Konfigurace připojení VPN typu aktivní-aktivní S2S s využitím bran Azure VPN Gateway

Tento článek vás provede postupem vytvoření připojení typu aktivní-aktivní mezi různými místy a připojení typu VNet-to-VNet pomocí modelu nasazení Resource Manager a PowerShellu. V Azure Portal můžete také nakonfigurovat bránu typu aktivní-aktivní.

Informace o vysoce dostupných připojeních mezi různými místy

Pokud chcete dosáhnout vysoké dostupnosti pro připojení mezi různými místy a připojením typu VNet-to-VNet, měli byste nasadit několik bran VPN a vytvořit několik paralelních připojení mezi vašimi sítěmi a Azure. Přehled možností připojení a topologie najdete v tématu Vysoce dostupné připojení mezi různými místy a připojením VNet-to-VNet .

Tento článek obsahuje pokyny k nastavení připojení VPN typu aktivní-aktivní mezi různými místy a připojení aktivní-aktivní mezi dvěma virtuálními sítěmi.

Pokud už bránu VPN Gateway máte, můžete:

Jejich kombinací můžete vytvořit složitější a vysoce dostupnou síťovou topologii, která bude vyhovovat vašim potřebám.

Důležité

Režim aktivní-aktivní je k dispozici pro všechny skladové položky kromě úrovně Basic nebo Standard. Další informace najdete v tématu Nastavení konfigurace.

Část 1 – Vytvoření a konfigurace bran VPN typu aktivní-aktivní

Následující postup nakonfiguruje bránu Azure VPN v režimech aktivní-aktivní. Hlavní rozdíly mezi branami aktivní-aktivní a aktivní-pohotovostní:

  • Musíte vytvořit dvě konfigurace IP brány se dvěma veřejnými IP adresami.
  • Musíte nastavit příznak EnableActiveActiveFeature.
  • Skladová položka brány nesmí být Basic nebo Standard.

Ostatní vlastnosti jsou stejné jako brány, které nejsou aktivní.

Než začnete

  • Ověřte, že máte předplatné Azure. Pokud ještě nemáte předplatné Azure, můžete si aktivovat výhody pro předplatitele MSDN nebo si zaregistrovat bezplatný účet.
  • Pokud nechcete používat Cloud Shell v prohlížeči, musíte nainstalovat rutiny Azure Resource Manager PowerShellu. Další informace o instalaci rutin PowerShellu najdete v tématu Přehled Azure PowerShell.

Krok 1: Vytvoření a konfigurace sítě VNet1

1. Deklarace proměnných

V tomto cvičení začneme deklarací proměnných. Pokud použijete Cloud Shell Vyzkoušet, připojíte se automaticky ke svému účtu. Pokud používáte PowerShell místně, použijte následující příklad, který vám pomůže s připojením:

Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1

Následující příklad deklaruje proměnné pomocí hodnot pro toto cvičení. Při konfiguraci pro ostrý provoz nezapomeňte nahradit hodnoty vlastními. Tyto proměnné můžete použít, pokud procházíte kroky, abyste se s tímto typem konfigurace seznámili. Upravte proměnné a pak je zkopírujte a vložte do konzoly prostředí PowerShell.

$Sub1 = "Ross"
$RG1 = "TestAARG1"
$Location1 = "West US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPName2 = "VNet1GWIP2"
$GW1IPconf1 = "gw1ipconf1"
$GW1IPconf2 = "gw1ipconf2"
$Connection12 = "VNet1toVNet2"
$Connection151 = "VNet1toSite5_1"
$Connection152 = "VNet1toSite5_2"

2. Vytvoření nové skupiny prostředků

K vytvoření nové skupiny prostředků použijte následující příklad:

New-AzResourceGroup -Name $RG1 -Location $Location1

3. Vytvoření virtuální sítě TestVNet1

Následující příklad vytvoří virtuální síť s názvem TestVNet1 a tři podsítě, jednu s názvem GatewaySubnet, jednu s názvem FrontEnd a jednu s názvem Backend. Při nahrazování hodnot je důležité vždy přiřadit podsíti brány konkrétní název GatewaySubnet. Pokud použijete jiný název, vytvoření brány se nezdaří.

$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

Krok 2: Vytvoření brány VPN pro virtuální síť TestVNet1 v režimu aktivní-aktivní

1. Vytvoření veřejných IP adres a konfigurací IP adres brány

Požádejte o přidělení dvou veřejných IP adres bráně, kterou pro virtuální síť vytvoříte. Definujete také požadovanou konfiguraci podsítě a IP adres.

$gw1pip1 = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$gw1pip2 = New-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic

$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1
$gw1ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf2 -Subnet $subnet1 -PublicIpAddress $gw1pip2

2. Vytvoření brány VPN s konfigurací aktivní-aktivní

Vytvořte bránu virtuální sítě pro virtuální síť TestVNet1. Existují dvě položky GatewayIpConfig a je nastaven příznak EnableActiveActiveFeature. Vytvoření brány může chvíli trvat (45 minut nebo déle v závislosti na vybrané SKU).

New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1,$gw1ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet1ASN -EnableActiveActiveFeature -Debug

3. Získejte veřejné IP adresy brány a IP adresu partnerského uzlu protokolu BGP.

Po vytvoření brány musíte získat IP adresu partnerského uzlu protokolu BGP na VPN Gateway Azure. Tato adresa je potřebná ke konfiguraci azure VPN Gateway jako partnerského uzlu protokolu BGP pro vaše místní zařízení VPN.

$gw1pip1 = Get-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1
$gw1pip2 = Get-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1

Pomocí následujících rutin zobrazíte dvě veřejné IP adresy přidělené bráně VPN a jejich odpovídající IP adresy partnerského uzlu protokolu BGP pro každou instanci brány:

PS D:\> $gw1pip1.IpAddress
40.112.190.5

PS D:\> $gw1pip2.IpAddress
138.91.156.129

PS D:\> $vnet1gw.BgpSettingsText
{
  "Asn": 65010,
  "BgpPeeringAddress": "10.12.255.4,10.12.255.5",
  "PeerWeight": 0
}

Pořadí veřejných IP adres pro instance brány a odpovídajících partnerských adres protokolu BGP je stejné. V tomto příkladu používá virtuální počítač brány s veřejnou IP adresou 40.112.190.5 adresu partnerského vztahu protokolu BGP 10.12.255.4 a brána s 138.91.156.129 používá adresu 10.12.255.5. Tyto informace jsou potřeba při nastavování místních zařízení VPN připojujících se k bráně aktivní-aktivní. Brána je znázorněná v následujícím diagramu se všemi adresami:

Brána typu aktivní-aktivní

Po vytvoření brány můžete tuto bránu použít k navázání připojení typu aktivní-aktivní mezi různými místy nebo připojení typu VNet-to-VNet. Následující části vás provedou kroky k dokončení tohoto cvičení.

Část 2 – Navázání připojení mezi různými místy typu aktivní-aktivní

Pokud chcete navázat připojení mezi různými místy, musíte vytvořit bránu místní sítě, která bude představovat vaše místní zařízení VPN, a připojení pro připojení brány Azure VPN k bráně místní sítě. V tomto příkladu je brána Azure VPN v režimu aktivní-aktivní. V důsledku toho, i když existuje pouze jedno místní zařízení VPN (brána místní sítě) a jeden prostředek připojení, obě instance služby Azure VPN Gateway vytvoří tunely S2S VPN s místním zařízením.

Než budete pokračovat, ujistěte se, že jste dokončili část 1 tohoto cvičení.

Krok 1: Vytvoření a konfigurace brány místní sítě

1. Deklarace proměnných

Toto cvičení bude pokračovat vytvořením konfigurace znázorněné v diagramu. Nezapomeňte nahradit hodnoty těmi, které chcete použít pro svou konfiguraci.

$RG5 = "TestAARG5"
$Location5 = "West US"
$LNGName51 = "Site5_1"
$LNGPrefix51 = "10.52.255.253/32"
$LNGIP51 = "131.107.72.22"
$LNGASN5 = 65050
$BGPPeerIP51 = "10.52.255.253"

Pár věcí, které je potřeba si uvědomit ohledně parametrů brány místní sítě:

  • Brána místní sítě může být ve stejném nebo jiném umístění a skupině prostředků jako brána VPN. Tento příklad je ukazuje v různých skupinách prostředků, ale ve stejném umístění Azure.
  • Pokud existuje pouze jedno místní zařízení VPN (jak je znázorněno v příkladu), připojení typu aktivní-aktivní může fungovat s protokolem BGP nebo bez. Tento příklad používá protokol BGP pro připojení mezi různými místy.
  • Pokud je protokol BGP povolený, předpona, kterou musíte deklarovat pro bránu místní sítě, je hostitelská adresa IP adresy partnerského uzlu protokolu BGP na vašem zařízení VPN. V tomto případě je to /32 předpona "10.52.255.253/32".
  • Připomínáme, že mezi místními sítěmi a virtuální sítí Azure musíte použít různá čísla ASN protokolu BGP. Pokud jsou stejné, musíte změnit asn virtuální sítě, pokud vaše místní zařízení VPN už používá ASN k partnerskému vztahu s jinými sousedy protokolu BGP.

2. Vytvoření brány místní sítě pro lokalitu Site5

Než budete pokračovat, ujistěte se, že jste stále připojení k předplatnému 1. Vytvořte skupinu prostředků, pokud ještě není vytvořená.

New-AzResourceGroup -Name $RG5 -Location $Location5
New-AzLocalNetworkGateway -Name $LNGName51 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP51 -AddressPrefix $LNGPrefix51 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP51

Krok 2: Připojení brány virtuální sítě a brány místní sítě

1. Získejte obě brány.

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1  -ResourceGroupName $RG1
$lng5gw1 = Get-AzLocalNetworkGateway  -Name $LNGName51 -ResourceGroupName $RG5

2. Vytvoření připojení virtuální sítě TestVNet1 k síti Site5

V tomto kroku vytvoříte připojení z virtuální sítě TestVNet1 k Site5_1 s parametrem EnableBGP nastaveným na $True.

New-AzVirtualNetworkGatewayConnection -Name $Connection151 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw1 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True

3. Parametry sítě VPN a protokolu BGP pro místní zařízení VPN

Následující příklad uvádí parametry, které zadáte v části konfigurace protokolu BGP na místním zařízení VPN pro účely tohoto cvičení:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.253
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 40.112.190.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 138.91.156.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 40.112.190.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 138.91.156.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

Připojení by mělo být navázáno po několika minutách a relace peeringu protokolu BGP se spustí po navázání připojení IPsec. Tento příklad zatím nakonfiguroval pouze jedno místní zařízení VPN, což vede k následujícímu diagramu:

Diagram znázorňující připojení aktivní-aktivní

Krok 3: Připojení dvou místních zařízení VPN k bráně VPN typu aktivní-aktivní

Pokud máte dvě zařízení VPN ve stejné místní síti, můžete dosáhnout duální redundance připojením brány Azure VPN k druhému zařízení VPN.

1. Vytvořte druhou bránu místní sítě pro Site5.

IP adresa brány, předpona adresy a adresa partnerského vztahu protokolu BGP pro druhou bránu místní sítě se nesmí překrývat s předchozí bránou místní sítě pro stejnou místní síť.

$LNGName52 = "Site5_2"
$LNGPrefix52 = "10.52.255.254/32"
$LNGIP52 = "131.107.72.23"
$BGPPeerIP52 = "10.52.255.254"
New-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP52 -AddressPrefix $LNGPrefix52 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP52

2. Připojte bránu virtuální sítě a druhou bránu místní sítě.

Vytvořte připojení z virtuální sítě TestVNet1 k Site5_2 s nastavením EnableBGP na $True

$lng5gw2 = Get-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5
New-AzVirtualNetworkGatewayConnection -Name $Connection152 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw2 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True

3. Parametry sítě VPN a protokolu BGP pro druhé místní zařízení VPN

Podobně následující příklad uvádí parametry, které zadáte do druhého zařízení VPN:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.254
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 40.112.190.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 138.91.156.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 40.112.190.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 138.91.156.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

Po navázání připojení (tunelů) budete mít dvě redundantní zařízení VPN a tunely propojující vaši místní síť a Azure:

Diagram znázorňující připojení aktivní-aktivní s druhým zařízením V P N

Část 3 – Navázání připojení typu aktivní-aktivní VNet-to-VNet

Tato část vytvoří připojení typu aktivní-aktivní VNet-to-VNet s protokolem BGP. Následující pokyny budou pokračovat od předchozích kroků. Pokud chcete vytvořit a nakonfigurovat virtuální síť TestVNet1 a VPN Gateway s protokolem BGP, musíte dokončit část 1.

Krok 1: Vytvoření virtuální sítě TestVNet2 a brány VPN

Je důležité zajistit, aby se adresní prostor IP adres nové virtuální sítě TestVNet2 nepřekrývaly s žádným z vašich rozsahů virtuálních sítí.

V tomto příkladu patří virtuální sítě do stejného předplatného. Můžete nastavit připojení typu VNet-to-VNet mezi různými předplatnými. Další podrobnosti najdete v tématu Konfigurace připojení typu VNet-to-VNet . Nezapomeňte při vytváření připojení přidat "-EnableBgp $True" pro povolení protokolu BGP.

1. Deklarace proměnných

Nezapomeňte nahradit hodnoty těmi, které chcete použít pro svou konfiguraci.

$RG2 = "TestAARG2"
$Location2 = "East US"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$VNet2ASN = 65020
$DNS2 = "8.8.8.8"
$GWName2 = "VNet2GW"
$GW2IPName1 = "VNet2GWIP1"
$GW2IPconf1 = "gw2ipconf1"
$GW2IPName2 = "VNet2GWIP2"
$GW2IPconf2 = "gw2ipconf2"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"

2. Vytvořte virtuální síť TestVNet2 v nové skupině prostředků.

New-AzResourceGroup -Name $RG2 -Location $Location2

$fesub2 = New-AzVirtualNetworkSubnetConfig -Name $FESubName2 -AddressPrefix $FESubPrefix2
$besub2 = New-AzVirtualNetworkSubnetConfig -Name $BESubName2 -AddressPrefix $BESubPrefix2
$gwsub2 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName2 -AddressPrefix $GWSubPrefix2

New-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2 -Location $Location2 -AddressPrefix $VNetPrefix21,$VNetPrefix22 -Subnet $fesub2,$besub2,$gwsub2

3. Vytvoření brány VPN typu aktivní-aktivní pro virtuální síť TestVNet2

Požádejte o přidělení dvou veřejných IP adres bráně, kterou pro virtuální síť vytvoříte. Definujete také požadovanou konfiguraci podsítě a IP adres.

$gw2pip1 = New-AzPublicIpAddress -Name $GW2IPName1 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic
$gw2pip2 = New-AzPublicIpAddress -Name $GW2IPName2 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic

$vnet2 = Get-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2
$subnet2 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet2
$gw2ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf1 -Subnet $subnet2 -PublicIpAddress $gw2pip1
$gw2ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf2 -Subnet $subnet2 -PublicIpAddress $gw2pip2

Vytvořte bránu VPN s číslem AS a příznakem EnableActiveActiveFeature. U bran Azure VPN Gateway musíte přepsat výchozí název ASN. Aby bylo možné povolit směrování protokolu BGP a přenosu, musí se hodnoty ASN připojených virtuálních sítí lišit.

New-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2 -Location $Location2 -IpConfigurations $gw2ipconf1,$gw2ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet2ASN -EnableActiveActiveFeature

Krok 2: Připojení bran Virtuálních sítí TestVNet1 a TestVNet2

V tomto příkladu jsou obě brány ve stejném předplatném. Tento krok můžete provést ve stejné relaci PowerShellu.

1. Získejte obě brány.

Ujistěte se, že se přihlásíte a připojíte k předplatnému 1.

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$vnet2gw = Get-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2

2. Vytvořte obě připojení.

V tomto kroku vytvoříte připojení z virtuální sítě TestVNet1 do virtuální sítě TestVNet2 a připojení z virtuální sítě TestVNet2 do virtuální sítě TestVNet1.

New-AzVirtualNetworkGatewayConnection -Name $Connection12 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet2gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

New-AzVirtualNetworkGatewayConnection -Name $Connection21 -ResourceGroupName $RG2 -VirtualNetworkGateway1 $vnet2gw -VirtualNetworkGateway2 $vnet1gw -Location $Location2 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

Důležité

Nezapomeňte povolit protokol BGP pro OBĚ připojení.

Po dokončení těchto kroků se během několika minut naváže připojení a po dokončení připojení typu VNet-to-VNet s duální redundancí bude relace peeringu protokolu BGP spuštěná:

Diagram znázorňující připojení typu aktivní-aktivní pro VNet-to-VNet

Aktualizace existující brány VPN

Když změníte bránu aktivní-pohotovostní na aktivní-aktivní, vytvoříte další veřejnou IP adresu a pak přidáte druhou konfiguraci IP adresy brány. Tato část vám pomůže změnit existující bránu Azure VPN z aktivního-pohotovostního režimu na aktivní-aktivní nebo naopak pomocí PowerShellu. Bránu můžete změnit také v Azure Portal na stránce Konfigurace brány virtuální sítě.

Změna aktivní-pohotovostní brány na bránu aktivní-aktivní

Následující příklad převede bránu aktivní-pohotovostní na bránu aktivní-aktivní.

1. Deklarace proměnných

Nahraďte následující parametry použité v příkladech nastavením, které požadujete pro vlastní konfiguraci, a pak tyto proměnné deklarujte.

$GWName = "TestVNetAA1GW"
$VNetName = "TestVNetAA1"
$RG = "TestVPNActiveActive01"
$GWIPName2 = "gwpip2"
$GWIPconf2 = "gw1ipconf2"

Po deklarování proměnných můžete tento příklad zkopírovat a vložit do konzoly PowerShellu.

$vnet = Get-AzVirtualNetwork -Name $VNetName -ResourceGroupName $RG
$subnet = Get-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -VirtualNetwork $vnet
$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$location = $gw.Location

2. Vytvořte veřejnou IP adresu a pak přidejte druhou konfiguraci IP adresy brány.

$gwpip2 = New-AzPublicIpAddress -Name $GWIPName2 -ResourceGroupName $RG -Location $location -AllocationMethod Dynamic
Add-AzVirtualNetworkGatewayIpConfig -VirtualNetworkGateway $gw -Name $GWIPconf2 -Subnet $subnet -PublicIpAddress $gwpip2

3. Povolte režim aktivní-aktivní a aktualizujte bránu.

V tomto kroku povolíte režim aktivní-aktivní a aktualizujete bránu. V tomto příkladu brána VPN v současné době používá starší skladovou položku Standard. Aktivní-aktivní ale nepodporuje skladovou položku Standard. Pokud chcete změnit velikost starší verze SKU na podporovanou skladovou položku (v tomto případě HighPerformance), stačí zadat podporovanou starší skladovou položku, kterou chcete použít.

  • Pomocí tohoto kroku nemůžete změnit starší skladovou položku na některou z nových skladových položek. Velikost starší verze SKU můžete změnit jenom na jinou podporovanou starší skladovou položku. Například nemůžete změnit skladovou položku ze Standard na VpnGw1 (i když vpnGw1 se podporuje pro aktivní-aktivní), protože Standard je starší skladová položka a VpnGw1 je aktuální skladová položka. Další informace o změně velikosti a migraci skladových položek najdete v tématu Skladové položky brány.

  • Pokud chcete změnit velikost aktuální skladové položky, například VpnGw1 na VpnGw3, můžete to udělat pomocí tohoto kroku, protože skladové položky jsou ve stejné rodině skladových položek. K tomu byste použili hodnotu : -GatewaySku VpnGw3

Pokud ve svém prostředí používáte tuto možnost a nepotřebujete měnit velikost brány, nebudete muset zadávat parametr -GatewaySku. Všimněte si, že v tomto kroku musíte nastavit objekt brány v PowerShellu, aby se aktivovala skutečná aktualizace. Tato aktualizace může trvat 30 až 45 minut, i když nechcete měnit velikost brány.

Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -EnableActiveActiveFeature -GatewaySku HighPerformance

Změna brány aktivní-aktivní na aktivní-pohotovostní bránu

1. Deklarace proměnných

Nahraďte následující parametry použité v příkladech nastavením, které požadujete pro vlastní konfiguraci, a pak tyto proměnné deklarujte.

$GWName = "TestVNetAA1GW"
$RG = "TestVPNActiveActive01"

Po deklarování proměnných získejte název konfigurace IP adresy, kterou chcete odebrat.

$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$ipconfname = $gw.IpConfigurations[1].Name

2. Odeberte konfiguraci IP adresy brány a zakažte režim aktivní-aktivní.

Tento příklad slouží k odebrání konfigurace IP adresy brány a zakázání režimu aktivní-aktivní. Všimněte si, že v PowerShellu musíte nastavit objekt brány, který aktivuje skutečnou aktualizaci.

Remove-AzVirtualNetworkGatewayIpConfig -Name $ipconfname -VirtualNetworkGateway $gw
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -DisableActiveActiveFeature

Tato aktualizace může trvat až 30 až 45 minut.

Další kroky

Po dokončení připojení můžete do virtuálních sítí přidávat virtuální počítače. Kroky jsou uvedeny v tématu Vytvoření virtuálního počítače.