Azure CLI kullanarak sanal ağlar arası VPN ağ geçidi bağlantısı yapılandırma

Bu makale, sanal ağlar arası bağlantı türünü kullanarak sanal ağları bağlamanıza yardımcı olur. Sanal ağlar aynı ya da farklı bölgelerde ve aynı ya da farklı aboneliklerde bulunuyor olabilirler. Farklı aboneliklerden sanal ağları bağlarken aboneliklerin aynı kiracıyla ilişkilendirilmesi gerekmez.

Sanal ağdan sanal ağa diyagramı.

Bu makaledeki adımlar Resource Manager dağıtım modeli için geçerlidir ve Azure CLI'yı kullanır. Ayrıca aşağıdaki listeden farklı bir seçenek belirtip farklı bir dağıtım aracı veya dağıtım modeli kullanarak da bu yapılandırmayı oluşturabilirsiniz:

Sanal ağları bağlama hakkında

Sanal ağları bağlamanın birden çok yolu vardır. Aşağıdaki bölümlerde sanal ağları bağlamanın farklı yolları açıklanmaktadır.

VNet-VNet

Sanal ağlar arası bağlantı yapılandırma, sanal ağları kolayca bağlamanın güzel bir yoludur. Sanal ağlar arası bağlantı türünü kullanarak bir sanal ağı başka bir sanal ağa bağlama işlemi, şirket içi bir site konumuna Siteden Siteye IPsec bağlantısı oluşturma işlemiyle benzerdir. Her iki bağlantı türü de IPsec/IKE kullanarak güvenli bir tünel sunmak üzere bir VPN ağ geçidi kullanır ve her ikisi de iletişim kurarken aynı şekilde çalışır. Bağlantı türleri arasındaki fark, yerel ağ geçidini yapılandırma şeklidir. Sanal ağdan sanal ağa bağlantı oluşturduğunuzda, yerel ağ geçidi adres alanını görmezsiniz. Otomatik olarak oluşturulur ve doldurulur. Bir sanal ağın adres alanını güncelleştirirseniz, diğer sanal ağ güncelleştirilmiş adres alanına yönlendireceğini otomatik olarak bilir. Sanal ağdan sanal ağa bağlantı oluşturmak genellikle sanal ağlar arasında Siteden Siteye bağlantı oluşturmaktan daha hızlı ve kolaydır, ancak yerel ağ geçidi adres alanı el ile değiştirilebildiğinden başka bir bağlantı eklemek istiyorsanız aynı düzeyde esneklik sağlamaz.

Siteden Siteye (IPsec) adımlarını kullanarak sanal ağları bağlama

Karmaşık bir ağ yapılandırmasıyla çalışıyorsanız, Sanal Ağdan Sanal Ağa adımları yerine Siteden Siteye adımlarını kullanarak sanal ağlarınızı bağlamayı tercih edebilirsiniz. Siteden Siteye adımlarını kullandığınızda, yerel ağ geçitlerini kendiniz oluşturup yapılandırırsınız. Her sanal ağa ait yerel ağ geçidi, diğer sanal ağa yerel bir site gibi davranır. Bu, trafiği yönlendirmek için yerel ağ geçidi için ek adres alanları belirtmenize olanak tanır. Bir sanal ağın adres alanı değiştiğinde, değişimi yansıtmak için ona karşılık gelen yerel ağ geçidini kendiniz güncelleştirmeniz gerekir. Otomatik olarak güncelleştirilmez.

VNet eşlemesi

Sanal Ağ Eşlemesi kullanarak sanal ağlarınızı bağlamayı düşünebilirsiniz. Sanal ağ eşlemesi VPN ağ geçidi kullanmaz ve farklı kısıtlamalara sahiptir. Ayrıca, sanal ağ eşleme fiyatlandırması, Sanal Ağlar Arası VPN Gateway fiyatlandırmasından farklı olarak hesaplanır. Daha fazla bilgi için bkz. VNet eşlemesi.

Neden sanal ağdan sanal ağa bağlantı oluşturmalısınız?

Aşağıdaki nedenlerle sanal ağdan sanal ağa bağlantı kullanarak sanal ağları bağlamak isteyebilirsiniz:

  • Çapraz bölge coğrafi artıklığı ve coğrafi-durum

    • Kendi coğrafi çoğaltma veya eşitlemenizi, güvenli bağlantıyla İnternet’te uç noktalara gitmeden ayarlayabilirsiniz.
    • Azure Traffic Manager ve Load Balancer ile birçok Azure bölgesinde coğrafi yedeklilik imkanıyla yüksek oranda kullanılabilir iş yükü oluşturabilirsiniz. Buna önemli bir örnek olarak SQL Always On ile birden fazla Azure bölgesine yayılan Kullanılabilirlik Grupları’nı birlikte kurmak verilebilir.
  • Yalıtım veya yönetim sınır bölgesel çok katmanlı uygulamalar

    • Yalıtım ve yönetim gereksinimlerinden dolayı aynı bölge içinde birbirlerine bağlı birden fazla sanal ağ ile çok katmanlı uygulamalar kurabilirsiniz.

Hatta Sanal Ağdan Sanal Ağa iletişim çok siteli yapılandırmalarla bile birleştirilebilir. Bu özellik şirket içi ve şirket dışı bağlantıyla ağ içi bağlantıyı birleştiren ağ topolojileri kurabilmenize olanak sağlar.

Hangi sanal ağlar arası bağlantı adımlarını kullanmalıyım?

Bu makalede sanal ağlar arası bağlantı adımlarına ait iki farklı küme görürsünüz. Bir adım kümesi Aynı abonelikte bulunan sanal ağlar, biri ise Farklı aboneliklerde bulunan sanal ağlar içindir.

Bu alıştırma için, yapılandırmaları birleştirebilir veya yalnızca birlikte çalışmak istediğiniz yapılandırmayı seçebilirsiniz. Tüm yapılandırmalar VNet-VNet bağlantı türünü kullanır. Ağ trafiği, birbirine doğrudan bağlı sanal ağlar arasında akar.

Aynı abonelikte olan sanal ağları bağlanma

Başlamadan önce

Başlamadan önce, CLI komutlarının en son sürümünü (2.0 veya üzeri) yükleyin. CLI komutlarını yükleme hakkında bilgi için bkz. Azure CLI’yi yükleme.

IP adresi aralıklarınızı planlama

Aşağıdaki adımlarda kendi ağ geçidi alt ağları ve yapılandırmalarıyla birlikte iki sanal ağ oluşturursunuz. Daha sonra iki sanal ağ arasında bir VPN bağlantısı oluşturursunuz. Ağ yapılandırmanız için IP adres aralıklarını planlamanız önemlidir. Sanal ağ aralıklarınızın ya da yerel ağ aralıklarınızın hiçbir şekilde çakışmadığından emin olmalısınız. Bu örneklerde DNS sunucusu içermeziz. Sanal ağlarınız için ad çözümlemesi istiyorsanız bkz. Ad çözümlemesi.

Örneklerde aşağıdaki değerler kullanılmaktadır:

Değerler TestVNet1 için:

  • VNet Name: TestVNet1
  • Resource Group: TestRG1
  • Konum: Doğu ABD
  • TestVNet1: 10.11.0.0/16 & 10.12.0.0/16
  • FrontEnd: 10.11.0.0/24
  • BackEnd: 10.12.0.0/24
  • GatewaySubnet: 10.12.255.0/27
  • GatewayName: VNet1GW
  • Genel IP: VNet1GWIP
  • VPNType: RouteBased
  • Connection(1to4): VNet1toVNet4
  • Connection(1to5): VNet1toVNet5 (Farklı aboneliklerde bulunan sanal ağlar için)

Değerler TestVNet4 için:

  • VNet Name: TestVNet4
  • TestVNet2: 10.41.0.0/16 & 10.42.0.0/16
  • FrontEnd: 10.41.0.0/24
  • BackEnd: 10.42.0.0/24
  • GatewaySubnet: 10.42.255.0/27
  • Resource Group: TestRG4
  • Location: West US
  • GatewayName: VNet4GW
  • Public IP: VNet4GWIP
  • VPN Türü: RouteBased
  • Connection: VNet4toVNet1

1. Adım: Aboneliğinize bağlanma

Azure CLI'yi yerel olarak kullanmak istiyorsanız (Azure CloudShell kullanmak yerine), Azure aboneliğinize bağlanmak için aşağıdaki adımları kullanın. CloudShell kullanıyorsanız sonraki bölüme geçin.

  1. az login komutuyla Azure aboneliğinizde oturum açın ve ekrandaki yönergeleri izleyin. Oturum açma hakkında daha fazla bilgi için bkz. Azure CLI kullanmaya başlama.

    az login
    
  2. Birden çok Azure aboneliğiniz varsa, hesabın aboneliklerini listeleyin.

    az account list --all
    
  3. Kullanmak istediğiniz aboneliği belirtin.

    az account set --subscription <replace_with_your_subscription_id>
    

Adım 2 - oluşturma ve TestVNet1 yapılandırma

  1. Kaynak grubu oluşturun.

    az group create -n TestRG1  -l eastus
    
  2. az network vnet create komutunu kullanarak TestVNet1 ve TestVNet1 için alt ağlar oluşturun . Bu örnekte, TestVNet1 adlı bir sanal ağ ve FrontEnd adlı bir alt ağ oluşturulur.

    az network vnet create \
      -n TestVNet1 \
      -g TestRG1 \
      -l eastus \
      --address-prefix 10.11.0.0/16 \
      --subnet-name Frontend \
      --subnet-prefix 10.11.0.0/24
    
  3. Arka uç alt ağı için ek bir adres alanı oluşturun. Bu adımda hem daha önce oluşturduğumuz adres alanını hem de eklemek istediğimiz ek adres alanını belirttiğinize dikkat edin. Bunun nedeni, az network vnet update komutunun önceki ayarların üzerine yazmasıdır. Bu komutu kullanırken tüm adres ön eklerini belirttiğinizden emin olun.

    az network vnet update \
       -n TestVNet1 \
       --address-prefixes 10.11.0.0/16 10.12.0.0/16 \
       -g TestRG1
    
  4. Arka uç alt ağını oluşturun.

    az network vnet subnet create \
       --vnet-name TestVNet1 \
       -n BackEnd \
       -g TestRG1 \
       --address-prefix 10.12.0.0/24
    
  5. Ağ geçidi alt ağını oluşturun. Ağ geçidi alt ağının 'GatewaySubnet' olarak adlandırıldığına dikkat edin. Bu ad gereklidir. Bu örnekte ağ geçidi alt ağı bir /27 kullanmaktadır. /29 kadar küçük bir ağ geçidi alt ağı oluşturmak mümkün olsa da, en az /28 veya /27'yi seçerek daha fazla adres içeren daha büyük bir alt ağ oluşturmanızı öneririz. Bu, gelecekte isteyebileceğiniz olası ek yapılandırmaları barındırmak için yeterli adrese olanak tanır.

    az network vnet subnet create \
       --vnet-name TestVNet1 \
       -n GatewaySubnet \
       -g TestRG1 \
       --address-prefix 10.12.255.0/27
    
  6. VPN ağ geçidinin genel IP adresi olmalıdır. Genel IP adresi, sanal ağınız için oluşturduğunuz VPN ağ geçidine ayrılır. az network public-ip create komutunu kullanarak genel IP adresi istemek için aşağıdaki örneği kullanın:

    az network public-ip create \
     -g TestRG1 \
     -n VNet1GWIP1 \
     --sku Standard \
     --allocation-method Static \
     --l eastus
    
  7. az network vnet-gateway create komutunu kullanarak TestVNet1 için sanal ağ geçidi oluşturun . Bu komutu '--no-wait' parametresiyle çalıştırırsanız herhangi bir geri bildirim veya çıktı görmezsiniz. '--no-wait' parametresi, ağ geçidinin arka planda oluşturulmasına olanak tanır. Bu, VPN ağ geçidinin oluşturma işleminin hemen tamamlandığını göstermez. Bir ağ geçidinin oluşturulması, kullandığınız ağ geçidi SKU’suna bağlı olarak 45 dakika veya daha uzun sürebilir.

    az network vnet-gateway create \
      --name VNet1GW \
      --public-ip-address VNet1GWIP \
      --resource-group TestRG1 \
      --vnet TestVNet1 \
      --gateway-type Vpn \
      --sku VpnGw2 \
      --vpn-gateway-generation Generation2 \
      --no-wait
    

3. Adım - TestVNet4’ü oluşturma ve yapılandırma

  1. Kaynak grubu oluşturun.

    az group create -n TestRG4 -l westus
    
  2. TestVNet4’ü oluşturun.

    az network vnet create \
      -n TestVNet4 \
      -g TestRG4 \
      -l westus \
      --address-prefix 10.41.0.0/16 \
      --subnet-name Frontend \
      --subnet-prefix 10.41.0.0/24
    
  3. TestVNet4 için ek alt ağlar oluşturun.

    az network vnet update \
       -n TestVNet4 \
       --address-prefixes 10.41.0.0/16 10.42.0.0/16 \
       -g TestRG4 \
    
    az network vnet subnet create \
       --vnet-name TestVNet4 \
       -n BackEnd \
       -g TestRG4 \
       --address-prefix 10.42.0.0/24 
    
  4. Ağ geçidi alt ağını oluşturun.

    az network vnet subnet create \
      --vnet-name TestVNet4 \
      -n GatewaySubnet \
      -g TestRG4 \
      --address-prefix 10.42.255.0/27 
    
  5. Bir Genel IP adresi isteyin.

    az network public-ip create \
     -g TestRG4 \
     --n VNet4GWIP \
     --sku Standard \
     --allocation-method Static \
     --l westus
    
  6. TestVNet4 sanal ağ geçidini oluşturun.

    az network vnet-gateway create \
      -n VNet4GW \
      -l westus \
      --public-ip-address VNet4GWIP \
      -g TestRG4 \
      --vnet TestVNet4 \
      --gateway-type Vpn \
      --sku VpnGw2 \
      --vpn-gateway-generation Generation2 \
      --no-wait
    

4. Adım - Bağlantıları oluşturma

Artık VPN ağ geçitleri olan iki sanal ağınız var. Bir sonraki adım, sanal ağın ağ geçitleri arasındaki VPN ağ geçidi bağlantılarını oluşturmaya yöneliktir. Önceki örnekleri kullandıysanız sanal ağ geçitleriniz farklı kaynak gruplarında yer alır. Ağ geçitleri farklı kaynak gruplarında olduğunda, bir bağlantı oluşturduğunuz sırada her ağ geçidinin kaynak kimliklerini tanımlamanız ve belirtmeniz gerekir. VNet’leriniz aynı kaynak grubundaysa, kaynak kimliklerini belirtmeniz gerekmeyeceğinden ikinci yönerge kümesini kullanabilirsiniz.

Farklı kaynak gruplarında bulunan VNet’leri bağlamak için

  1. Aşağıdaki komutun çıktısından VNet1GW öğesinin Kaynak Kimliğini alın:

    az network vnet-gateway show -n VNet1GW -g TestRG1
    

    Çıktıda satırı bulun "id:" . Bir sonraki bölümde bağlantıyı oluşturmak için tırnak içindeki değerler gerekir. Bağlantınızı oluştururken kolayca yapıştırabilmek için bu değerleri Notepad gibi bir metin düzenleyicisine kopyalayın.

    Örnek çıkış:

    "activeActive": false, 
    "bgpSettings": { 
     "asn": 65515, 
     "bgpPeeringAddress": "10.12.255.30", 
     "peerWeight": 0 
    }, 
    "enableBgp": false, 
    "etag": "W/\"ecb42bc5-c176-44e1-802f-b0ce2962ac04\"", 
    "gatewayDefaultSite": null, 
    "gatewayType": "Vpn", 
    "id": "/subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW", 
    "ipConfigurations":
    

    Tırnak içinde sonra "id": gelen değerleri kopyalayın.

    "id": "/subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW"
    
  2. VNet4GW öğesinin Kaynak Kimliğini alın ve değerleri bir metin düzenleyicisine kopyalayın.

    az network vnet-gateway show -n VNet4GW -g TestRG4
    
  3. TestVNet1 - TestVNet4 bağlantısını oluşturun. Bu adımda TestVNet1 - TestVNet4 arasında bağlantı oluşturursunuz. Örneklerde başvurulan bir paylaşılan anahtar vardır. Paylaşılan anahtar için kendi değerlerinizi kullanabilirsiniz. Paylaşılan anahtarın her iki bağlantıyla da eşleşiyor olması önemlidir. Bağlantı oluşturma işleminin tamamlanması biraz zaman alır.

    az network vpn-connection create \
       -n VNet1ToVNet4 \
       -g TestRG1 \
       --vnet-gateway1 /subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW \
       -l eastus \
       --shared-key "aabbcc" \
       --vnet-gateway2 /subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG4/providers/Microsoft.Network/virtualNetworkGateways/VNet4GW 
    
  4. TestVNet4 - TestVNet1 bağlantısı oluşturun. Bu adım önceki adıma benzer, ancak Bağlantıyı TestVNet4'ten TestVNet1'e oluşturuyorsunuz. Paylaşılan anahtarların eşleştiğinden emin olun. Bağlantının kurulması birkaç dakika sürer.

    az network vpn-connection create \
       -n VNet4ToVNet1 \
       -g TestRG4 \
       --vnet-gateway1 /subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG4/providers/Microsoft.Network/virtualNetworkGateways/VNet4GW \
       -l westus \
       --shared-key "aabbcc" \
       --vnet-gateway2 /subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW
    
  5. Bağlantılarınızı doğrulayın. Bkz. Bağlantınızı doğrulama.

Aynı kaynak grubunda bulunan VNet’leri bağlamak için

  1. TestVNet1 - TestVNet4 bağlantısını oluşturun. Bu adımda TestVNet1 - TestVNet4 arasında bağlantı oluşturursunuz. Örneklerdeki kaynak gruplarının aynı olduğuna dikkat edin. Örneklerde paylaşılan bir anahtardan söz edildiğini de göreceksiniz. Paylaşılan anahtar için kendi değerlerinizi kullanabilirsiniz, ancak her iki bağlantı için de paylaşılan anahtarın eşleşmesi gerekir. Bağlantı oluşturma işleminin tamamlanması biraz zaman alır.

    az network vpn-connection create \
       -n VNet1ToVNet4 \
       -g TestRG1 \
       --vnet-gateway1 VNet1GW \
       -l eastus \
       --shared-key "eeffgg" \
       --vnet-gateway2 VNet4GW
    
  2. TestVNet4 - TestVNet1 bağlantısı oluşturun. Bu adım önceki adıma benzer, ancak Bağlantıyı TestVNet4'ten TestVNet1'e oluşturuyorsunuz. Paylaşılan anahtarların eşleştiğinden emin olun. Bağlantının kurulması birkaç dakika sürer.

    az network vpn-connection create \
       -n VNet4ToVNet1 \
       -g TestRG1 \
       --vnet-gateway1 VNet4GW \
       -l eastus \
       --shared-key "eeffgg" \
       --vnet-gateway2 VNet1GW
    
  3. Bağlantılarınızı doğrulayın. Bkz. Bağlantınızı doğrulama.

Farklı aboneliklerdeki VNet'leri bağlama

Bu senaryoda TestVNet1 ve TestVNet5’i bağlarsınız. VNet’ler farklı aboneliklerde yer alır. Aboneliklerin aynı kiracıyla ilişkilendirilmesi gerekmez. Bu yapılandırmanın adımları TestVNet1’i TestVNet5’e bağlamak için Sanal Ağdan Sanal Ağa bir bağlantı daha ekler.

5. Adım - TestVNet1’i oluşturma ve yapılandırma

Bu yönergeler, önceki bölümlerde yer alan adımların devamıdır. TestVNet1 için TestVNet1 ve VPN ağ geçidini oluşturup yapılandırmak için 1. Adımı ve 2. Adımı tamamlamalısınız. Bu yapılandırma için önceki bölümden TestVNet4 oluşturmanız gerekmez, ancak oluşturursanız şu adımlarla çakışmaz: TestVNet4'ten gelen trafik TestVNet5'e yönlendirilmez. 1. Adım ve 2. Adım'ı tamamladıktan sonra 6. Adımla devam edin.

6. Adım - IP adresi aralıklarını doğrulama

Ek bağlantılar oluştururken, yeni sanal ağın IP adresi alanının diğer sanal ağ aralıklarınızla veya yerel ağ geçidi aralıklarınızla çakışmadığını doğrulamanız önemlidir. Bu alıştırmada TestVNet5 için aşağıdaki değerleri kullanabilirsiniz:

Değerler TestVNet5 için:

  • VNet Name: TestVNet5
  • Resource Group: TestRG5
  • Location: Japan East
  • TestVNet5: 10.51.0.0/16 & 10.52.0.0/16
  • FrontEnd: 10.51.0.0/24
  • BackEnd: 10.52.0.0/24
  • GatewaySubnet: 10.52.255.0/27
  • GatewayName: VNet5GW
  • Public IP: VNet5GWIP
  • VPN Türü: RouteBased
  • Connection: VNet5toVNet1
  • ConnectionType: VNet2VNet

7. Adım - TestVNet5’i oluşturma ve yapılandırma

Bu adım, yeni abonelik (5. Abonelik) bağlamında tamamlanmalıdır. Bu bölüm, yönetici tarafından aboneliğin sahibi olan farklı bir kuruluşta gerçekleştirilebilir. Abonelikler az account list --all arasında geçiş yapmak için, hesabınızda kullanılabilen abonelikleri listelemek için kullanın, ardından kullanmak istediğiniz aboneliğe geçmek için kullanın az account set --subscription <subscriptionID> .

  1. 5. Aboneliğe bağlı olduğunuzdan emin olun ve bir kaynak grubu oluşturun.

    az group create -n TestRG5  -l japaneast
    
  2. TestVNet5’i oluşturun.

    az network vnet create \
       -n TestVNet5 \
       -g TestRG5 \
       --address-prefix 10.51.0.0/16 \
       -l japaneast \
       --subnet-name FrontEnd \
       --subnet-prefix 10.51.0.0/24
    
  3. Alt ağlar ekleyin.

    az network vnet update \
       -n TestVNet5 \
       --address-prefixes 10.51.0.0/16 10.52.0.0/16 \
       -g TestRG5 \
    
    az network vnet subnet create \
       --vnet-name TestVNet5 \
       -n BackEnd \
       -g TestRG5 \
       --address-prefix 10.52.0.0/24
    
  4. Ağ geçidi alt ağını ekleyin.

    az network vnet subnet create \
       --vnet-name TestVNet5 \
       -n GatewaySubnet \
       -g TestRG5 \
       --address-prefix 10.52.255.0/27
    
  5. Genel bir IP adresi isteyin.

    az network public-ip create \
       -g TestRG5 \
       --n VNet5GWIP \
       --sku Standard \
       --allocation-method Static \
       --l japaneast
    
  6. TestVNet5 ağ geçidini oluşturma

    az network vnet-gateway create \
      -n VNet5GW \
      -l japaneast \
      --public-ip-address VNet5GWIP \
      -g TestRG5 \
      --vnet TestVNet5 \
      --gateway-type Vpn \
      --sku VpnGw2 \
      --vpn-gateway-generation Generation2 \
      --no-wait
    

8. Adım - Bağlantıları oluşturma

Bu örnekteki ağ geçitleri farklı aboneliklerde olduğundan, bu adım [1. Abonelik] ve [5. Abonelik] olarak işaretlenen iki CLI oturumuna ayrılır. Abonelikler az account list --all arasında geçiş yapmak için, hesabınızda kullanılabilen abonelikleri listelemek için kullanın, ardından kullanmak istediğiniz aboneliğe geçmek için kullanın az account set --subscription <subscriptionID> .

  1. [Abonelik 1] Oturum açın ve 1. Aboneliğe bağlanın. Çıktıdan Ağ Geçidinin adını ve kimliğini almak için şu komutu çalıştırın:

    az network vnet-gateway show -n VNet1GW -g TestRG1
    

    için id:çıktıyı kopyalayın. VNet ağ geçidinin (VNet1GW) kimliğini ve adını e-postayla veya başka bir yolla 5. Aboneliğin yöneticisine gönderin.

    Örnek çıkış:

    "id": "/subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW"
    
  2. [Abonelik 5] Oturum açın ve 5. Aboneliğe bağlanın. Çıktıdan Ağ Geçidinin adını ve kimliğini almak için şu komutu çalıştırın:

    az network vnet-gateway show -n VNet5GW -g TestRG5
    

    için id:çıktıyı kopyalayın. VNet ağ geçidinin (VNet5GW) kimliğini ve adını e-postayla veya başka bir yolla 1. Aboneliğin yöneticisine gönderin.

  3. [1. Abonelik] Bu adımda TestVNet1 ile TestVNet5 arasında bağlantı oluşturursunuz. Paylaşılan anahtar için kendi değerlerinizi kullanabilirsiniz, ancak her iki bağlantı için de paylaşılan anahtarın eşleşmesi gerekir. Bir bağlantı oluşturmak çok zaman almaz. 1 Abonelik’e bağlandığınızdan emin olun.

    az network vpn-connection create \
       -n VNet1ToVNet5 \
       -g TestRG1 \
       --vnet-gateway1 /subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW \
       -l eastus \
       --shared-key "eeffgg" \
       --vnet-gateway2 /subscriptions/e7e33b39-fe28-4822-b65c-a4db8bbff7cb/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW
    
  4. [Abonelik 5] Bu adım önceki adıma benzer, ancak Bağlantıyı TestVNet5'ten TestVNet1'e oluşturuyorsunuz. Paylaşılan anahtarların eşleştiğinden ve 5. Aboneliğe bağlandığınızdan emin olun.

    az network vpn-connection create \
       -n VNet5ToVNet1 \
       -g TestRG5 \
       --vnet-gateway1 /subscriptions/e7e33b39-fe28-4822-b65c-a4db8bbff7cb/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW \
       -l japaneast \
       --shared-key "eeffgg" \
       --vnet-gateway2 /subscriptions/d6ff83d6-713d-41f6-a025-5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW
    

Bağlantıları doğrulama

Önemli

Ağ geçidi alt ağındaki ağ güvenlik grupları (NSG) desteklenmez. Bir ağ güvenlik grubunun bu alt ağ ile ilişkilendirilmesi, sanal ağ geçidinizin (VPN ve ExpressRoute ağ geçitleri) beklendiği gibi çalışmayı durdurmasına neden olabilir. Ağ güvenlik grupları hakkında daha fazla bilgi için bkz . Ağ güvenlik grubu nedir?.

az network vpn-connection show komutunu kullanarak bağlantınızın başarılı olup olmadığını doğrulayabilirsiniz. Örnekte ,'--name', test etmek istediğiniz bağlantının adını ifade eder. Bağlantı henüz kurulma aşamasındayken, bağlantı durumu "Bağlanıyor" olarak gösterilir. Bağlantı kurulduktan sonra durum "Bağlandı" olarak değişir. Aşağıdaki örneği ortamınızın değerleriyle değiştirin.

az network vpn-connection show --name <connection-name> --resource-group <resource-group-name>

Sanal ağlar arası bağlantılar hakkında SSS

Sanal ağdan sanal ağa sık sorulan sorular için VPN Gateway hakkında SSS bölümüne bakın.

Sonraki adımlar