Active-active S2S VPN-verbindingen configureren met Azure VPN-gateways
In dit artikel worden de stappen beschreven voor het maken van actief-actieve cross-premises en VNet-naar-VNet-verbindingen met behulp van het Resource Manager-implementatiemodel en PowerShell. U kunt ook een actief-actief-gateway configureren in Azure Portal.
Over maximaal beschikbare cross-premises verbindingen
Als u hoge beschikbaarheid wilt bereiken voor cross-premises en VNet-naar-VNet-connectiviteit, moet u meerdere VPN-gateways implementeren en meerdere parallelle verbindingen tussen uw netwerken en Azure tot stand brengen. Zie Maximaal beschikbare cross-premises en VNet-naar-VNet-connectiviteit voor een overzicht van connectiviteitsopties en topologie.
Dit artikel bevat de instructies voor het instellen van een cross-premises VPN-verbinding tussen actief-actief en actief-actief-verbinding tussen twee virtuele netwerken.
- Deel 1: Uw Azure VPN-gateway maken en configureren in de actief-actiefmodus
- Deel 2: actieve cross-premises verbindingen tot stand brengen
- Deel 3: Actief-actief-VNet-naar-VNet-verbindingen tot stand brengen
Als u al een VPN-gateway hebt, kunt u het volgende doen:
U kunt deze combineren om een complexere, maximaal beschikbare netwerktopologie te bouwen die aan uw behoeften voldoet.
Belangrijk
De actief-actiefmodus is beschikbaar voor alle SKU's behalve Basic of Standard. Zie Configuratie-instellingen voor meer informatie.
Deel 1: Actief-actieve VPN-gateways maken en configureren
Met de volgende stappen configureert u uw Azure VPN-gateway in actief-actiefmodi. De belangrijkste verschillen tussen de actief-actief- en actief-stand-by-gateways:
- U moet twee IP-configuraties voor de gateway maken met twee openbare IP-adressen.
- U moet de vlag EnableActiveActiveFeature instellen.
- De gateway-SKU mag niet Basic of Standard zijn.
De andere eigenschappen zijn hetzelfde als de niet-actief-actieve gateways.
Voordat u begint
- Controleer of u een Azure-abonnement hebt. Als u nog geen Azure-abonnement hebt, kunt u uw voordelen als MSDN-abonnee activeren of u aanmelden voor een gratis account.
- U moet de Azure Resource Manager PowerShell-cmdlets installeren als u Cloud Shell niet wilt gebruiken in uw browser. Zie Overzicht van Azure PowerShell voor meer informatie over het installeren van de PowerShell-cmdlets.
Stap 1: VNet1 maken en configureren
1. Declareer uw variabelen
Voor deze oefening beginnen we met het declareren van onze variabelen. Als u Cloud Shell uitproberen gebruikt, maakt u automatisch verbinding met uw account. Als u PowerShell lokaal gebruikt, gebruikt u het volgende voorbeeld om verbinding te maken:
Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1
In het volgende voorbeeld worden de variabelen gede declareren met behulp van de waarden voor deze oefening. Zorg dat u de waarden door uw eigen waarden vervangt wanneer u configureert voor productie. U kunt deze variabelen gebruiken als u de stappen doorloopt om vertrouwd te raken met dit type configuratie. Wijzig de variabelen en kopieer en plak ze in uw PowerShell-console.
$Sub1 = "Ross"
$RG1 = "TestAARG1"
$Location1 = "West US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPName2 = "VNet1GWIP2"
$GW1IPconf1 = "gw1ipconf1"
$GW1IPconf2 = "gw1ipconf2"
$Connection12 = "VNet1toVNet2"
$Connection151 = "VNet1toSite5_1"
$Connection152 = "VNet1toSite5_2"
2. Een nieuwe resourcegroep maken
Gebruik het volgende voorbeeld om een nieuwe resourcegroep te maken:
New-AzResourceGroup -Name $RG1 -Location $Location1
3. TestVNet1 maken
In het volgende voorbeeld wordt een virtueel netwerk gemaakt met de naam TestVNet1 en drie subnetten, een met de naam GatewaySubnet, een met de naam FrontEnd en een met de naam Backend. Wanneer u de waarden vervangt, is het belangrijk dat u de juiste namen voor de gatewaysubnets gebruikt, in het bijzonder GatewaySubnet. Als u een andere naam kiest, mislukt het maken van de gateway.
$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1
New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1
Stap 2: de VPN-gateway voor TestVNet1 maken met de actief-actieve modus
1. Maak de openbare IP-adressen en gateway-IP-configuraties
Vraag om twee openbare IP-adressen toe te wijzen aan de gateway die u voor uw VNet maakt. U definieert ook de vereiste subnet- en IP-configuraties.
$gw1pip1 = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$gw1pip2 = New-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1
$gw1ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf2 -Subnet $subnet1 -PublicIpAddress $gw1pip2
2. Maak de VPN-gateway met actief-actief-configuratie
Maak de gateway van het virtuele netwerk voor TestVNet1. Er zijn twee GatewayIpConfig-vermeldingen en de vlag EnableActiveActiveFeature is ingesteld. Het maken van een gateway kan enige tijd duren (45 minuten of langer, afhankelijk van de geselecteerde SKU).
New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1,$gw1ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet1ASN -EnableActiveActiveFeature -Debug
3. Haal de openbare IP-adressen van de gateway en het BGP-peer-IP-adres op
Zodra de gateway is gemaakt, moet u het IP-adres van de BGP-peer verkrijgen op de Azure VPN-gateway. Dit adres is nodig om de Azure VPN Gateway te configureren als een BGP-peer voor uw on-premises VPN-apparaten.
$gw1pip1 = Get-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1
$gw1pip2 = Get-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
Gebruik de volgende cmdlets om de twee openbare IP-adressen weer te geven die zijn toegewezen voor uw VPN-gateway en de bijbehorende BGP-peer-IP-adressen voor elk gateway-exemplaar:
PS D:\> $gw1pip1.IpAddress
198.51.100.5
PS D:\> $gw1pip2.IpAddress
203.0.113.129
PS D:\> $vnet1gw.BgpSettingsText
{
"Asn": 65010,
"BgpPeeringAddress": "10.12.255.4,10.12.255.5",
"PeerWeight": 0
}
De volgorde van de openbare IP-adressen voor de gateway-exemplaren en de bijbehorende BGP-peeringadressen zijn hetzelfde. In dit voorbeeld gebruikt de gateway-VM met een openbaar IP-adres van 198.51.100.5 10.12.255.4 als BGP-peeringadres en de gateway met 203.0.113.129 10.12.255.5. Deze informatie is nodig wanneer u uw on-premises VPN-apparaten instelt die verbinding maken met de actief-actieve gateway. De gateway wordt weergegeven in het volgende diagram met alle adressen:
Zodra de gateway is gemaakt, kunt u deze gateway gebruiken om actief-actief cross-premises of VNet-naar-VNet-verbinding tot stand te brengen. In de volgende secties worden de stappen beschreven voor het voltooien van de oefening.
Deel 2: een actief-actief cross-premises verbinding tot stand brengen
Als u een cross-premises verbinding tot stand wilt brengen, moet u een lokale netwerkgateway maken om uw on-premises VPN-apparaat weer te geven en een verbinding met de Azure VPN-gateway met de lokale netwerkgateway. In dit voorbeeld bevindt de Azure VPN-gateway zich in de modus Actief-actief. Als gevolg hiervan, zelfs als er slechts één on-premises VPN-apparaat (lokale netwerkgateway) en één verbindingsresource is, brengen beide Azure VPN-gatewayexemplaren S2S VPN-tunnels tot stand met het on-premises apparaat.
Voordat u doorgaat, moet u ervoor zorgen dat u deel 1 van deze oefening hebt voltooid.
Stap 1: De lokale netwerkgateway maken en configureren
1. Declareer uw variabelen
In deze oefening wordt de configuratie gebouwd die in het diagram wordt weergegeven. Zorg ervoor dat u de waarden vervangt door de waarden die u voor uw configuratie wilt gebruiken.
$RG5 = "TestAARG5"
$Location5 = "West US"
$LNGName51 = "Site5_1"
$LNGPrefix51 = "10.52.255.253/32"
$LNGIP51 = "192.0.2.13"
$LNGASN5 = 65050
$BGPPeerIP51 = "10.52.255.253"
Enkele dingen die u moet weten met betrekking tot de parameters van de lokale netwerkgateway:
- De lokale netwerkgateway kan zich op dezelfde of andere locatie en resourcegroep bevinden als de VPN-gateway. In dit voorbeeld ziet u deze in verschillende resourcegroepen, maar op dezelfde Azure-locatie.
- Als er slechts één on-premises VPN-apparaat is (zoals wordt weergegeven in het voorbeeld), kan de actief-actieve verbinding werken met of zonder BGP-protocol. In dit voorbeeld wordt BGP gebruikt voor de cross-premises verbinding.
- Als BGP is ingeschakeld, is het voorvoegsel dat u moet declareren voor de lokale netwerkgateway het hostadres van uw BGP-peer-IP-adres op uw VPN-apparaat. In dit geval is het een /32-voorvoegsel van '10.52.255.253/32'.
- Ter herinnering: u moet verschillende BGP-ASN's gebruiken tussen uw on-premises netwerken en Azure VNet. Als deze hetzelfde zijn, moet u uw VNet ASN wijzigen als uw on-premises VPN-apparaat de ASN al gebruikt om te peeren met andere BGP-buren.
2. Maak de lokale netwerkgateway voor Site5
Voordat u doorgaat, moet u ervoor zorgen dat u nog steeds bent verbonden met abonnement 1. Maak de resourcegroep als deze nog niet is gemaakt.
New-AzResourceGroup -Name $RG5 -Location $Location5
New-AzLocalNetworkGateway -Name $LNGName51 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP51 -AddressPrefix $LNGPrefix51 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP51
Stap 2: De VNet-gateway en de lokale netwerkgateway verbinden
1. Haal de twee gateways op
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$lng5gw1 = Get-AzLocalNetworkGateway -Name $LNGName51 -ResourceGroupName $RG5
2. Maak de TestVNet1-verbinding met Site5
In deze stap maakt u de verbinding van TestVNet1 met Site5_1 met EnableBGP ingesteld op $True.
New-AzVirtualNetworkGatewayConnection -Name $Connection151 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw1 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True
3. VPN- en BGP-parameters voor uw on-premises VPN-apparaat
In het volgende voorbeeld ziet u de parameters die u invoert in de sectie BGP-configuratie op uw on-premises VPN-apparaat voor deze oefening:
- Site5 ASN : 65050
- Site5 BGP IP : 10.52.255.253
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN : 65010
- Azure VNet BGP IP 1 : 10.12.255.4 for tunnel to 198.51.100.5
- Azure VNet BGP IP 2 : 10.12.255.5 for tunnel to 203.0.113.129
- Static routes : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 198.51.100.5
Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 203.0.113.129
- eBGP Multihop : Ensure the "multihop" option for eBGP is enabled on your device if needed
De verbinding moet na enkele minuten tot stand worden gebracht en de BGP-peeringsessie wordt gestart zodra de IPsec-verbinding tot stand is gebracht. In dit voorbeeld is tot nu toe slechts één on-premises VPN-apparaat geconfigureerd, wat resulteert in het volgende diagram:
Stap 3: Twee on-premises VPN-apparaten verbinden met de actief-actieve VPN-gateway
Als u twee VPN-apparaten in hetzelfde on-premises netwerk hebt, kunt u dubbele redundantie bereiken door de Azure VPN-gateway te verbinden met het tweede VPN-apparaat.
1. Maak de tweede lokale netwerkgateway voor Site5
Het IP-adres, het adresvoorvoegsel en het BGP-peeringadres voor de tweede lokale netwerkgateway mogen niet overlappen met de vorige lokale netwerkgateway voor hetzelfde on-premises netwerk.
$LNGName52 = "Site5_2"
$LNGPrefix52 = "10.52.255.254/32"
$LNGIP52 = "192.0.2.14"
$BGPPeerIP52 = "10.52.255.254"
New-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP52 -AddressPrefix $LNGPrefix52 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP52
2. De VNet-gateway en de tweede lokale netwerkgateway verbinden
Maak de verbinding van TestVNet1 naar Site5_2 met 'EnableBGP' ingesteld op $True
$lng5gw2 = Get-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5
New-AzVirtualNetworkGatewayConnection -Name $Connection152 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw2 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True
3. VPN- en BGP-parameters voor uw tweede on-premises VPN-apparaat
Op dezelfde manier worden in het volgende voorbeeld de parameters vermeld die u op het tweede VPN-apparaat invoert:
- Site5 ASN : 65050
- Site5 BGP IP : 10.52.255.254
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN : 65010
- Azure VNet BGP IP 1 : 10.12.255.4 for tunnel to 198.51.100.5
- Azure VNet BGP IP 2 : 10.12.255.5 for tunnel to 203.0.113.129
- Static routes : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 198.51.100.5
Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 203.0.113.129
- eBGP Multihop : Ensure the "multihop" option for eBGP is enabled on your device if needed
Zodra de verbinding (tunnels) tot stand is gebracht, hebt u dubbele redundante VPN-apparaten en tunnels die verbinding maken met uw on-premises netwerk en Azure:
Deel 3: Een actief-actief-VNet-naar-VNet-verbinding tot stand brengen
In deze sectie maakt u een actief-actief VNet-naar-VNet-verbinding met BGP. De volgende instructies gaan verder met de vorige stappen. U moet deel 1 voltooien om TestVNet1 en de VPN-gateway met BGP te maken en te configureren.
Stap 1: TestVNet2 en de VPN-gateway maken
Het is belangrijk om ervoor te zorgen dat de IP-adresruimte van het nieuwe virtuele netwerk, TestVNet2, niet overlapt met een van uw VNet-bereiken.
In dit voorbeeld behoren de virtuele netwerken tot hetzelfde abonnement. U kunt VNet-naar-VNet-verbindingen tussen verschillende abonnementen instellen; raadpleeg een VNet-naar-VNet-verbinding configureren voor meer informatie. Zorg ervoor dat u de '-EnableBgp-$True' toevoegt bij het maken van de verbindingen om BGP in te schakelen.
1. Declareer uw variabelen
Zorg ervoor dat u de waarden vervangt door de waarden die u voor uw configuratie wilt gebruiken.
$RG2 = "TestAARG2"
$Location2 = "East US"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$VNet2ASN = 65020
$GWName2 = "VNet2GW"
$GW2IPName1 = "VNet2GWIP1"
$GW2IPconf1 = "gw2ipconf1"
$GW2IPName2 = "VNet2GWIP2"
$GW2IPconf2 = "gw2ipconf2"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"
2. TestVNet2 maken in de nieuwe resourcegroep
New-AzResourceGroup -Name $RG2 -Location $Location2
$fesub2 = New-AzVirtualNetworkSubnetConfig -Name $FESubName2 -AddressPrefix $FESubPrefix2
$besub2 = New-AzVirtualNetworkSubnetConfig -Name $BESubName2 -AddressPrefix $BESubPrefix2
$gwsub2 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName2 -AddressPrefix $GWSubPrefix2
New-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2 -Location $Location2 -AddressPrefix $VNetPrefix21,$VNetPrefix22 -Subnet $fesub2,$besub2,$gwsub2
3. Maak de actief-actieve VPN-gateway voor TestVNet2
Vraag om twee openbare IP-adressen toe te wijzen aan de gateway die u voor uw VNet maakt. U definieert ook de vereiste subnet- en IP-configuraties.
$gw2pip1 = New-AzPublicIpAddress -Name $GW2IPName1 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic
$gw2pip2 = New-AzPublicIpAddress -Name $GW2IPName2 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic
$vnet2 = Get-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2
$subnet2 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet2
$gw2ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf1 -Subnet $subnet2 -PublicIpAddress $gw2pip1
$gw2ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf2 -Subnet $subnet2 -PublicIpAddress $gw2pip2
Maak de VPN-gateway met het AS-nummer en de vlag EnableActiveActiveFeature. U moet de standaard-ASN op uw Azure VPN-gateways overschrijven. De ASN's voor de verbonden VNets moeten verschillen om BGP- en transitroutering in te schakelen.
New-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2 -Location $Location2 -IpConfigurations $gw2ipconf1,$gw2ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet2ASN -EnableActiveActiveFeature
Stap 2: De TestVNet1- en TestVNet2-gateways verbinden
In dit voorbeeld bevinden beide gateways zich in hetzelfde abonnement. U kunt deze stap uitvoeren in dezelfde PowerShell-sessie.
1. Beide gateways ophalen
Zorg ervoor dat u zich aanmeldt en verbinding maakt met Abonnement 1.
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$vnet2gw = Get-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2
2. Beide verbindingen maken
In deze stap maakt u de verbinding van TestVNet1 naar TestVNet2 en de verbinding van TestVNet2 naar TestVNet1.
New-AzVirtualNetworkGatewayConnection -Name $Connection12 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet2gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True
New-AzVirtualNetworkGatewayConnection -Name $Connection21 -ResourceGroupName $RG2 -VirtualNetworkGateway1 $vnet2gw -VirtualNetworkGateway2 $vnet1gw -Location $Location2 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True
Belangrijk
Zorg ervoor dat u BGP inschakelt voor BEIDE verbindingen.
Nadat u deze stappen hebt voltooid, wordt de verbinding binnen enkele minuten tot stand gebracht en is de BGP-peeringsessie actief zodra de VNet-naar-VNet-verbinding is voltooid met dubbele redundantie:
Een bestaande VPN-gateway bijwerken
Wanneer u een actief-stand-bygateway wijzigt in actief-actief, maakt u een ander openbaar IP-adres en voegt u vervolgens een tweede GATEWAY-IP-configuratie toe. Deze sectie helpt u bij het wijzigen van een bestaande Azure VPN-gateway van actief-stand-by in actief-actiefmodus of omgekeerd met behulp van PowerShell. U kunt ook een gateway wijzigen in Azure Portal op de pagina Configuratie voor uw virtuele netwerkgateway.
Een actief-stand-bygateway wijzigen in een actief-actief-gateway
In het volgende voorbeeld wordt een actief-stand-by-gateway geconverteerd naar een actief-actief-gateway.
1. Declareer uw variabelen
Vervang de volgende parameters die worden gebruikt voor de voorbeelden door de instellingen die u nodig hebt voor uw eigen configuratie en declareer deze variabelen.
$GWName = "TestVNetAA1GW"
$VNetName = "TestVNetAA1"
$RG = "TestVPNActiveActive01"
$GWIPName2 = "gwpip2"
$GWIPconf2 = "gw1ipconf2"
Nadat u de variabelen hebt gedeclareert, kunt u dit voorbeeld kopiëren en plakken in uw PowerShell-console.
$vnet = Get-AzVirtualNetwork -Name $VNetName -ResourceGroupName $RG
$subnet = Get-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -VirtualNetwork $vnet
$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$location = $gw.Location
2. Maak het openbare IP-adres en voeg vervolgens de tweede gateway-IP-configuratie toe
$gwpip2 = New-AzPublicIpAddress -Name $GWIPName2 -ResourceGroupName $RG -Location $location -AllocationMethod Dynamic
Add-AzVirtualNetworkGatewayIpConfig -VirtualNetworkGateway $gw -Name $GWIPconf2 -Subnet $subnet -PublicIpAddress $gwpip2
3. De modus Actief-actief inschakelen en de gateway bijwerken
In deze stap schakelt u de modus Actief-actief in en werkt u de gateway bij. In het voorbeeld gebruikt de VPN-gateway momenteel een verouderde Standard-SKU. Actief-actief biedt echter geen ondersteuning voor de Standard-SKU. Als u de grootte van de verouderde SKU wilt wijzigen in een SKU die wordt ondersteund (in dit geval HighPerformance), geeft u gewoon de ondersteunde verouderde SKU op die u wilt gebruiken.
Met deze stap kunt u een verouderde SKU niet wijzigen in een van de nieuwe SKU's. U kunt alleen het formaat van een verouderde SKU wijzigen in een andere ondersteunde verouderde SKU. U kunt de SKU bijvoorbeeld niet wijzigen van Standard in VpnGw1 (hoewel VpnGw1 wordt ondersteund voor actief-actief), omdat Standard een verouderde SKU is en VpnGw1 een huidige SKU is. Zie Gateway-SKU's voor meer informatie over het wijzigen en migreren van SKU's.
Als u het formaat van een huidige SKU wilt wijzigen, bijvoorbeeld VpnGw1 naar VpnGw3, kunt u dit doen met behulp van deze stap omdat de SKU's zich in dezelfde SKU-serie bevinden. Hiervoor gebruikt u de waarde:
-GatewaySku VpnGw3
Wanneer u dit in uw omgeving gebruikt en u de grootte van de gateway niet hoeft te wijzigen, hoeft u de -GatewaySku niet op te geven. U ziet dat u in deze stap het gatewayobject in PowerShell moet instellen om de werkelijke update te activeren. Deze update kan 30 tot 45 minuten duren, zelfs als u de grootte van uw gateway niet wijzigt.
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -EnableActiveActiveFeature -GatewaySku HighPerformance
Een actief-actief-gateway wijzigen in een actief-stand-by-gateway
1. Declareer uw variabelen
Vervang de volgende parameters die worden gebruikt voor de voorbeelden door de instellingen die u nodig hebt voor uw eigen configuratie en declareer deze variabelen.
$GWName = "TestVNetAA1GW"
$RG = "TestVPNActiveActive01"
Nadat u de variabelen hebt gedeclareert, haalt u de naam op van de IP-configuratie die u wilt verwijderen.
$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$ipconfname = $gw.IpConfigurations[1].Name
2. Verwijder de IP-configuratie van de gateway en schakel de actief-actiefmodus uit
Gebruik dit voorbeeld om de IP-configuratie van de gateway te verwijderen en de modus actief-actief uit te schakelen. U moet het gatewayobject in PowerShell instellen om de werkelijke update te activeren.
Remove-AzVirtualNetworkGatewayIpConfig -Name $ipconfname -VirtualNetworkGateway $gw
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -DisableActiveActiveFeature
Deze update kan tot 30 tot 45 minuten duren.
Volgende stappen
Wanneer de verbinding is voltooid, kunt u virtuele machines aan uw virtuele netwerken toevoegen. Zie Een virtuele machine maken voor de stappen.