Creare, modificare o eliminare un peering reti virtuali

Informazioni su come creare, modificare o eliminare un peering reti virtuali. Il peering di rete virtuale consente di connettere reti virtuali nella stessa area e tra aree ,note anche come Peering globale Rete virtuale, tramite la rete backbone di Azure. Dopo aver eseguito il peering, le reti virtuali vengono ancora gestite come risorse separate. Se non si ha familiarità con il peering di rete virtuale, è possibile ottenere altre informazioni nella panoramica del peering di rete virtuale o completando l'esercitazione sul peering di rete virtuale.

Prerequisiti

Se non si ha un account Azure con una sottoscrizione attiva, è possibile crearne uno gratuito. Completare una di queste attività prima di iniziare il resto di questo articolo:

Accedere al portale di Azure con un account Azure con le autorizzazioni necessarie per lavorare con i peering.

Creare un peering

Prima di creare un peering, acquisire familiarità con i requisiti e i vincoli e con le autorizzazioni necessarie.

  1. Nella casella di ricerca nella parte superiore del portale di Azure immettere Rete virtuale. Selezionare Reti virtuali nei risultati della ricerca.

  2. In Reti virtuali selezionare la rete per cui si vuole creare un peering.

  3. Selezionare Peering in Impostazioni.

  4. Seleziona + Aggiungi.

  5. Immettere o selezionare i valori per le impostazioni seguenti e quindi selezionare Aggiungi.

    Impostazioni Descrizione
    Questa rete virtuale
    Nome del collegamento di peering Nome del peering dalla rete virtuale locale. Il nome deve essere univoco all'interno della rete virtuale.
    Consentire a 'vnet-1' di accedere a 'vnet-2' Per impostazione predefinita, questa opzione è selezionata.

    - Per abilitare la comunicazione tra le due reti virtuali tramite il flusso predefinitoVirtualNetwork, selezionare Consenti a "vnet-1" di accedere a "vnet-2" (impostazione predefinita). Ciò consente alle risorse connesse a una rete virtuale di comunicare tra loro tramite la rete privata di Azure. Il tag del servizio VirtualNetwork per i gruppi di sicurezza di rete include la rete virtuale e la rete virtuale con peering quando questa impostazione è selezionata. Per altre informazioni sui tag del servizio, vedere Tag del servizio di Azure.
    Consentire a 'vnet-1' di ricevere traffico inoltrato da 'vnet-2' Questa opzione non è selezionata per impostazione predefinita.

    -Per consentire il traffico inoltrato dalla rete virtuale con peering, selezionare Consenti a 'vnet-1' di ricevere traffico inoltrato da 'vnet-2'. Questa impostazione può essere selezionata se si vuole consentire il traffico che non ha origine da vnet-2 per raggiungere vnet-1. Ad esempio, se vnet-2 ha un'appliance virtuale di rete che riceve traffico dall'esterno di vnet-2 che viene inoltrato a vnet-1, è possibile selezionare questa impostazione per consentire al traffico di raggiungere vnet-1 da vnet-2. Sebbene l'abilitazione di questa funzionalità consenta il traffico inoltrato attraverso il peering, non crea route definite dall'utente o appliance virtuali di rete. Le route definite dall'utente e le appliance virtuali di rete vengono create separatamente. Informazioni sulle route definite dall'utente.

    NOTA: non selezionando l'impostazione Consenti a 'vnet-1' di ricevere traffico inoltrato dall'impostazione 'vnet-2' modifica solo la definizione del tag del servizio VirtualNetwork. Non impedisce completamente il flusso del traffico attraverso la connessione peer, come illustrato in questa descrizione dell'impostazione.
    Consentire al gateway in 'vnet-1' di inoltrare il traffico a 'vnet-2' Questa opzione non è selezionata per impostazione predefinita.

    - Selezionare Allow gateway in 'vnet-1' to forward traffic to 'vnet-2' if you want vnet-2 to receive traffic from vnet-1's gateway/Route Server.- Select Allow gateway in 'vnet-1' to forward traffic to 'vnet-2' if you want vnet-2 to receive traffic from vnet-1's gateway/Route Server. vnet-1 deve contenere un gateway affinché questa opzione sia abilitata.
    Abilitare 'vnet-1' per l'uso del gateway remoto 'vnet-2' Questa opzione non è selezionata per impostazione predefinita.

    Selezionare Abilita "vnet-1" per usare il gateway remoto "vnet-2" se si vuole che vnet-1 usi il gateway vnet-2 o il server di route. vnet-1 può usare solo un gateway remoto o un server di route da una connessione di peering. vnet-2 deve avere un gateway o un server di route per poter selezionare questa opzione. Ad esempio, la rete virtuale con cui si sta eseguendo il peering ha un gateway VPN che consente la comunicazione con una rete locale. Se si seleziona questa impostazione, il traffico da questa rete virtuale passa attraverso il gateway VPN nella rete virtuale con peering.

    È anche possibile selezionare questa opzione, se si vuole che questa rete virtuale usi il server di route remoto per scambiare le route, vedere Server di route di Azure.

    NOTA: non è possibile usare gateway remoti se nella rete virtuale è già configurato un gateway. Per altre informazioni sull'uso di un gateway per il transito, vedere Configurare un gateway VPN per il transito in un peering di rete virtuale.
    Rete virtuale remota
    Nome del collegamento di peering Nome del peering dalla rete virtuale remota. Il nome deve essere univoco all'interno della rete virtuale.
    Modello di distribuzione della rete virtuale selezionare il modello di distribuzione tramite il quale è stata distribuita la rete virtuale con cui si vuole eseguire il peering.
    Conosco l'ID della risorsa se si ha accesso in lettura alla rete virtuale con la quale si vuole eseguire il peering, lasciare deselezionata questa casella di controllo. Se non si ha accesso in lettura alla rete virtuale o alla sottoscrizione con cui si vuole eseguire il peering, selezionare questa casella di controllo.
    ID risorsa Questo campo viene visualizzato quando si seleziona La casella di controllo I know my resource ID (ID risorsa). L'ID risorsa immesso deve essere quello di una rete virtuale che esiste nella stessa area di Azure della rete virtuale o in un'altra area supportata.

    L'ID risorsa completo è simile a /subscriptions/<Id>/resourceGroups/<resource-group-name>/providers/Microsoft.Network/virtualNetworks/<virtual-network-name>.

    È possibile ottenere l'ID risorsa per una rete virtuale visualizzando le proprietà per una rete virtuale. Per informazioni su come visualizzare le proprietà per una rete virtuale, vedere Gestire le reti virtuali. Le autorizzazioni utente devono essere assegnate se la sottoscrizione è associata a un tenant Microsoft Entra diverso rispetto alla sottoscrizione con la rete virtuale di cui si sta eseguendo il peering. Aggiungere un utente da ogni tenant come utente guest nel tenant opposto.
    Abbonamento selezionare la sottoscrizione della rete virtuale con la quale si vuole eseguire il peering. Il numero di sottoscrizioni che vengono elencate dipende dal numero di sottoscrizioni a cui l'account ha accesso in lettura. Se è stata selezionata la casella di controllo I know my resource ID (ID risorsa), questa impostazione non è disponibile.
    Rete virtuale selezionare la rete virtuale con cui si vuole eseguire il peering. È possibile selezionare una rete virtuale creata tramite un modello di distribuzione di Azure. Se si vuole selezionare una rete virtuale in un'area diversa, è necessario selezionare una rete virtuale in un'area supportata. È necessario avere accesso in lettura alla rete virtuale perché venga visualizzata nell'elenco. Se una rete virtuale è elencata, ma disattivata, la causa potrebbe essere la sovrapposizione dello spazio indirizzi per la rete virtuale con lo spazio indirizzi per questa rete virtuale. Se gli spazi degli indirizzi della rete virtuale si sovrappongono, non possono essere sottoposte a peering. Se è stata selezionata la casella di controllo I know my resource ID (ID risorsa), questa impostazione non è disponibile.
    Consentire a 'vnet-2' di accedere a 'vnet-1' Per impostazione predefinita, questa opzione è selezionata.

    - Selezionare Consenti a 'vnet-2' di accedere a 'vnet-1' se si vuole abilitare la comunicazione tra le due reti virtuali tramite il flusso predefinitoVirtualNetwork. L'abilitazione della comunicazione tra reti virtuali consente alle risorse connesse a una rete virtuale di comunicare tra loro tramite la rete privata di Azure. Il tag del servizio VirtualNetwork per i gruppi di sicurezza di rete include la rete virtuale e la rete virtuale con peering quando questa impostazione è impostata su Selezionato. Per altre informazioni sui tag del servizio, vedere Tag del servizio di Azure.
    Consentire a 'vnet-2' di ricevere traffico inoltrato da 'vnet-1' Questa opzione non è selezionata per impostazione predefinita.

    -Per consentire il traffico inoltrato dalla rete virtuale con peering, selezionare Consenti a 'vnet-2' di ricevere traffico inoltrato da 'vnet-1'. Questa impostazione può essere selezionata se si vuole consentire il traffico che non ha origine da vnet-1 per raggiungere vnet-2. Ad esempio, se vnet-1 ha un'appliance virtuale di rete che riceve traffico dall'esterno di vnet-1 che viene inoltrato a vnet-2, è possibile selezionare questa impostazione per consentire al traffico di raggiungere vnet-2 da vnet-1. Sebbene l'abilitazione di questa funzionalità consenta il traffico inoltrato attraverso il peering, non crea route definite dall'utente o appliance virtuali di rete. Le route definite dall'utente e le appliance virtuali di rete vengono create separatamente. Informazioni sulle route definite dall'utente.

    NOTA: non selezionando l'impostazione Consenti a 'vnet-1' di ricevere traffico inoltrato dall'impostazione 'vnet-2' modifica solo la definizione del tag del servizio VirtualNetwork. Non impedisce completamente il flusso del traffico attraverso la connessione peer, come illustrato in questa descrizione dell'impostazione.
    Consentire al gateway in 'vnet-2' di inoltrare il traffico a 'vnet-1' Questa opzione non è selezionata per impostazione predefinita.

    - Selezionare Allow gateway in 'vnet-2' to forward traffic to 'vnet-1' if you want vnet-1 to receive traffic from vnet-2's gateway/Route Server.- Select Allow gateway in 'vnet-2' to forward traffic to 'vnet-1' if you want vnet-1 to receive traffic from vnet-2's gateway/Route Server. vnet-2 deve contenere un gateway affinché questa opzione sia abilitata.
    Abilitare "vnet-2" per l'uso del gateway remoto "vnet-1" Questa opzione non è selezionata per impostazione predefinita.

    Selezionare Abilita "vnet-2" per usare il gateway remoto "vnet-1" se si vuole che vnet-2 usi il gateway vnet-1 o il server di route. vnet-2 può usare solo un gateway remoto o un server di route da una connessione di peering. vnet-1 deve avere un gateway o un server di route per poter selezionare questa opzione. Ad esempio, la rete virtuale con cui si sta eseguendo il peering ha un gateway VPN che consente la comunicazione con una rete locale. Se si seleziona questa impostazione, il traffico da questa rete virtuale passa attraverso il gateway VPN nella rete virtuale con peering.

    È anche possibile selezionare questa opzione, se si vuole che questa rete virtuale usi il server di route remoto per scambiare le route, vedere Server di route di Azure.

    Questo scenario richiede l'implementazione di route definite dall'utente che specificano il gateway di rete virtuale come tipo di hop successivo. Informazioni sulle route definite dall'utente. È possibile specificare un gateway VPN solo come tipo hop successivo in una route definita dall'utente, non è possibile specificare un gateway ExpressRoute come tipo di hop successivo in una route definita dall'utente.

    NOTA: non è possibile usare gateway remoti se nella rete virtuale è già configurato un gateway. Per altre informazioni sull'uso di un gateway per il transito, vedere Configurare un gateway VPN per il transito in un peering di rete virtuale.

    Screenshot of peering configuration page.

    Nota

    Se si usa un gateway Rete virtuale per inviare il traffico locale transitivamente a una rete virtuale con peering, l'intervallo ip della rete virtuale con peering per il dispositivo VPN locale deve essere impostato sul traffico "interessante". Potrebbe essere necessario aggiungere tutti gli indirizzi CIDR della rete virtuale di Azure alla configurazione del tunnel VPN IPSec da sito 2 nel dispositivo VPN locale. Gli indirizzi CIDR includono risorse come hub, spoke e pool di indirizzi IP da punto 2. In caso contrario, le risorse locali non saranno in grado di comunicare con le risorse nella rete virtuale con peering. Il traffico interessante viene comunicato tramite le associazioni di sicurezza della fase 2. L'associazione di sicurezza crea un tunnel VPN dedicato per ogni subnet specificata. Il livello locale e azure Gateway VPN devono supportare lo stesso numero di tunnel VPN da sito a 2 sito e subnet di rete virtuale di Azure. In caso contrario, le risorse locali non saranno in grado di comunicare con le risorse nella rete virtuale con peering. Per istruzioni su come creare associazioni di sicurezza della fase 2 per ogni subnet di rete virtuale di Azure specificata, vedere la documentazione della VPN locale.

  6. Selezionare il pulsante Aggiorna dopo alcuni secondi e lo stato del peering cambierà da Aggiornamento a Connessione ed.

    Screenshot of virtual network peering status on peerings page.

Per istruzioni dettagliate sull'implementazione di peering tra reti virtuali in sottoscrizioni e modelli di distribuzione diversi, vedere Passaggi successivi.

Visualizzare o modificare le impostazioni dei peering

Prima di modificare un peering, acquisire familiarità con i requisiti e i vincoli e con le autorizzazioni necessarie.

  1. Nella casella di ricerca nella parte superiore del portale di Azure immettere Rete virtuale. Selezionare Reti virtuali nei risultati della ricerca.

  2. Selezionare la rete virtuale che si vuole visualizzare o modificare le impostazioni di peering in Reti virtuali.

  3. Selezionare Peering in Impostazioni e quindi selezionare il peering per cui si desidera visualizzare o modificare le impostazioni.

    Screenshot of select a peering to change settings from the virtual network.

  4. Modificare l'impostazione appropriata. Leggere le opzioni per ogni impostazione nel passaggio 4 della creazione di un peering. Selezionare quindi Salva per completare le modifiche alla configurazione.

    Screenshot of changing virtual network peering settings.

Eliminare un peering

Prima di eliminare un peering, acquisire familiarità con i requisiti e i vincoli e le autorizzazioni necessarie.

Quando viene eliminato un peering tra due reti virtuali, il traffico non può più fluire tra le reti virtuali. Se si vuole che le reti virtuali comunichino a volte, ma non sempre, anziché eliminare un peering, deselezionare l'impostazione Consenti traffico alla rete virtuale remota se si vuole bloccare il traffico verso la rete virtuale remota. Disabilitare e abilitare l'accesso alla rete può risultare più facile che eliminare e ricreare i peering.

  1. Nella casella di ricerca nella parte superiore del portale di Azure immettere Rete virtuale. Selezionare Reti virtuali nei risultati della ricerca.

  2. Selezionare la rete virtuale che si vuole visualizzare o modificare le impostazioni di peering in Reti virtuali.

  3. Selezionare Peering in Impostazioni.

    Screenshot of select a peering to delete from the virtual network.

  4. Sul lato destro del peering che si vuole eliminare, selezionare ... e quindi selezionare Elimina.

    Screenshot of deleting a peering from the virtual network.

  5. Selezionare per confermare che si vuole eliminare il peering e il peer corrispondente.

    Screenshot of peering delete confirmation.

    Nota

    Quando si elimina un peering di rete virtuale da una rete virtuale, verrà eliminato anche il peering dalla rete virtuale remota.

Requisiti e vincoli

  • È possibile eseguire il peering di reti virtuali nella stessa area o in aree differenti. Il peering di reti virtuali in aree diverse è detto anche peering globale Rete virtuale.

  • Quando si crea un peering globale, le reti virtuali con peering possono essere presenti in qualsiasi area cloud pubblica di Azure o in aree cloud cina o cloud per enti pubblici. Non è possibile eseguire il peering tra cloud. Ad esempio, non è possibile eseguire il peering di una rete virtuale nel cloud pubblico di Azure a una rete virtuale in Microsoft Azure gestita dal cloud 21Vianet.

  • Le risorse in una rete virtuale non possono comunicare con l'indirizzo IP front-end di un servizio di bilanciamento del carico di base (interno o pubblico) in una rete virtuale con peering globale. Il supporto per il servizio di bilanciamento del carico di base esiste solo all'interno della stessa area. Il supporto per il servizio di bilanciamento del carico standard esiste sia per il peering Rete virtuale che per il peering globale Rete virtuale. Alcuni servizi che usano un servizio di bilanciamento del carico di base non funzionano tramite il peering di rete virtuale globale. Per altre informazioni, vedere Vincoli correlati al peering globale Rete virtuale e ai servizi di bilanciamento del carico.

  • È possibile usare gateway remoti o consentire il transito del gateway in reti virtuali con peering globale e reti virtuali con peering locale.

  • Le reti virtuali possono trovarsi nella stessa sottoscrizione o in sottoscrizioni diverse. Quando si esegue il peering di reti virtuali in sottoscrizioni diverse, entrambe le sottoscrizioni possono essere associate allo stesso tenant di Microsoft Entra o diverso. Se non si ha già un tenant di ACTIVE Directory, è possibile crearne uno.

  • Le reti virtuali di cui si esegue il peer devono avere spazi di indirizzi IP non sovrapposti.

  • È possibile eseguire il peering di due reti virtuali distribuite tramite Resource Manager o di una rete virtuale distribuita tramite Resource Manager con una rete virtuale distribuita tramite il modello di distribuzione classica. Non è possibile eseguire il peering di due reti virtuali create con il modello di distribuzione classico. Se non si ha familiarità con i modelli di distribuzione di Azure, vedere l'articolo Informazioni sui modelli di distribuzione di Azure. È possibile usare un gateway VPN per collegare due reti virtuali create tramite il modello di distribuzione classica.

  • Quando si esegue il peering di due reti virtuali create tramite Resource Manager, è necessario configurare un peering per ogni rete virtuale nel peering. Viene visualizzato uno dei seguenti tipi di stato del peering:

    • Avviato: quando si crea il primo peering, lo stato è Avviato.

    • Connessione ed: Quando si crea il secondo peering, lo stato del peering viene Connessione ed per entrambi i peering. Il peering non viene stabilito correttamente fino a quando non viene Connessione lo stato del peering di rete virtuale per entrambi i peering di rete virtuale.

  • Quando si esegue il peering di una rete virtuale creata tramite Resource Manager con una rete virtuale creata tramite il modello di distribuzione classica, si configura solo un peering per la rete virtuale distribuita tramite Resource Manager. Non è possibile configurare il peering per una rete virtuale (classica) o tra due reti virtuali distribuite tramite il modello di distribuzione classica. Quando si crea il peering dalla rete virtuale (Resource Manager) alla rete virtuale (versione classica), lo stato del peering è Aggiornamento e dopo poco diventa Connesso.

  • Un peering viene stabilito tra due reti virtuali. I peering da soli non sono transitivi. Se si creano peering tra:

    • VirtualNetwork1 e VirtualNetwork2

    • VirtualNetwork2 e VirtualNetwork3

      Non esiste connettività tra VirtualNetwork1 e VirtualNetwork3 tramite VirtualNetwork2. Se si vuole che VirtualNetwork1 e VirtualNetwork3 comunichino direttamente, è necessario creare un peering esplicito tra VirtualNetwork1 e VirtualNetwork3 oppure passare attraverso un'appliance virtuale di rete nella rete hub . Per altre informazioni, vedere Topologia di rete hub-spoke in Azure.

  • Non è possibile risolvere i nomi nelle reti virtuali con peering usando la risoluzione dei nomi di Azure predefinita. Per risolvere i nomi in altre reti virtuali, è necessario usare Azure DNS privato o un server DNS personalizzato. Per informazioni su come configurare il server DNS, vedere Risoluzione dei nomi usando il server DNS.

  • Le risorse nelle reti virtuali con peering nella stessa area possono comunicare tra loro con la stessa latenza come se fossero all'interno della stessa rete virtuale. La velocità effettiva della rete si basa sulla larghezza di banda consentita per la macchina virtuale proporzionalmente alle relative dimensioni, Non esiste alcuna restrizione aggiuntiva sulla larghezza di banda all'interno del peering. Ogni dimensione della macchina virtuale ha una propria larghezza di banda di rete massima. Per altre informazioni sulla larghezza di banda massima di rete per dimensioni diverse delle macchine virtuali, vedere Dimensioni per le macchine virtuali in Azure.

  • È possibile eseguire il peering di una rete virtuale a un'altra rete virtuale e anche connettere una rete virtuale a un'altra con un gateway di rete virtuale di Azure. Quando le reti virtuali vengono connesse sia tramite il peering che tramite un gateway, il traffico tra le reti virtuali segue la configurazione del peering invece che il gateway.

  • Per assicurarsi che venga effettuato il download delle nuove route nel client, scaricare di nuovo i client VPN da punto a sito dopo la configurazione del peering della rete virtuale.

  • È previsto un addebito nominale per il traffico in ingresso e in uscita che usa un peering di rete virtuale. Per ulteriori informazioni, vedere la pagina dei prezzi.

  • gateway applicazione che non hanno L'isolamento della rete abilitato non consente l'invio del traffico tra reti virtuali con peering quando l'opzione Consenti il traffico verso la rete virtuale remota è disabilitata.

Autorizzazioni

L'account usato per il peering della rete virtuale deve essere assegnato ai ruoli seguenti:

  • Collaboratore Rete: per una rete virtuale distribuita tramite Resource Manager.

  • Collaboratore rete classica: per una rete virtuale distribuita tramite il modello di distribuzione classica.

Se l'account non è assegnato a uno dei ruoli precedenti, deve essere assegnato a un ruolo personalizzato a cui sono assegnate le azioni necessarie dalla tabella seguente:

Azione Nome
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write Necessaria per creare un peering dalla rete virtuale A alla rete virtuale B. La rete virtuale A deve essere una rete virtuale (Resource Manager)
Microsoft.Network/virtualNetworks/peer/action Necessaria per creare un peering dalla rete virtuale B (Resource Manager) alla rete virtuale A
Microsoft.ClassicNetwork/virtualNetworks/peer/action Necessaria per creare un peering dalla rete virtuale B (classica) alla rete virtuale A
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read Leggere un peering di rete virtuale
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete Eliminare un peering di rete virtuale

Passaggi successivi

  • È possibile creare un peering di rete virtuale tra reti virtuali create tramite gli stessi modelli di distribuzione o modelli di distribuzione diversi presenti nella stessa sottoscrizione o in sottoscrizioni diverse. Completare un'esercitazione per uno degli scenari seguenti:

    Modello di distribuzione di Azure Abbonamento
    Entrambi con Resource Manager Uguale
    Diversa
    Uno con Resource Manager, uno con una distribuzione classica Uguale
    Diversa
  • Informazioni su come creare una topologia di rete hub-spoke

  • Creare un peering di rete virtuale usando gli script di esempio di PowerShell o dell'interfaccia della riga di comando di Azure oppure i modelli di Resource Manager

  • Creare e assegnare definizioni di Criteri di Azure per le reti virtuali