Share via


Actief-actief S2S VPN-verbindingen configureren met Azure VPN-gateways

In dit artikel worden de stappen beschreven voor het maken van actief-actief-cross-premises- en VNet-naar-VNet-verbindingen met behulp van het Resource Manager-implementatiemodel en PowerShell. U kunt ook een actief-actief-gateway configureren in de Azure Portal.

Over maximaal beschikbare cross-premises verbindingen

Als u hoge beschikbaarheid wilt bereiken voor cross-premises en VNet-naar-VNet-connectiviteit, moet u meerdere VPN-gateways implementeren en meerdere parallelle verbindingen tot stand brengen tussen uw netwerken en Azure. Zie Maximaal beschikbare cross-premises en VNet-naar-VNet-connectiviteit voor een overzicht van connectiviteitsopties en topologie.

Dit artikel bevat de instructies voor het instellen van een actief-actief cross-premises VPN-verbinding en een actief-actief-verbinding tussen twee virtuele netwerken.

Als u al een VPN-gateway hebt, kunt u het volgende doen:

U kunt deze combineren om een complexere netwerktopologie met hoge beschikbaarheid te maken die aan uw behoeften voldoet.

Belangrijk

De modus actief-actief is beschikbaar voor alle SKU's, behalve Basic of Standard. Zie Configuratie-instellingen voor meer informatie.

Deel 1: Actief-actief VPN-gateways maken en configureren

Met de volgende stappen configureert u uw Azure VPN-gateway in de modus actief-actief. De belangrijkste verschillen tussen de gateways actief-actief en actief-stand-by:

  • U moet twee gateway-IP-configuraties maken met twee openbare IP-adressen.
  • U moet de vlag EnableActiveActiveFeature instellen.
  • De gateway-SKU mag niet Basic of Standard zijn.

De andere eigenschappen zijn hetzelfde als de niet-actief-actieve gateways.

Voordat u begint

Stap 1: VNet1 maken en configureren

1. Uw variabelen declareren

Voor deze oefening beginnen we met het declareren van onze variabelen. Als u de Cloud Shell 'Uitproberen' gebruikt, maakt u automatisch verbinding met uw account. Als u PowerShell lokaal gebruikt, gebruikt u het volgende voorbeeld om verbinding te maken:

Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1

In het volgende voorbeeld worden de variabelen gede declareerd met behulp van de waarden voor deze oefening. Zorg dat u de waarden door uw eigen waarden vervangt wanneer u configureert voor productie. U kunt deze variabelen gebruiken als u de stappen uitvoert om vertrouwd te raken met dit type configuratie. Wijzig de variabelen en kopieer en plak ze in uw PowerShell-console.

$Sub1 = "Ross"
$RG1 = "TestAARG1"
$Location1 = "West US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPName2 = "VNet1GWIP2"
$GW1IPconf1 = "gw1ipconf1"
$GW1IPconf2 = "gw1ipconf2"
$Connection12 = "VNet1toVNet2"
$Connection151 = "VNet1toSite5_1"
$Connection152 = "VNet1toSite5_2"

2. Een nieuwe resourcegroep maken

Gebruik het volgende voorbeeld om een nieuwe resourcegroep te maken:

New-AzResourceGroup -Name $RG1 -Location $Location1

3. TestVNet1 maken

In het volgende voorbeeld wordt een virtueel netwerk gemaakt met de naam TestVNet1 en drie subnetten, een met de naam GatewaySubnet, een met de naam FrontEnd en een met de naam Back-end. Wanneer u de waarden vervangt, is het belangrijk dat u de juiste namen voor de gatewaysubnets gebruikt, in het bijzonder GatewaySubnet. Als u een andere naam kiest, mislukt het maken van de gateway.

$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

Stap 2: De VPN-gateway voor TestVNet1 maken met de modus actief-actief

1. Maak de openbare IP-adressen en IP-configuraties van de gateway

Vraag om twee openbare IP-adressen toe te wijzen aan de gateway die u voor uw VNet maakt. U definieert ook de vereiste subnet- en IP-configuraties.

$gw1pip1 = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$gw1pip2 = New-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic

$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1
$gw1ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf2 -Subnet $subnet1 -PublicIpAddress $gw1pip2

2. De VPN-gateway maken met de configuratie actief-actief

Maak de gateway van het virtuele netwerk voor TestVNet1. Er zijn twee GatewayIpConfig-vermeldingen en de vlag EnableActiveActiveFeature is ingesteld. Het maken van een gateway kan enige tijd duren (45 minuten of langer, afhankelijk van de geselecteerde SKU).

New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1,$gw1ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet1ASN -EnableActiveActiveFeature -Debug

3. Haal de openbare IP-adressen van de gateway en het IP-adres van de BGP-peer op

Zodra de gateway is gemaakt, moet u het IP-adres van de BGP-peer ophalen op de Azure VPN Gateway. Dit adres is nodig om de Azure VPN Gateway te configureren als een BGP-peer voor uw on-premises VPN-apparaten.

$gw1pip1 = Get-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1
$gw1pip2 = Get-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1

Gebruik de volgende cmdlets om de twee openbare IP-adressen weer te geven die zijn toegewezen aan uw VPN-gateway en de bijbehorende BGP-peer-IP-adressen voor elk gateway-exemplaar:

PS D:\> $gw1pip1.IpAddress
40.112.190.5

PS D:\> $gw1pip2.IpAddress
138.91.156.129

PS D:\> $vnet1gw.BgpSettingsText
{
  "Asn": 65010,
  "BgpPeeringAddress": "10.12.255.4,10.12.255.5",
  "PeerWeight": 0
}

De volgorde van de openbare IP-adressen voor de gateway-exemplaren en de bijbehorende BGP-peeringadressen zijn hetzelfde. In dit voorbeeld gebruikt de gateway-VM met openbaar IP-adres 40.112.190.5 10.12.255.4 als BGP-peeringadres en de gateway met 138.91.156.129 10.12.255.5. Deze informatie is nodig wanneer u uw on-premises VPN-apparaten instelt die verbinding maken met de actief-actief-gateway. De gateway wordt weergegeven in het volgende diagram met alle adressen:

actief-actief-gateway

Zodra de gateway is gemaakt, kunt u deze gateway gebruiken om actief-actief cross-premises of VNet-naar-VNet-verbinding tot stand te brengen. In de volgende secties worden de stappen beschreven om de oefening te voltooien.

Deel 2: Een actief-actief cross-premises verbinding tot stand brengen

Als u een cross-premises verbinding tot stand wilt brengen, moet u een lokale netwerkgateway maken die uw on-premises VPN-apparaat vertegenwoordigt en een verbinding om de Azure VPN-gateway te verbinden met de lokale netwerkgateway. In dit voorbeeld bevindt de Azure VPN-gateway zich in de modus actief-actief. Dit betekent dat, hoewel er slechts één on-premises VPN-apparaat (lokale netwerkgateway) en één verbindingsresource is, beide Azure VPN-gateway-exemplaren S2S VPN-tunnels tot stand brengen met het on-premises apparaat.

Zorg ervoor dat u deel 1 van deze oefening hebt voltooid voordat u doorgaat.

Stap 1: de lokale netwerkgateway maken en configureren

1. Uw variabelen declareren

In deze oefening gaat u verder met het bouwen van de configuratie die wordt weergegeven in het diagram. Zorg ervoor dat u de waarden vervangt door de waarden die u voor uw configuratie wilt gebruiken.

$RG5 = "TestAARG5"
$Location5 = "West US"
$LNGName51 = "Site5_1"
$LNGPrefix51 = "10.52.255.253/32"
$LNGIP51 = "131.107.72.22"
$LNGASN5 = 65050
$BGPPeerIP51 = "10.52.255.253"

Een aantal dingen die u moet onthouden met betrekking tot de gatewayparameters van het lokale netwerk:

  • De lokale netwerkgateway kan zich in dezelfde of een andere locatie en resourcegroep bevinden als de VPN-gateway. In dit voorbeeld worden ze weergegeven in verschillende resourcegroepen, maar op dezelfde Azure-locatie.
  • Als er slechts één on-premises VPN-apparaat is (zoals weergegeven in het voorbeeld), kan de actief-actief-verbinding werken met of zonder BGP-protocol. In dit voorbeeld wordt BGP gebruikt voor de cross-premises verbinding.
  • Als BGP is ingeschakeld, is het voorvoegsel dat u moet declareren voor de lokale netwerkgateway het hostadres van uw BGP-peer-IP-adres op uw VPN-apparaat. In dit geval is het een /32-voorvoegsel van '10.52.255.253/32'.
  • Ter herinnering, u moet verschillende BGP ASN's gebruiken tussen uw on-premises netwerken en Azure VNet. Als ze hetzelfde zijn, moet u de ASN van uw VNet wijzigen als uw on-premises VPN-apparaat de ASN al gebruikt om te peeren met andere BGP-buren.

2. De lokale netwerkgateway voor Site5 maken

Voordat u doorgaat, controleert u of u nog steeds verbinding hebt met abonnement 1. Maak de resourcegroep als deze nog niet is gemaakt.

New-AzResourceGroup -Name $RG5 -Location $Location5
New-AzLocalNetworkGateway -Name $LNGName51 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP51 -AddressPrefix $LNGPrefix51 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP51

Stap 2: de VNet-gateway en de lokale netwerkgateway verbinden

1. De twee gateways ophalen

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1  -ResourceGroupName $RG1
$lng5gw1 = Get-AzLocalNetworkGateway  -Name $LNGName51 -ResourceGroupName $RG5

2. De Verbinding tussen TestVNet1 en Site5 maken

In deze stap maakt u de verbinding van TestVNet1 naar Site5_1 met EnableBGP ingesteld op $True.

New-AzVirtualNetworkGatewayConnection -Name $Connection151 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw1 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True

3. VPN- en BGP-parameters voor uw on-premises VPN-apparaat

In het volgende voorbeeld ziet u de parameters die u voor deze oefening invoert in de sectie BGP-configuratie op uw on-premises VPN-apparaat:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.253
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 40.112.190.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 138.91.156.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 40.112.190.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 138.91.156.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

De verbinding moet na enkele minuten tot stand zijn gebracht en de BGP-peeringsessie wordt gestart zodra de IPsec-verbinding tot stand is gebracht. In dit voorbeeld is tot nu toe slechts één on-premises VPN-apparaat geconfigureerd, wat resulteert in het volgende diagram:

Diagram met actief-actief-verbinding.

Stap 3: twee on-premises VPN-apparaten verbinden met de actief-actief VPN-gateway

Als u twee VPN-apparaten in hetzelfde on-premises netwerk hebt, kunt u dubbele redundantie bereiken door de Azure VPN-gateway te verbinden met het tweede VPN-apparaat.

1. Maak de tweede lokale netwerkgateway voor Site5

Het IP-adres van de gateway, het adresvoorvoegsel en het BGP-peeringadres voor de tweede lokale netwerkgateway mogen niet overlappen met de vorige lokale netwerkgateway voor hetzelfde on-premises netwerk.

$LNGName52 = "Site5_2"
$LNGPrefix52 = "10.52.255.254/32"
$LNGIP52 = "131.107.72.23"
$BGPPeerIP52 = "10.52.255.254"
New-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP52 -AddressPrefix $LNGPrefix52 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP52

2. De VNet-gateway en de tweede lokale netwerkgateway verbinden

Maak de verbinding van TestVNet1 naar Site5_2 met EnableBGP ingesteld op $True

$lng5gw2 = Get-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5
New-AzVirtualNetworkGatewayConnection -Name $Connection152 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw2 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True

3. VPN- en BGP-parameters voor uw tweede on-premises VPN-apparaat

Op dezelfde manier worden in het volgende voorbeeld de parameters vermeld die u in het tweede VPN-apparaat invoert:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.254
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 40.112.190.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 138.91.156.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 40.112.190.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 138.91.156.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

Zodra de verbinding (tunnels) tot stand is gebracht, hebt u dubbele redundante VPN-apparaten en tunnels die uw on-premises netwerk verbinden met Azure:

Diagram met actief-actief-verbinding met het tweede V P N-apparaat.

Deel 3: Een actief-actief VNet-naar-VNet-verbinding tot stand brengen

In deze sectie maakt u een actief-actieve VNet-naar-VNet-verbinding met BGP. De volgende instructies gaan verder uit de vorige stappen. U moet deel 1 voltooien om TestVNet1 en de VPN Gateway met BGP te maken en te configureren.

Stap 1: TestVNet2 en de VPN-gateway maken

Het is belangrijk om ervoor te zorgen dat de IP-adresruimte van het nieuwe virtuele netwerk, TestVNet2, niet overlapt met een van uw VNet-bereiken.

In dit voorbeeld behoren de virtuele netwerken tot hetzelfde abonnement. U kunt VNet-naar-VNet-verbindingen tussen verschillende abonnementen instellen; Raadpleeg Een VNet-naar-VNet-verbinding configureren voor meer informatie. Zorg ervoor dat u de '-EnableBgp-$True' toevoegt bij het maken van de verbindingen om BGP in te schakelen.

1. Uw variabelen declareren

Zorg ervoor dat u de waarden vervangt door de waarden die u voor uw configuratie wilt gebruiken.

$RG2 = "TestAARG2"
$Location2 = "East US"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$VNet2ASN = 65020
$DNS2 = "8.8.8.8"
$GWName2 = "VNet2GW"
$GW2IPName1 = "VNet2GWIP1"
$GW2IPconf1 = "gw2ipconf1"
$GW2IPName2 = "VNet2GWIP2"
$GW2IPconf2 = "gw2ipconf2"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"

2. TestVNet2 maken in de nieuwe resourcegroep

New-AzResourceGroup -Name $RG2 -Location $Location2

$fesub2 = New-AzVirtualNetworkSubnetConfig -Name $FESubName2 -AddressPrefix $FESubPrefix2
$besub2 = New-AzVirtualNetworkSubnetConfig -Name $BESubName2 -AddressPrefix $BESubPrefix2
$gwsub2 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName2 -AddressPrefix $GWSubPrefix2

New-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2 -Location $Location2 -AddressPrefix $VNetPrefix21,$VNetPrefix22 -Subnet $fesub2,$besub2,$gwsub2

3. Maak de actief-actief VPN-gateway voor TestVNet2

Vraag om twee openbare IP-adressen toe te wijzen aan de gateway die u voor uw VNet maakt. U definieert ook de vereiste subnet- en IP-configuraties.

$gw2pip1 = New-AzPublicIpAddress -Name $GW2IPName1 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic
$gw2pip2 = New-AzPublicIpAddress -Name $GW2IPName2 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic

$vnet2 = Get-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2
$subnet2 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet2
$gw2ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf1 -Subnet $subnet2 -PublicIpAddress $gw2pip1
$gw2ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf2 -Subnet $subnet2 -PublicIpAddress $gw2pip2

Maak de VPN-gateway met het AS-nummer en de vlag EnableActiveActiveFeature. U moet de standaard-ASN op uw Azure VPN-gateways overschrijven. De ASN's voor de verbonden VNets moeten verschillen om BGP- en transitroutering in te schakelen.

New-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2 -Location $Location2 -IpConfigurations $gw2ipconf1,$gw2ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet2ASN -EnableActiveActiveFeature

Stap 2: de gateways TestVNet1 en TestVNet2 verbinden

In dit voorbeeld bevinden beide gateways zich in hetzelfde abonnement. U kunt deze stap in dezelfde PowerShell-sessie voltooien.

1. Haal beide gateways op

Zorg ervoor dat u zich aanmeldt en verbinding maakt met abonnement 1.

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$vnet2gw = Get-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2

2. Beide verbindingen maken

In deze stap maakt u de verbinding van TestVNet1 naar TestVNet2 en de verbinding van TestVNet2 naar TestVNet1.

New-AzVirtualNetworkGatewayConnection -Name $Connection12 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet2gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

New-AzVirtualNetworkGatewayConnection -Name $Connection21 -ResourceGroupName $RG2 -VirtualNetworkGateway1 $vnet2gw -VirtualNetworkGateway2 $vnet1gw -Location $Location2 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

Belangrijk

Zorg ervoor dat u BGP inschakelt voor BEIDE verbindingen.

Na het voltooien van deze stappen wordt de verbinding binnen enkele minuten tot stand gebracht en is de BGP-peeringsessie actief zodra de VNet-naar-VNet-verbinding is voltooid met dubbele redundantie:

Diagram met actief-actief-verbinding voor VNet-naar-VNet.

Een bestaande VPN-gateway bijwerken

Wanneer u een actief-stand-by-gateway wijzigt in actief-actief, maakt u een ander openbaar IP-adres en voegt u vervolgens een tweede GATEWAY-IP-configuratie toe. In deze sectie wordt uitgelegd hoe u een bestaande Azure VPN-gateway wijzigt van de modus actief-stand-by in actief-actief of omgekeerd met behulp van PowerShell. U kunt een gateway ook wijzigen in de Azure Portal op de pagina Configuratie voor de gateway van uw virtuele netwerk.

Een actief-stand-by-gateway wijzigen in een actief-actief-gateway

In het volgende voorbeeld wordt een actief-stand-by-gateway geconverteerd naar een actief-actief-gateway.

1. Uw variabelen declareren

Vervang de volgende parameters die voor de voorbeelden worden gebruikt door de instellingen die u nodig hebt voor uw eigen configuratie en declareer deze variabelen.

$GWName = "TestVNetAA1GW"
$VNetName = "TestVNetAA1"
$RG = "TestVPNActiveActive01"
$GWIPName2 = "gwpip2"
$GWIPconf2 = "gw1ipconf2"

Nadat u de variabelen hebt gedeclareert, kunt u dit voorbeeld kopiëren en plakken in uw PowerShell-console.

$vnet = Get-AzVirtualNetwork -Name $VNetName -ResourceGroupName $RG
$subnet = Get-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -VirtualNetwork $vnet
$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$location = $gw.Location

2. Maak het openbare IP-adres en voeg vervolgens de tweede IP-configuratie van de gateway toe

$gwpip2 = New-AzPublicIpAddress -Name $GWIPName2 -ResourceGroupName $RG -Location $location -AllocationMethod Dynamic
Add-AzVirtualNetworkGatewayIpConfig -VirtualNetworkGateway $gw -Name $GWIPconf2 -Subnet $subnet -PublicIpAddress $gwpip2

3. De modus actief-actief inschakelen en de gateway bijwerken

In deze stap schakelt u de modus actief-actief in en werkt u de gateway bij. In het voorbeeld gebruikt de VPN-gateway momenteel een verouderde Standard-SKU. Actief-actief biedt echter geen ondersteuning voor de Standard-SKU. Als u de grootte van de verouderde SKU wilt wijzigen in een ondersteunde SKU (in dit geval HighPerformance), geeft u gewoon de ondersteunde verouderde SKU op die u wilt gebruiken.

  • U kunt een verouderde SKU niet wijzigen in een van de nieuwe SKU's met behulp van deze stap. U kunt alleen het formaat van een verouderde SKU wijzigen in een andere ondersteunde verouderde SKU. U kunt de SKU bijvoorbeeld niet wijzigen van Standard in VpnGw1 (hoewel VpnGw1 wordt ondersteund voor actief-actief) omdat Standard een verouderde SKU is en VpnGw1 een huidige SKU is. Zie Gateway-SKU's voor meer informatie over het wijzigen van het formaat en het migreren van SKU's.

  • Als u de grootte van een huidige SKU wilt wijzigen, bijvoorbeeld VpnGw1 naar VpnGw3, kunt u dit doen met deze stap omdat de SKU's zich in dezelfde SKU-familie bevinden. Hiervoor gebruikt u de waarde: -GatewaySku VpnGw3

Wanneer u dit gebruikt in uw omgeving en u de grootte van de gateway niet hoeft te wijzigen, hoeft u de -GatewaySku niet op te geven. U ziet dat u in deze stap het gatewayobject in PowerShell moet instellen om de werkelijke update te activeren. Deze update kan 30 tot 45 minuten duren, zelfs als u het formaat van de gateway niet wijzigt.

Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -EnableActiveActiveFeature -GatewaySku HighPerformance

Een actief-actief-gateway wijzigen in een actief-stand-bygateway

1. Uw variabelen declareren

Vervang de volgende parameters die voor de voorbeelden worden gebruikt door de instellingen die u nodig hebt voor uw eigen configuratie en declareer deze variabelen.

$GWName = "TestVNetAA1GW"
$RG = "TestVPNActiveActive01"

Nadat u de variabelen hebt gedeclareert, haalt u de naam op van de IP-configuratie die u wilt verwijderen.

$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$ipconfname = $gw.IpConfigurations[1].Name

2. Verwijder de GATEWAY-IP-configuratie en schakel de actief-actiefmodus uit

Gebruik dit voorbeeld om de IP-configuratie van de gateway te verwijderen en de modus actief-actief uit te schakelen. U moet het gatewayobject in PowerShell instellen om de werkelijke update te activeren.

Remove-AzVirtualNetworkGatewayIpConfig -Name $ipconfname -VirtualNetworkGateway $gw
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -DisableActiveActiveFeature

Deze update kan 30 tot 45 minuten duren.

Volgende stappen

Wanneer de verbinding is voltooid, kunt u virtuele machines aan uw virtuele netwerken toevoegen. Zie Een virtuele machine maken voor de stappen.