Informazioni sulle impostazioni di configurazione del gateway VPN
Un gateway VPN è un tipo di gateway di rete virtuale che invia traffico crittografato tra la rete virtuale e la posizione locale tramite una connessione pubblica. È possibile usare un gateway VPN anche per inviare il traffico tra reti virtuali attraverso il backbone di Azure.
Una connessione di gateway VPN si basa sulla configurazione di più risorse, ognuna delle quali contiene impostazioni configurabili. Le sezioni di questo articolo illustrano le risorse e le impostazioni correlate a un gateway VPN per una rete virtuale creata in Resource Manager modello di distribuzione. Le descrizioni e i diagrammi della topologia per ogni soluzione di connessione sono disponibili nell'articolo Informazioni sul gateway VPN.
I valori riportati in questo articolo si applicano ai gateway VPN (gateway di rete virtuale che usano il Vpn -GatewayType). Questo articolo non illustra tutti i tipi di gateway o i gateway con ridondanza della zona.
Per i valori che si applicano a ExpressRoute come -GatewayType, vedere Gateway di rete virtuale per ExpressRoute.
Per i gateway con ridondanza della zona, vedere le informazioni sui gateway con ridondanza della zona.
Per i gateway attivi-attivi, vedere Informazioni sulla connettività a disponibilità elevata.
Per la rete WAN virtuale, vedere le informazioni sulla rete WAN virtuale.
Tipi di gateway
Ogni rete virtuale può avere un solo gateway di rete virtuale per tipo. Quando si crea un gateway di rete virtuale, è necessario assicurarsi che il tipo di gateway sia corretto per la configurazione.
I valori disponibili per GatewayType sono:
- VPN
- ExpressRoute
Un gateway VPN richiede il valore -GatewayType
Vpn per.
Esempio:
New-AzVirtualNetworkGateway -Name vnetgw1 -ResourceGroupName testrg `
-Location 'West US' -IpConfigurations $gwipconfig -GatewayType Vpn `
-VpnType RouteBased
SKU del gateway
Quando si crea un gateway di rete virtuale è necessario specificare il codice SKU del gateway da usare. Selezionare lo SKU che soddisfa i requisiti in base ai tipi di carichi di lavoro, velocità effettiva, funzionalità e contratti di servizio. Per gli SKU del gateway di rete virtuale nelle zone di disponibilità di Azure, vedere SKU del gateway nelle zone di disponibilità di Azure.
SKU del gateway per tunnel, connessione e velocità effettiva
Connessione Gateway Generazione |
SKU | S2S/Da rete virtuale a rete virtuale Tunnel |
Da punto a sito Connessioni SSTP |
Da punto a sito Connessioni IKEv2/OpenVPN |
Aggregazione Benchmark velocità effettiva |
BGP | Zone-redundant |
---|---|---|---|---|---|---|---|
Generation1 | Base | Max. 10 | Max. 128 | Non supportato | 100 Mbps | Non supportato | No |
Generation1 | VpnGw1 | Max. 30 | Max. 128 | Max. 250 | 650 Mbps | Supportato | No |
Generation1 | VpnGw2 | Max. 30 | Max. 128 | Max. 500 | 1 Gbps | Supportato | No |
Generation1 | VpnGw3 | Max. 30 | Max. 128 | Max. 1000 | 1,25 Gbps | Supportato | No |
Generation1 | VpnGw1AZ | Max. 30 | Max. 128 | Max. 250 | 650 Mbps | Supportato | Sì |
Generation1 | VpnGw2AZ | Max. 30 | Max. 128 | Max. 500 | 1 Gbps | Supportato | Sì |
Generation1 | VpnGw3AZ | Max. 30 | Max. 128 | Max. 1000 | 1,25 Gbps | Supportato | Sì |
Generation2 | VpnGw2 | Max. 30 | Max. 128 | Max. 500 | 1,25 Gbps | Supportato | No |
Generation2 | VpnGw3 | Max. 30 | Max. 128 | Max. 1000 | 2,5 Gbps | Supportato | No |
Generation2 | VpnGw4 | Max. 100* | Max. 128 | Max. 5000 | 5 Gbps | Supportato | No |
Generation2 | VpnGw5 | Max. 100* | Max. 128 | Max. 10000 | 10 Gbps | Supportato | No |
Generation2 | VpnGw2AZ | Max. 30 | Max. 128 | Max. 500 | 1,25 Gbps | Supportato | Sì |
Generation2 | VpnGw3AZ | Max. 30 | Max. 128 | Max. 1000 | 2,5 Gbps | Supportato | Sì |
Generation2 | VpnGw4AZ | Max. 100* | Max. 128 | Max. 5000 | 5 Gbps | Supportato | Sì |
Generation2 | VpnGw5AZ | Max. 100* | Max. 128 | Max. 10000 | 10 Gbps | Supportato | Sì |
(*) Usare rete WAN virtuale se sono necessari più di 100 tunnel VPN da sito a sito.
Il ridimensionamento degli SKU VpnGw è consentito all'interno della stessa generazione, eccetto il ridimensionamento dello SKU Basic. Lo SKU Basic è uno SKU legacy e presenta alcune limitazioni in termini di funzionalità. Per passare da Basic a un altro SKU, è necessario eliminare il gateway VPN SKU Basic e creare un nuovo gateway con la combinazione di dimensioni di generazione e SKU desiderate. Vedere Uso degli SKU legacy.
Questi limiti di connessione sono separati. Ad esempio, è possibile avere 128 connessioni SSTP e anche 250 connessioni IKEv2 in uno SKU VpnGw1.
Le informazioni sui prezzi sono disponibili nella pagina Prezzi .
Le informazioni sul contratto di servizio sono disponibili nella pagina SLA (Contratto di servizio).
Se si dispone di molte connessioni da punto a sito, può influire negativamente sulle connessioni da sito a sito. I benchmark della velocità effettiva aggregata sono stati testati ottimizzando una combinazione di connessioni da sito a sito e da punto a sito. Una singola connessione da sito a sito o da sito a sito può avere una velocità effettiva molto inferiore.
Si noti che tutti i benchmark non sono garantiti a causa delle condizioni del traffico Internet e dei comportamenti dell'applicazione
Per aiutare i clienti a comprendere le prestazioni relative degli SKU usando algoritmi diversi, sono stati usati strumenti iPerf e CTSTraffic disponibili pubblicamente per misurare le prestazioni per le connessioni da sito a sito. La tabella seguente elenca i risultati dei test delle prestazioni per gli SKU VpnGw. È possibile notare come si ottengano le prestazioni migliori quando viene usato l'algoritmo GCMAES256 per la crittografia e l'integrità IPsec. Quando viene usato AES256 per la crittografia IPsec e SHA256 per l'integrità, si ottengono prestazioni medie. Quando infine viene usato DES3 per la crittografia IPsec e SHA256 per l'integrità, si ottengono le prestazioni più basse.
Un tunnel VPN si connette a un'istanza del gateway VPN. Ogni velocità effettiva dell'istanza è menzionata nella tabella di velocità effettiva precedente ed è disponibile in tutti i tunnel che si connettono a tale istanza.
La tabella seguente illustra la larghezza di banda e i pacchetti osservati al secondo per velocità effettiva per ogni tunnel per i diversi SKU del gateway. Tutti i test sono stati eseguiti tra gateway (endpoint) in Azure in aree diverse con 100 connessioni e in condizioni di carico standard.
Generazione | SKU | Algoritmi Utilizzato |
Velocità effettiva osservato per tunnel |
Pacchetti al secondo per tunnel Osservato |
---|---|---|---|---|
Generation1 | VpnGw1 | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
650 Mbps 500 Mbps 130 Mbps |
62,000 47,000 12,000 |
Generation1 | VpnGw2 | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
1,2 Gbps 650 Mbps 140 Mbps |
100,000 61,000 13,000 |
Generation1 | VpnGw3 | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
1,25 Gbps 700 Mbps 140 Mbps |
120.000 66,000 13,000 |
Generation1 | VpnGw1AZ | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
650 Mbps 500 Mbps 130 Mbps |
62,000 47,000 12,000 |
Generation1 | VpnGw2AZ | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
1,2 Gbps 650 Mbps 140 Mbps |
110,000 61,000 13,000 |
Generation1 | VpnGw3AZ | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
1,25 Gbps 700 Mbps 140 Mbps |
120.000 66,000 13,000 |
Generation2 | VpnGw2 | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
1,25 Gbps 550 Mbps 130 Mbps |
120.000 52,000 12,000 |
Generation2 | VpnGw3 | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
1,5 Gbps 700 Mbps 140 Mbps |
140,000 66,000 13,000 |
Generation2 | VpnGw4 | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
2,3 Gbps 700 Mbps 140 Mbps |
220,000 66,000 13,000 |
Generation2 | VpnGw5 | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
2,3 Gbps 700 Mbps 140 Mbps |
220,000 66,000 13,000 |
Generation2 | VpnGw2AZ | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
1,25 Gbps 550 Mbps 130 Mbps |
120.000 52,000 12,000 |
Generation2 | VpnGw3AZ | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
1,5 Gbps 700 Mbps 140 Mbps |
140,000 66,000 13,000 |
Generation2 | VpnGw4AZ | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
2,3 Gbps 700 Mbps 140 Mbps |
220,000 66,000 13,000 |
Generation2 | VpnGw5AZ | GCMAES256 AES256 & SHA256 DES3 & SHA256 |
2,3 Gbps 700 Mbps 140 Mbps |
220,000 66,000 13,000 |
Nota
Gli SKU VpnGw (VpnGw1, VpnGw1AZ, VpnGw2, VpnGw2AZ, VpnGw3, VpnGw3AZ, VpnGw4, VpnGw4AZ, VpnGw5 e VpnGw5AZ) sono supportati solo per il modello di distribuzione Resource Manager. Le reti virtuali di tipo classico devono continuare a usare gli SKU di versione precedente.
- Per informazioni sull'uso degli SKU di gateway di versione precedente (Basic, Standard e HighPerformance), vedere Utilizzo degli SKU del gateway di rete virtuale (SKU di versione precedente).
- Per informazioni sugli SKU di gateway ExpressRoute, vedere Gateway di rete virtuale per ExpressRoute.
SKU del gateway per set di funzionalità
I nuovi SKU del gateway VPN semplificano i set di funzionalità offerti nei gateway:
SKU | Funzionalità |
---|---|
Basic (\*\*) | VPN basata su route: 10 tunnel per connessioni da sito a sito; assenza di autenticazione RADIUS per connessioni da punto a sito; assenza di IKEv2 per connessioni da punto a sito VPN basata su criteri: (IKEv1): 1 tunnel per connessioni da sito a sito; nessuna connessione da punto a sito |
Tutti gli SKU Generation1 e Generation2 tranne Basic | VPN basata su route: fino a 100 tunnel (*), P2S, BGP, active-active, criteri IPsec/IKE personalizzati, ExpressRoute/VPN coesistenza |
(*) È possibile configurare "PolicyBasedTrafficSelectors" per la connessione di un gateway VPN basato su route a più dispositivi firewall locali basati su criteri. Per informazioni dettagliate, vedere Connect VPN gateways to multiple on-premises policy-based VPN devices using PowerShell (Connettere gateway VPN a più dispositivi VPN basati su criteri tramite PowerShell).
(\*\*) Lo SKU Basic viene considerato uno SKU legacy. Lo SKU Basic presenta alcune limitazioni in termini di funzionalità. Non è possibile ridimensionare un gateway che usa uno SKU di base a un altro SKU, è invece necessario passare a un nuovo SKU, che comporta l'eliminazione e la ricreazione del gateway VPN. Non è possibile distribuire uno SKU di base in una rete virtuale che usa lo spazio indirizzi IPv6.
SKU del gateway - Carichi di lavoro di produzione e carichi di lavoro di sviluppo e test
Date le differenze nei Contratti di servizio e nei set di funzionalità, è consigliabile utilizzare i seguenti SKU per i carichi di lavoro di produzione e quelli di sviluppo e test:
Carico di lavoro | SKU |
---|---|
Carichi di lavoro critici, di produzione | Tutti gli SKU Generation1 e Generation2 tranne Basic |
Sviluppo e test o modello di verifica | Basic (\*\*) |
(\*\*) Lo SKU Basic viene considerato uno SKU legacy e presenta alcune limitazioni in termini di funzionalità. Verificare che la funzionalità necessaria sia supportata prima di utilizzare lo SKU Basic.
Se si usano SKU legacy, per quelli di produzione è consigliabile utilizzare gli SKU Standard e HighPerformance. Per informazioni sugli SKU legacy, vedere SKU del gateway (legacy).
Configurare uno SKU del gateway
Azure portal
Se si usa il portale di Azure per creare un gateway di rete virtuale di Resource Manager, è possibile selezionare lo SKU del dal menu a discesa. Le opzioni visualizzate corrispondono al tipo di gateway e al tipo VPN selezionato.
PowerShell
L'esempio seguente di PowerShell specifica -GatewaySku
come VpnGw1. Quando si usa PowerShell per creare un gateway, è prima necessario creare la configurazione IP e quindi usare una variabile per farvi riferimento. In questo esempio la variabile di configurazione è $gwipconfig.
New-AzVirtualNetworkGateway -Name VNet1GW -ResourceGroupName TestRG1 `
-Location 'US East' -IpConfigurations $gwipconfig -GatewaySku VpnGw1 `
-GatewayType Vpn -VpnType RouteBased
Interfaccia della riga di comando di Azure
az network vnet-gateway create --name VNet1GW --public-ip-address VNet1GWPIP --resource-group TestRG1 --vnet VNet1 --gateway-type Vpn --vpn-type RouteBased --sku VpnGw1 --no-wait
Ridimensionare o modificare uno SKU
Se è disponibile un gateway VPN e si vuole usare un diverso SKU del gateway, le opzioni disponibili sono ridimensionare lo SKU del gateway oppure passare a un altro SKU. Quando si usa un altro SKU del gateway, eliminare completamente il gateway esistente e compilarne uno nuovo. La creazione di un gateway spesso richiede anche più di 45 minuti di tempo a seconda dello SKU gateway selezionato. In confronto, quando si ridimensiona uno SKU del gateway, non esiste molto tempo di inattività perché non è necessario eliminare e ricompilare il gateway. Se si dispone dell'opzione per ridimensionare lo SKU del gateway, anziché modificarlo, si vuole eseguire questa operazione. Esistono tuttavia alcune regole relative al ridimensionamento:
- Ad eccezione dello SKU Basic, è possibile ridimensionare uno SKU del gateway VPN in un altro SKU del gateway VPN all'interno della stessa generazione (Generazione1 o Generazione2). Ad esempio, VpnGw1 di Generation1 può essere ridimensionato in VpnGw2 di Generation1 ma non in VpnGw2 di Generation2.
- Quando si utilizzano gli SKU del gateway precedenti, è possibile ridimensionare gli SKU Standard e HighPerformance.
- Non è possibile ridimensionare gli SKU Basic/Standard/HighPerformance agli SKU VpnGw. È necessario passare ai nuovi SKU.
Per ridimensionare un gateway
Azure portal
Passare alla pagina Configurazione del gateway di rete virtuale.
Sul lato destro della pagina fare clic sulla freccia a discesa per visualizzare gli SKU del gateway disponibili.
Selezionare lo SKU nell'elenco a discesa.
PowerShell
È possibile usare il cmdlet Resize-AzVirtualNetworkGateway
di PowerShell per aggiornare o effettuare il downgrade di uno SKU Gen o Gen2 (è possibile ridimensionare tutti gli SKU VpnGw a eccezione di quelli Basic). Se si usa lo SKU di gateway Basic seguire in alternativa queste istruzioni per ridimensionare il gateway.
L'esempio di PowerShell seguente illustra uno SKU del gateway che viene ridimensionato come VpnGw2.
$gw = Get-AzVirtualNetworkGateway -Name vnetgw1 -ResourceGroupName testrg
Resize-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -GatewaySku VpnGw2
Per passare da uno SKU precedente (legacy) a uno SKU nuovo
Se si usa il modello di distribuzione di Resource Manager, è possibile passare ai nuovi SKU del gateway. Quando si passa da uno SKU del gateway legacy a un nuovo SKU, eliminare il gateway VPN esistente e creare un nuovo gateway VPN.
Flusso di lavoro:
- Rimuovere eventuali connessioni al gateway di rete virtuale.
- Eliminare il gateway VPN precedente.
- Creare il nuovo gateway VPN.
- Aggiornare i dispositivi VPN locali con il nuovo indirizzo IP del gateway VPN (per connessioni da sito a sito).
- Aggiornare il valore dell'indirizzo IP del gateway per eventuali gateway di rete locale da rete virtuale a rete virtuale che si connetteranno a questo gateway.
- Scaricare i nuovi pacchetti di configurazione VPN client per i client P2S che si connettono alla rete virtuale tramite questo gateway VPN.
- Creare di nuovo eventuali connessioni al gateway di rete virtuale.
Considerazioni:
- Per passare ai nuovi SKU, il gateway VPN deve essere nel modello di distribuzione Resource Manager.
- In caso di gateway VPN classico, è necessario continuare a usare gli SKU legacy precedenti per il gateway, è tuttavia possibile eseguire il ridimensionamento tra gli SKU legacy. Non è possibile passare ai nuovi SKU.
- Si avrà un tempo di inattività della connettività quando si passa da uno SKU legacy a un nuovo SKU.
- Quando si passa a un nuovo SKU del gateway, l'indirizzo IP pubblico del gateway VPN cambia, anche se si specifica lo stesso oggetto indirizzo IP pubblico usato in precedenza.
Tipi di connessioni
Nel modello di distribuzione Resource Manager ogni configurazione richiede un tipo di connessione del gateway di rete virtuale specifico. I valori di PowerShell per Resource Manager disponibili per -ConnectionType
sono:
- IPsec
- Vnet2Vnet
- ExpressRoute
- VPNClient
L'esempio PowerShell seguente crea una connessione S2S che richiede il tipo di connessione IPsec.
New-AzVirtualNetworkGatewayConnection -Name localtovon -ResourceGroupName testrg `
-Location 'West US' -VirtualNetworkGateway1 $gateway1 -LocalNetworkGateway2 $local `
-ConnectionType IPsec -SharedKey 'abc123'
Tipi di VPN
Quando si crea il gateway di rete virtuale per una configurazione di gateway VPN, è necessario specificare un tipo di VPN. Il tipo di VPN scelto dipende dalla topologia di connessione che si desidera creare. Ad esempio, una connessione P2S richiede un tipo di VPN RouteBased. Un tipo VPN può dipendere anche dall'hardware usato. Le configurazioni S2S richiedono un dispositivo VPN. Alcuni dispositivi VPN supportano solo un determinato tipo di VPN.
Il tipo di VPN selezionato deve soddisfare tutti i requisiti di connessione per la soluzione da creare. Ad esempio, per creare una connessione di gateway VPN S2S, una connessione di gateway VPN P2S sulla stessa rete virtuale, usare il tipo RouteBased poiché P2S richiede questo tipo specifico. È inoltre necessario verificare che il dispositivo VPN supporti una connessione VPN di tipo RouteBased.
Dopo avere creato un gateway di rete virtuale, non è possibile modificare il tipo di VPN. È necessario eliminare il gateway di rete virtuale e crearne uno nuovo. Esistono due tipi di VPN:
PolicyBased: nel modello di distribuzione classica le VPN di questo tipo sono definite gateway con routing statico. Le VPN basate su criteri crittografano e reindirizzano i pacchetti tramite tunnel IPsec basati sui criteri IPsec configurati con le combinazioni di prefissi di indirizzo tra la rete locale e la rete virtuale di Azure. I criteri o selettori di traffico vengono in genere definiti come un elenco di accesso nella configurazione del dispositivo VPN. Il valore per un tipo VPN PolicyBased è PolicyBased. Quando si usa una VPN PolicyBased, tenere presenti le limitazioni seguenti:
- Le VPN PolicyBased possono essere usate solo nello SKU del gateway di base. Questo tipo di VPN non è compatibile con altri SKU del gateway.
- Quando si usa una VPN PolicyBased, è disponibile solo 1 tunnel.
- Queste VPN possono essere usate solo per connessioni S2S ed esclusivamente per determinate configurazioni. La maggior parte delle configurazioni di gateway VPN richiede una VPN RouteBased.
RouteBased: nel modello di distribuzione classica le VPN di questo tipo erano definite gateway con routing dinamico. Le VPN RouteBased usano "route" nella tabella di routing o di inoltro IP per reindirizzare i pacchetti nelle interfacce tunnel corrispondenti. Le interfacce tunnel consentono quindi di crittografare o decrittografare i pacchetti all'interno e all'esterno dei tunnel. I criteri o il selettore di traffico per le VPN RouteBased vengono configurati come any-to-any (o caratteri jolly). Il valore di un tipo VPN RouteBased è RouteBased.
Nel seguente esempio di PowerShell -VpnType
viene specificato come RouteBased. Quando si crea un gateway, è necessario assicurarsi che -VpnType sia corretto per la configurazione.
New-AzVirtualNetworkGateway -Name vnetgw1 -ResourceGroupName testrg `
-Location 'West US' -IpConfigurations $gwipconfig `
-GatewayType Vpn -VpnType RouteBased
Subnet gateway
Prima di creare un gateway VPN, è necessario creare una subnet del gateway. La subnet del gateway contiene gli indirizzi IP usati dalle VM e dai servizi del gateway di rete virtuale. Quando si crea il gateway di rete virtuale, le VM del gateway vengono distribuite nella subnet del gateway e configurate con le impostazioni del gateway VPN necessarie. Non distribuire mai altro (ad esempio, macchine virtuali aggiuntive) nella subnet del gateway. Per poter funzionare correttamente, la subnet del gateway deve essere denominata "GatewaySubnet". Denominando la subnet del gateway 'GatewaySubnet', Azure riconosce questa subnet come quella in cui distribuire i servizi e le VM del gateway di rete virtuale.
Nota
Le route definite dall'utente con destinazione 0.0.0.0/0 e gruppi di sicurezza di rete in GatewaySubnet non sono supportate. I gateway creati con questa configurazione verranno bloccati. Per il corretto funzionamento è necessario che i gateway possano accedere ai controller di gestione. Per assicurare la disponibilità del gateway, l'opzione Propagazione route BGP deve essere impostata su "Abilitato" in GatewaySubnet. Se è impostata su Disabilitato, il gateway non funziona.
Quando si crea la subnet del gateway, si specifica il numero di indirizzi IP inclusi nella subnet. Gli indirizzi IP inclusi nella subnet del gateway sono allocati alle VM del gateway e ai servizi del gateway. Alcune configurazioni richiedono più indirizzi IP di altre.
Quando si pianificano le dimensioni della subnet del gateway, vedere la documentazione per la configurazione che si prevede di creare. La configurazione per la coesistenza di gateway ExpressRoute/VPN richiede una subnet del gateway di dimensioni maggiori di quelle della maggior parte delle altre configurazioni. È anche consigliabile verificare che la subnet del gateway contenga una quantità di indirizzi IP sufficiente per supportare possibili future configurazioni aggiuntive. Anche se è possibile creare una subnet del gateway come /29 (applicabile solo allo SKU di base), è consigliabile creare una subnet del gateway di /27 o maggiore (/27, /26 e così via). In questo modo verrà supportata la maggior parte delle configurazioni.
L'esempio seguente di PowerShell Resource Manager illustra una subnet del gateway denominata GatewaySubnet. La notazione CIDR specifica /27. Questa dimensione ammette un numero di indirizzi IP sufficiente per la maggior parte delle configurazioni attualmente esistenti.
Add-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -AddressPrefix 10.0.3.0/27
Importante
Quando si usano le subnet del gateway, evitare di associare un gruppo di sicurezza di rete (NSG) alla subnet del gateway. L'associazione di un gruppo di sicurezza di rete a questa subnet può causare l'arresto del funzionamento previsto del gateway di rete virtuale (VPN e gateway Express Route). Per altre informazioni sui gruppi di sicurezza di rete, vedere Informazioni su un gruppo di sicurezza di rete?
Gateway di rete locali
Un gateway di rete locale è diverso da un gateway di rete virtuale. Quando si crea una configurazione del gateway VPN, il gateway di rete locale rappresenta in genere la rete locale e il dispositivo VPN corrispondente. Nel modello di distribuzione classica il gateway di rete locale è definito come sito locale.
Si assegna al gateway di rete locale un nome, all'indirizzo IP pubblico o al nome di dominio completo (FQDN) del dispositivo VPN locale e si specificano i prefissi di indirizzo che si trovano nel percorso locale. Azure esamina i prefissi degli indirizzi di destinazione per il traffico di rete, consulta la configurazione specificata per il gateway di rete locale e instrada i pacchetti di conseguenza. Se si usa Border Gateway Protocol (BGP) nel dispositivo VPN, si fornirà l'indirizzo IP peer BGP del dispositivo VPN e il numero di sistema autonomo (ASN) della rete locale. È anche possibile specificare i gateway di rete locale per le configurazioni da rete virtuale a rete virtuale che usano una connessione di gateway VPN.
L'esempio seguente di PowerShell consente di creare un nuovo gateway di rete locale:
New-AzLocalNetworkGateway -Name LocalSite -ResourceGroupName testrg `
-Location 'West US' -GatewayIpAddress '23.99.221.164' -AddressPrefix '10.5.51.0/24'
Talvolta è necessario modificare le impostazioni di gateway di rete locale. Ad esempio, quando si aggiunge o si modifica l'intervallo di indirizzi oppure se viene modificato l'indirizzo IP del dispositivo VPN. Vedere Modificare le impostazioni del gateway di rete locale usando PowerShell.
API REST, cmdlet di PowerShell e interfaccia della riga di comando
Per altre risorse tecniche e requisiti di sintassi specifici quando si usano le API REST, i cmdlet PowerShell o l'interfaccia della riga di comando di Azure per le configurazioni di Gateway VPN, vedere le pagine seguenti:
Classico | Resource Manager |
---|---|
PowerShell | PowerShell |
REST API | REST API |
Non supportato | Interfaccia della riga di comando di Azure |
Passaggi successivi
Per altre informazioni sulle configurazioni delle connessioni disponibili, vedere Informazioni sul gateway VPN.