Domande frequenti sulla rete virtuale di Azure

Informazioni di base

Che cos'è una rete virtuale?

Una rete virtuale è una rappresentazione della propria rete nel cloud, come fornito dal servizio Azure Rete virtuale. Una rete virtuale è un isolamento logico del cloud di Azure dedicato alla sottoscrizione.

È possibile usare reti virtuali per effettuare il provisioning e gestire reti private virtuali (VPN) in Azure. Facoltativamente, è possibile collegare reti virtuali con altre reti virtuali in Azure o con l'infrastruttura IT locale per creare soluzioni ibride o cross-premise.

Ogni rete virtuale creata ha un proprio blocco CIDR. È possibile collegare una rete virtuale ad altre reti virtuali e reti locali, purché i blocchi CIDR non si sovrappongano. È anche possibile controllare le impostazioni del server DNS per le reti virtuali, insieme alla segmentazione della rete virtuale in subnet.

Usare le reti virtuali per:

  • Creare una rete virtuale dedicata, privata e solo cloud. Per una soluzione personalizzata, non è sempre necessaria una configurazione cross-premise. Quando si crea una rete virtuale, i servizi e le macchine virtuali all'interno della rete virtuale possono comunicare direttamente e in modo sicuro tra loro nel cloud. È possibile configurare connessioni endpoint per le macchine virtuali e i servizi che richiedono comunicazione Internet come parte della soluzione.

  • Estendere in modo sicuro il data center. Con le reti virtuali, è possibile creare VPN tradizionali da sito a sito (S2S) per ridimensionare in modo sicuro la capacità del data center. Le VPN da sito a sito usano IPsec per fornire una connessione sicura tra il gateway VPN aziendale e Azure.

  • Abilitare scenari cloud ibridi. È possibile connettere in modo sicuro le applicazioni basate sul cloud a qualsiasi tipo di sistema locale, inclusi i mainframe e i sistemi Unix.

Come posso iniziare a utilizzare il prodotto?

Per iniziare, vedere la documentazione di Azure Rete virtuale. Questo contenuto fornisce informazioni generali e sulla distribuzione per tutte le funzionalità della rete virtuale.

È possibile usare reti virtuali senza connettività cross-premise?

Sì. È possibile usare una rete virtuale senza connetterla all'ambiente locale. Ad esempio, è possibile eseguire controller di dominio di Microsoft Windows Server Active Directory e farm di SharePoint esclusivamente in una rete virtuale di Azure.

È possibile eseguire l'ottimizzazione WAN tra reti virtuali o tra una rete virtuale e il data center locale?

Sì. È possibile distribuire un'appliance virtuale di rete per l'ottimizzazione della rete WAN da diversi fornitori tramite Azure Marketplace.

Impostazione

Quali strumenti si usano per creare una rete virtuale?

Per creare o configurare una rete virtuale, è possibile usare gli strumenti seguenti:

  • Azure portal
  • PowerShell
  • Interfaccia della riga di comando di Azure
  • File di configurazione di rete (netcfgsolo per reti virtuali classiche)

Quali intervalli di indirizzi è possibile usare nelle reti virtuali?

È consigliabile usare gli intervalli di indirizzi seguenti, enumerati in RFC 1918. IETF ha messo da parte questi intervalli per gli spazi indirizzi privati e non instradabili.

  • Da 10.0.0.0 a 10.255.255.255 (prefisso 10/8)
  • Da 172.16.0.0 a 172.31.255.255 (prefisso 172.16/12)
  • Da 192.168.0.0 a 192.168.255.255 (prefisso 192.168/16)

È anche possibile distribuire lo spazio indirizzi condiviso riservato in RFC 6598, che viene considerato come uno spazio indirizzi IP privato in Azure:

  • Da 100.64.0.0 a 100.127.255.255 (prefisso 100.64/10)

Altri spazi di indirizzi, inclusi tutti gli altri spazi indirizzi privati non instradabili riconosciuti da IETF, potrebbero funzionare ma avere effetti collaterali indesiderati.

Inoltre, non è possibile aggiungere gli intervalli di indirizzi seguenti:

  • 224.0.0.0/4 (multicast)
  • 255.255.255.255/32 (trasmissione)
  • 127.0.0.0/8 (loopback)
  • 169.254.0.0/16 (collegamento locale)
  • 168.63.129.16/32 (DNS interno)

È possibile avere indirizzi IP pubblici nelle reti virtuali?

Sì. Per altre informazioni sugli intervalli di indirizzi IP pubblici, vedere Create a virtual network (Creare una rete virtuale). Gli indirizzi IP pubblici non sono accessibili direttamente da Internet.

Esiste un limite al numero di subnet nella rete virtuale?

Sì. Per informazioni dettagliate, vedere Limiti di rete. Gli spazi di indirizzi della subnet non possono sovrapporsi tra loro.

Esistono restrizioni sull'uso di indirizzi IP all'interno di tali subnet?

Sì. Azure riserva i primi quattro indirizzi e l'ultimo indirizzo, per un totale di cinque indirizzi IP all'interno di ogni subnet.

L'intervallo di indirizzi IP 192.168.1.0/24, ad esempio, contiene gli indirizzi riservati seguenti:

  • 192.168.1.0: Indirizzo di rete.
  • 192.168.1.1: riservato da Azure per il gateway predefinito.
  • 192.168.1.2, 192.168.1.3: riservato da Azure per eseguire il mapping degli indirizzi IP DNS di Azure allo spazio di rete virtuale.
  • 192.168.1.255: indirizzo di trasmissione di rete.

Quanto sono piccole e di quante dimensioni possono essere le reti virtuali e le subnet?

La subnet IPv4 più piccola supportata è /29 e la più grande è /2 (in base alle definizioni di subnet CIDR). Le subnet IPv6 devono avere esattamente una dimensione di /64.

È possibile portare le VLAN in Azure usando reti virtuali?

No. Le reti virtuali sono sovrimpressioni di livello 3. Azure non supporta alcuna semantica di livello 2.

È possibile specificare criteri di routing personalizzati nelle reti virtuali e nelle subnet?

Sì. È possibile creare una tabella di route e associarla a una subnet. Per altre informazioni sul routing in Azure, vedere Route personalizzate.

Qual è il comportamento quando si applicano un gruppo di sicurezza di rete e una route definita dall'utente nella subnet?

Per il traffico in ingresso, vengono elaborate le regole in ingresso del gruppo di sicurezza di rete.For inbound traffic, network security group (NSG) inbound rules are processed. Per il traffico in uscita, le regole in uscita del gruppo di sicurezza di rete vengono elaborate, seguite da regole UDR (User Defined Route).

Qual è il comportamento quando si applica un gruppo di sicurezza di rete a una scheda di interfaccia di rete e a una subnet per una macchina virtuale?

Quando si applicano gruppi di sicurezza di rete sia a una scheda di rete (NIC) che a una subnet per una macchina virtuale:

  • Un gruppo di sicurezza di rete a livello di subnet, seguito da un gruppo di sicurezza di rete a livello di scheda di interfaccia di rete, viene elaborato per il traffico in ingresso.
  • Un gruppo di sicurezza di rete a livello di scheda di interfaccia di rete, seguito da un gruppo di sicurezza di rete a livello di subnet, viene elaborato per il traffico in uscita.

Le reti virtuali supportano il multicast o la trasmissione?

No. La distribuzione multicast o broadcast non è supportata.

Quali protocolli è possibile usare nelle reti virtuali?

È possibile usare protocolli TCP, UDP, ESP, AH e ICMP TCP/IP nelle reti virtuali.

Unicast è supportato nelle reti virtuali. I pacchetti incapsulati multicast, broadcast, IP-in-IP e i pacchetti di incapsulamento generico incapsulati (GRE) vengono bloccati nelle reti virtuali. Non è possibile usare Dynamic Host Configuration Protocol (DHCP) tramite Unicast (porta di origine UDP/68, porta di destinazione UDP/67). La porta di origine UDP 65330 è riservata all'host.

È possibile distribuire un server DHCP in una rete virtuale?

Le reti virtuali di Azure forniscono servizi DHCP e DNS alle macchine virtuali. Il traffico DHCP client/server (porta di origine UDP/68, porta di destinazione UDP/67) non è supportato in una rete virtuale.

Non è possibile distribuire il proprio servizio DHCP per ricevere e fornire traffico DHCP unicast o broadcast client/server per gli endpoint all'interno di una rete virtuale. La distribuzione di una macchina virtuale server DHCP con lo scopo di ricevere l'inoltro DHCP unicast (porta di origine UDP/67, la porta di destinazione UDP/67) è anche uno scenario non supportato .

È possibile effettuare il ping di un gateway predefinito in una rete virtuale?

No. Un gateway predefinito fornito da Azure non risponde a un ping. È tuttavia possibile usare i ping nelle reti virtuali per verificare la connettività e la risoluzione dei problemi tra le macchine virtuali.

È possibile usare tracert per diagnosticare la connettività?

Sì.

È possibile aggiungere subnet dopo la creazione della rete virtuale?

Sì. È possibile aggiungere subnet alle reti virtuali in qualsiasi momento, purché esistano entrambe le condizioni seguenti:

  • L'intervallo di indirizzi della subnet non fa parte di un'altra subnet.
  • È disponibile spazio nell'intervallo di indirizzi della rete virtuale.

È possibile modificare le dimensioni della subnet dopo averla creata?

Sì. È possibile aggiungere, rimuovere, espandere o compattare una subnet se non vengono distribuite macchine virtuali o servizi.

È possibile modificare una rete virtuale dopo averlo creato?

Sì. È possibile aggiungere, rimuovere e modificare i blocchi CIDR usati da una rete virtuale.

Se si eseguono i servizi in una rete virtuale, è possibile connettersi a Internet?

Sì. Tutti i servizi distribuiti in una rete virtuale possono connettersi in uscita a Internet. Per altre informazioni sulle connessioni Internet in uscita in Azure, vedere Usare SNAT (Source Network Address Translation) per le connessioni in uscita.

Se si vuole connettersi in ingresso a una risorsa distribuita tramite Azure Resource Manager, alla risorsa deve essere assegnato un indirizzo IP pubblico. Per altre informazioni, vedere Creare, modificare o eliminare un indirizzo IP pubblico di Azure.

A ogni servizio cloud distribuito in Azure è assegnato un indirizzo VIP (Virtual IP) indirizzabile pubblicamente. È possibile definire gli endpoint di input per i ruoli e gli endpoint PaaS (Platform as a Service) per le macchine virtuali per consentire a questi servizi di accettare connessioni da Internet.

Le reti virtuali supportano IPv6?

Sì. Le reti virtuali possono essere solo IPv4 o dual stack (IPv4 + IPv6). Per informazioni dettagliate, vedere Che cos'è IPv6 per Azure Rete virtuale?.

Una rete virtuale può estendersi su aree?

No. Una rete virtuale è limitata a una singola area. Tuttavia, una rete virtuale si estende su zone di disponibilità. Per altre informazioni sulle zone di disponibilità, vedere Che cosa sono le aree di Azure e le zone di disponibilità?.

È possibile connettere reti virtuali in aree diverse usando il peering di rete virtuale. Per informazioni dettagliate, vedere Peering di rete virtuale.

È possibile connettere una rete virtuale a un'altra rete virtuale in Azure?

Sì. È possibile connettere una rete virtuale a un'altra rete virtuale usando:

  • Peering di reti virtuali. Per informazioni dettagliate, vedere Peering di rete virtuale.
  • Un gateway VPN di Azure. Per informazioni dettagliate, vedere Configurare una connessione gateway VPN da rete a rete.

Risoluzione dei nomi (DNS)

Quali sono le opzioni DNS per le reti virtuali?

Usare la tabella delle decisioni in Risoluzione dei nomi per le risorse nelle reti virtuali di Azure per esaminare le opzioni DNS disponibili.

È possibile specificare i server DNS per una rete virtuale?

Sì. È possibile specificare gli indirizzi IP per i server DNS nelle impostazioni della rete virtuale. L'impostazione viene applicata come server DNS predefinito o server per tutte le macchine virtuali nella rete virtuale.

Quanti server DNS è possibile specificare?

Vedere Limiti di rete.

È possibile modificare i server DNS dopo aver creato la rete?

Sì. È possibile modificare l'elenco dei server DNS per la rete virtuale in qualsiasi momento.

Se si modifica l'elenco dei server DNS, è necessario eseguire un rinnovo del lease DHCP in tutte le macchine virtuali interessate nella rete virtuale. Le nuove impostazioni DNS diventano effettive dopo il rinnovo del lease. Per le macchine virtuali che eseguono Windows, è possibile rinnovare il lease immettendo ipconfig /renew direttamente nella macchina virtuale. Per altri tipi di sistema operativo, vedere la documentazione relativa al rinnovo del lease DHCP.

Che cos'è il DNS fornito da Azure e funziona con le reti virtuali?

DNS fornito da Azure è un servizio DNS multi-tenant di Microsoft. Azure registra tutte le macchine virtuali e le istanze del ruolo del servizio cloud in questo servizio. Questo servizio fornisce la risoluzione dei nomi:

  • Per nome host per le macchine virtuali e le istanze del ruolo nello stesso servizio cloud.
  • Per dominio principale completo (FQDN) per le macchine virtuali e le istanze del ruolo nella stessa rete virtuale.

Per altre informazioni sul DNS, vedere Risoluzione dei nomi per le risorse nelle reti virtuali di Azure.

Esiste una limitazione ai primi 100 servizi cloud in una rete virtuale per la risoluzione dei nomi tra tenant tramite IL DNS fornito da Azure. Se si usa il proprio server DNS, questa limitazione non si applica.

È possibile eseguire l'override delle impostazioni DNS per ogni macchina virtuale o servizio cloud?

Sì. È possibile impostare i server DNS per ogni macchina virtuale o servizio cloud per eseguire l'override delle impostazioni di rete predefinite. Tuttavia, è consigliabile usare quanto più possibile DNS a livello di rete.

È possibile trasferire il suffisso DNS personalizzato?

No. Non è possibile specificare un suffisso DNS personalizzato per le reti virtuali.

Connessione di macchine virtuali

È possibile distribuire macchine virtuali in una rete virtuale?

Sì. Tutte le schede di rete collegate a una macchina virtuale distribuita tramite il modello di distribuzione Resource Manager devono essere connesse a una rete virtuale. Facoltativamente, è possibile connettere le macchine virtuali distribuite tramite il modello di distribuzione classica a una rete virtuale.

Quali sono i tipi di indirizzi IP che è possibile assegnare alle macchine virtuali?

  • Privato: assegnato a ogni scheda di interfaccia di rete all'interno di ogni macchina virtuale tramite il metodo statico o dinamico. Gli indirizzi IP privati vengono assegnati dall'intervallo specificato nelle impostazioni della subnet della rete virtuale.

    Alle risorse distribuite tramite il modello di distribuzione classica vengono assegnati indirizzi IP privati, anche se non sono connessi a una rete virtuale. Il comportamento del metodo di allocazione è diverso a seconda che sia stata distribuita una risorsa usando Resource Manager o il modello di distribuzione classica:

    • Resource Manager: un indirizzo IP privato assegnato tramite il metodo dinamico o statico rimane assegnato a una macchina virtuale (Resource Manager) fino a quando la risorsa non viene eliminata. La differenza è che si seleziona l'indirizzo da assegnare quando si usa il metodo statico e Azure sceglie quando si usa il metodo dinamico.
    • Classico: un indirizzo IP privato assegnato tramite il metodo dinamico potrebbe cambiare quando una macchina virtuale (classica) viene riavviata dopo essere stata arrestata (deallocata). Se è necessario assicurarsi che l'indirizzo IP privato per una risorsa distribuita tramite il modello di distribuzione classica non cambi mai, assegnare un indirizzo IP privato usando il metodo statico.
  • Pubblico: facoltativamente assegnato alle schede di interfaccia di rete collegate alle macchine virtuali distribuite tramite il modello di distribuzione Resource Manager. È possibile assegnare l'indirizzo usando il metodo di allocazione statico o dinamico.

    Tutte le macchine virtuali e le istanze del ruolo di Azure Servizi cloud distribuite tramite il modello di distribuzione classica esistono all'interno di un servizio cloud. Al servizio cloud viene assegnato un indirizzo VIP pubblico dinamico. Facoltativamente, è possibile assegnare un indirizzo IP statico pubblico, denominato indirizzo IP riservato, come indirizzo VIP.

    Gli indirizzi IP pubblici possono essere assegnati a singole macchine virtuali o istanze del ruolo dei servizi cloud distribuite con il modello di distribuzione classica. Questi indirizzi sono denominati indirizzi IP pubblici a livello di istanza e possono essere assegnati in modo dinamico.

È possibile riservare un indirizzo IP privato per una macchina virtuale che verrà creata in un secondo momento?

No. Non è possibile riservare un indirizzo IP privato. Se è disponibile un indirizzo IP privato, il server DHCP lo assegna a una macchina virtuale o a un'istanza del ruolo. La macchina virtuale potrebbe essere o meno quella a cui si vuole assegnare l'indirizzo IP privato. È tuttavia possibile modificare l'indirizzo IP privato di una macchina virtuale esistente in qualsiasi indirizzo IP privato disponibile.

Gli indirizzi IP privati cambiano per le macchine virtuali in una rete virtuale?

Dipende. Se la macchina virtuale è stata distribuita usando Resource Manager, gli indirizzi IP non possono cambiare, indipendentemente dal fatto che gli indirizzi siano stati assegnati usando il metodo di allocazione statico o dinamico. Se la macchina virtuale è stata distribuita usando il modello di distribuzione classica, gli indirizzi IP dinamici possono cambiare quando si avvia una macchina virtuale nello stato arrestato (deallocato).

L'indirizzo viene rilasciato da una macchina virtuale distribuita tramite uno dei due modelli di distribuzione quando si elimina la macchina virtuale.

È possibile assegnare manualmente indirizzi IP alle schede di interfaccia di rete all'interno del sistema operativo di una macchina virtuale?

Sì, ma non è consigliabile, a meno che non sia necessario, ad esempio quando si assegnano più indirizzi IP a una macchina virtuale. Per informazioni dettagliate, vedere Assegnare più indirizzi IP alle macchine virtuali.

Se l'indirizzo IP assegnato a una scheda di interfaccia di rete di Azure collegata a una macchina virtuale cambia e l'indirizzo IP all'interno del sistema operativo della macchina virtuale è diverso, si perde la connettività alla macchina virtuale.

Se si arresta uno slot di distribuzione del servizio cloud o si arresta una macchina virtuale dall'interno del sistema operativo, cosa accade agli indirizzi IP?

Nessuna operazione. Gli indirizzi IP (indirizzo VIP pubblico, pubblico e privato) rimangono assegnati allo slot di distribuzione del servizio cloud o alla macchina virtuale.

È possibile spostare le macchine virtuali da una subnet a un'altra subnet in una rete virtuale senza ridistribuire?

Sì. Per altre informazioni, vedere Spostare una macchina virtuale o un'istanza del ruolo in una subnet diversa.

È possibile configurare un indirizzo MAC statico per la macchina virtuale?

No. Non è possibile configurare in modo statico un indirizzo MAC.

L'indirizzo MAC rimane invariato per la macchina virtuale dopo la creazione?

Sì. L'indirizzo MAC rimane invariato per una macchina virtuale distribuita tramite i modelli di distribuzione classica e Resource Manager fino a quando non viene eliminata.

In precedenza, l'indirizzo MAC è stato rilasciato se è stata arrestata (deallocata) la macchina virtuale. Ma ora la macchina virtuale mantiene l'indirizzo MAC quando si trova nello stato deallocato. L'indirizzo MAC rimane assegnato alla scheda di rete fino a quando non si esegue una di queste attività:

  • Eliminare la scheda di rete.
  • Modificare l'indirizzo IP privato assegnato alla configurazione IP primaria della scheda di rete primaria.

È possibile connettersi a Internet da una macchina virtuale in una rete virtuale?

Sì. Tutte le macchine virtuali e Servizi cloud istanze del ruolo distribuite all'interno di una rete virtuale possono connettersi a Internet.

Servizi di Azure che si connettono alle reti virtuali

È possibile usare App Web con una rete virtuale?

Sì. È possibile distribuire la funzionalità di App Web del servizio app Azure all'interno di una rete virtuale usando un ambiente del servizio app. È quindi possibile:

  • Connessione il back-end delle app alle reti virtuali usando l'integrazione della rete virtuale.
  • Bloccare il traffico in ingresso all'app usando gli endpoint di servizio.

Per altre informazioni, vedere gli articoli seguenti:

È possibile distribuire Servizi cloud con ruoli Web e di lavoro (PaaS) in una rete virtuale?

Sì. Facoltativamente, è possibile distribuire Servizi cloud istanze del ruolo nelle reti virtuali. A tale scopo, specificare il nome della rete virtuale e i mapping di ruolo/subnet nella sezione configurazione di rete della configurazione del servizio. Non è necessario aggiornare alcun file binario.

È possibile connettere un set di scalabilità di macchine virtuali a una rete virtuale?

Sì. È necessario connettere un set di scalabilità di macchine virtuali a una rete virtuale.

È disponibile un elenco completo dei servizi di Azure da cui è possibile distribuire le risorse da una rete virtuale?

Sì. Per informazioni dettagliate, vedere Distribuire servizi di Azure dedicati in reti virtuali.

Come è possibile limitare l'accesso alle risorse PaaS di Azure da una rete virtuale?

Le risorse distribuite tramite alcuni servizi PaaS di Azure, ad esempio Archiviazione di Azure e database SQL di Azure, possono limitare l'accesso di rete alle reti virtuali tramite l'uso di endpoint servizio di rete virtuale o collegamento privato di Azure. Per informazioni dettagliate, vedere Endpoint servizio di rete virtuale e Che cos'è collegamento privato di Azure?.

È possibile spostare i servizi da e verso le reti virtuali?

No. Non è possibile spostare i servizi da e verso le reti virtuali. Per spostare una risorsa in un'altra rete virtuale, è necessario eliminare e ridistribuire la risorsa.

Sicurezza

Qual è il modello di sicurezza per le reti virtuali?

Le reti virtuali sono isolate l'una dall'altra e da altri servizi ospitati nell'infrastruttura di Azure. Una rete virtuale è un limite di attendibilità.

È possibile limitare il flusso del traffico in ingresso o in uscita alle risorse connesse a una rete virtuale?

Sì. È possibile applicare gruppi di sicurezza di rete a singole subnet all'interno di una rete virtuale, schede di interfaccia di rete collegate a una rete virtuale o entrambe.

È possibile implementare un firewall tra le risorse connesse a una rete virtuale?

Sì. È possibile distribuire un'appliance virtuale di rete firewall da diversi fornitori tramite Azure Marketplace.

Sono disponibili informazioni sulla protezione delle reti virtuali?

Sì. Vedere Panoramica della sicurezza di rete di Azure.

Le reti virtuali archiviano i dati dei clienti?

No. Le reti virtuali non archiviano dati dei clienti.

È possibile impostare la proprietà FlowTimeoutInMinutes per un'intera sottoscrizione?

No. È necessario impostare la proprietà FlowTimeoutInMinutes nella rete virtuale. Il codice seguente consente di impostare automaticamente questa proprietà per sottoscrizioni di dimensioni maggiori:

$Allvnet = Get-AzVirtualNetwork
$time = 4 #The value should be 4 to 30 minutes (inclusive) to enable tracking, or null to disable tracking. 
ForEach ($vnet in $Allvnet)
{
    $vnet.FlowTimeoutInMinutes = $time
    $vnet | Set-AzVirtualNetwork
}

API, schemi e strumenti

È possibile gestire le reti virtuali dal codice?

Sì. È possibile usare le API REST per le reti virtuali nei modelli di distribuzione classica e di Azure Resource Manager.

È disponibile il supporto degli strumenti per le reti virtuali?

Sì. Altre informazioni:

Peering di rete virtuale

Che cos'è il peering di rete virtuale?

Il peering di rete virtuale consente di connettere reti virtuali. Una connessione di peering tra reti virtuali consente di instradare il traffico tra di essi privatamente tramite indirizzi IPv4.

Le macchine virtuali nelle reti virtuali con peering possono comunicare tra loro come se fossero all'interno della stessa rete. Queste reti virtuali possono trovarsi nella stessa area o in aree diverse(noto anche come peering di rete virtuale globale).

È anche possibile creare connessioni di peering di rete virtuale tra sottoscrizioni di Azure.

È possibile creare una connessione di peering a una rete virtuale in un'area diversa?

Sì. Il peering di rete virtuale globale consente di eseguire il peering di reti virtuali in aree diverse. Il peering di rete virtuale globale è disponibile in tutte le aree pubbliche di Azure, nelle aree cloud cina e nelle aree cloud per enti pubblici. Non è possibile eseguire il peering globale dalle aree pubbliche di Azure alle aree cloud nazionali.

Se le due reti virtuali in due aree sono sottoposte a peering tramite peering di rete virtuale globale, non è possibile connettersi alle risorse dietro un servizio di bilanciamento del carico di base tramite l'INDIRIZZO IP front-end del servizio di bilanciamento del carico. Questa restrizione non esiste per un servizio di bilanciamento del carico standard.

Le risorse seguenti possono usare servizi di bilanciamento del carico di base, il che significa che non è possibile raggiungerli tramite l'ip front-end di un servizio di bilanciamento del carico tramite il peering di rete virtuale globale. Tuttavia, è possibile usare il peering di rete virtuale globale per raggiungere le risorse direttamente tramite gli INDIRIZZI IP della rete virtuale privata, se consentito.

  • Macchine virtuali dietro servizi di bilanciamento del carico di base
  • Set di scalabilità di macchine virtuali con servizi di bilanciamento del carico di base
  • Cache Redis di Azure
  • Gateway applicazione di Azure v1
  • Azure Service Fabric
  • Azure Gestione API stv1
  • Microsoft Entra Domain Services
  • App per la logica di Azure
  • Azure HDInsight
  • Azure Batch
  • ambiente del servizio app v1 e v2

È possibile connettersi a queste risorse tramite Azure ExpressRoute o connessioni da rete a rete tramite gateway di rete virtuale.

È possibile abilitare il peering di rete virtuale se le reti virtuali appartengono a sottoscrizioni all'interno di tenant Microsoft Entra diversi?

Sì. È possibile stabilire il peering di rete virtuale (locale o globale) se le sottoscrizioni appartengono a tenant Microsoft Entra diversi. A tale scopo, è possibile usare portale di Azure, PowerShell o l'interfaccia della riga di comando di Azure.

La connessione peering di rete virtuale è in stato Avviato. Perché non è possibile connettersi?

Se la connessione di peering è in stato Avviato , è stato creato un solo collegamento. Per stabilire una connessione riuscita, è necessario creare un collegamento bidirezionale.

Ad esempio, per eseguire il peering di VNetA a VNetB, è necessario creare un collegamento da VNetA a VNetB e da VNetB a VNetA. La creazione di entrambi i collegamenti modifica lo stato in Connessione ed.

La connessione peering di rete virtuale è in stato Disconnesso. Perché non è possibile creare una connessione di peering?

Se la connessione peering di rete virtuale si trova in uno stato Disconnesso , uno dei collegamenti creati è stato eliminato. Per ristabilire una connessione di peering, è necessario eliminare il collegamento rimanente e ricreare entrambi.

È possibile eseguire il peering della rete virtuale con una rete virtuale che si trova in una sottoscrizione diversa?

Sì. È possibile eseguire il peering di reti virtuali tra sottoscrizioni e aree diverse.

È possibile eseguire il peering di due reti virtuali con intervalli di indirizzi corrispondenti o sovrapposti?

No. Non è possibile abilitare il peering di rete virtuale se gli spazi di indirizzi si sovrappongono.

È possibile eseguire il peering di una rete virtuale a due reti virtuali con l'opzione Usa gateway remoto abilitata in entrambi i peering?

No. È possibile abilitare l'opzione Usa gateway remoto in un solo peering a una delle reti virtuali.

Non è previsto alcun addebito per la creazione di una connessione peering di rete virtuale. Viene addebitato il trasferimento dei dati tra connessioni peering. Per altre informazioni, vedere la pagina dei prezzi di Azure Rete virtuale.

Il traffico di peering di rete virtuale è crittografato?

Quando il traffico di Azure si sposta tra data center (al di fuori dei limiti fisici non controllati da Microsoft o per conto di Microsoft), l'hardware di rete sottostante usa la crittografia del livello di collegamento dati MACsec. Questa crittografia è applicabile al traffico di peering di rete virtuale.

Perché la connessione peering è in stato Disconnesso?

Le connessioni di peering di rete virtuale passano a uno stato Disconnesso quando viene eliminato un collegamento di peering di rete virtuale. È necessario eliminare entrambi i collegamenti per ristabilire una connessione di peering riuscita.

Se si esegue il peering di rete virtuale A a rete virtuale B e il peering di rete virtuale B a rete virtuale C, significa che è stato eseguito il peering delle reti virtuali A e C?

No. Il peering transitivo non è supportato. È necessario eseguire manualmente il peering di VNetA alla rete virtuale.

Sono presenti limitazioni relative alla larghezza di banda per le connessioni peering?

No. Il peering di rete virtuale, sia locale che globale, non impone alcuna restrizione della larghezza di banda. La larghezza di banda è limitata solo dalla macchina virtuale o dalla risorsa di calcolo.

Come è possibile risolvere i problemi relativi al peering di rete virtuale?

Provare la guida alla risoluzione dei problemi.

TAP di rete virtuale

Quali aree di Azure sono disponibili per la TAP di rete virtuale?

L'anteprima del punto di accesso del terminale di rete virtuale (TAP) è disponibile in tutte le aree di Azure. È necessario distribuire le schede di rete monitorate, la risorsa TAP della rete virtuale e la soluzione di raccolta o analisi nella stessa area.

Il TAP della rete virtuale supporta le funzionalità di filtro nei pacchetti con mirroring?

Le funzionalità di filtro non sono supportate con l'anteprima TAP di rete virtuale. Quando si aggiunge una configurazione TAP a una scheda di rete, una copia completa di tutto il traffico in ingresso e in uscita nella scheda di rete viene trasmesso alla destinazione TAP.

È possibile aggiungere più configurazioni TAP a una scheda di rete monitorata?

Una scheda di rete monitorata può avere una sola configurazione TAP. Verificare con la soluzione partner individuale la possibilità di trasmettere più copie del traffico TAP agli strumenti di analisi desiderati.

La stessa risorsa TAP di rete virtuale può aggregare il traffico dalle schede di rete monitorate in più reti virtuali?

Sì. È possibile usare la stessa risorsa TAP di rete virtuale per aggregare il traffico con mirroring dalle schede di rete monitorate nelle reti virtuali con peering nella stessa sottoscrizione o in una sottoscrizione diversa.

La risorsa TAP della rete virtuale e il servizio di bilanciamento del carico di destinazione o la scheda di rete di destinazione devono trovarsi nella stessa sottoscrizione. Tutte le sottoscrizioni devono trovarsi nello stesso tenant di Microsoft Entra.

Esistono considerazioni sulle prestazioni sul traffico di produzione se si abilita una configurazione TAP di rete virtuale in una scheda di rete?

Tap di rete virtuale è disponibile in anteprima. Durante l'anteprima non è disponibile alcun contratto di servizio. Non è consigliabile usare la funzionalità per i carichi di lavoro di produzione.

Quando si abilita una scheda di rete di macchine virtuali con una configurazione TAP, vengono usate le stesse risorse nell'host di Azure allocato alla macchina virtuale per inviare il traffico di produzione per eseguire la funzione di mirroring e inviare i pacchetti con mirroring. Selezionare la dimensione corretta della macchina virtuale Linux o Windows per assicurarsi che siano disponibili risorse sufficienti affinché la macchina virtuale possa inviare il traffico di produzione e il traffico con mirroring.

Il networking accelerato per Linux o Windows è supportato con la TAP di rete virtuale?

È possibile aggiungere una configurazione TAP in una scheda di rete collegata a una macchina virtuale abilitata con rete accelerata per Linux o Windows. Tuttavia, l'aggiunta della configurazione TAP influirà sulle prestazioni e la latenza nella macchina virtuale perché la rete accelerata di Azure attualmente non supporta l'offload per il traffico di mirroring.

Endpoint servizio di rete virtuale

Qual è la sequenza corretta di operazioni per la configurazione di endpoint di servizio in un servizio di Azure?

Esistono due passaggi per proteggere una risorsa del servizio di Azure tramite gli endpoint di servizio:

  1. Attivare gli endpoint di servizio per il servizio di Azure.
  2. Configurare gli elenchi di controllo di accesso alla rete virtuale (ACL) nel servizio di Azure.

Il primo passaggio è un'operazione sul lato rete e il secondo passaggio è un'operazione sul lato risorsa del servizio. Gli stessi amministratori o amministratori diversi possono eseguire i passaggi, in base alle autorizzazioni di controllo degli accessi in base al ruolo di Azure concesse al ruolo di amministratore.

È consigliabile attivare gli endpoint di servizio per la rete virtuale prima di configurare gli ACL di rete virtuale sul lato servizio di Azure. Per configurare gli endpoint servizio di rete virtuale, è necessario eseguire i passaggi nella sequenza precedente.

Nota

È necessario completare entrambe le operazioni precedenti prima di poter limitare l'accesso al servizio di Azure alla rete virtuale e alla subnet consentite. L'attivazione degli endpoint di servizio per il servizio di Azure sul lato rete non consente l'accesso limitato. È anche necessario configurare gli ACL di rete virtuale sul lato servizio di Azure.

Alcuni servizi, ad esempio Azure SQL e Azure Cosmos DB, consentono eccezioni alla sequenza precedente tramite il IgnoreMissingVnetServiceEndpoint flag . Dopo aver impostato il flag su True, è possibile configurare gli ACL di rete virtuale sul lato servizio di Azure prima di attivare gli endpoint di servizio sul lato rete. I servizi di Azure forniscono questo flag per aiutare i clienti nei casi in cui i firewall IP specifici sono configurati nei servizi di Azure.

L'attivazione degli endpoint di servizio sul lato rete può causare un calo della connettività, perché l'INDIRIZZO IP di origine passa da un indirizzo IPv4 pubblico a un indirizzo privato. La configurazione degli ACL di rete virtuale sul lato servizio di Azure prima di attivare gli endpoint di servizio sul lato rete può aiutare a evitare un calo della connettività.

Nota

Se si abilita l'endpoint di servizio in determinati servizi come "Microsoft.AzureActiveDirectory", è possibile visualizzare le connessioni agli indirizzi IPV6 nei log di accesso. Microsoft usa un intervallo privato IPV6 interno per questo tipo di connessioni.

Tutti i servizi di Azure risiedono nella rete virtuale di Azure fornita dal cliente? Come funziona un endpoint servizio di rete virtuale con i servizi di Azure?

Non tutti i servizi di Azure risiedono nella rete virtuale del cliente. La maggior parte dei servizi dati di Azure( ad esempio Archiviazione di Azure, Azure SQL e Azure Cosmos DB) sono servizi multi-tenant a cui è possibile accedere tramite indirizzi IP pubblici. Per altre informazioni, vedere Distribuire servizi di Azure dedicati in reti virtuali.

Quando si attivano gli endpoint servizio di rete virtuale sul lato rete e si configurano gli ACL di rete virtuale appropriati sul lato servizio di Azure, l'accesso a un servizio di Azure è limitato da una rete virtuale e una subnet consentite.

In che modo gli endpoint servizio di rete virtuale garantiscono la sicurezza?

Gli endpoint servizio di rete virtuale limitano l'accesso del servizio di Azure alla rete virtuale e alla subnet consentite. In questo modo, forniscono sicurezza a livello di rete e isolamento del traffico del servizio di Azure.

Tutto il traffico che usa endpoint servizio di rete virtuale passa sul backbone Microsoft per fornire un altro livello di isolamento dalla rete Internet pubblica. I clienti possono anche scegliere di rimuovere completamente l'accesso a Internet pubblico alle risorse del servizio di Azure e consentire il traffico solo dalla rete virtuale tramite una combinazione di ACL di rete virtuale e firewall IP. La rimozione dell'accesso a Internet consente di proteggere le risorse del servizio di Azure dall'accesso non autorizzato.

Cosa protegge l'endpoint servizio di rete virtuale, ovvero risorse di rete virtuale o risorse del servizio di Azure?

Gli endpoint servizio di rete virtuale consentono di proteggere le risorse del servizio di Azure. Le risorse di rete virtuale sono protette tramite gruppi di sicurezza di rete.

È previsto un costo per l'uso degli endpoint servizio di rete virtuale?

No. Non sono previsti costi aggiuntivi per l'uso degli endpoint servizio di rete virtuale.

È possibile attivare gli endpoint servizio di rete virtuale e configurare gli ACL di rete virtuale se la rete virtuale e le risorse del servizio di Azure appartengono a sottoscrizioni diverse?

Si, è possibile. Le reti virtuali e le risorse del servizio di Azure possono trovarsi nella stessa sottoscrizione o in sottoscrizioni diverse. L'unico requisito è che sia la rete virtuale che le risorse del servizio di Azure devono trovarsi nello stesso tenant di Microsoft Entra.

È possibile attivare gli endpoint servizio di rete virtuale e configurare gli ACL di rete virtuale se la rete virtuale e le risorse del servizio di Azure appartengono a tenant Microsoft Entra diversi?

Sì, è possibile quando si usano gli endpoint di servizio per Archiviazione di Azure e Azure Key Vault. Per altri servizi, gli endpoint servizio di rete virtuale e gli ACL di rete virtuale non sono supportati nei tenant di Microsoft Entra.

L'indirizzo IP di un dispositivo locale connesso tramite un gateway di rete virtuale di Azure (VPN) o un gateway ExpressRoute può accedere ai servizi PaaS di Azure tramite endpoint servizio di rete virtuale?

per impostazione predefinita, le risorse del servizio associate alle reti virtuali non sono raggiungibili da reti locali. Se si vuole consentire il traffico dall'ambiente locale, è anche necessario consentire indirizzi IP pubblici (in genere NAT) dall'ambiente locale o Da ExpressRoute. È possibile aggiungere questi indirizzi IP tramite la configurazione del firewall IP per le risorse del servizio di Azure.

È possibile usare gli endpoint servizio di rete virtuale per proteggere i servizi di Azure in più subnet all'interno di una rete virtuale o tra più reti virtuali?

Per proteggere i servizi di Azure in più subnet all'interno di una rete virtuale o tra più reti virtuali, abilitare gli endpoint di servizio sul lato rete in ogni subnet in modo indipendente. Proteggere quindi le risorse del servizio di Azure in tutte le subnet configurando gli ACL di rete virtuale appropriati sul lato servizio di Azure.

In che modo è possibile filtrare il traffico in uscita da una rete virtuale verso i servizi di Azure continuando a usare gli endpoint di servizio?

Se si vuole verificare o filtrare il traffico destinato a un servizio di Azure da una rete virtuale, è possibile distribuire un'appliance virtuale di rete nella rete virtuale. È quindi possibile applicare gli endpoint di servizio alla subnet in cui viene distribuita l'appliance virtuale di rete e proteggere le risorse del servizio di Azure solo in questa subnet tramite ACL di rete virtuale.

Questo scenario può essere utile anche se si vuole limitare l'accesso al servizio di Azure dalla rete virtuale solo a risorse di Azure specifiche usando il filtro dell'appliance virtuale di rete. Per altre informazioni, vedere Distribuire appliance virtuali di rete a disponibilità elevata.

Cosa accade quando un utente accede a un account del servizio di Azure con un ACL di rete virtuale abilitato dall'esterno della rete virtuale?

Il servizio restituisce un errore HTTP 403 o HTTP 404.

Le subnet di una rete virtuale create in aree diverse possono accedere a un account del servizio di Azure in un'altra area?

Sì. Per la maggior parte dei servizi di Azure, le reti virtuali create in aree diverse possono accedere ai servizi di Azure in un'altra area tramite gli endpoint servizio di rete virtuale. Ad esempio, se un account Azure Cosmos DB si trova nell'area Stati Uniti occidentali o Stati Uniti orientali e le reti virtuali si trovano in più aree, le reti virtuali possono accedere ad Azure Cosmos DB.

Archiviazione di Azure e AZURE SQL sono eccezioni e sono di natura regionale. Sia la rete virtuale che il servizio di Azure devono trovarsi nella stessa area.

Un servizio di Azure può avere un ACL di rete virtuale e un firewall IP?

Sì. Un ACL di rete virtuale e un firewall IP possono coesistere. Le funzionalità si integrano tra loro per garantire l'isolamento e la sicurezza.

Cosa accade se si elimina una rete virtuale o una subnet con endpoint di servizio attivati per i servizi di Azure?

L'eliminazione delle reti virtuali e l'eliminazione delle subnet sono operazioni indipendenti. Sono supportati anche quando si attivano gli endpoint di servizio per i servizi di Azure.

Se si configurano gli ACL di rete virtuale per i servizi di Azure, le informazioni ACL associate a tali servizi di Azure vengono disabilitate quando si elimina una rete virtuale o una subnet con endpoint servizio di rete virtuale attivati.

Cosa accade se si elimina un account del servizio di Azure con un endpoint servizio di rete virtuale attivato?

L'eliminazione di un account del servizio di Azure è un'operazione indipendente. È supportato anche se è stato attivato l'endpoint di servizio sul lato rete e si configurano gli ACL di rete virtuale sul lato servizio di Azure.

Cosa accade all'indirizzo IP di origine di una risorsa (ad esempio una macchina virtuale in una subnet) con endpoint servizio di rete virtuale attivati?

Quando si attivano gli endpoint servizio di rete virtuale, gli indirizzi IP di origine delle risorse nella subnet della rete virtuale passano dall'uso di indirizzi IPv4 pubblici all'uso degli indirizzi IP privati della rete virtuale di Azure per il traffico verso i servizi di Azure. Questa opzione può causare errori di firewall IP specifici impostati su un indirizzo IPv4 pubblico in precedenza nei servizi di Azure.

La route dell'endpoint di servizio ha sempre la precedenza?

Gli endpoint di servizio aggiungono una route di sistema che ha la precedenza sulle route BGP (Border Gateway Protocol) e fornisce un routing ottimale per il traffico dell'endpoint di servizio. Gli endpoint di servizio instradano sempre il traffico del servizio direttamente dalla rete virtuale al servizio nella rete backbone di Microsoft Azure.

Per altre informazioni su come Azure seleziona una route, vedere Routing del traffico di rete virtuale.

Gli endpoint di servizio funzionano con ICMP?

No. Il traffico ICMP originato da una subnet con endpoint di servizio abilitati non porterà il percorso del tunnel del servizio all'endpoint desiderato. Gli endpoint di servizio gestiscono solo il traffico TCP. Se si vuole testare la latenza o la connettività a un endpoint tramite endpoint di servizio, gli strumenti come ping e tracert non mostreranno il percorso vero che le risorse all'interno della subnet eseguiranno.

Come funzionano i gruppi di sicurezza di rete in una subnet con gli endpoint di servizio?

Per raggiungere il servizio di Azure, i gruppi di sicurezza di rete devono consentire la connettività in uscita. Se i gruppi di sicurezza di rete vengono aperti a tutto il traffico internet in uscita, il traffico dell'endpoint di servizio dovrebbe funzionare. È anche possibile limitare il traffico in uscita solo agli indirizzi IP del servizio usando i tag del servizio.

Quali autorizzazioni sono necessarie per configurare gli endpoint di servizio?

È possibile configurare gli endpoint di servizio in una rete virtuale in modo indipendente se si ha accesso in scrittura a tale rete.

Per proteggere le risorse del servizio di Azure in una rete virtuale, è necessario disporre dell'autorizzazione Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action per le subnet da aggiungere. Questa autorizzazione è inclusa nel ruolo di amministratore del servizio predefinito per impostazione predefinita e può essere modificata tramite la creazione di ruoli personalizzati.

Per altre informazioni sui ruoli predefiniti e sull'assegnazione di autorizzazioni specifiche ai ruoli personalizzati, vedere Ruoli personalizzati di Azure.

È possibile filtrare il traffico di rete virtuale verso i servizi di Azure sugli endpoint di servizio?

È possibile usare i criteri degli endpoint servizio di rete virtuale per filtrare il traffico di rete virtuale verso i servizi di Azure, consentendo solo risorse specifiche del servizio di Azure sugli endpoint di servizio. I criteri degli endpoint forniscono un controllo di accesso granulare per il traffico di rete virtuale verso i servizi di Azure.

Per altre informazioni, vedere Criteri degli endpoint servizio di rete virtuale per Archiviazione di Azure.

Microsoft Entra ID supporta gli endpoint servizio di rete virtuale?

Microsoft Entra ID non supporta gli endpoint di servizio in modo nativo. Per un elenco completo dei servizi di Azure che supportano gli endpoint servizio di rete virtuale, vedere Endpoint servizio di rete virtuale.

In tale elenco viene usato il tag Microsoft.AzureActiveDirectory elencato nei servizi che supportano gli endpoint di servizio per supportare gli endpoint di servizio in Azure Data Lake Archiviazione Gen1. L'integrazione della rete virtuale per Data Lake Archiviazione Gen1 usa la sicurezza degli endpoint servizio di rete virtuale tra la rete virtuale e l'ID Microsoft Entra per generare attestazioni di sicurezza aggiuntive nel token di accesso. Queste attestazioni vengono quindi usate per autenticare la rete virtuale nell'account Data Lake Storage Gen1 e consentire l'accesso.

Esistono limiti al numero di endpoint di servizio che è possibile configurare dalla rete virtuale?

Non viene applicato alcun limite al numero totale di endpoint di servizio in una rete virtuale. Per una risorsa del servizio di Azure,ad esempio un account Archiviazione di Azure, i servizi potrebbero applicare limiti al numero di subnet usate per proteggere la risorsa. La tabella seguente illustra alcuni limiti di esempio:

Servizio di Azure Limiti per le regole di rete virtuale
Archiviazione di Azure 200
Azure SQL 128
Azure Synapse Analytics 128
Insieme di credenziali chiave di Azure 200
Azure Cosmos DB 64
Hub eventi di Azure 128
Bus di servizio di Azure 128
Azure Data Lake Storage Gen1 100

Nota

I limiti sono soggetti a modifiche a discrezione dei servizi di Azure. Per informazioni dettagliate, vedere la documentazione del servizio corrispondente.

Migrazione delle risorse di rete classiche a Resource Manager

Che cos'è Azure Service Manager e che cosa significa il termine "classico"?

Azure Service Manager è il vecchio modello di distribuzione di Azure responsabile della creazione, della gestione e dell'eliminazione delle risorse. La parola classica in un servizio di rete fa riferimento alle risorse gestite dal modello di Azure Service Manager. Per altre informazioni, vedere il confronto dei modelli di distribuzione.

Informazioni su Azure Resource Manager

Azure Resource Manager è il modello di distribuzione e gestione più recente in Azure responsabile della creazione, della gestione e dell'eliminazione delle risorse nella sottoscrizione di Azure. Per altre informazioni, vedere Informazioni su Azure Resource Manager.

È possibile ripristinare la migrazione dopo il commit delle risorse in Resource Manager?

È possibile annullare la migrazione purché le risorse siano ancora nello stato preparato. Il rollback al modello di distribuzione precedente non è supportato dopo aver eseguito correttamente la migrazione delle risorse tramite l'operazione di commit.

È possibile ripristinare la migrazione se l'operazione di commit non è riuscita?

Non è possibile invertire una migrazione se l'operazione di commit non è riuscita. Tutte le operazioni di migrazione, inclusa l'operazione di commit, non possono essere modificate dopo l'avvio. È consigliabile ripetere l'operazione dopo un breve periodo. Se l'operazione continua a non riuscire, inviare una richiesta di supporto.

È possibile convalidare la sottoscrizione o le risorse per verificare se sono idonee per la migrazione?

Sì. Il primo passaggio per la preparazione della migrazione consiste nel verificare che sia possibile eseguire la migrazione delle risorse. Se la convalida non riesce, si riceveranno messaggi per tutti i motivi per cui non è possibile completare la migrazione.

Le risorse di gateway applicazione vengono migrate come parte della migrazione della rete virtuale dal modello classico a Resource Manager?

le risorse app Azure lication Gateway non vengono migrate automaticamente come parte del processo di migrazione della rete virtuale. Se uno è presente nella rete virtuale, la migrazione non riuscirà. Per eseguire la migrazione di una risorsa gateway applicazione a Resource Manager, è necessario rimuovere e ricreare l'istanza di gateway applicazione al termine della migrazione.

Le risorse di Gateway VPN vengono migrate come parte della migrazione della rete virtuale dal modello classico a Resource Manager?

Le risorse di Azure Gateway VPN vengono migrate come parte del processo di migrazione della rete virtuale. La migrazione viene completata una rete virtuale alla volta senza altri requisiti. I passaggi di migrazione sono uguali a per la migrazione di una rete virtuale senza un gateway VPN.

Un'interruzione del servizio è associata alla migrazione di gateway VPN classici a Resource Manager?

Quando si esegue la migrazione a Resource Manager, non si verifica alcuna interruzione del servizio con la connessione VPN. I carichi di lavoro esistenti continueranno a funzionare con connettività locale completa durante la migrazione.

È necessario riconfigurare il dispositivo locale dopo la migrazione del gateway VPN a Resource Manager?

L'indirizzo IP pubblico associato al gateway VPN rimane invariato dopo la migrazione. Non è necessario riconfigurare il router locale.

Quali sono gli scenari supportati per la migrazione del gateway VPN dal modello classico a Resource Manager?

La migrazione dal modello classico a Resource Manager copre la maggior parte degli scenari comuni di connettività VPN. Gli scenari supportati includono:

  • Connettività da punto a sito.

  • Connettività da sito a sito con un gateway VPN connesso a una posizione locale.

  • Connettività da rete a rete tra due reti virtuali che usano gateway VPN.

  • Più reti virtuali connesse alla stessa posizione locale.

  • Connettività a più siti.

  • Reti virtuali con tunneling forzato abilitato.

Quali scenari non sono supportati per la migrazione del gateway VPN dal modello classico a Resource Manager?

Gli scenari non supportati includono:

  • Una rete virtuale con un gateway ExpressRoute e un gateway VPN.

  • Una rete virtuale con un gateway ExpressRoute connesso a un circuito in una sottoscrizione diversa.

  • Scenari di transito in cui le estensioni di VM sono connesse ai server locali.

Dove è possibile trovare altre informazioni sulla migrazione dal modello classico a Resource Manager?

Vedere Domande frequenti sulla migrazione classica a Azure Resource Manager.

Come è possibile segnalare un problema?

È possibile pubblicare domande sui problemi di migrazione nella pagina Domande e risposte Microsoft. Ti consigliamo di pubblicare tutte le tue domande su questo forum. Se si dispone di un contratto di supporto, è anche possibile inviare una richiesta di supporto.