbindingstopologie geven aan of een specifiek confihuratiehulpprogramma nodig is.The instructions in the articles for each connection topology specify when a specific configuration tool is needed.

ImplementatiemodelDeployment model

Er zijn momenteel twee implementatiemodellen voor Azure.There are currently two deployment models for Azure. Wanneer u een VPN-gateway configureert, zijn de stappen die u moet volgen, afhankelijk van het implementatiemodel waarmee u het virtuele netwerk hebt gemaakt.When you configure a VPN gateway, the steps you take depend on the deployment model that you used to create your virtual network. Als u bijvoorbeeld uw VNet hebt gemaakt met het klassieke implementatiemodel, gebruikt u de richtlijnen en instructies voor het klassieke implementatiemodel om de VPN-gateway te maken en de instellingen te configureren.For example, if you created your VNet using the classic deployment model, you use the guidelines and instructions for the classic deployment model to create and configure your VPN gateway settings. Zie Het Resource Manager-implementatiemodel en het klassieke implementatiemodel begrijpen voor meer informatie over de implementatiemodellen.For more information about deployment models, see Understanding Resource Manager and classic deployment models.

Tabel plannenPlanning table

De volgende tabel kan u helpen bij het kiezen van de beste connectiviteitsoptie voor uw oplossing.The following table can help you decide the best connectivity option for your solution.

Point-to-SitePoint-to-Site Site-to-SiteSite-to-Site ExpressRouteExpressRoute
Door Azure ondersteunde servicesAzure Supported Services Cloudservices en virtuele machinesCloud Services and Virtual Machines Cloudservices en virtuele machinesCloud Services and Virtual Machines Lijst met servicesServices list
Typische bandbreedtenTypical Bandwidths Gebaseerd op de gateway-SKUBased on the gateway SKU Doorgaans < 1 Gbps gecombineerdTypically < 1 Gbps aggregate 50 Mbps, 100 Mbps, 200 Mbps, 500 Mbps, 1 Gbps, 2 Gbps, 5 Gbps, 10 Gbps50 Mbps, 100 Mbps, 200 Mbps, 500 Mbps, 1 Gbps, 2 Gbps, 5 Gbps, 10 Gbps
Ondersteunde protocollenProtocols Supported Secure Sockets Tunneling Protocol (SSTP), OpenVPN en IPsecSecure Sockets Tunneling Protocol (SSTP), OpenVPN and IPsec IPsecIPsec Directe verbinding via VLAN's, NSP’s VPN-technologieën (MPLS, VPLS,...)Direct connection over VLANs, NSP's VPN technologies (MPLS, VPLS,...)
RouteringRouting RouteBased (dynamisch)RouteBased (dynamic) We ondersteunen PolicyBased (statische routering) en RouteBased (dynamische routering via VPN)We support PolicyBased (static routing) and RouteBased (dynamic routing VPN) BGPBGP
VerbindingstolerantieConnection resiliency actief-passiefactive-passive actief-passief of actief-actiefactive-passive or active-active actief-actiefactive-active
Typische gebruiksscenario'sTypical use case Maken van een prototype, dev/testen/labscenario's voor cloudservices en virtuele machinesPrototyping, dev / test / lab scenarios for cloud services and virtual machines Dev/testen/labscenario's en kleinschalige productie-workloads voor cloudservices en virtuele machinesDev / test / lab scenarios and small scale production workloads for cloud services and virtual machines Toegang tot alle Azure-services (gevalideerde lijst), workloads op bedrijfsniveau en bedrijfskritieke taken, back-up, Big Data, Azure als een DR-siteAccess to all Azure services (validated list), Enterprise-class and mission critical workloads, Backup, Big Data, Azure as a DR site
SLASLA SLASLA SLASLA SLASLA
PrijzenPricing PrijzenPricing PrijzenPricing PrijzenPricing
Technische documentatieTechnical Documentation VPN Gateway-documentatieVPN Gateway Documentation VPN Gateway-documentatieVPN Gateway Documentation Documentatie voor ExpressRouteExpressRoute Documentation
Veelgestelde vragenFAQ Veelgestelde vragen VPN GatewayVPN Gateway FAQ Veelgestelde vragen VPN GatewayVPN Gateway FAQ Veelgestelde vragen over ExpressRouteExpressRoute FAQ

Gateway-SKU'sGateway SKUs

Wanneer u een virtuele netwerkgateway maakt, geeft u de gewenste gateway-SKU op.When you create a virtual network gateway, you specify the gateway SKU that you want to use. Selecteer de SKU die aan uw vereisten voldoet op basis van de typen werkbelasting, doorvoer, functies en SLA's.Select the SKU that satisfies your requirements based on the types of workloads, throughputs, features, and SLAs. Zie voor meer informatie over gateway-SKU, met inbegrip van ondersteunde functies, productie en dev-test- en configuratiestappen, het instellingen voor VPN Gateway - Gateway-SKU's artikel.For more information about gateway SKUs, including supported features, production and dev-test, and configuration steps, see the VPN Gateway Settings - Gateway SKUs article. Zie voor informatie over het verouderde SKU, werken met verouderde SKU's.For Legacy SKU information, see Working with Legacy SKUs.

Gateway-SKU's per tunnel, verbinding en doorvoerGateway SKUs by tunnel, connection, and throughput

SKUSKU S2S-/VNet-naar-VNet-
tunnels
S2S/VNet-to-VNet
Tunnels
P2S
SSTP-verbindingen
P2S
SSTP Connections
P2S
IKEv2/OpenVPN verbindingen
P2S
IKEv2/OpenVPN Connections
Benchmark cumulatieve
doorvoer
Aggregate
Throughput Benchmark
BGPBGP Zone-redundantZone-redundant
BasicBasic Met maximaalMax. 1010 Met maximaalMax. 128128 Niet ondersteundNot Supported 100 Mbps100 Mbps Niet ondersteundNot Supported NeeNo
VpnGw1VpnGw1 Met maximaalMax. 30*30* Met maximaalMax. 128128 Met maximaalMax. 250250 650 Mbps650 Mbps OndersteundSupported NeeNo
VpnGw2VpnGw2 Met maximaalMax. 30*30* Met maximaalMax. 128128 Met maximaalMax. 500500 1 Gbps1 Gbps OndersteundSupported NeeNo
VpnGw3VpnGw3 Met maximaalMax. 30*30* Met maximaalMax. 128128 Met maximaalMax. 10001000 1,25 Gbps1.25 Gbps OndersteundSupported NeeNo
VpnGw1AZVpnGw1AZ Met maximaalMax. 30*30* Met maximaalMax. 128128 Met maximaalMax. 250250 650 Mbps650 Mbps OndersteundSupported JaYes
VpnGw2AZVpnGw2AZ Met maximaalMax. 30*30* Met maximaalMax. 128128 Met maximaalMax. 500500 1 Gbps1 Gbps OndersteundSupported JaYes
VpnGw3AZVpnGw3AZ Met maximaalMax. 30*30* Met maximaalMax. 128128 Met maximaalMax. 10001000 1,25 Gbps1.25 Gbps OndersteundSupported JaYes

(*) Gebruik Virtual WAN als u meer dan 30 S2S VPN-tunnels nodig hebt.(*) Use Virtual WAN if you need more than 30 S2S VPN tunnels.

  • De Benchmark cumulatieve doorvoer is gebaseerd op de metingen van meerdere tunnels die via één gateway worden gecombineerd.Aggregate Throughput Benchmark is based on measurements of multiple tunnels aggregated through a single gateway. De Benchmark cumulatieve doorvoer voor een VPN-gateway is gebaseerd op de combinatie S2S + P2S.The Aggregate Throughput Benchmark for a VPN Gateway is S2S + P2S combined. Als u veel P2S-verbindingen gebruikt, kan dit in verband met doorvoerbeperkingen een negatieve invloed hebben op S2S-verbindingen.If you have a lot of P2S connections, it can negatively impact a S2S connection due to throughput limitations. In verband met omstandigheden in het internetverkeer en het gedrag van uw toepassing geeft de Benchmark cumulatieve doorvoer geen gegarandeerde doorvoer aan.The Aggregate Throughput Benchmark is not a guaranteed throughput due to Internet traffic conditions and your application behaviors.

  • Er gelden afzonderlijke verbindingslimieten.These connection limits are separate. U kunt bijvoorbeeld 128 SSTP-verbindingen en ook 250 IKEv2-verbindingen hebben in een SKU van het type VpnGw1.For example, you can have 128 SSTP connections and also 250 IKEv2 connections on a VpnGw1 SKU.

  • Prijsinformatie vindt u op de pagina Prijzen.Pricing information can be found on the Pricing page.

  • Gegevens over de SLA (Service Level Agreement) vindt u op de pagina SLA.SLA (Service Level Agreement) information can be found on the SLA page.

  • VpnGw1, VpnGw2 en VpnGw3 worden alleen ondersteund voor VPN-gateways die gebruikmaken van het Resource Manager-implementatiemodel.VpnGw1, VpnGw2, and VpnGw3 are supported for VPN gateways using the Resource Manager deployment model only.

  • De Basic-SKU wordt beschouwd als verouderd.The Basic SKU is considered a legacy SKU. Deze SKU kent bepaalde functiebeperkingen.The Basic SKU has certain feature limitations. Zo kunt u een gateway die gebruikmaakt van een Basic-SKU, niet overzetten naar een van de nieuwe gateway-SKU's. In plaats daarvan moet u een nieuwe SKU gebruiken, wat betekent dat u uw VPN-gateway eerst moet verwijderen en vervolgens opnieuw moet maken.You can't resize a gateway that uses a Basic SKU to one of the new gateway SKUs, you must instead change to a new SKU, which involves deleting and recreating your VPN gateway. Controleer of de functie die u nodig hebt, wordt ondersteund voordat u kiest voor de Basic-SKU.Verify that the feature that you need is supported before you use the Basic SKU.

Diagrammen over de verbindingstopologieConnection topology diagrams

Het is belangrijk te weten dat er verschillende configuraties beschikbaar zijn voor VPN-gatewayverbindingen.It's important to know that there are different configurations available for VPN gateway connections. U moet bepalen welke configuratie het beste aansluit bij uw behoeften.You need to determine which configuration best fits your needs. In de gedeelten hieronder kunt u informatie en topologiediagrammen over de volgende VPN-gatewayverbindingen bekijken: De volgende gedeelten bevatten tabellen met de volgende informatie:In the sections below, you can view information and topology diagrams about the following VPN gateway connections: The following sections contain tables which list:

  • Beschikbaar implementatiemodelAvailable deployment model
  • Beschikbare configuratiehulpprogramma'sAvailable configuration tools
  • Rechtstreekse koppelingen naar een artikel, indien beschikbaarLinks that take you directly to an article, if available

Gebruik de diagrammen en beschrijvingen als hulp bij het selecteren van de juiste verbindingstopologie voor uw vereisten.Use the diagrams and descriptions to help select the connection topology to match your requirements. De diagrammen tonen de belangrijkste basistopologieën, maar het is mogelijk om met de diagrammen als richtlijn complexere configuraties te bouwen.The diagrams show the main baseline topologies, but it's possible to build more complex configurations using the diagrams as a guideline.

Site-naar-site en multi-site (IPsec-/IKE VPN-tunnel)Site-to-Site and Multi-Site (IPsec/IKE VPN tunnel)

Site-naar-siteSite-to-Site

Een site-naar-site-VPN-gatewayverbinding (S2S) is een verbinding via een VPN-tunnel met IPsec/IKE (IKEv1 of IKEv2).A Site-to-Site (S2S) VPN gateway connection is a connection over IPsec/IKE (IKEv1 or IKEv2) VPN tunnel. S2S-verbindingen kunnen worden gebruikt voor cross-premises en hybride configuraties.S2S connections can be used for cross-premises and hybrid configurations. Voor een S2S-verbinding moet een VPN-apparaat on-premises aanwezig zijn waaraan een openbaar IP-adres is toegewezen en dat zich niet achter een NAT bevindt.A S2S connection requires a VPN device located on-premises that has a public IP address assigned to it and is not located behind a NAT. Zie Veelgestelde vragen over VPN Gateways - VPN-apparaten voor meer informatie over het selecteren van een VPN-apparaat.For information about selecting a VPN device, see the VPN Gateway FAQ - VPN devices.

Voorbeeld van een site-naar-site-verbinding met Azure VPN Gateway

Multi-siteMulti-Site

Dit type verbinding is een variatie op de site-naar-site-verbinding.This type of connection is a variation of the Site-to-Site connection. U maakt meer dan één VPN-verbinding vanaf uw virtuele netwerkgateway, meestal met verschillende on-premises sites.You create more than one VPN connection from your virtual network gateway, typically connecting to multiple on-premises sites. Als u met meerdere verbindingen werkt, moet u een op een route gebaseerd VPN-type (ook bekend als een dynamische gateway voor klassieke VNets) gebruiken.When working with multiple connections, you must use a RouteBased VPN type (known as a dynamic gateway when working with classic VNets). Omdat elk virtueel netwerk maar één VPN-gateway kan hebben, delen alle verbindingen via de gateway de beschikbare bandbreedte.Because each virtual network can only have one VPN gateway, all connections through the gateway share the available bandwidth. Dit type verbinding wordt vaak een multi-site-verbinding genoemd.This type of connection is often called a "multi-site" connection.

Voorbeeld van een verbinding tussen meerdere locaties met Azure VPN Gateway

Implementatiemodellen en -methoden voor site-naar-site en multi-siteDeployment models and methods for Site-to-Site and Multi-Site

Implementatiemodel/-methodeDeployment model/method Azure PortalAzure portal PowerShellPowerShell Azure-CLIAzure CLI
Resource ManagerResource Manager ZelfstudieTutorial
Zelfstudie +Tutorial+
ZelfstudieTutorial ZelfstudieTutorial
KlassiekClassic Zelfstudie **Tutorial** Zelfstudie +Tutorial+ Niet ondersteundNot Supported

( ** ) geeft aan dat deze methode stappen bevat waarvoor PowerShell is vereist.(**) denotes that this method contains steps that require PowerShell.

(+) geeft aan dat dit artikel is geschreven voor verbindingen van meerdere sites.(+) denotes that this article is written for multi-site connections.

Punt-naar-Site-VPNPoint-to-Site VPN

Met een point-to-site-VPN-gatewayverbinding (P2S) kunt u vanaf een afzonderlijke clientcomputer een beveiligde verbinding maken met uw virtuele netwerk.A Point-to-Site (P2S) VPN gateway connection lets you create a secure connection to your virtual network from an individual client computer. Een P2S-verbinding wordt tot stand gebracht door deze te starten vanaf de clientcomputer.A P2S connection is established by starting it from the client computer. Deze oplossing is handig voor telewerkers die verbinding willen maken met een Azure VNet vanaf een externe locatie, zoals vanaf thuis of een conferentie.This solution is useful for telecommuters who want to connect to Azure VNets from a remote location, such as from home or a conference. P2S-VPN is ook een uitstekende oplossing in plaats van een S2S-VPN wanneer u maar een paar clients hebt die verbinding moeten maken met een VNet.P2S VPN is also a useful solution to use instead of S2S VPN when you have only a few clients that need to connect to a VNet.

Bij P2S-verbindingen is er, in tegenstelling tot bij S2S-verbindingen, geen on-premises openbaar IP-adres en geen VPN-apparaat nodig.Unlike S2S connections, P2S connections do not require an on-premises public-facing IP address or a VPN device. P2S-verbindingen kunnen worden gebruikt met S2S-verbindingen via dezelfde VPN-gateway, mits alle configuratievereisten voor beide verbindingen compatibel zijn.P2S connections can be used with S2S connections through the same VPN gateway, as long as all the configuration requirements for both connections are compatible. Voor meer informatie over point-to-site-verbindingen leest u About Point-to-Site VPN (Over point-to-site-VPN).For more information about Point-to-Site connections, see About Point-to-Site VPN.

Voorbeeld van een punt-naar-site-verbinding met Azure VPN Gateway

Implementatiemodellen en -methoden voor P2SDeployment models and methods for P2S

Systeemeigen Azure-certificaatverificatieAzure native certificate authentication

Implementatiemodel/-methodeDeployment model/method Azure PortalAzure portal PowerShellPowerShell
Resource ManagerResource Manager ZelfstudieTutorial ZelfstudieTutorial
KlassiekClassic ZelfstudieTutorial OndersteundSupported

RADIUS-verificatieRADIUS authentication

Implementatiemodel/-methodeDeployment model/method Azure PortalAzure portal PowerShellPowerShell
Resource ManagerResource Manager OndersteundSupported ZelfstudieTutorial
KlassiekClassic Niet ondersteundNot Supported Niet ondersteundNot Supported

VNet-naar-VNet-verbindingen (IPsec-/IKE VPN-tunnel)VNet-to-VNet connections (IPsec/IKE VPN tunnel)

Het verbinden van een virtueel netwerk met een ander virtueel netwerk (VNet-naar-VNet) lijkt op het verbinden van een VNet met een on-premises locatie.Connecting a virtual network to another virtual network (VNet-to-VNet) is similar to connecting a VNet to an on-premises site location. Voor beide connectiviteitstypen wordt een VPN-gateway gebruikt om een beveiligde tunnel met IPsec/IKE te bieden.Both connectivity types use a VPN gateway to provide a secure tunnel using IPsec/IKE. U kunt zelfs VNet-naar-VNet-communicatie met multi-site-verbindingsconfiguraties combineren.You can even combine VNet-to-VNet communication with multi-site connection configurations. Zo kunt u netwerktopologieën maken waarin cross-premises connectiviteit is gecombineerd met connectiviteit tussen virtuele netwerken.This lets you establish network topologies that combine cross-premises connectivity with inter-virtual network connectivity.

U kunt de volgende VNets verbinden:The VNets you connect can be:

  • in dezelfde of verschillende regio'sin the same or different regions
  • in dezelfde of verschillende abonnementenin the same or different subscriptions
  • in dezelfde of verschillende implementatiemodellenin the same or different deployment models

Voorbeeld van een VNet-naar-VNet-verbinding met Azure VPN Gateway

Verbindingen tussen implementatiemodellenConnections between deployment models

Azure heeft momenteel twee implementatiemodellen: klassiek en Resource Manager.Azure currently has two deployment models: classic and Resource Manager. Als u al langer met Azure hebt gewerkt, hebt u waarschijnlijk Azure-VM's en -rolinstanties in een klassiek VNet.If you have been using Azure for some time, you probably have Azure VMs and instance roles running in a classic VNet. De nieuwere VM's en rolinstanties werken mogelijk in een VNet dat is gemaakt in Resource Manager.Your newer VMs and role instances may be running in a VNet created in Resource Manager. U kunt de VNets verbinden zodat de resources in het ene VNet direct met de resources in het andere kunnen communiceren.You can create a connection between the VNets to allow the resources in one VNet to communicate directly with resources in another.

VNet-peeringVNet peering

Zolang het virtuele netwerk voldoet aan bepaalde vereisten, kunt u VNet-peering gebruiken om uw verbinding te maken.You may be able to use VNet peering to create your connection, as long as your virtual network meets certain requirements. Bij VNet-peering wordt geen virtuele netwerkgateway gebruikt.VNet peering does not use a virtual network gateway. Zie het artikel VNet-peering voor meer informatie.For more information, see VNet peering.

Implementatiemodellen en -methoden voor VNet-naar-VNetDeployment models and methods for VNet-to-VNet

Implementatiemodel/-methodeDeployment model/method Azure PortalAzure portal PowerShellPowerShell Azure-CLIAzure CLI
KlassiekClassic Tutorial*Tutorial* OndersteundSupported Niet ondersteundNot Supported
Resource ManagerResource Manager Zelfstudie +Tutorial+ ZelfstudieTutorial ZelfstudieTutorial
Verbindingen tussen verschillende implementatiemodellenConnections between different deployment models Tutorial*Tutorial* ZelfstudieTutorial Niet ondersteundNot Supported

(+) geeft aan dat deze implementatiemethode alleen beschikbaar is voor VNET’s binnen hetzelfde abonnement.(+) denotes this deployment method is available only for VNets in the same subscription.
( * ) geeft aan dat voor deze implementatiemethode ook PowerShell is vereist.(*) denotes that this deployment method also requires PowerShell.

ExpressRoute (privéverbinding)ExpressRoute (private connection)

Met ExpressRoute kunt u uw on-premises netwerken in de Microsoft Cloud uitbreiden via een persoonlijke verbinding die wordt gefaciliteerd door een connectiviteitsprovider.ExpressRoute lets you extend your on-premises networks into the Microsoft cloud over a private connection facilitated by a connectivity provider. Met ExpressRoute kunt u verbindingen tot stand brengen met Microsoft Cloud-services, zoals Microsoft Azure, Office 365 en CRM Online.With ExpressRoute, you can establish connections to Microsoft cloud services, such as Microsoft Azure, Office 365, and CRM Online. Via een connectiviteitsprovider in een co-locatiefaciliteit is connectiviteit mogelijk vanuit een any-to-any (IP VPN) netwerk, een point-to-point Ethernet-netwerk of een virtuele overlappende verbinding.Connectivity can be from an any-to-any (IP VPN) network, a point-to-point Ethernet network, or a virtual cross-connection through a connectivity provider at a co-location facility.

ExpressRoute-verbindingen gaan niet via het openbare internet.ExpressRoute connections do not go over the public Internet. Daardoor zijn ExpressRoute-verbindingen betrouwbaarder en sneller en hebben ze lagere latenties en betere beveiliging dan gewone verbindingen via internet.This allows ExpressRoute connections to offer more reliability, faster speeds, lower latencies, and higher security than typical connections over the Internet.

Een ExpressRoute-verbinding gebruikt een virtuele netwerkgateway als onderdeel van de vereiste configuratie.An ExpressRoute connection uses a virtual network gateway as part of its required configuration. In een ExpressRoute-verbinding wordt de virtuele netwerkgateway geconfigureerd met het gatewaytype 'ExpressRoute' in plaats van 'VPN'.In an ExpressRoute connection, the virtual network gateway is configured with the gateway type 'ExpressRoute', rather than 'Vpn'. Hoewel gegevensoverdracht via een ExpressRoute-circuit standaard niet wordt versleuteld, is het mogelijk een oplossing te maken waarmee u versleuteld verkeer kunt verzenden via een ExpressRoute-circuit.While traffic that travels over an ExpressRoute circuit is not encrypted by default, it is possible create a solution that allows you to send encrypted traffic over an ExpressRoute circuit. Zie Technical Overview (Technisch overzicht) voor meer informatie over ExpressRoute.For more information about ExpressRoute, see the ExpressRoute technical overview.

Site-naar-site- en ExpressRoute-verbindingen naast elkaarSite-to-Site and ExpressRoute coexisting connections

ExpressRoute is een rechtstreekse privéverbinding van uw WAN (niet via het openbare internet) met Microsoft-services, waaronder Azure.ExpressRoute is a direct, private connection from your WAN (not over the public Internet) to Microsoft Services, including Azure. Site-naar-site-VPN-verkeer verplaatst zich versleuteld via het openbare internet.Site-to-Site VPN traffic travels encrypted over the public Internet. De mogelijkheid om site-naar-site-VPN- en ExpressRoute-verbindingen voor hetzelfde virtuele netwerk te configureren, heeft verschillende voordelen.Being able to configure Site-to-Site VPN and ExpressRoute connections for the same virtual network has several advantages.

U kunt een site-naar-site-VPN configureren als een beveiligd failoverpad voor ExpressRoute of site-naar-site-VPN’s gebruiken om verbinding te maken met sites die geen deel uitmaken van uw netwerk, maar zijn verbonden via ExpressRoute.You can configure a Site-to-Site VPN as a secure failover path for ExpressRoute, or use Site-to-Site VPNs to connect to sites that are not part of your network, but that are connected through ExpressRoute. Houd er rekening mee dat deze configuratie twee gateways vereist voor hetzelfde virtuele netwerk, één met gatewaytype 'VPN' en de andere met gatewaytype 'ExpressRoute'.Notice that this configuration requires two virtual network gateways for the same virtual network, one using the gateway type 'Vpn', and the other using the gateway type 'ExpressRoute'.

Voorbeeld van ExpressRoute en VPN Gateway in eenzelfde implementatie

Implementatiemodellen en -methoden voor S2S en ExpressRoute komen naast elkaar voorDeployment models and methods for S2S and ExpressRoute coexist

Implementatiemodel/-methodeDeployment model/method Azure PortalAzure portal PowerShellPowerShell
Resource ManagerResource Manager OndersteundSupported ZelfstudieTutorial
KlassiekClassic Niet ondersteundNot Supported ZelfstudieTutorial

PrijzenPricing

U betaalt voor twee dingen: het uurtarief voor het berekenen van de gateway van het virtuele netwerk en de overdracht van egress-gegevens van de gateway van het virtuele netwerk.You pay for two things: the hourly compute costs for the virtual network gateway, and the egress data transfer from the virtual network gateway. Prijsinformatie vindt u op de pagina Prijzen.Pricing information can be found on the Pricing page. Zie voor de oude gateway-SKU prijzen, de ExpressRoute pagina met prijzen en schuif naar de virtuele netwerkgateways sectie.For legacy gateway SKU pricing, see the ExpressRoute pricing page and scroll to the Virtual Network Gateways section.

Berekeningskosten voor de virtuele netwerkgatewayVirtual network gateway compute costs
Voor de berekening van elke virtuele netwerkgateway wordt een uurtarief in rekening gebracht.Each virtual network gateway has an hourly compute cost. De prijs is gebaseerd op de gateway-SKU die u opgeeft wanneer u een virtuele netwerkgateway maakt.The price is based on the gateway SKU that you specify when you create a virtual network gateway. De kosten zijn voor de gateway zelf en komen boven op de kosten voor de gegevensoverdracht die via de gateway verloopt.The cost is for the gateway itself and is in addition to the data transfer that flows through the gateway. De kosten van een actief/actief-configuratie zijn hetzelfde als voor een actief/passief-configuratie.Cost of an active-active setup is the same as active-passive.

Kosten voor de gegevensoverdrachtData transfer costs
De kosten voor de gegevensoverdracht worden berekend op basis van uitgaand verkeer van de bron voor de gateway van het virtuele netwerk.Data transfer costs are calculated based on egress traffic from the source virtual network gateway.

  • Als u verkeer naar uw on-premises VPN-apparaat verzendt, wordt dit in rekening gebracht met de overdrachtssnelheid van egress-gegevens via het internet.If you are sending traffic to your on-premises VPN device, it will be charged with the Internet egress data transfer rate.
  • Als u verkeer tussen virtuele netwerken in verschillende gebieden verzendt, zijn de prijzen gebaseerd op de regio.If you are sending traffic between virtual networks in different regions, the pricing is based on the region.
  • Als u alleen verkeer verzendt tussen virtuele netwerken die zich in dezelfde regio bevinden, worden er geen gegevenskosten in rekening gebracht.If you are sending traffic only between virtual networks that are in the same region, there are no data costs. Verkeer tussen VNets in dezelfde regio is gratis.Traffic between VNets in the same region is free.

Zie Gateway-SKU's voor meer informatie over gateway-SKU's voor VPN Gateway.For more information about gateway SKUs for VPN Gateway, see Gateway SKUs.

Veelgestelde vragenFAQ

Zie Veelgestelde vragen VPN Gateway voor veelgestelde vragen over VPN Gateway.For frequently asked questions about VPN gateway, see the VPN Gateway FAQ.

Volgende stappenNext steps