CLI kullanarak Siteden Siteye VPN bağlantısı olan bir sanal ağ oluşturmaCreate a virtual network with a Site-to-Site VPN connection using CLI

Bu makalede, Azure CLI kullanarak şirket içi ağınızdan VNet’e Siteden Siteye VPN ağ geçidi bağlantısı oluşturma işlemi gösterilir.This article shows you how to use the Azure CLI to create a Site-to-Site VPN gateway connection from your on-premises network to the VNet. Bu makaledeki adımlar Resource Manager dağıtım modeli için geçerlidir.The steps in this article apply to the Resource Manager deployment model. Ayrıca aşağıdaki listeden farklı bir seçenek belirtip farklı bir dağıtım aracı veya dağıtım modeli kullanarak da bu yapılandırmayı oluşturabilirsiniz:You can also create this configuration using a different deployment tool or deployment model by selecting a different option from the following list:

Siteden Siteye şirket içi ve dışı karışık VPN Gateway bağlantısı diyagramı

Siteden Siteye VPN ağ geçidi bağlantısı, şirket içi ağınızı bir IPsec/IKE (IKEv1 veya IKEv2) tüneli üzerinden Azure sanal ağına bağlamak için kullanılır.A Site-to-Site VPN gateway connection is used to connect your on-premises network to an Azure virtual network over an IPsec/IKE (IKEv1 or IKEv2) VPN tunnel. Bu bağlantı türü için, şirket içinde yer alan ve kendisine atanmış dışarıya yönelik bir genel IP adresi atanmış olan bir VPN cihazı gerekir.This type of connection requires a VPN device located on-premises that has an externally facing public IP address assigned to it. VPN ağ geçitleri hakkında daha fazla bilgi için bkz. VPN ağ geçidi hakkında.For more information about VPN gateways, see About VPN gateway.

Başlamadan önceBefore you begin

Yapılandırmaya başlamadan önce aşağıdaki ölçütleri karşıladığınızı doğrulayın:Verify that you have met the following criteria before beginning configuration:

  • Uyumlu bir VPN cihazı ve bu cihazı yapılandırabilecek birinin bulunduğundan emin olun.Make sure you have a compatible VPN device and someone who is able to configure it. Uyumlu VPN cihazları ve cihaz yapılandırması hakkında daha fazla bilgi için bkz.VPN Cihazları Hakkında.For more information about compatible VPN devices and device configuration, see About VPN Devices.

  • VPN cihazınız için dışarıya dönük genel bir IPv4 adresi olduğunu doğrulayın.Verify that you have an externally facing public IPv4 address for your VPN device.

  • Şirket içi ağ yapılandırmanızda bulunan IP adresi aralıklarıyla ilgili fazla bilginiz yoksa size bu ayrıntıları sağlayabilecek biriyle çalışmanız gerekir.If you are unfamiliar with the IP address ranges located in your on-premises network configuration, you need to coordinate with someone who can provide those details for you. Bu yapılandırmayı oluşturduğunuzda, Azure’un şirket içi konumunuza yönlendireceği IP adres aralığı ön eklerini oluşturmanız gerekir.When you create this configuration, you must specify the IP address range prefixes that Azure will route to your on-premises location. Şirket içi ağınızın alt ağlarından hiçbiri, bağlanmak istediğiniz sanal ağ alt ağlarıyla çakışamaz.None of the subnets of your on-premises network can over lap with the virtual network subnets that you want to connect to.

  • Azure Cloud Shell, CLI komutları (aşağıdaki yönergeleri) çalıştırmak için kullanabilirsiniz.You can use Azure Cloud Shell to run your CLI commands (instructions below). Ancak, komutları yerel olarak çalıştırmayı tercih ederseniz (2.0 veya üzeri) CLI komutlarının en son sürümünü yüklediğinizi doğrulayın.However, if you prefer to run your commands locally, verify that you have installed latest version of the CLI commands (2.0 or later). CLI komutlarını yükleme hakkında bilgi için bkz. Azure CLI’yi yükleme ve Azure CLI’yi Kullanmaya Başlama.For information about installing the CLI commands, see Install the Azure CLI and Get Started with Azure CLI.

    Azure Cloud Shell kullanmaUse Azure Cloud Shell

    Azure, tarayıcınız aracılığıyla kullanabileceğiniz etkileşimli bir kabuk ortamı Azure Cloud Shell.Azure hosts Azure Cloud Shell, an interactive shell environment that you can use through your browser. Cloud Shell, ya da bash PowerShell Azure hizmetleriyle çalışmak için kullanmanıza olanak sağlar.Cloud Shell lets you use either bash or PowerShell to work with Azure services. Bu makaledeki kodu, yerel ortamınıza herhangi bir şey yüklemeye gerek kalmadan çalıştırmak için Cloud Shell önceden yüklenmiş komutları kullanabilirsiniz.You can use the Cloud Shell pre-installed commands to run the code in this article without having to install anything on your local environment.

    Azure Cloud Shell başlatmak için:To launch Azure Cloud Shell:

    SeçenekOption Örnek/bağlantıExample/Link
    Kod bloğunun sağ üst köşesindeki Deneyin’i seçin.Select Try It in the upper-right corner of a code block. Dene ' nin seçilmesi, kodu Cloud Shell otomatik olarak kopyalamaz.Selecting Try It doesn't automatically copy the code to Cloud Shell. Azure Cloud Shell için deneme örneği
    Tarayıcınızda Cloud Shell açmak için Başlat Cloud Shell düğmesine gidin veyaseçin. https://shell.azure.comGo to https://shell.azure.com or select the Launch Cloud Shell button to open Cloud Shell in your browser. Cloud Shell yeni bir pencerede BaşlatLaunch Cloud Shell in a new window
    Azure Portalsağ üstteki menü çubuğunda Cloud Shell düğmesini seçin.Select the Cloud Shell button on the top-right menu bar in the Azure portal. Azure portaldaki Cloud Shell düğmesi

    Bu makaledeki kodu Azure Cloud Shell çalıştırmak için:To run the code in this article in Azure Cloud Shell:

    1. Cloud Shell başlatın.Launch Cloud Shell.

    2. Kodu kopyalamak için bir kod bloğunda Kopyala düğmesini seçin.Select the Copy button on a code block to copy the code.

    3. Kodu Windows ve Linux 'ta CTRL+SHIFT+v veya MacOS 'ta cmd+Shift+v ile Cloud Shell oturumuna yapıştırın.Paste the code into the Cloud Shell session with Ctrl+Shift+V on Windows and Linux, or Cmd+Shift+V on macOS.

    4. Kodu çalıştırmak için ENTER tuşuna basın.Press Enter to run the code.

Örnek değerlerExample values

Aşağıdaki değerleri kullanarak bir test ortamı oluşturabilir veya bu makaledeki örnekleri daha iyi anlamak için bu değerlere bakabilirsiniz:You can use the following values to create a test environment, or refer to these values to better understand the examples in this article:

#Example values

VnetName                = TestVNet1 
ResourceGroup           = TestRG1 
Location                = eastus 
AddressSpace            = 10.11.0.0/16 
SubnetName              = Subnet1 
Subnet                  = 10.11.0.0/24 
GatewaySubnet           = 10.11.255.0/27 
LocalNetworkGatewayName = Site2 
LNG Public IP           = <VPN device IP address>
LocalAddrPrefix1        = 10.0.0.0/24
LocalAddrPrefix2        = 20.0.0.0/24   
GatewayName             = VNet1GW 
PublicIP                = VNet1GWIP 
VPNType                 = RouteBased 
GatewayType             = Vpn 
ConnectionName          = VNet1toSite2

1. Aboneliğinize bağlanma1. Connect to your subscription

CLI yerel olarak çalıştırmayı seçerseniz, aboneliğinize bağlanın.If you choose to run CLI locally, connect to your subscription. Tarayıcıda Azure Cloud Shell kullanıyorsanız, aboneliğinize bağlanmak gerekmez.If you are using Azure Cloud Shell in the browser, you don't need to connect to your subscription. Azure Cloud Shell'de otomatik olarak bağlanır.You will connect automatically in Azure Cloud Shell. Ancak, bağlandıktan sonra doğru aboneliğin kullandığınızı doğrulamak isteyebilirsiniz.However, you may want to verify that you are using the correct subscription after you connect.

az login komutuyla Azure aboneliğinizde oturum açın ve ekrandaki yönergeleri izleyin.Sign in to your Azure subscription with the az login command and follow the on-screen directions. Oturum açma hakkında daha fazla bilgi için bkz. Azure CLI kullanmaya başlama.For more information about signing in, see Get Started with Azure CLI.

az login

Birden çok Azure aboneliğiniz varsa, hesabın aboneliklerini listeleyin.If you have more than one Azure subscription, list the subscriptions for the account.

az account list --all

Kullanmak istediğiniz aboneliği belirtin.Specify the subscription that you want to use.

az account set --subscription <replace_with_your_subscription_id>

2. Kaynak grubu oluşturma2. Create a resource group

Aşağıdaki örnekte, 'eastus' konumunda 'TestRG1' adlı bir kaynak grubu oluşturulur.The following example creates a resource group named 'TestRG1' in the 'eastus' location. VNet’inizi oluşturmak istediğiniz bölgede zaten bir kaynak grubunuz varsa, bunun yerine onu da kullanabilirsiniz.If you already have a resource group in the region that you want to create your VNet, you can use that one instead.

az group create --name TestRG1 --location eastus

3. Sanal ağ oluşturma3. Create a virtual network

Henüz bir sanal ağınız yoksa, az network vnet create komutunu kullanarak bir tane oluşturun.If you don't already have a virtual network, create one using the az network vnet create command. Sanal ağ oluştururken, belirlediğiniz adres alanlarının şirket içi ağınızdaki adres alanlarından herhangi biriyle çakışmadığından emin olun.When creating a virtual network, make sure that the address spaces you specify don't overlap any of the address spaces that you have on your on-premises network.

Not

Bu VNet’in bir şirket içi konuma bağlanması için şirket içi ağ yöneticinizle bu ağ için özellikle kullanabileceğiniz bir IP adresi aralığı ayırma işlemini koordine etmeniz gerekir.In order for this VNet to connect to an on-premises location, you need to coordinate with your on-premises network administrator to carve out an IP address range that you can use specifically for this virtual network. VPN bağlantısının her iki tarafında bir yinelenen adres aralığı varsa, trafik beklediğiniz şekilde yönlendirilmez.If a duplicate address range exists on both sides of the VPN connection, traffic does not route the way you may expect it to. Ayrıca, bu sanal ağı başka bir sanal ağa bağlamak isterseniz adres alanı diğer sanal ağ ile örtüşemez.Additionally, if you want to connect this VNet to another VNet, the address space cannot overlap with other VNet. Ağ yapılandırmanızı uygun şekilde planlamaya dikkat edin.Take care to plan your network configuration accordingly.

Aşağıdaki örnekte, 'TestVNet1' adlı bir sanal ağ ve 'Subnet1' adlı alt ağ oluşturulur.The following example creates a virtual network named 'TestVNet1' and a subnet, 'Subnet1'.

az network vnet create --name TestVNet1 --resource-group TestRG1 --address-prefix 10.11.0.0/16 --location eastus --subnet-name Subnet1 --subnet-prefix 10.11.0.0/24

4. Ağ geçidi alt ağını oluşturma4. Create the gateway subnet

Sanal ağ geçidi, ağ geçidi alt ağı adlı belirli bir alt ağ kullanır.The virtual network gateway uses specific subnet called the gateway subnet. Ağ geçidi alt ağı, sanal ağınızı yapılandırırken belirttiğiniz sanal ağ IP adresi aralığının bir parçasıdır.The gateway subnet is part of the virtual network IP address range that you specify when configuring your virtual network. Sanal ağ geçidi kaynaklarının ve hizmetlerinin kullandığı IP adreslerini içerir.It contains the IP addresses that the virtual network gateway resources and services use. Azure’ın ağ geçidi kaynaklarını dağıtması için alt ağ, 'GatewaySubnet' olarak adlandırılmalıdır.The subnet must be named 'GatewaySubnet' in order for Azure to deploy the gateway resources. Ağ geçidi kaynaklarının dağıtılacağı farklı bir alt ağ belirtemezsiniz.You can't specify a different subnet to deploy the gateway resources to. 'GatewaySubnet' adlı bir alt ağınız yoksa, kendi VPN ağ geçidinizi oluştururken bu başarısız olur.If you don't have a subnet named 'GatewaySubnet', when you create your VPN gateway, it will fail.

Ağ geçidi alt ağı oluştururken, alt ağın içerdiği IP adresi sayısını belirtirsiniz.When you create the gateway subnet, you specify the number of IP addresses that the subnet contains. Gerekli IP adresi sayısı, oluşturmak istediğiniz VPN ağ geçidi yapılandırmasına bağlıdır.The number of IP addresses needed depends on the VPN gateway configuration that you want to create. Bazı yapılandırmalar için diğerlerinden daha fazla IP adresi gerekir.Some configurations require more IP addresses than others. /27 veya /28 kullanan bir ağ geçidi alt ağı oluşturmanızı öneririz.We recommend that you create a gateway subnet that uses a /27 or /28.

Adres alanının bir alt ağ ile çakıştığını veya alt ağın sanal ağınız için adres alanında bulunmadığını belirten bir hata görürseniz VNet adres aralığınızı denetleyin.If you see an error that specifies that the address space overlaps with a subnet, or that the subnet is not contained within the address space for your virtual network, check your VNet address range. Sanal ağınız için oluşturduğunuz adres aralığında yeterli IP adresi kullanılabilir olmayabilir.You may not have enough IP addresses available in the address range you created for your virtual network. Örneğin, varsayılan alt ağınız tüm adres aralığını kapsıyorsa, ek alt ağlar oluşturmak için bir IP adresi kalmamıştır.For example, if your default subnet encompasses the entire address range, there are no IP addresses left to create additional subnets. IP adreslerini serbest bırakmak için mevcut adres alanında alt ağlarınızı ayarlayabilir veya ek bir adres aralığı belirtip orada ağ geçidi alt ağını oluşturabilirsiniz.You can either adjust your subnets within the existing address space to free up IP addresses, or specify an additional address range and create the gateway subnet there.

Ağ geçidi alt ağını oluşturmak için az network vnet subnet create komutunu kullanın.Use the az network vnet subnet create command to create the gateway subnet.

az network vnet subnet create --address-prefix 10.11.255.0/27 --name GatewaySubnet --resource-group TestRG1 --vnet-name TestVNet1

Önemli

Ağ geçidi alt ağlarıyla çalışırken, ağ güvenlik grubunu (NSG) ağ geçidi alt ağıyla ilişkilendirmekten kaçının.When working with gateway subnets, avoid associating a network security group (NSG) to the gateway subnet. Ağ güvenlik grubunun bu alt ağ ile ilişkilendirilmesi, VPN Gateway’inizin beklendiği gibi çalışmayı durdurmasına neden olabilir.Associating a network security group to this subnet may cause your VPN gateway to stop functioning as expected. Ağ güvenlik grupları hakkında daha fazla bilgi için bkz. Ağ güvenlik grubu nedir?For more information about network security groups, see What is a network security group?

5. Yerel ağ geçidini oluşturma5. Create the local network gateway

Yerel ağ geçidi genellikle şirket içi konumunuz anlamına gelir.The local network gateway typically refers to your on-premises location. Siteye Azure’un başvuruda bulunmak için kullanabileceği bir ad verir, ardından bağlantı oluşturacağınız şirket içi VPN cihazının IP adresini belirtirsiniz.You give the site a name by which Azure can refer to it, then specify the IP address of the on-premises VPN device to which you will create a connection. Ayrıca, VPN ağ geçidi üzerinden VPN cihazına yönlendirilecek IP adresi ön eklerini de belirtirsiniz.You also specify the IP address prefixes that will be routed through the VPN gateway to the VPN device. Belirttiğiniz adres ön ekleri, şirket içi adresinizde yer alan ön eklerdir.The address prefixes you specify are the prefixes located on your on-premises network. Şirket içi ağınız değişirse, ön ekleri kolayca güncelleştirebilirsiniz.If your on-premises network changes, you can easily update the prefixes.

Aşağıdaki değerleri kullanın:Use the following values:

  • --gateway-ip-address şirket içi VPN cihazınızın IP adresidir.The --gateway-ip-address is the IP address of your on-premises VPN device.
  • --local-address-prefixes şirket içi adres alanlarınızdır.The --local-address-prefixes are your on-premises address spaces.

Birden fazla adres ön ekine sahip bir yerel ağ geçidi eklemek için az network local-gateway create komutunu kullanın:Use the az network local-gateway create command to add a local network gateway with multiple address prefixes:

az network local-gateway create --gateway-ip-address 23.99.221.164 --name Site2 --resource-group TestRG1 --local-address-prefixes 10.0.0.0/24 20.0.0.0/24

6. Genel IP adresi isteme6. Request a Public IP address

Bir VPN ağ geçidinin genel bir IP adresi olmalıdır.A VPN gateway must have a Public IP address. İlk olarak IP adresi kaynağını istemeniz, sonra sanal ağ geçidinizi oluştururken bu kaynağa başvurmanız gerekir.You first request the IP address resource, and then refer to it when creating your virtual network gateway. VPN ağ geçidi oluşturulurken, IP adresi kaynağa dinamik olarak atanır.The IP address is dynamically assigned to the resource when the VPN gateway is created. VPN Gateway hizmeti şu anda yalnızca Dinamik Genel IP adresi ayırmayı desteklemektedir.VPN Gateway currently only supports Dynamic Public IP address allocation. Statik bir Genel IP adresi ataması isteğinde bulunamazsınız.You cannot request a Static Public IP address assignment. Ancak, bu durum IP adresinin VPN ağ geçidinize atandıktan sonra değiştiği anlamına gelmez.However, this does not mean that the IP address changes after it has been assigned to your VPN gateway. Genel IP adresi, yalnızca ağ geçidi silinip yeniden oluşturulduğunda değişir.The only time the Public IP address changes is when the gateway is deleted and re-created. VPN ağ geçidiniz üzerinde gerçekleştirilen yeniden boyutlandırma, sıfırlama veya diğer iç bakım/yükseltme işlemleri sırasında değişmez.It doesn't change across resizing, resetting, or other internal maintenance/upgrades of your VPN gateway.

Dinamik Genel IP adresi istemek için az network public-ip create komutunu kullanın.Use the az network public-ip create command to request a Dynamic Public IP address.

az network public-ip create --name VNet1GWIP --resource-group TestRG1 --allocation-method Dynamic

7. VPN ağ geçidini oluşturma7. Create the VPN gateway

Sanal ağ VPN ağ geçidini oluşturun.Create the virtual network VPN gateway. VPN ağ geçidi oluşturma işleminin tamamlanması 45 dakika veya daha uzun sürebilir.Creating a VPN gateway can take up to 45 minutes or more to complete.

Aşağıdaki değerleri kullanın:Use the following values:

  • Siteden Siteye bir yapılandırma için --gateway-type değeri Vpn olmalıdır.The --gateway-type for a Site-to-Site configuration is Vpn. Ağ geçidi türü her zaman, uygulamakta olduğunuz yapılandırmaya özeldir.The gateway type is always specific to the configuration that you are implementing. Daha fazla bilgi için bkz. Ağ geçidi türleri.For more information, see Gateway types.
  • -vpn-type, RouteBased (bazı belgelerde Dinamik Ağ Geçidi olarak adlandırılır) veya PolicyBased (bazı belgelerde Statik Ağ Geçidi olarak adlandırılır) olabilir.The --vpn-type can be RouteBased (referred to as a Dynamic Gateway in some documentation), or PolicyBased (referred to as a Static Gateway in some documentation). Ayar, bağlamakta olduğunuz cihazın gereksinimlerine özgüdür.The setting is specific to requirements of the device that you are connecting to. VPN ağ geçidi türleri hakkında daha fazla bilgi için bkz. VPN Gateway yapılandırma ayarları hakkında.For more information about VPN gateway types, see About VPN Gateway configuration settings.
  • Kullanmak istediğiniz Ağ Geçidi SKU'sunu seçin.Select the Gateway SKU that you want to use. Bazı SKU’larda yapılandırma sınırlamaları vardır.There are configuration limitations for certain SKUs. Daha fazla bilgi için bkz. Ağ geçidi SKU'ları.For more information, see Gateway SKUs.

az network vnet-gateway create komutunu kullanarak VPN ağ geçidini oluşturun.Create the VPN gateway using the az network vnet-gateway create command. Bu komutu '--no-wait' parametresiyle çalıştırırsanız herhangi bir geri bildirim veya çıktı görmezsiniz.If you run this command using the '--no-wait' parameter, you don't see any feedback or output. Bu parametre, ağ geçidinin arka planda oluşturulmasına olanak tanır.This parameter allows the gateway to create in the background. Ağ geçidinin oluşturulması 45 dakika kadar sürebilir.It takes around 45 minutes to create a gateway.

az network vnet-gateway create --name VNet1GW --public-ip-address VNet1GWIP --resource-group TestRG1 --vnet TestVNet1 --gateway-type Vpn --vpn-type RouteBased --sku VpnGw1 --no-wait 

8. VPN cihazınızı yapılandırma8. Configure your VPN device

Bir şirket içi ağı ile Siteden Siteye bağlantılar için VPN cihazı gerekir.Site-to-Site connections to an on-premises network require a VPN device. Bu adımda VPN cihazınızı yapılandıracaksınız.In this step, you configure your VPN device. VPN cihazınızı yapılandırırken şunlar gerekir:When configuring your VPN device, you need the following:

  • Paylaşılan bir anahtar.A shared key. Siteden Siteye VPN bağlantınızı oluştururken belirttiğiniz paylaşılan anahtarın aynısıdır.This is the same shared key that you specify when creating your Site-to-Site VPN connection. Bu örneklerde temel bir paylaşılan anahtar kullanılır.In our examples, we use a basic shared key. Kullanmak için daha karmaşık bir anahtar oluşturmanız önerilir.We recommend that you generate a more complex key to use.

  • Sanal ağ geçidinizin Genel IP adresi.The Public IP address of your virtual network gateway. Azure Portal, PowerShell veya CLI kullanarak genel IP adresini görüntüleyebilirsiniz.You can view the public IP address by using the Azure portal, PowerShell, or CLI. Sanal ağ geçidinizin genel IP adresini bulmak için az network public-ip list komutunu kullanın.To find the public IP address of your virtual network gateway, use the az network public-ip list command. Kolay okunması için, çıkış genel IP’lerin tablo biçiminde gösterileceği şekilde biçimlendirilmiştir.For easy reading, the output is formatted to display the list of public IPs in table format.

    az network public-ip list --resource-group TestRG1 --output table
    

VPN cihazı yapılandırma betiklerini indirmek içinTo download VPN device configuration scripts:

Sahip olduğunuz VPN cihazına bağlı olarak, bir VPN cihazı yapılandırma betiğini indirebilirsiniz.Depending on the VPN device that you have, you may be able to download a VPN device configuration script. Daha fazla bilgi için bkz. VPN cihazı yapılandırma betiklerini indirme.For more information, see Download VPN device configuration scripts.

Ek yapılandırma bilgileri için aşağıdaki bağlantılara bakın:See the following links for additional configuration information:

9. VPN bağlantısını oluşturma9. Create the VPN connection

Sanal ağ geçidiniz ile şirket içi VPN cihazınız arasında Siteden Siteye VPN bağlantısı oluşturun.Create the Site-to-Site VPN connection between your virtual network gateway and your on-premises VPN device. Paylaşılan anahtar değerine özellikle dikkat edin; bu değer VPN cihazınız için yapılandırılmış paylaşılan anahtar değeriyle eşleşmelidir.Pay particular attention to the shared key value, which must match the configured shared key value for your VPN device.

az network vpn-connection create komutunu kullanarak bağlantıyı oluşturun.Create the connection using the az network vpn-connection create command.

az network vpn-connection create --name VNet1toSite2 --resource-group TestRG1 --vnet-gateway1 VNet1GW -l eastus --shared-key abc123 --local-gateway2 Site2

Kısa bir süre içerisinde bağlantı kurulur.After a short while, the connection will be established.

10. VPN bağlantısını doğrulama10. Verify the VPN connection

az network vpn-connection show komutunu kullanarak bağlantınızın başarılı olup olmadığını doğrulayabilirsiniz.You can verify that your connection succeeded by using the az network vpn-connection show command. Örnekte bulunan "-name", test etmek istediğiniz bağlantının adıdır.In the example, '--name' refers to the name of the connection that you want to test. Bağlantı henüz kurulma aşamasındayken, bağlantı durumu "Bağlanıyor" olarak gösterilir.When the connection is in the process of being established, its connection status shows 'Connecting'. Bağlantı kurulduktan sonra durum "Bağlandı" olarak değişir.Once the connection is established, the status changes to 'Connected'.

az network vpn-connection show --name VNet1toSite2 --resource-group TestRG1

Bağlantınızı doğrulamak için başka bir yöntem kullanmak istiyorsanız, bkz. VPN Gateway bağlantısını doğrulama.If you want to use another method to verify your connection, see Verify a VPN Gateway connection.

Sanal makineye bağlanmaTo connect to a virtual machine

Sanal ağınıza dağıtılmış VM’ye, sanal makinenizle bir Uzak Masaüstü Bağlantısı oluşturarak bağlanabilirsiniz.You can connect to a VM that is deployed to your VNet by creating a Remote Desktop Connection to your VM. Sanal makinenize bağlanabildiğinizi doğrulamanın en iyi yolu, bilgisayar yerine özel IP adresini kullanarak bağlantı kurmaktır.The best way to initially verify that you can connect to your VM is to connect by using its private IP address, rather than computer name. Bu yolla, ad çözünürlüğünün düzgün şekilde yapılandırılıp yapılandırılmadığını değil, bağlantı kurup kuramadığınızı test edersiniz.That way, you are testing to see if you can connect, not whether name resolution is configured properly.

  1. Özel IP adresini bulun.Locate the private IP address. Bir VM'nin özel IP adresini bulmanın birden çok yolu vardır.You can find the private IP address of a VM in multiple ways. Aşağıda Azure portalına ve PowerShell'e yönelik adımları gösterdik.Below, we show the steps for the Azure portal and for PowerShell.

    • Azure portalı - Sanal makinenizi Azure portalında bulun.Azure portal - Locate your virtual machine in the Azure portal. VM’nin özelliklerini görüntüleyin.View the properties for the VM. Özel IP adresi listelenir.The private IP address is listed.

    • PowerShell - Örneği kullanarak kaynak gruplarınızdaki VM’lerin ve özel IP adreslerinin listesini görüntüleyin.PowerShell - Use the example to view a list of VMs and private IP addresses from your resource groups. Bu örneği kullanmadan önce değiştirmeniz gerekmez.You don't need to modify this example before using it.

      $VMs = Get-AzVM
      $Nics = Get-AzNetworkInterface | Where VirtualMachine -ne $null
      
      foreach($Nic in $Nics)
      {
      $VM = $VMs | Where-Object -Property Id -eq $Nic.VirtualMachine.Id
      $Prv = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAddress
      $Alloc = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAllocationMethod
      Write-Output "$($VM.Name): $Prv,$Alloc"
      }
      
  2. Sanal ağınıza VPN bağlantısı kullanarak bağlandığınızdan emin olun.Verify that you are connected to your VNet using the VPN connection.

  3. Görev çubuğundaki arama kutusuna "RDP" veya "Uzak Masaüstü Bağlantısı" yazıp Uzak Masaüstü Bağlantısı’nı seçerek Uzak Masaüstü Bağlantısı’nı açın.Open Remote Desktop Connection by typing "RDP" or "Remote Desktop Connection" in the search box on the taskbar, then select Remote Desktop Connection. Ayrıca PowerShell'de 'mstsc' komutunu kullanarak Uzak Masaüstü Bağlantısı’nı açabilirsiniz.You can also open Remote Desktop Connection using the 'mstsc' command in PowerShell.

  4. Uzak Masaüstü Bağlantısı'nda VM’nin özel IP adresini girin.In Remote Desktop Connection, enter the private IP address of the VM. Diğer ayarları düzenlemek için "Seçenekleri Göster" öğesine tıklayabilir, ardından bağlanabilirsiniz.You can click "Show Options" to adjust additional settings, then connect.

VM ile RDP bağlantısı sorunlarını gidermeTo troubleshoot an RDP connection to a VM

VPN bağlantınız üzerinden bir sanal makineye bağlanmakta sorun yaşıyorsanız aşağıdaki kontrolleri yapın:If you are having trouble connecting to a virtual machine over your VPN connection, check the following:

  • VPN bağlantınızın başarılı olduğunu doğrulayın.Verify that your VPN connection is successful.
  • VM’nin özel IP adresine bağlandığınızı doğrulayın.Verify that you are connecting to the private IP address for the VM.
  • Bilgisayar adı yerine özel IP adresini kullanarak VM ile bağlantı kurabiliyorsanız, DNS’i düzgün yapılandırdığınızdan emin olun.If you can connect to the VM using the private IP address, but not the computer name, verify that you have configured DNS properly. VM’ler için ad çözümlemesinin nasıl çalıştığı hakkında daha fazla bilgi için bkz. VM'ler için Ad Çözümlemesi.For more information about how name resolution works for VMs, see Name Resolution for VMs.
  • RDP bağlantıları hakkında daha fazla bilgi için bkz. Bir VM ile Uzak Masaüstü bağlantılarında sorun giderme.For more information about RDP connections, see Troubleshoot Remote Desktop connections to a VM.

Genel görevlerCommon tasks

Bu bölüm, siteden siteye yapılandırmalarla çalışırken yararlı olan genel komutları içerir.This section contains common commands that are helpful when working with site-to-site configurations. CLI ağ komutlarının tam listesi için bkz. Azure CLI - Ağ.For the full list of CLI networking commands, see Azure CLI - Networking.

Yerel ağ geçitlerini görüntülemek içinTo view local network gateways

Yerel ağ geçitlerinin bir listesini görüntülemek için az network local gateway list komutunu kullanın.To view a list of the local network gateways, use the az network local-gateway list command.

az network local-gateway list --resource-group TestRG1

Yerel ağ geçidinin IP adresi ön eklerini değiştirmek için - ağ geçidi bağlantısı yokTo modify local network gateway IP address prefixes - no gateway connection

Ağ geçidi bağlantınız yoksa ve IP adresi önekleri eklemek veya kaldırmak istiyorsanız, yerel ağ geçidini oluşturmak için kullandığınız az network local-gateway create komutunu kullanın.If you don't have a gateway connection and you want to add or remove IP address prefixes, you use the same command that you use to create the local network gateway, az network local-gateway create. VPN cihazının ağ geçidi IP adresini güncelleştirmek için de bu komutu kullanabilirsiniz.You can also use this command to update the gateway IP address for the VPN device. Geçerli ayarların üzerine yazmak için yerel ağ geçidinizin mevcut adını kullanın.To overwrite the current settings, use the existing name of your local network gateway. Farklı bir ad kullanırsanız mevcut olanın üzerine yazmak yerine yeni bir yerel ağ geçidi oluşturursunuz.If you use a different name, you create a new local network gateway, instead of overwriting the existing one.

Her değişiklik yaptığınızda, yalnızca değiştirmek istediğiniz ön ekler değil ön ek listesinin tamamı belirtilmelidir.Each time you make a change, the entire list of prefixes must be specified, not just the prefixes that you want to change. Yalnızca kalmasını istediğiniz ön ekleri belirtin.Specify only the prefixes that you want to keep. Bu durumda, söz konusu ön ekler 10.0.0.0/24 ve 20.0.0.0/24’tür.In this case, 10.0.0.0/24 and 20.0.0.0/24

az network local-gateway create --gateway-ip-address 23.99.221.164 --name Site2 -g TestRG1 --local-address-prefixes 10.0.0.0/24 20.0.0.0/24

Yerel ağ geçidinin IP adresi ön eklerini değiştirmek için - ağ geçidi bağlantısı varTo modify local network gateway IP address prefixes - existing gateway connection

Bir ağ geçidi bağlantınız varsa ve IP adresi önekleri eklemek veya kaldırmak istiyorsanız önekleri az network local-gateway update komutunu kullanarak güncelleştirebilirsiniz.If you have a gateway connection and want to add or remove IP address prefixes, you can update the prefixes using az network local-gateway update. Bunun sonucunda, VPN bağlantınızda kesinti oluşur.This results in some downtime for your VPN connection. IP adresi öneklerini değiştirirken, VPN ağ geçidini silmeniz gerekmez.When modifying the IP address prefixes, you don't need to delete the VPN gateway.

Her değişiklik yaptığınızda, yalnızca değiştirmek istediğiniz ön ekler değil ön ek listesinin tamamı belirtilmelidir.Each time you make a change, the entire list of prefixes must be specified, not just the prefixes that you want to change. Bu örnekte, 10.0.0.0/24 ve 20.0.0.0/24 zaten mevcuttur.In this example, 10.0.0.0/24 and 20.0.0.0/24 are already present. 30.0.0.0/24 ve 40.0.0.0/24 öneklerini ekliyor ve güncelleştirirken 4 öneki de belirtiyoruz.We add the prefixes 30.0.0.0/24 and 40.0.0.0/24 and specify all 4 of the prefixes when updating.

az network local-gateway update --local-address-prefixes 10.0.0.0/24 20.0.0.0/24 30.0.0.0/24 40.0.0.0/24 --name VNet1toSite2 -g TestRG1

Yerel ağ geçidini değiştirmek için 'gatewayIpAddress'To modify the local network gateway 'gatewayIpAddress'

Bağlanmak istediğiniz VPN cihazının genel IP adresi değiştiyse, yerel ağ geçidini bu değişikliği yansıtacak şekilde değiştirmeniz gerekir.If the VPN device that you want to connect to has changed its public IP address, you need to modify the local network gateway to reflect that change. Ağ geçidi IP adresi, mevcut bir VPN ağ geçidi bağlantısı (varsa) kaldırılmadan değiştirilebilir.The gateway IP address can be changed without removing an existing VPN gateway connection (if you have one). Ağ geçidi IP adresini değiştirmek için 'Site2' ve 'TestRG1' değerlerini az network local-gateway update komutunu kullanarak istediğiniz değerlerle değiştirin.To modify the gateway IP address, replace the values 'Site2' and 'TestRG1' with your own using the az network local-gateway update command.

az network local-gateway update --gateway-ip-address 23.99.222.170 --name Site2 --resource-group TestRG1

Çıktıda IP adresinin doğru olduğundan emin olun:Verify that the IP address is correct in the output:

"gatewayIpAddress": "23.99.222.170",

Paylaşılan anahtar değerlerini doğrulamak içinTo verify the shared key values

Paylaşılan anahtar değerinin, VPN cihaz yapılandırmanızda kullandığınız değerle aynı olduğunu doğrulayın.Verify that the shared key value is the same value that you used for your VPN device configuration. Aynı değilse, cihazdan alınan değeri kullanarak bağlantıyı yeniden çalıştırın veya cihazı dönüş değeriyle güncelleştirin.If it is not, either run the connection again using the value from the device, or update the device with the value from the return. Değerler eşleşmelidir.The values must match. Paylaşılan anahtarı görüntülemek için az network vpn-connection-list komutunu kullanın.To view the shared key, use the az network vpn-connection-list.

az network vpn-connection shared-key show --connection-name VNet1toSite2 --resource-group TestRG1

VPN ağ geçidi Genel IP Adresini görüntülemek içinTo view the VPN gateway Public IP address

Sanal ağ geçidinizin genel IP adresini bulmak için az network public-ip list komutunu kullanın.To find the public IP address of your virtual network gateway, use the az network public-ip list command. Kolay okunması için, bu örneğin çıktısı genel IP’lerin tablo biçiminde gösterileceği şekilde biçimlendirilmiştir.For easy reading, the output for this example is formatted to display the list of public IPs in table format.

az network public-ip list --resource-group TestRG1 --output table

Sonraki adımlarNext steps