تكوين اتصالات S2S VPN النشطة مع بوابات Azure VPN

تستعرض هذه المقالة معك خطوة بخطوة عملية إنشاء اتصالات نشطة-نشطة عبر المباني واتصالات VNet-إلى-VNet باستخدام نموذج توزيع Resource Manager و PowerShell. يمكنك أيضا تكوين بوابة نشطة-نشطة في مدخل Azure.

حول الاتصالات متعددة الأماكن ذات توفر عالي

لتحقيق إتاحة عالية للاتصال عبر أماكن العمل واتصال VNet-إلى-VNet، يجب عليك توزيع عدة بوابات VPN وإنشاء اتصالات متوازية متعددة بين شبكاتك و Azure. يمكنك مراجعة الإتاحة العالية للاتصال عبر أماكن العمل ومن VNet-إلى-VNet للحصول على نظرة عامة على خيارات الاتصال والطبولوجيا.

تقدم هذه المقالة إرشادات لكيفية إعداد اتصال VPN عبر أماكن العمل نشط-نشط وبين شبكتين ظاهريتين نشطتين.

إذا كان لديك بوابة VPN بالفعل، يمكنك:

يمكنك الجمع بين هذه الأوضاع لبناء طبولوجيا شبكة أكثر تعقيدا وتوفر إتاحة عالية للغاية تستطيع تلبية كل احتياجاتك.

هام

الوضع النشط متاح لجميع وحدات SKU باستثناء الأساسي أو القياسي. لمزيد من المعلومات، راجع تكوين الإعدادات.

الجزء 1 - إنشاء وتكوين بوابات VPN النشطة-النشطة

تقوم الخطوات التالية بتكوين بوابة Azure VPN في الأوضاع النشطة-النشطة. الاختلافات الرئيسية بين البوابات النشطة-النشطة والاستعداد النشط:

  • تحتاج إلى إنشاء تكويني IP للبوابة باستخدام عنواني IP عامين.
  • تحتاج إلى تعيين علامة EnableActiveActiveFeature.
  • يجب ألا تكون بوابة SKU أساسية أو قياسية.

تعد الخصائص الأخرى مماثلة للبوابات غير النشطة.

قبل البدء

  • تحقق من أن لديك اشتراك Azure. إذا لم يكن لديك اشتراك Azure بالفعل، يمكنك تنشيط ميزات المشترك في MSDN خاصتك أو الاشتراك في حساب مجاني.
  • تحتاج إلى تثبيت Azure Resource Manager PowerShell cmdlets إذا كنت لا تريد استخدام Cloud Shell في المستعرض الخاص بك. يرجى الاطلاع على نظرة عامة حول Azure PowerShell لمزيد من المعلومات حول تثبيت PowerShell cmdlets.

الخطوة 1: إنشاء وتكوين VNet1

1. قم بتعريف المتغيرات الخاصة بك

بالنسبة لهذا التمرين، نبدأ بالإعلان عن متغيراتنا. إذا كنت تستخدم "Try It" Cloud Shell، فستتصل تلقائيا بحسابك. إذا كنت تستخدم PowerShell محليا، فاستخدم المثال التالي لمساعدتك في الاتصال:

Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1

يوضح المثال التالي المتغيرات باستخدام قيم هذه التمرين. تأكد من استبدال القيم بالقيم التي تريد استخدامها عند تكوين للإنتاج. يمكنك استخدام هذه المتغيرات إذا كنت تقوم بتشغيل الخطوات لتصبح على دراية بهذا النوع من التكوين. قم بتعديل المتغيرات، ثم انسخها والصقها في وحدة تحكم PowerShell الخاصة بك.

$Sub1 = "Ross"
$RG1 = "TestAARG1"
$Location1 = "West US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPName2 = "VNet1GWIP2"
$GW1IPconf1 = "gw1ipconf1"
$GW1IPconf2 = "gw1ipconf2"
$Connection12 = "VNet1toVNet2"
$Connection151 = "VNet1toSite5_1"
$Connection152 = "VNet1toSite5_2"

2. إنشاء مجموعة موارد جديدة

استخدم المثال التالي لإنشاء مجموعة موارد جديدة:

New-AzResourceGroup -Name $RG1 -Location $Location1

3. إنشاء TestVNet1

ينشئ المثال التالي شبكة ظاهرية تسمى TestVNet1 وثلاث شبكات فرعية، واحدة تسمى GatewaySubnet، وواحدة تسمى FrontEnd، وواحدة تسمى Backend. عند استبدال القيم، من المهم دومًا تسمية الشبكة الفرعية للبوابة الخاصة بك وخصوصاً GatewaySubnet. إذا أعطيتها اسمًا آخر، سيفشل إنشاء البوابة الخاصة بك.

$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

الخطوة 2: إنشاء بوابة VPN ل TestVNet1 باستخدام الوضع النشط-النشط

1. إنشاء عناوين IP العامة وتكوينات IP للبوابة

اطلب تخصيص عنواني IP عامين للبوابة التي ستقوم بإنشائها للشبكة الظاهرية الخاصة بك. ستحدد أيضًا تكوينات الشبكة الفرعية وIP المطلوبة.

$gw1pip1 = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$gw1pip2 = New-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic

$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1
$gw1ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf2 -Subnet $subnet1 -PublicIpAddress $gw1pip2

2. قم بإنشاء بوابة VPN مع تكوين نشط-نشط

إنشاء بوابة الشبكة الظاهرية لـTestVNet1. هناك إدخالان GatewayIpConfig، ويتم تعيين علامة EnableActiveActiveFeature. قد يستغرق إنشاء بوابة بعض الوقت (45 دقيقة أو أكثر لإكمالها، حسب وحدة SKU المحددة).

New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1,$gw1ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet1ASN -EnableActiveActiveFeature -Debug

3. الحصول على عناوين IP العامة للبوابة وعنوان IP الخاص بنظير BGP

بمجرد إنشاء البوابة، تحتاج إلى الحصول على عنوان IP الخاص بنظير BGP على بوابة Azure VPN. هناك حاجة إلى هذا العنوان لتكوين بوابة Azure VPN كنظير BGP لأجهزة VPN المحلية.

$gw1pip1 = Get-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1
$gw1pip2 = Get-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1

استخدم أوامر cmdlets التالية لإظهار عنواني IP العامين المخصصين لبوابة VPN الخاصة بك، وعناوين IP الخاصة بنظير BGP المقابلة لكل مثيل بوابة:

PS D:\> $gw1pip1.IpAddress
198.51.100.5

PS D:\> $gw1pip2.IpAddress
203.0.113.129

PS D:\> $vnet1gw.BgpSettingsText
{
  "Asn": 65010,
  "BgpPeeringAddress": "10.12.255.4,10.12.255.5",
  "PeerWeight": 0
}

لا يتغير ترتيب عناوين IP العامة لمثيلات البوابة وعناوين BGP Peering المقابلة. في هذا المثال، يستخدم الجهاز الظاهري للبوابة مع عنوان IP العام 198.51.100.5 10.12.255.4 كعنوان نظير BGP الخاص به، وتستخدم البوابة التي تحتوي على 203.0.113.129 10.12.255.5. ستحتاج هذه المعلومات عند إعداد أجهزة VPN المحلية التي تتصل بالبوابة النشطة-النشطة. تظهر البوابة في الرسم التخطيطي التالي مع جميع العناوين:

بوابة نشطة-نشطة

بمجرد إنشاء البوابة، يمكنك استخدام هذه البوابة لإنشاء اتصال عبر أماكن العمل أو اتصال VNet-إلى-VNet. تتجول الأقسام التالية عبر خطوات إكمال التمرين.

الجزء 2 - إنشاء اتصالات نشطة-نشطة عبر أماكن العمل

لإنشاء اتصال عبر أماكن العمل، تحتاج إلى إنشاء بوابة شبكة محلية لتمثيل جهاز VPN المحلي الخاص بك، واتصال لتوصيل بوابة VPN ببوابة الشبكة المحلية. في هذا المثال، ستكون بوابة Azure VPN في وضع نشط-نشط. ولذلك، على الرغم من وجود جهاز VPN محلي واحد فقط (بوابة الشبكة المحلية) ومورد اتصال واحد، فإن كلا مثيلي بوابة Azure VPN سيؤسسان أنفاق S2S VPN مع الجهاز المحلي.

قبل المتابعة، تأكد من إكمال الجزء 1 من هذا التمرين.

الخطوة 1: إنشاء بوابة الشبكة المحلية وتكوينها

1. قم بتعريف المتغيرات الخاصة بك

يتابع هذا التمرين عملية إنشاء التكوين الموضح في الرسم البياني. تأكد من استبدال القيم بالقيم التي تريد استخدامها للتكوين.

$RG5 = "TestAARG5"
$Location5 = "West US"
$LNGName51 = "Site5_1"
$LNGPrefix51 = "10.52.255.253/32"
$LNGIP51 = "192.0.2.13"
$LNGASN5 = 65050
$BGPPeerIP51 = "10.52.255.253"

هناك أمران يجب ملاحظتهما فيما يتعلق بمعلمات بوابة الشبكة المحلية:

  • يمكن أن تكون بوابة الشبكة المحلية في نفس الموقع أو مجموعة الموارد المختلفة مثل بوابة VPN. يعرضها هذا المثال في مجموعات موارد مختلفة ولكن في نفس موقع Azure.
  • إذا كان هناك جهاز VPN محلي واحد فقط (كما هو موضح في المثال)، يمكن أن يعمل الاتصال النشط-النشط مع بروتوكول BGP أو بدونه. يستخدم هذا المثال BGP للاتصال عبر أماكن العمل.
  • في حالة تمكين BGP، فإن البادئة التي ستحتاج إليها للإعلان عن بوابة الشبكة المحلية هي عنوان المضيف لعنوان IP الخاص بـBGP Peer IP على جهاز VPN الخاص بك. في هذه الحالة، تكون البادئة /32 من "10.52.255.253/32".
  • للتذكير، يجب عليك استخدام شبكات ASN BGP مختلفة بين الشبكات المحلية وAzure VNet. إذا كانت هي نفسها، فأنت بحاجة إلى تغيير VNet ASN إذا كان جهاز VPN المحلي يستخدم بالفعل ASN للتناظر مع جيران BGP الآخرين.

2. إنشاء بوابة الشبكة المحلية لـSite5

قبل المتابعة، تأكد من أنك لا تزال متصلا بالاشتراك 1. إنشاء مجموعة الموارد إذا لم يتم إنشاؤها بعد.

New-AzResourceGroup -Name $RG5 -Location $Location5
New-AzLocalNetworkGateway -Name $LNGName51 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP51 -AddressPrefix $LNGPrefix51 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP51

الخطوة 2: الاتصال ببوابة VNet وبوابة الشبكة المحلية

1. احصل على البوابتين

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1  -ResourceGroupName $RG1
$lng5gw1 = Get-AzLocalNetworkGateway  -Name $LNGName51 -ResourceGroupName $RG5

2. إنشاء اتصال TestVNet1 إلى Site5

في هذه الخطوة، يمكنك إنشاء الاتصال من TestVNet1 إلى Site5_1 مع تعيين "EnableBGP" إلى $True.

New-AzVirtualNetworkGatewayConnection -Name $Connection151 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw1 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True

3. معلمات VPN و BGP لجهاز VPN المحلي الخاص بك

يسرد المثال التالي المعلمات التي تدخلها في قسم تكوين BGP على جهاز VPN المحلي لهذا التمرين:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.253
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 198.51.100.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 203.0.113.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 198.51.100.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 203.0.113.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

يتم إنشاء الاتصال بعد بضع دقائق، وتبدأ جلسة النظير BGP بمجرد إنشاء اتصال IPsec. قام هذا المثال حتى الآن بتكوين جهاز VPN محلي واحد فقط، مما أدى إلى الرسم التخطيطي التالي:

رسم تخطيطي يوضح الاتصال النشط-النشط.

الخطوة 3: توصيل جهازي VPN محليين ببوابة VPN النشطة-النشطة

إذا كان لديك جهازي VPN في نفس الشبكة المحلية، فيمكنك تحقيق التكرار المزدوج عن طريق توصيل بوابة Azure VPN بجهاز VPN الثاني.

1. إنشاء بوابة الشبكة المحلية الثانية لـSite5

يجب ألا يتداخل عنوان IP للبوابة وبادئة العنوان وعنوان نظير BGP لبوابة الشبكة المحلية الثانية مع بوابة الشبكة المحلية السابقة لنفس الشبكة المحلية.

$LNGName52 = "Site5_2"
$LNGPrefix52 = "10.52.255.254/32"
$LNGIP52 = "192.0.2.14"
$BGPPeerIP52 = "10.52.255.254"
New-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP52 -AddressPrefix $LNGPrefix52 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP52

الخطوة 2 - الاتصال ببوابة VNet وبوابة الشبكة المحلية

في هذه الخطوة، يمكنك إنشاء الاتصال من TestVNet1 إلى Site5_2 مع تعيين "EnableBGP" إلى $True

$lng5gw2 = Get-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5
New-AzVirtualNetworkGatewayConnection -Name $Connection152 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw2 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True

3. معلمات VPN و BGP لجهاز VPN المحلي الخاص بك

وبالمثل، يسرد المثال التالي المعلمات التي ستدخلها في جهاز VPN الثاني:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.254
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 198.51.100.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 203.0.113.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 198.51.100.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 203.0.113.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

بمجرد إنشاء الاتصال (الأنفاق)، سيكون لديك أجهزة VPN وأنفاق مكررة مزدوجة تربط شبكتك المحلية وAzure:

رسم تخطيطي يوضح الاتصال النشط-النشط مع جهاز V P N الثاني.

الجزء 3 - إنشاء اتصالات VNet-إلى-VNet نشطة

ينشئ هذا القسم اتصال VNet-إلى-VNet نشط-نشط مع BGP. تستمر الإرشادات التالية من الخطوات السابقة. يجب عليك إكمال الجزء 1 لإنشاء وتكوين TestVNet1 وبوابة VPN مع BGP.

الخطوة 1: إنشاء TestVNet2 وبوابة VPN

من المهم التأكد من أن مساحة عنوان IP للشبكة الظاهرية الجديدة، TestVNet2، لا تتداخل مع أي من نطاقات الشبكة الظاهرية الخاصة بك.

في هذا المثال، تنتمي الشبكات الظاهرية إلى نفس الاشتراك. يمكنك إعداد اتصالات VNet إلى VNet بين اشتراكات مختلفة؛ راجع تكوين اتصال VNet-to-VNet لمعرفة المزيد من التفاصيل. تأكد من إضافة "-EnableBgp $True" عند إنشاء الاتصالات لتمكين BGP.

1. قم بتعريف المتغيرات الخاصة بك

تأكد من استبدال القيم بالقيم التي تريد استخدامها للتكوين.

$RG2 = "TestAARG2"
$Location2 = "East US"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$VNet2ASN = 65020
$DNS2 = "8.8.8.8"
$GWName2 = "VNet2GW"
$GW2IPName1 = "VNet2GWIP1"
$GW2IPconf1 = "gw2ipconf1"
$GW2IPName2 = "VNet2GWIP2"
$GW2IPconf2 = "gw2ipconf2"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"

2. إنشاء TestVNet2 في مجموعة الموارد الجديدة

New-AzResourceGroup -Name $RG2 -Location $Location2

$fesub2 = New-AzVirtualNetworkSubnetConfig -Name $FESubName2 -AddressPrefix $FESubPrefix2
$besub2 = New-AzVirtualNetworkSubnetConfig -Name $BESubName2 -AddressPrefix $BESubPrefix2
$gwsub2 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName2 -AddressPrefix $GWSubPrefix2

New-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2 -Location $Location2 -AddressPrefix $VNetPrefix21,$VNetPrefix22 -Subnet $fesub2,$besub2,$gwsub2

3. قم بإنشاء بوابة VPN النشطة-النشطة لـ TestVNet2

اطلب تخصيص عنواني IP عامين للبوابة التي ستقوم بإنشائها للشبكة الظاهرية الخاصة بك. ستحدد أيضًا تكوينات الشبكة الفرعية وIP المطلوبة.

$gw2pip1 = New-AzPublicIpAddress -Name $GW2IPName1 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic
$gw2pip2 = New-AzPublicIpAddress -Name $GW2IPName2 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic

$vnet2 = Get-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2
$subnet2 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet2
$gw2ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf1 -Subnet $subnet2 -PublicIpAddress $gw2pip1
$gw2ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf2 -Subnet $subnet2 -PublicIpAddress $gw2pip2

قم بإنشاء بوابة VPN برقم AS وعلامة "EnableActiveActiveFeature". يجب عليك تجاوز ASN الافتراضي على بوابات Azure VPN. يجب أن تكون ASNs الخاصة بـ VNets المتصلة مختلفة لتمكين BGP وتوجيه النقل.

New-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2 -Location $Location2 -IpConfigurations $gw2ipconf1,$gw2ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet2ASN -EnableActiveActiveFeature

الخطوة 2: الاتصال بوابات TestVNet1 وTestVNet2

في هذا المثال، كلتا البوابتين في نفس الاشتراك. يمكنك إكمال هذه الخطوة في نفس جلسة عمل PowerShell.

1. احصل على كلتا البوابتين

تأكد من تسجيل الدخول والاتصال بالاشتراك 1.

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$vnet2gw = Get-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2

2. إنشاء كلا الاتصالين

في هذه الخطوة، يمكنك إنشاء الاتصال من TestVNet1 إلى TestVNet2 والاتصال من TestVNet2 إلى TestVNet1.

New-AzVirtualNetworkGatewayConnection -Name $Connection12 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet2gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

New-AzVirtualNetworkGatewayConnection -Name $Connection21 -ResourceGroupName $RG2 -VirtualNetworkGateway1 $vnet2gw -VirtualNetworkGateway2 $vnet1gw -Location $Location2 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

هام

تأكد من تمكين BGP لكلا الاتصالين.

بعد إكمال هذه الخطوات، سيتم إنشاء الاتصال في بضع دقائق، وستتم جلسة نظير BGP بمجرد اكتمال اتصال VNet-to-VNet مع التكرار المزدوج:

رسم تخطيطي يوضح الاتصال النشط-النشط ل VNet-to-VNet.

تحديث بوابة الشبكة الظاهرية VPN الحالية

عندما تقوم بتغيير بوابة وضع الاستعداد النشط إلى نشطة-نشطة، فإنك تنشئ عنوان IP عامًّا آخر، ثم تضيف تكوين IP الخاص بالبوابة الثانية. يساعدك هذا القسم على تغيير بوابة Azure VPN موجودة من وضع الاستعداد النشط إلى الوضع النشط-النشط، أو العكس باستخدام PowerShell. يمكنك أيضا تغيير بوابة في مدخل Azure في صفحة التكوين لبوابة الشبكة الظاهرية.

تغيير بوابة الاستعداد النشط إلى بوابة نشطة-نشطة

يحول المثال التالي بوابة الاستعداد النشط إلى بوابة نشطة-نشطة.

1. قم بتعريف المتغيرات الخاصة بك

استبدل المعلمات التالية المستخدمة للأمثلة بالإعدادات التي تحتاجها للتكوين الخاص بك، ثم أعلن عن هذه المتغيرات.

$GWName = "TestVNetAA1GW"
$VNetName = "TestVNetAA1"
$RG = "TestVPNActiveActive01"
$GWIPName2 = "gwpip2"
$GWIPconf2 = "gw1ipconf2"

بعد الإعلان عن المتغيرات، يمكنك نسخ هذا المثال ولصقه في وحدة تحكم PowerShell الخاصة بك.

$vnet = Get-AzVirtualNetwork -Name $VNetName -ResourceGroupName $RG
$subnet = Get-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -VirtualNetwork $vnet
$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$location = $gw.Location

2. قم بإنشاء عنوان IP العام، ثم أضف تكوين IP للبوابة الثانية

$gwpip2 = New-AzPublicIpAddress -Name $GWIPName2 -ResourceGroupName $RG -Location $location -AllocationMethod Dynamic
Add-AzVirtualNetworkGatewayIpConfig -VirtualNetworkGateway $gw -Name $GWIPconf2 -Subnet $subnet -PublicIpAddress $gwpip2

3. تمكين الوضع النشط-النشط وتحديث البوابة

في هذه الخطوة، تقوم بتمكين الوضع النشط-النشط وتحديث البوابة في المثال، تستخدم حاليا بوابة VPN وحدة SKU قياسية قديمة. ومع ذلك، لا يدعم active-active وحدة SKU القياسية. لتغيير حجم SKU القديمة إلى وحدة مدعومة (في هذه الحالة، HighPerformance)، ما عليك سوى تحديد SKU القديمة المدعومة التي تريد استخدامها.

  • لا يمكنك تغيير SKU قديمة إلى إحدى وحدات SKU الجديدة باستخدام هذه الخطوة. يمكنك فقط تغيير حجم SKU قديم إلى SKU قديم آخر مدعوم. على سبيل المثال، لا يمكنك تغيير SKU من قياسي إلى VpnGw1 (على الرغم من أن VpnGw1 مدعوم للوضع النشط-النشط) لأن Standard هو SKU قديم وVpnGw1 هو SKU حالي. لمزيد من المعلومات حول تغيير حجم وحدات SKU وترحيلها، يرجى مراجعة Gateway SKUs.

  • إذا كنت ترغب في تغيير حجم SKU حالي، على سبيل المثال VpnGw1 إلى VpnGw3، فيمكنك القيام بذلك باستخدام هذه الخطوة لأن وحدات SKU موجودة في نفس عائلة SKU. للقيام بذلك، يمكنك استخدام القيمة: -GatewaySku VpnGw3

عند استخدام هذا في بيئتك، إذا لم تكن بحاجة إلى تغيير حجم البوابة، فلن تحتاج إلى تحديد -GatewaySku. لاحظ أنه في هذه الخطوة، يجب تعيين عنصر البوابة في PowerShell لتشغيل التحديث الفعلي. قد يستغرق هذا التحديث من 30 إلى 45 دقيقة، حتى إذا لم تقم بإعادة تغيير حجم بوابتك.

Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -EnableActiveActiveFeature -GatewaySku HighPerformance

تغيير بوابة نشط-نشط إلى بوابة الاستعداد النشط

1. قم بتعريف المتغيرات الخاصة بك

استبدل المعلمات التالية المستخدمة للأمثلة بالإعدادات التي تحتاجها للتكوين الخاص بك، ثم أعلن عن هذه المتغيرات.

$GWName = "TestVNetAA1GW"
$RG = "TestVPNActiveActive01"

بعد الإعلان عن المتغيرات، احصل على اسم تكوين IP الذي تريد إزالته.

$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$ipconfname = $gw.IpConfigurations[1].Name

2. قم بإزالة تكوين IP للبوابة وتعطيل الوضع النشط-النشط

استخدم هذا المثال لإزالة تكوين IP للبوابة وتعطيل الوضع النشط-النشط. لاحظ أنه في هذه الخطوة، يجب تعيين عنصر البوابة في PowerShell لتشغيل التحديث الفعلي.

Remove-AzVirtualNetworkGatewayIpConfig -Name $ipconfname -VirtualNetworkGateway $gw
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -DisableActiveActiveFeature

قد يستغرق هذا التحديث حولي 30 إلى 45 دقيقة.

الخطوات التالية

بمجرد اكتمال الاتصال، يمكنك إضافة الأجهزة الظاهرية إلى الشبكات الظاهرية. راجع إنشاء جهاز ظاهري لمعرفة الخطوات.