Informazioni sul routing VPN da punto a sito

Questo articolo illustra il comportamento del routing VPN di Azure da punto a sito. Il comportamento del routing VPN da punto a sito dipende dal client del sistema operativo, dal protocollo usato per la connessione VPN e dal modo in cui le reti virtuali (Vnet) sono connesse tra loro. Per altre informazioni sulla VPN da punto a sito, inclusi i protocolli supportati, vedere Informazioni sulla VPN da punto a sito.

Se si apporta una modifica alla topologia della rete e sono disponibili client VPN di Windows, il pacchetto client VPN per i client Windows deve essere scaricato e installato nuovamente affinché le modifiche vengano applicate al client.

Nota

Questo articolo si applica solo a IKEv2 e OpenVPN.

Informazioni sui diagrammi

In questo articolo sono presenti numerosi diagrammi. Ogni sezione illustra una topologia o una configurazione diversa. Ai fini di questo articolo, le connessioni da sito a sito e le connessioni da rete virtuale a rete virtuale funzionano allo stesso modo, poiché sono entrambe tunnel IPsec. Tutti i gateway VPN descritti in questo articolo sono basati su route.

Una rete virtuale isolata

La connessione gateway VPN da punto a sito in questo esempio è per una rete virtuale che non è connessa o peerata con qualsiasi altra rete virtuale (VNet1). In questo esempio, i client possono accedere alla rete virtuale1.

Routing di reti virtuali isolate

Spazio degli indirizzi

  • VNet1: 10.1.0.0/16

Route aggiunte

  • Route aggiunte a client Windows: 10.1.0.0/16, 192.168.0.0/24

  • Route aggiunte a client non Windows: 10.1.0.0/16, 192.168.0.0/24

Access

  • I client Windows possono accedere a VNet1

  • I client non Windows possono accedere a VNet1

Più reti virtuali con peering

In questo esempio, la connessione gateway VPN da punto a sito fa riferimento a VNet1. VNet1 ha eseguito il peering con VNet2. VNet2 ha eseguito il peering con VNet3. VNet1 ha eseguito il peering con VNet4. Non vi è alcun peering diretto tra VNet1 e VNet3. La rete virtuale1 ha "Consenti transito gateway" e VNet2 e VNet4 hanno "Usa gateway remoti" abilitati.

I client che usano Windows possono accedere direttamente alle reti virtuali con peering, ma il client VPN deve essere scaricato nuovamente se vengono apportate modifiche al peering della rete virtuale o alla topologia di rete. I client non Windows possono accedere direttamente alle reti virtuali con peering. L'accesso non è transitivo ed è limitato solo alle reti virtuali con peering diretto.

Più reti virtuali con peering

Spazio degli indirizzi:

  • VNet1: 10.1.0.0/16

  • VNet2: 10.2.0.0/16

  • VNet3: 10.3.0.0/16

  • VNet4: 10.4.0.0/16

Route aggiunte

  • Route aggiunte a client Windows: 10.1.0.0/16, 10.2.0.0/16, 10.4.0.0/16, 192.168.0.0/24

  • Route aggiunte a client non Windows: 10.1.0.0/16, 10.2.0.0/16, 10.4.0.0/16, 192.168.0.0/24

Access

  • I client Windows possono accedere a VNet1, VNet2 e VNet4, ma il client VPN deve essere scaricato nuovamente affinché le modifiche apportate alla topologia risultino effettive

  • I client non Windows possono accedere a VNet1, VNet2 e VNet4

Più reti virtuali connesse tramite VPN da sito a sito

In questo esempio, la connessione gateway VPN da punto a sito fa riferimento a VNet1. VNet1 è connessa a VNet2 tramite una connessione VPN da sito a sito. VNet2 è connessa a VNet3 tramite una connessione VPN da sito a sito. Non è presente alcun peering diretto o connessione VPN da sito a sito tra VNet1 e VNet3. Tutte le connessioni da sito a sito non eseguono BGP per il routing.

I client che usano Windows, o un altro sistema operativo supportato, possono accedere solo a VNet1. Per accedere ad altre reti virtuali, è necessario usare il protocollo BGP.

Più reti virtuali e S2S

Spazio degli indirizzi

  • VNet1: 10.1.0.0/16

  • VNet2: 10.2.0.0/16

  • VNet3: 10.3.0.0/16

Route aggiunte

  • Route aggiunte a client Windows: 10.1.0.0/16, 192.168.0.0/24

  • Route aggiunte a client non Windows: 10.1.0.0/16, 10.2.0.0/16, 192.168.0.0/24

Access

  • I client Windows possono accedere solo a VNet1

  • I client non Windows possono accedere solo a VNet1

Più reti virtuali connesse tramite VPN da sito a sito (BGP)

In questo esempio, la connessione gateway VPN da punto a sito fa riferimento a VNet1. VNet1 è connessa a VNet2 tramite una connessione VPN da sito a sito. VNet2 è connessa a VNet3 tramite una connessione VPN da sito a sito. Non è presente alcun peering diretto o connessione VPN da sito a sito tra VNet1 e VNet3. Tutte le connessioni da sito a sito eseguono il protocollo BGP per il routing.

I client che usano Windows, o un altro sistema operativo supportato, possono accedere a tutte le reti virtuali connesse tramite una connessione VPN da sito a sito, ma le route alle reti virtuali connesse devono essere aggiunte manualmente ai client Windows.

Più reti virtuali e S2S (BGP)

Spazio degli indirizzi

  • VNet1: 10.1.0.0/16

  • VNet2: 10.2.0.0/16

  • VNet3: 10.3.0.0/16

Route aggiunte

  • Route aggiunte a client Windows: 10.1.0.0/16, 192.168.0.0/24

  • Route aggiunte a client non Windows: 10.1.0.0/16, 10.2.0.0/16, 10.3.0.0/16, 192.168.0.0/24

Access

  • I client Windows possono accedere a VNet1, VNet2 e VNet3, ma le route a VNet2 e VNet3 devono essere aggiunte manualmente

  • I client non Windows possono accedere a VNet1, VNet2 e VNet3

Una rete virtuale e una succursale

In questo esempio, la connessione gateway VPN da punto a sito fa riferimento a VNet1. La rete virtuale1 non è connessa/ con peering con qualsiasi altra rete virtuale, ma è connessa a un sito locale tramite una connessione VPN da sito a sito che non esegue BGP.

I client Windows e non Windows possono accedere solo a VNet1.

Routing con una rete virtuale e una succursale

Spazio degli indirizzi

  • VNet1: 10.1.0.0/16

  • Site1: 10.101.0.0/16

Route aggiunte

  • Route aggiunte a client Windows: 10.1.0.0/16, 192.168.0.0/24

  • Route aggiunte a client non Windows: 10.1.0.0/16, 192.168.0.0/24

Access

  • I client Windows possono accedere solo a VNet1

  • I client non Windows possono accedere solo a VNet1

Una rete virtuale e una succursale (BGP)

In questo esempio, la connessione gateway VPN da punto a sito fa riferimento a VNet1. VNet1 non è connesso o sottoposto a peering con altre reti virtuali, ma è connesso a un sito locale (Site1) tramite una connessione VPN da sito a sito che esegue BGP.

I client Windows possono accedere alla rete virtuale e alla succursale (Site1), ma le route a Site1 devono essere aggiunte manualmente al client. I client non Windows possono accedere alla rete virtuale e alla succursale locale.

Routing con una rete virtuale e una succursale - BGP

Spazio degli indirizzi

  • VNet1: 10.1.0.0/16

  • Site1: 10.101.0.0/16

Route aggiunte

  • Route aggiunte a client Windows: 10.1.0.0/16, 192.168.0.0/24

  • Route aggiunte a client non Windows: 10.1.0.0/16, 10.101.0.0/16, 192.168.0.0/24

Access

  • I client Windows possono accedere a VNet1 e Site1, ma le route a Site1 devono essere aggiunte manualmente

  • I client non Windows possono accedere a VNet1 e a Site1

Più reti virtuali connesse tramite una connessione da sito a sito e una succursale

In questo esempio, la connessione gateway VPN da punto a sito fa riferimento a VNet1. VNet1 è connessa a VNet2 tramite una connessione VPN da sito a sito. VNet2 è connessa a VNet3 tramite una connessione VPN da sito a sito. Non è presente alcun peering diretto o tunnel VPN da sito a sito tra le reti VNet1 e VNet3. VNet3 è connessa a una succursale (Site1) tramite una connessione VPN da sito a sito. Nessuna connessione VPN esegue il protocollo BGP.

Tutti i client possono accedere solo a VNet1.

Diagramma che mostra una rete multi-VNet S2S e una succursale

Spazio degli indirizzi

  • VNet1: 10.1.0.0/16

  • VNet2: 10.2.0.0/16

  • VNet3: 10.3.0.0/16

  • Site1: 10.101.0.0/16

Route aggiunte

  • Route aggiunte a client Windows: 10.1.0.0/16, 192.168.0.0/24

  • Route aggiunte a client non Windows: 10.1.0.0/16, 10.2.0.0/16, 10.3.0.0/16, 10.101.0.0/16, 192.168.0.0/24

Access

  • I client Windows possono accedere solo a VNet1

  • I client non Windows possono accedere solo a VNet1

Più reti virtuali connesse tramite una connessione da sito a sito e una succursale (BGP)

In questo esempio, la connessione gateway VPN da punto a sito fa riferimento a VNet1. VNet1 è connessa a VNet2 tramite una connessione VPN da sito a sito. VNet2 è connessa a VNet3 tramite una connessione VPN da sito a sito. Non è presente alcun peering diretto o tunnel VPN da sito a sito tra le reti VNet1 e VNet3. VNet3 è connessa a una succursale (Site1) tramite una connessione VPN da sito a sito. Tutte le connessioni VPN eseguono il protocollo BGP.

I client che usano Windows possono accedere alle reti virtuali e ai siti connessi tramite una connessione VPN da sito a sito, ma le route a VNet2, VNet3 e Site1 devono essere aggiunte manualmente al client. I client non Windows possono accedere alle reti virtuali e ai siti connessi tramite una connessione VPN da sito a sito senza alcun intervento manuale. L'accesso è transitivo e i client possono accedere alle risorse in tutte le reti virtuali e in tutti i siti (locali) connessi.

multi-VNet S2S e succursale

Spazio degli indirizzi

  • VNet1: 10.1.0.0/16

  • VNet2: 10.2.0.0/16

  • VNet3: 10.3.0.0/16

  • Site1: 10.101.0.0/16

Route aggiunte

  • Route aggiunte a client Windows: 10.1.0.0/16, 192.168.0.0/24

  • Route aggiunte a client non Windows: 10.1.0.0/16, 10.2.0.0/16, 10.3.0.0/16, 10.101.0.0/16, 192.168.0.0/24

Access

  • I client Windows possono accedere a VNet1, VNet2, VNet3 e Site1, ma le route a VNet2, VNet3 e Site1 devono essere aggiunte manualmente al client.

  • I client non Windows possono accedere a VNet1, Vnet2, VNet3 e Site1.

Passaggi successivi

Vedere Creare una VPN da punto a sito tramite il portale di Azure per iniziare a creare la propria VPN da punto a sito.