VPN Ağ Geçidi nedir?What is VPN Gateway?

VPN ağ geçidi, genel İnternet üzerinden bir Azure sanal ağı ile şirket içi konum arasında şifrelenmiş trafik göndermek için kullanılan belirli bir sanal ağ geçidi türüdür.A VPN gateway is a specific type of virtual network gateway that is used to send encrypted traffic between an Azure virtual network and an on-premises location over the public Internet. Ayrıca VPN ağ geçidini Microsoft ağı üzerinden Azure sanal ağları arasında şifrelenmiş trafik göndermek için de kullanabilirsiniz.You can also use a VPN gateway to send encrypted traffic between Azure virtual networks over the Microsoft network. Her sanal ağın yalnızca bir VPN ağ geçidi olabilir.Each virtual network can have only one VPN gateway. Ancak, aynı VPN ağ geçidi ile birden fazla bağlantı oluşturabilirsiniz.However, you can create multiple connections to the same VPN gateway. Aynı VPN ağ geçidiyle birden fazla bağlantı oluşturduğunuzda, tüm VPN tünelleri kullanılabilir ağ geçidi bant genişliğini paylaşır.When you create multiple connections to the same VPN gateway, all VPN tunnels share the available gateway bandwidth.

Sanal ağ geçidi nedir?What is a virtual network gateway?

Sanal bir ağ geçidi, sizin tarafınızdan oluşturulan ve ağ geçidi alt ağı olarak adlandırılan belirli bir alt ağa dağıtılmış iki ya da daha fazla sanal makineden oluşur.A virtual network gateway is composed of two or more virtual machines that are deployed to a specific subnet you create, which is called the gateway subnet. Ağ geçidi alt ağında bulunan VM'ler, sanal ağ geçidini oluşturduğunuzda oluşturulur.The VMs that are located in the gateway subnet are created when you create the virtual network gateway. Sanal ağ geçidi VM'leri, ağ geçidine özgü yönlendirme tablolarını ve ağ geçidi hizmetlerini içerecek şekilde yapılandırılır.Virtual network gateway VMs are configured to contain routing tables and gateway services specific to the gateway. Sanal ağ geçidinin parçası olan VM'leri doğrudan yapılandıramazsınız ve ağ geçidi alt ağına hiçbir koşulda ek kaynak dağıtmamanız gerekir.You can't directly configure the VMs that are part of the virtual network gateway and you should never deploy additional resources to the gateway subnet.

VPN ağ geçitleri, Azure kullanılabilirlik alanları dağıtılabilir.VPN gateways can be deployed in Azure Availability Zones. Bu seçenek, dayanıklılık, ölçeklenebilirlik ve yüksek kullanılabilirlik için sanal ağ geçitleri getirir.This brings resiliency, scalability, and higher availability to virtual network gateways. Ağ geçitleri Azure kullanılabilirlik alanları, fiziksel ve mantıksal olarak dağıtma, ağ geçitleri bir bölge içinde bölge düzeyinde hatalardan Azure'a, şirket içi ağ bağlantısını korurken ayırır.Deploying gateways in Azure Availability Zones physically and logically separates gateways within a region, while protecting your on-premises network connectivity to Azure from zone-level failures. bkz: Azure kullanılabilirlik alanları, bölgesel olarak yedekli sanal ağ geçitleri hakkındasee About zone-redundant virtual network gateways in Azure Availability Zones

Bir sanal ağ geçidinin oluşturulması 45 dakika sürebilir.Creating a virtual network gateway can take up to 45 minutes to complete. Bir sanal ağ geçidi oluşturduğunuzda ağ geçidi VM’leri ağ geçidi alt ağına dağıtılır ve belirttiğiniz ayarlarla yapılandırılır.When you create a virtual network gateway, gateway VMs are deployed to the gateway subnet and configured with the settings that you specify. Yapılandırdığınız ayarlardan biri ağ geçidi türüdür.One of the settings you configure is the gateway type. 'vpn' ağ geçidi türü, oluşturulan sanal ağ geçidi türünün VPN ağ geçidi olduğunu gösterir.The gateway type 'vpn' specifies that the type of virtual network gateway created is a VPN gateway. Bir VPN ağ geçidi oluşturduktan sonra bu VPN ağ geçidi ile başka bir VPN ağ geçidi arasında bir IPsec/IKE VPN tüneli bağlantısı (Sanal Ağlar arası) oluşturabilir veya VPN ağ geçidi ile bir şirket içi VPN cihazı (Siteden Siteye) arasında IPsec/IKE VPN tünel bağlantısı oluşturabilirsiniz.After you create a VPN gateway, you can create an IPsec/IKE VPN tunnel connection between that VPN gateway and another VPN gateway (VNet-to-VNet), or create a cross-premises IPsec/IKE VPN tunnel connection between the VPN gateway and an on-premises VPN device (Site-to-Site). Ayrıca, sanal ağınıza uzak bir konumdan gibi bir konferans ya da ev bağlanmanıza olanak sağlayan bir noktadan siteye VPN bağlantısı (OpenVPN, Ikev2 veya SSTP üzerinden VPN) oluşturabilirsiniz.You can also create a Point-to-Site VPN connection (VPN over OpenVPN, IKEv2 or SSTP), which lets you connect to your virtual network from a remote location, such as from a conference or from home.

VPN Gateway yapılandırmaConfiguring a VPN Gateway

VPN ağ geçidi bağlantısı belirli ayarlarla yapılandırılmış birden fazla kaynağı kullanır.A VPN gateway connection relies on multiple resources that are configured with specific settings. Kaynakların birçoğu ayrı ayrı yapılandırılabilir, ancak bazı kaynakların belirli bir sırayla yapılandırılması gerekir.Most of the resources can be configured separately, although some resources must be configured in a certain order.

AyarlarSettings

Her kaynak için seçtiğiniz ayarlar başarılı bir bağlantı oluşturmak için önemlidir.The settings that you chose for each resource are critical to creating a successful connection. VPN Gateway’e ilişkin kaynaklar ve ayarlar hakkında bilgi için bkz. VPN Gateway ayarları hakkında.For information about individual resources and settings for VPN Gateway, see About VPN Gateway settings. Makale; ağ geçidi türleri, ağ geçidi SKU’ları, VPN türleri, bağlantı türleri, ağ geçidi alt ağları, yerel ağ geçitleri ve kullanmayı düşünebileceğiniz diğer çeşitli ayarlar hakkında bilgi içerir.The article contains information to help you understand gateway types, gateway SKUs, VPN types, connection types, gateway subnets, local network gateways, and various other resource settings that you may want to consider.

Dağıtım araçlarıDeployment tools

Azure portalı gibi bir yapılandırma aracını kullanarak kaynakları oluşturmaya ve yapılandırmaya başlayabilirsiniz.You can start out creating and configuring resources using one configuration tool, such as the Azure portal. Daha sonra ek kaynaklar yapılandırmak ya da uygun olduğunda var olan kaynakları değiştirmek için PowerShell gibi başka bir araca geçmeye karar verebilirsiniz.You can later decide to switch to another tool, such as PowerShell, to configure additional resources, or modify existing resources when applicable. Şu anda Azure portalında her kaynağı ve kaynak ayarını yapılandıramazsınız.Currently, you can't configure every resource and resource setting in the Azure portal. Her bağlantı topolojisine ilişkin makalelerdeki yönergelerde, belirli bir aracının ne zaman gerekli olduğu belirtilmektedir.The instructions in the articles for each connection topology specify when a specific configuration tool is needed.

Dağıtım modeliDeployment model

Şu anda Azure için iki dağıtım modeli vardır.There are currently two deployment models for Azure. VPN Gateway'i yapılandırırken uygulayacağınız adımlar, sanal ağınızı oluşturmak için kullandığınız dağıtım modeline bağlıdır.When you configure a VPN gateway, the steps you take depend on the deployment model that you used to create your virtual network. Örneğin,VNet'inizi klasik dağıtım modeli kullanarak oluşturduysanız VPN ağ geçidi ayarlarınızı oluşturmak ve yapılandırmak için klasik dağıtım modeline ilişkin yönergeleri kullanırsınız.For example, if you created your VNet using the classic deployment model, you use the guidelines and instructions for the classic deployment model to create and configure your VPN gateway settings. Dağıtım modelleri hakkında daha fazla bilgi için bkz. Resource Manager’ı ve klasik dağıtım modellerini anlama.For more information about deployment models, see Understanding Resource Manager and classic deployment models.

Planlama tablosuPlanning table

Aşağıdaki tablo çözümünüz için en iyi bağlantı seçeneğine karar vermenize yardımcı olabilir.The following table can help you decide the best connectivity option for your solution.

Noktadan SiteyePoint-to-Site Siteden SiteyeSite-to-Site ExpressRouteExpressRoute
Desteklenen Azure HizmetleriAzure Supported Services Cloud Services ve Virtual MachinesCloud Services and Virtual Machines Cloud Services ve Virtual MachinesCloud Services and Virtual Machines Hizmetler listesiServices list
Tipik Bant GenişlikleriTypical Bandwidths Ağ geçici SKU’sunu temel alanlar:Based on the gateway SKU Tipik olarak < 1 Gbps topluTypically < 1 Gbps aggregate 50 Mb/sn, 100 Mb/sn, 200 Mb/sn, 500 Mb/sn, 1 Gb/sn, 2 Gb/sn, 5 Gb/sn, 10 Gb/sn50 Mbps, 100 Mbps, 200 Mbps, 500 Mbps, 1 Gbps, 2 Gbps, 5 Gbps, 10 Gbps
Desteklenen ProtokollerProtocols Supported Güvenli Yuva Protokolü (SSTP), OpenVPN ve IPSec tüneliSecure Sockets Tunneling Protocol (SSTP), OpenVPN and IPsec IPsecIPsec VLAN, NSP'nin VPN’si teknolojileri (MPLS, VPLS,...) üzerinden doğrudan bağlantıDirect connection over VLANs, NSP's VPN technologies (MPLS, VPLS,...)
YönlendirmeRouting RouteBased (dinamik)RouteBased (dynamic) PolicyBased (statik yönlendirme) ve RouteBased’i (dinamik yönlendirme VPN) destekliyoruzWe support PolicyBased (static routing) and RouteBased (dynamic routing VPN) BGPBGP
Bağlantı dayanıklılığıConnection resiliency Etkin-Edilgenactive-passive aktif-pasif veya aktif-aktifactive-passive or active-active etkin-edilgenactive-active
Tipik kullanım örneğiTypical use case Prototip oluşturma, Cloud Services ve Virtual Machines için geliştirme / test / laboratuvar senaryolarıPrototyping, dev / test / lab scenarios for cloud services and virtual machines Cloud Services ve Virtual Machines için geliştirme / test / laboratuvar senaryoları ve küçük ölçekli üretim iş yükleriDev / test / lab scenarios and small scale production workloads for cloud services and virtual machines Tüm Azure hizmetlerine erişim (doğrulanmış liste), Kurumsal sınıfta ve görev açısından kritik iş yükleri, Yedekleme, Büyük Veri, DR sitesi olarak AzureAccess to all Azure services (validated list), Enterprise-class and mission critical workloads, Backup, Big Data, Azure as a DR site
SLASLA SLASLA SLASLA SLASLA
FiyatlandırmaPricing FiyatlandırmaPricing FiyatlandırmaPricing FiyatlandırmaPricing
Teknik BelgelerTechnical Documentation VPN Gateway BelgeleriVPN Gateway Documentation VPN Gateway BelgeleriVPN Gateway Documentation ExpressRoute BelgeleriExpressRoute Documentation
SSSFAQ VPN Gateway ile ilgili SSSVPN Gateway FAQ VPN Gateway ile ilgili SSSVPN Gateway FAQ ExpressRoute ile ilgili SSSExpressRoute FAQ

Ağ Geçidi SKU'larıGateway SKUs

Bir sanal ağ geçidi oluşturduğunuzda, kullanmak istediğiniz ağ geçidi SKU’sunu belirtmelisiniz.When you create a virtual network gateway, you specify the gateway SKU that you want to use. İş yükü, aktarım hızı, özellik ve SLA türlerine bağlı olarak gereksinimlerinize uyan SKU’ları seçin.Select the SKU that satisfies your requirements based on the types of workloads, throughputs, features, and SLAs. Daha fazla ağ geçidi SKU'ları da dahil olmak üzere ilgili bilgileri desteklenen özellikler, üretim ve geliştirme ve test ve yapılandırma adımları için bkz. VPN Gateway ayarları - ağ geçidi SKU'ları makalesi.For more information about gateway SKUs, including supported features, production and dev-test, and configuration steps, see the VPN Gateway Settings - Gateway SKUs article. Eski SKU için bilgi eski SKU'larıyla çalışma.For Legacy SKU information, see Working with Legacy SKUs.

Tünele, bağlantıya ve performansa göre Ağ Geçidi SKU’larıGateway SKUs by tunnel, connection, and throughput

SKUSKU S2S/VNet-VNet
Tünelleri
S2S/VNet-to-VNet
Tunnels
P2S
SSTP Bağlantıları
P2S
SSTP Connections
P2S
Ikev2/OpenVPN bağlantıları
P2S
IKEv2/OpenVPN Connections
Toplam
Aktarım Hızı Kıyaslaması
Aggregate
Throughput Benchmark
BGPBGP Bölge yedekliZone-redundant
TemelBasic En çok,Max. 1010 En çok,Max. 128128 DesteklenmiyorNot Supported 100 Mbps100 Mbps DesteklenmiyorNot Supported HayırNo
VpnGw1VpnGw1 En çok,Max. 30*30* En çok,Max. 128128 En çok,Max. 250250 650 Mbps650 Mbps DesteklenenSupported HayırNo
VpnGw2VpnGw2 En çok,Max. 30*30* En çok,Max. 128128 En çok,Max. 500500 1 Gbps1 Gbps DesteklenenSupported HayırNo
VpnGw3VpnGw3 En çok,Max. 30*30* En çok,Max. 128128 En çok,Max. 10001000 1,25 Gb/sn1.25 Gbps DesteklenenSupported HayırNo
VpnGw1AZVpnGw1AZ En çok,Max. 30*30* En çok,Max. 128128 En çok,Max. 250250 650 Mbps650 Mbps DesteklenenSupported EvetYes
VpnGw2AZVpnGw2AZ En çok,Max. 30*30* En çok,Max. 128128 En çok,Max. 500500 1 Gbps1 Gbps DesteklenenSupported EvetYes
VpnGw3AZVpnGw3AZ En çok,Max. 30*30* En çok,Max. 128128 En çok,Max. 10001000 1,25 Gb/sn1.25 Gbps DesteklenenSupported EvetYes

(*) 30'dan fazla S2S VPN tüneline ihtiyacınız varsa Sanal WAN kullanın.(*) Use Virtual WAN if you need more than 30 S2S VPN tunnels.

  • Bu bağlantı sınırları ayrıdır.These connection limits are separate. Örneğin, bir VpnGw1 SKU’sunda 128 SSTP bağlantısına ek olarak 250 IKEv2 bağlantısına sahip olabilirsiniz.For example, you can have 128 SSTP connections and also 250 IKEv2 connections on a VpnGw1 SKU.

  • Fiyatlandırma bilgileri Fiyatlandırma sayfasında bulunabilir.Pricing information can be found on the Pricing page.

  • SLA (Hizmet Düzeyi Sözleşmesi) bilgilerine SLA sayfasından ulaşılabilir.SLA (Service Level Agreement) information can be found on the SLA page.

  • VpnGw1, VpnGw2, VpnGw3, VpnGw1AZ, VpnGw2AZ ve VpnGw3AZ yalnızca Kaynak Yöneticisi dağıtım modelini kullanan VPN ağ geçitleri için desteklenir.VpnGw1, VpnGw2, VpnGw3, VpnGw1AZ, VpnGw2AZ and VpnGw3AZ are supported for VPN gateways using the Resource Manager deployment model only.

  • Temel SKU, eski SKU olarak kabul edilir.The Basic SKU is considered a legacy SKU. Temel SKU 'nun belirli özellik sınırlamaları vardır.The Basic SKU has certain feature limitations. Temel SKU kullanan bir ağ geçidini yeni ağ geçidi SKU 'larından birine yeniden boyutlandıramazsınız, bunun yerine VPN ağ geçidinizi silmeyi ve yeniden oluşturmayı içeren yeni bir SKU 'ya geçiş yapmanız gerekir.You can't resize a gateway that uses a Basic SKU to one of the new gateway SKUs, you must instead change to a new SKU, which involves deleting and recreating your VPN gateway. Temel SKU 'YU kullanmadan önce ihtiyacınız olan özelliğin desteklendiğinden emin olun.Verify that the feature that you need is supported before you use the Basic SKU.

  • Toplam Aktarım Hızı Kıyaslaması, tek bir ağ geçidi üzerinde yer alan birden fazla tünelin ölçümlerine bağlıdır.Aggregate Throughput Benchmark is based on measurements of multiple tunnels aggregated through a single gateway. Bir VPN Gateway’e yönelik Toplam Aktarım Hızı Karşılaştırması S2S ve P2S’nin birleşimidir.The Aggregate Throughput Benchmark for a VPN Gateway is S2S + P2S combined. Çok sayıda P2S bağlantısına sahipseniz S2S bağlantınız aktarım hızı sınırlamalarından dolayı olumsuz etkilenebilir.If you have a lot of P2S connections, it can negatively impact a S2S connection due to throughput limitations. Toplam Verimlilik kıyaslaması, Internet trafiği koşulları ve uygulama davranışlarınız nedeniyle garantili bir aktarım hızı değildir.The Aggregate Throughput Benchmark is not a guaranteed throughput due to Internet traffic conditions and your application behaviors.

  • Müşterilerin VpnGw SKU 'Larının göreli performansını anlamalarına yardımcı olmak için, performansı ölçmek üzere genel kullanıma açık Iperf ve CTSTraffic araçları kullandık.To help our customers understand the relative performance of VpnGw SKUs, we used publicly available iPerf and CTSTraffic tools to measure performances. Aşağıdaki tabloda, farklı algoritmalar kullanılarak performans testlerinin sonuçları listelenmiştir.Below table lists the results of performance tests using different algorithms. Gördüğünüz gibi, her iki IPSec şifrelemesi ve bütünlüğü için GCMAES256 algoritması kullandığımızda en iyi performans elde edilir.As you can see, the best performance is obtained when we used GCMAES256 algorithm for both IPsec Encryption and Integrity. IPSec şifrelemesi için AES256 ve bütünlüğü için SHA256 kullanılırken ortalama performans aldık.We got average performance when using AES256 for IPsec Encryption and SHA256 for Integrity. IPSec şifrelemesi için DES3 kullandığımızda ve bütünlüğü için SHA256 en düşük performansa sahip olduğumuz zaman.When we used DES3 for IPsec Encryption and SHA256 for Integrity we got lowest performance.

SKUSKU Kullanılan
algoritmalar
Algorithms
used
Gözlenen
üretilen iş
Throughput
observed
Saniyedeki
paket sayısı gözlemlendi
Packets per second
observed
VpnGw1VpnGw1 GCMAES256GCMAES256
AES256 & SHA256AES256 & SHA256
DES3 & SHA256DES3 & SHA256
650 Mbps650 Mbps
500 Mbps500 Mbps
120 Mbps120 Mbps
58.00058,000
50,00050,000
50,00050,000
VpnGw2VpnGw2 GCMAES256GCMAES256
AES256 & SHA256AES256 & SHA256
DES3 & SHA256DES3 & SHA256
1 Gbps1 Gbps
500 Mbps500 Mbps
120 Mbps120 Mbps
90,00090,000
80,00080,000
55.00055,000
VpnGw3VpnGw3 GCMAES256GCMAES256
AES256 & SHA256AES256 & SHA256
DES3 & SHA256DES3 & SHA256
1,25 Gb/sn1.25 Gbps
550 Mbps550 Mbps
120 Mbps120 Mbps
105.000105,000
90,00090,000
60,00060,000
VpnGw1AZVpnGw1AZ GCMAES256GCMAES256
AES256 & SHA256AES256 & SHA256
DES3 & SHA256DES3 & SHA256
650 Mbps650 Mbps
500 Mbps500 Mbps
120 Mbps120 Mbps
58.00058,000
50,00050,000
50,00050,000
VpnGw2AZVpnGw2AZ GCMAES256GCMAES256
AES256 & SHA256AES256 & SHA256
DES3 & SHA256DES3 & SHA256
1 Gbps1 Gbps
500 Mbps500 Mbps
120 Mbps120 Mbps
90,00090,000
80,00080,000
55.00055,000
VpnGw3AZVpnGw3AZ GCMAES256GCMAES256
AES256 & SHA256AES256 & SHA256
DES3 & SHA256DES3 & SHA256
1,25 Gb/sn1.25 Gbps
550 Mbps550 Mbps
120 Mbps120 Mbps
105.000105,000
90,00090,000
60,00060,000

Bağlantı topolojisi diyagramlarıConnection topology diagrams

VPN ağ geçidi bağlantıları için kullanılabilecek farklı yapılandırmalar vardır.It's important to know that there are different configurations available for VPN gateway connections. Gereksinimlerinize en uygun yapılandırmayı belirlemeniz gerekir.You need to determine which configuration best fits your needs. Aşağıdaki bölümlerde, bilgi ve aşağıdaki VPN ağ geçidi bağlantıları hakkında topoloji diyagramlarını görüntüleyebilirsiniz: Aşağıdaki bölümlerde şu listeleri tablolar bulunur:In the sections below, you can view information and topology diagrams about the following VPN gateway connections: The following sections contain tables which list:

  • Kullanılabilir dağıtım modeliAvailable deployment model
  • Kullanılabilir yapılandırma araçlarıAvailable configuration tools
  • Varsa sizi doğrudan bir makaleye yönlendiren bağlantılarLinks that take you directly to an article, if available

Gereksinimlerinize uygun bağlantı topolojisini seçmenize yardımcı olması için diyagramları ve açıklamaları kullanabilirsiniz.Use the diagrams and descriptions to help select the connection topology to match your requirements. Diyagramlarda temel topolojilerin başlıca olanları gösterilmektedir ancak diyagramları bir kılavuz olarak kullanıp daha karmaşık yapılandırmalar da oluşturabilirsiniz.The diagrams show the main baseline topologies, but it's possible to build more complex configurations using the diagrams as a guideline.

Siteden Siteye ve Çok Siteli (IPsec/IKE VPN tüneli)Site-to-Site and Multi-Site (IPsec/IKE VPN tunnel)

Siteden SiteyeSite-to-Site

Siteden Siteye (S2S) VPN ağ geçidi bağlantısı, IPSec/IKE (IKEv1 veya IKEv2) VPN tüneli üzerinden kurulan bir bağlantıdır.A Site-to-Site (S2S) VPN gateway connection is a connection over IPsec/IKE (IKEv1 or IKEv2) VPN tunnel. S2S bağlantıları, şirket içi ve dışı yapılandırmalar ile birlikte karma yapılandırmalar için kullanılabilir.S2S connections can be used for cross-premises and hybrid configurations. Bir S2S bağlantısı, şirket içinde ortak IP adresi atanmış olan ve NAT'nin arkasında bulunmayan bir VPN cihazı gerektirir.A S2S connection requires a VPN device located on-premises that has a public IP address assigned to it and is not located behind a NAT. VPN cihazı seçme hakkında daha fazla bilgi için bkz. VPN Gateway SSS - VPN cihazları.For information about selecting a VPN device, see the VPN Gateway FAQ - VPN devices.

Azure VPN Gateway Siteden Siteye bağlantı örneği

Çok SiteliMulti-Site

Bu türden bir bağlantı, Siteden Siteye bağlantının bir çeşididir.This type of connection is a variation of the Site-to-Site connection. Sanal ağ geçidinizden genellikle birden fazla şirket içi siteye bağlanan birden fazla VPN bağlantısı oluşturursunuz.You create more than one VPN connection from your virtual network gateway, typically connecting to multiple on-premises sites. Birden fazla bağlantıyla çalışırken Yol Tabanlı VPN türü (klasik sanal ağlar ile çalışırken “dinamik ağ geçidi” adıyla kullanılır) kullanmanız gerekir.When working with multiple connections, you must use a RouteBased VPN type (known as a dynamic gateway when working with classic VNets). Her sanal ağın yalnızca bir VPN ağ geçidi olabileceğinden, ağ geçidi boyunca tüm bağlantılar mevcut bant genişliğini paylaşır.Because each virtual network can only have one VPN gateway, all connections through the gateway share the available bandwidth. Bu bağlantı türü genellikle "çok siteli" bağlantı olarak adlandırılır.This type of connection is often called a "multi-site" connection.

Azure VPN Gateway Çok Siteli bağlantı örneği

Siteden Siteye ve Çok Siteli için dağıtım modelleri ve yöntemleriDeployment models and methods for Site-to-Site and Multi-Site

Dağıtım modeli/yöntemiDeployment model/method Azure portalAzure portal PowerShellPowerShell Azure CLIAzure CLI
Resource ManagerResource Manager ÖğreticiTutorial
Öğretici +Tutorial+
ÖğreticiTutorial ÖğreticiTutorial
KlasikClassic Öğretici **Tutorial** Öğretici +Tutorial+ DesteklenmiyorNot Supported

( ** ) bu yöntemin PowerShell gerektiren adımlar içerdiğini gösterir.(**) denotes that this method contains steps that require PowerShell.

(+) bu makalenin çok siteli bağlantılar için yazıldığını gösterir.(+) denotes that this article is written for multi-site connections.

Noktadan siteye VPNPoint-to-Site VPN

Noktadan Siteye (P2S) VPN ağ geçidi bağlantısı, ayrı bir istemci bilgisayardan sanal ağınıza güvenli bir bağlantı oluşturmanıza olanak sağlar.A Point-to-Site (P2S) VPN gateway connection lets you create a secure connection to your virtual network from an individual client computer. P2S bağlantısı, istemci bilgisayardan başlatılarak oluşturulur.A P2S connection is established by starting it from the client computer. Bu çözüm, Azure sanal ağlarına uzak bir konumdan (örneğin, evden veya bir konferanstan) bağlanmak isteyen uzaktan çalışan kişiler için kullanışlıdır.This solution is useful for telecommuters who want to connect to Azure VNets from a remote location, such as from home or a conference. P2S VPN ayrıca, bir sanal ağa bağlanması gereken yalnızca birkaç istemciniz olduğunda S2S VPN yerine kullanabileceğiniz yararlı bir çözümüdür.P2S VPN is also a useful solution to use instead of S2S VPN when you have only a few clients that need to connect to a VNet.

S2S bağlantılarının aksine, P2S bağlantıları için şirket içi genel kullanıma yönelik IP adresi veya VPN cihazı gerekmez.Unlike S2S connections, P2S connections do not require an on-premises public-facing IP address or a VPN device. Her iki bağlantı için tüm yapılandırma gereksinimlerinin uyumlu olması şartıyla P2S bağlantıları aynı VPN ağ geçidi üzerinden S2S bağlantılarıyla birlikte kullanılabilir.P2S connections can be used with S2S connections through the same VPN gateway, as long as all the configuration requirements for both connections are compatible. Noktadan Siteye bağlantılar hakkında daha fazla bilgi edinmek için bkz. Noktadan Siteye VPN hakkında.For more information about Point-to-Site connections, see About Point-to-Site VPN.

Azure VPN Gateway Noktadan Siteye bağlantı örneği

P2S için dağıtım modelleri ve yöntemleriDeployment models and methods for P2S

Azure yerel sertifika doğrulamasıAzure native certificate authentication

Dağıtım modeli/yöntemiDeployment model/method Azure portalAzure portal PowerShellPowerShell
Resource ManagerResource Manager ÖğreticiTutorial ÖğreticiTutorial
KlasikClassic ÖğreticiTutorial DesteklenenSupported

RADIUS kimlik doğrulamasıRADIUS authentication

Dağıtım modeli/yöntemiDeployment model/method Azure portalAzure portal PowerShellPowerShell
Resource ManagerResource Manager DesteklenenSupported ÖğreticiTutorial
KlasikClassic DesteklenmiyorNot Supported DesteklenmiyorNot Supported

Sanal Ağdan Sanal Ağa bağlantılar (IPsec/IKE VPN tüneli)VNet-to-VNet connections (IPsec/IKE VPN tunnel)

Bir sanal ağı başka bir sanal ağa bağlamak (VNet'ten VNet'e), bir VNet'i şirket içi site konumuna bağlamakla aynıdır.Connecting a virtual network to another virtual network (VNet-to-VNet) is similar to connecting a VNet to an on-premises site location. Her iki bağlantı türü de IPsec/IKE kullanarak güvenli bir tünel sunmak üzere bir VPN ağ geçidi kullanır.Both connectivity types use a VPN gateway to provide a secure tunnel using IPsec/IKE. Hatta Sanal Ağdan Sanal Ağa iletişimini çok siteli bağlantı yapılandırmalarıyla bile birleştirebilirsiniz.You can even combine VNet-to-VNet communication with multi-site connection configurations. Bu özellik şirket içi ve şirket dışı bağlantıyla ağ içi bağlantıyı birleştiren ağ topolojileri kurabilmenize olanak sağlar.This lets you establish network topologies that combine cross-premises connectivity with inter-virtual network connectivity.

Bağladığınız VNet'ler,The VNets you connect can be:

  • aynı veya farklı bölgelerde olabilirin the same or different regions
  • aynı veya farklı aboneliklerde olabilirin the same or different subscriptions
  • aynı veya farklı dağıtım modellerinde olabilirin the same or different deployment models

Azure VPN Gateway Sanal Ağdan Sanal Ağa bağlantı örneği

Dağıtım modelleri arasındaki bağlantılarConnections between deployment models

Azure'ın şu anda iki dağıtım modeli vardır: Klasik ve Resource Manager.Azure currently has two deployment models: classic and Resource Manager. Azure'ı bir süredir kullanıyorsanız klasik VNet'te çalışan Azure VM'leriniz ve örnek rollerinizin olması olasıdır.If you have been using Azure for some time, you probably have Azure VMs and instance roles running in a classic VNet. Daha yeni VM'leriniz ve rol örnekleriniz Resource Manager'da oluşturulan bir VNet'te çalışıyor olabilir.Your newer VMs and role instances may be running in a VNet created in Resource Manager. Bir VNet'teki kaynakların bir diğerindeki kaynaklarla doğrudan iletişim kurabilmesini sağlamak üzere VNet'ler arasında bir bağlantı oluşturabilirsiniz.You can create a connection between the VNets to allow the resources in one VNet to communicate directly with resources in another.

VNet eşlemesiVNet peering

Sanal ağınız belirli gereksinimleri karşılıyorsa bağlantınızı oluşturmak için VNet eşlemesini kullanabilirsiniz.You may be able to use VNet peering to create your connection, as long as your virtual network meets certain requirements. VNet eşlemesi sanal ağ geçidini kullanmaz.VNet peering does not use a virtual network gateway. Daha fazla bilgi için bkz. VNet eşlemesi.For more information, see VNet peering.

Sanal Ağdan Sanal Ağa dağıtım modelleri ve yöntemleriDeployment models and methods for VNet-to-VNet

Dağıtım modeli/yöntemiDeployment model/method Azure portalAzure portal PowerShellPowerShell Azure CLIAzure CLI
KlasikClassic Öğretici *Tutorial* DesteklenenSupported DesteklenmiyorNot Supported
Resource ManagerResource Manager Öğretici +Tutorial+ ÖğreticiTutorial ÖğreticiTutorial
Farklı dağıtım modelleri arasındaki bağlantılarConnections between different deployment models Öğretici *Tutorial* ÖğreticiTutorial DesteklenmiyorNot Supported

(+), bu dağıtım yönteminin yalnızca aynı abonelikteki VNet'ler için kullanılabildiğini gösterir.(+) denotes this deployment method is available only for VNets in the same subscription.
( * ) bu dağıtım yönteminin PowerShell de gerektirdiğini gösterir.(*) denotes that this deployment method also requires PowerShell.

ExpressRoute (özel bağlantı)ExpressRoute (private connection)

ExpressRoute, bağlantı sağlayıcı tarafından kolaylaştırılan özel bağlantı üzerinden şirket içi ağlarınızı Microsoft bulutuna genişletmenizi sağlar.ExpressRoute lets you extend your on-premises networks into the Microsoft cloud over a private connection facilitated by a connectivity provider. ExpressRoute ile Microsoft Azure, Office 365 ve CRM Online gibi Microsoft bulut hizmetlerine bağlantı kurabilirsiniz.With ExpressRoute, you can establish connections to Microsoft cloud services, such as Microsoft Azure, Office 365, and CRM Online. Ortak yerleşim tesisinde bağlantı sağlayıcısı üzerinden herhangi bir ağdan herhangi bir ağa (IP VP), noktadan noktaya Ethernet ağı veya sanal çapraz bağlantısından bağlantı olabilir.Connectivity can be from an any-to-any (IP VPN) network, a point-to-point Ethernet network, or a virtual cross-connection through a connectivity provider at a co-location facility.

ExpressRoute bağlantıları ortak İnternet üzerinden geçmemektedir.ExpressRoute connections do not go over the public Internet. Bu, ExpressRoute bağlantılarına İnternet üzerindeki sıradan bağlantılara göre daha fazla güvenilirlik, yüksek hız, düşük gecikme ve normal bağlantılardan daha yüksek güvenlik sağlar.This allows ExpressRoute connections to offer more reliability, faster speeds, lower latencies, and higher security than typical connections over the Internet.

ExpressRoute bağlantısı, zorunlu yapılandırmasının bir parçası olarak sanal ağ geçidi kullanır.An ExpressRoute connection uses a virtual network gateway as part of its required configuration. Bir ExpressRoute bağlantısında sanal ağ geçidi 'Vpn' yerine 'ExpressRoute' ile yapılandırılır.In an ExpressRoute connection, the virtual network gateway is configured with the gateway type 'ExpressRoute', rather than 'Vpn'. Bir ExpressRoute devresi üzerinden geçen trafik varsayılan olarak şifrelenmiş olmasa da, bir ExpressRoute devresi üzerinden şifrelenmiş trafik göndermenize olanak tanıyan bir çözüm oluşturmanız mümkündür.While traffic that travels over an ExpressRoute circuit is not encrypted by default, it is possible create a solution that allows you to send encrypted traffic over an ExpressRoute circuit. ExpressRoute hakkında daha fazla bilgi için bkz: ExpressRoute’a Teknik Genel Bakış.For more information about ExpressRoute, see the ExpressRoute technical overview.

Siteden Siteye ve ExpressRoute eşzamanlı bağlantılarıSite-to-Site and ExpressRoute coexisting connections

ExpressRoute, WAN bağlantınızdan (genel İnternet üzerinden değil) Azure dahil olmak üzere Microsoft Hizmetlerine doğrudan, özel olarak gerçekleştirilen bir bağlantıdır.ExpressRoute is a direct, private connection from your WAN (not over the public Internet) to Microsoft Services, including Azure. Siteden Siteye VPN trafiği genel İnternet üzerinden şifrelenmiş olarak hareket eder.Site-to-Site VPN traffic travels encrypted over the public Internet. Aynı sanal ağ için Siteden Siteye VPN ve ExpressRoute bağlantıları yapılandırabiliyor olmanın çeşitli avantajları vardır.Being able to configure Site-to-Site VPN and ExpressRoute connections for the same virtual network has several advantages.

ExpressRoute için güvenli bir yük devretme yolu olarak Siteden Siteye VPN yapılandırabilir veya ağınızın parçası olmayıp ExpressRoute üzerinden bağlanılan sitelere bağlanmak için Siteden Siteye VPN'ler kullanabilirsiniz.You can configure a Site-to-Site VPN as a secure failover path for ExpressRoute, or use Site-to-Site VPNs to connect to sites that are not part of your network, but that are connected through ExpressRoute. Bu yapılandırma, aynı sanal ağ için biri ‘Vpn’, diğeri ‘ExpressRoute’ ağ geçidi türünü kullanan iki sanal ağ geçidinin kullanılmasını gerektirir.Notice that this configuration requires two virtual network gateways for the same virtual network, one using the gateway type 'Vpn', and the other using the gateway type 'ExpressRoute'.

ExpressRoute ve VPN Gateway eşzamanlı bağlantı örneği

S2S ve ExpressRoute dağıtım modelleri ve yöntemleri aynı anda mevcutDeployment models and methods for S2S and ExpressRoute coexist

Dağıtım modeli/yöntemiDeployment model/method Azure portalAzure portal PowerShellPowerShell
Resource ManagerResource Manager DestekleniyorSupported ÖğreticiTutorial
KlasikClassic DesteklenmiyorNot Supported ÖğreticiTutorial

FiyatlandırmaPricing

İki şey için ödeme yaparsınız: sanal ağ geçidi için saatlik işlem maliyetleri ve sanal ağ geçidinden çıkış veri aktarımı.You pay for two things: the hourly compute costs for the virtual network gateway, and the egress data transfer from the virtual network gateway. Fiyatlandırma bilgileri Fiyatlandırma sayfasında bulunabilir.Pricing information can be found on the Pricing page. Eski ağ geçidi SKU fiyatlandırması için bkz: ExpressRoute fiyatlandırma sayfası kaydırın sanal ağ geçitleri bölümü.For legacy gateway SKU pricing, see the ExpressRoute pricing page and scroll to the Virtual Network Gateways section.

Sanal ağ geçidi işlem maliyetleriVirtual network gateway compute costs
Her sanal ağ geçidi saatlik bir işlem maliyetine sahiptir.Each virtual network gateway has an hourly compute cost. Fiyat bir sanal ağ geçidi oluştururken belirttiğiniz ağ geçidi SKU’sunu temel alır.The price is based on the gateway SKU that you specify when you create a virtual network gateway. Maliyet, ağ geçidinin kendisi içindir ve ağ geçidinden geçen veri aktarımlarına eklenir.The cost is for the gateway itself and is in addition to the data transfer that flows through the gateway. Etkin-Etkin kurulum maliyeti Aktif-Pasif ile aynıdır.Cost of an active-active setup is the same as active-passive.

Veri aktarım maliyetleriData transfer costs
Veri aktarım maliyetleri, kaynak sanal ağ geçidinden çıkış trafiğine göre hesaplanır.Data transfer costs are calculated based on egress traffic from the source virtual network gateway.

  • Şirket içi VPN cihazınıza trafik gönderiyorsanız İnternet çıkış veri aktarım hızına göre ücretlendirilir.If you are sending traffic to your on-premises VPN device, it will be charged with the Internet egress data transfer rate.
  • Farklı bölgelerdeki sanal ağlar arasında trafik gönderiyorsanız fiyatlandırma bölgeye göre hesaplanır.If you are sending traffic between virtual networks in different regions, the pricing is based on the region.
  • Yalnızca aynı bölgedeki sanal ağlar arasında trafik gönderiyorsanız veri maliyeti yoktur.If you are sending traffic only between virtual networks that are in the same region, there are no data costs. Aynı bölgedeki sanal ağlar arasında gerçekleşen trafik ücretsizdir.Traffic between VNets in the same region is free.

VPN Gateway’e yönelik ağ geçidi SKU’ları hakkında bilgi için bkz. Ağ geçidi SKU’ları.For more information about gateway SKUs for VPN Gateway, see Gateway SKUs.

SSSFAQ

VPN Gateway hakkında sık sorulan sorular için bkz. VPN Gateway hakkında SSS.For frequently asked questions about VPN gateway, see the VPN Gateway FAQ.

Sonraki adımlarNext steps