Partage via


Configurer des connexions VPN S2S en mode actif/actif avec des passerelles VPN Azure

Cet article vous guide dans les étapes de création de connexions intersites en mode actif/actif, et de connexions de réseau virtuel à réseau virtuel à l’aide du modèle de déploiement Resource Manager et de PowerShell. Vous pouvez également configurer une passerelle active-active dans le portail Azure.

À propos des connexions intersites hautement disponibles

Pour obtenir une haute disponibilité des connexions intersites et de réseau virtuel à réseau virtuel, vous devez déployer plusieurs passerelles VPN, et établir plusieurs connexions parallèles entre vos réseaux et Azure. Pour une vue d’ensemble des options de connectivité et de topologie, voir Configuration haute disponibilité pour la connectivité entre les réseaux locaux et la connectivité entre deux réseaux virtuels.

Cet article fournit des instructions de configuration d’une connexion VPN intersite en mode actif/actif, et d’une connexion en mode actif/actif entre deux réseaux virtuels.

Si vous avez déjà une passerelle VPN, vous pouvez :

Vous pouvez combiner ces instructions afin de créer une topologie de réseau plus complexe et hautement disponible correspondant à vos besoins.

Important

Le mode actif/actif est disponible pour toutes les références SKU, sauf De base ou Standard. Pour plus d’informations, consultez Paramètres de configuration.

Partie 1 : créer et configurer des passerelles VPN en mode actif/actif

Les étapes suivantes permettent de configurer votre passerelle VPN Azure en modes actif/actif. Les principales différences entre les passerelles en modes actif/actif et actif/passif sont les suivantes :

  • Vous devez créer deux configurations IP de passerelle avec deux adresses IP publiques.
  • Vous devez définir l’indicateur EnableActiveActiveFeature.
  • La passerelle de référence SKU ne doit pas être De base ou Standard.

Les autres propriétés sont les mêmes que celles des passerelles en mode actif/actif.

Avant de commencer

  • Assurez-vous de disposer d’un abonnement Azure. Si vous ne disposez pas déjà d’un abonnement Azure, vous pouvez activer vos avantages abonnés MSDN ou créer un compte gratuit.
  • Si vous ne souhaitez pas utiliser CloudShell dans votre navigateur, vous devez installer les applets de commande PowerShell pour Azure Resource Manager. Consultez Présentation d’Azure PowerShell pour plus d’informations sur l’installation des applets de commande PowerShell.

Étape 1 : Créer et configurer le réseau virtuel VNet1

1. Déclarer vos variables

Dans cet exercice, nous allons commencer par déclarer les variables. Si vous utilisez le bouton « Essayer » pour ouvrir Cloud Shell, vous vous connecterez automatiquement à votre compte. Si vous utilisez PowerShell localement, utilisez l’exemple suivant pour faciliter votre connexion :

Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1

L’exemple suivant déclare les variables avec les valeurs de cet exercice. Veillez à les remplacer par vos valeurs lors de la configuration dans un contexte de production. Vous pouvez utiliser ces variables si vous exécutez la procédure pour vous familiariser avec ce type de configuration. Modifiez les variables, puis copiez et collez-les dans la console PowerShell.

$Sub1 = "Ross"
$RG1 = "TestAARG1"
$Location1 = "West US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPName2 = "VNet1GWIP2"
$GW1IPconf1 = "gw1ipconf1"
$GW1IPconf2 = "gw1ipconf2"
$Connection12 = "VNet1toVNet2"
$Connection151 = "VNet1toSite5_1"
$Connection152 = "VNet1toSite5_2"

2. Création d’un groupe de ressources

Utilisez l’exemple suivant pour créer un groupe de ressources :

New-AzResourceGroup -Name $RG1 -Location $Location1

3. Créer TestVNet1

L’exemple suivant crée un réseau virtuel nommé TestVNet1 et trois sous-réseaux nommés GatewaySubnet, FrontEnd et Backend. Lorsque vous remplacez les valeurs, pensez à toujours nommer votre sous-réseau de passerelle « GatewaySubnet ». Si vous le nommez autrement, la création de votre passerelle échoue.

$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

Étape 2 : créer la passerelle VPN pour TestVNet1 avec le mode actif/actif

1. Créer les adresses IP publiques et les configurations IP de passerelle

Demandez l’allocation de deux adresses IP publiques à la passerelle que vous allez créer pour votre réseau virtuel. Vous allez également définir les configurations requises (IP et sous-réseau).

$gw1pip1 = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$gw1pip2 = New-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic

$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1
$gw1ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf2 -Subnet $subnet1 -PublicIpAddress $gw1pip2

2. Créer la passerelle VPN avec une configuration en mode actif/actif

Créez la passerelle de réseau virtuel pour TestVNet1. Il existe deux entrées GatewayIpConfig, et l’indicateur EnableActiveActiveFeature est défini. La création d’une passerelle peut prendre un certain temps (45 minutes ou plus, en fonction de la SKU sélectionnée).

New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1,$gw1ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet1ASN -EnableActiveActiveFeature -Debug

3. Obtenir les adresses IP publiques de passerelle et l’adresse IP d’homologue BGP

Une fois la passerelle créée, vous devez obtenir l’adresse IP de l’homologue BGP sur la passerelle VPN Azure. Cette adresse est nécessaire pour configurer la passerelle VPN Azure comme un homologue BGP pour vos périphériques VPN locaux.

$gw1pip1 = Get-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1
$gw1pip2 = Get-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1

Utilisez les applets de commande suivantes pour afficher les deux adresses IP publiques allouées à votre passerelle VPN, ainsi que leurs adresses IP d’homologue BGP correspondantes pour chaque instance de passerelle :

PS D:\> $gw1pip1.IpAddress
198.51.100.5

PS D:\> $gw1pip2.IpAddress
203.0.113.129

PS D:\> $vnet1gw.BgpSettingsText
{
  "Asn": 65010,
  "BgpPeeringAddress": "10.12.255.4,10.12.255.5",
  "PeerWeight": 0
}

L’ordre des adresses IP publiques pour les instances de passerelle et celui des adresses de peering BGP correspondantes sont identiques. Dans cet exemple, la machine virtuelle de passerelle dont l’adresse IP publique est 198.51.100.5 utilise 10.12.255.4 comme adresse d’homologation BGP, et la passerelle dont l’adresse est 203.0.113.129 utilise 10.12.255.5. Ces informations sont nécessaires lorsque vous configurez vos périphériques VPN locaux se connectant à la passerelle en mode actif/actif. La passerelle est présentée dans le diagramme suivant avec toutes les adresses :

active-active-gateway

Une fois la passerelle créée, vous pouvez l’utiliser pour établir une connexion intersite ou de réseau virtuel à réseau virtuel en mode actif/actif. Les sections suivantes détaillent les étapes à effectuer pour terminer l’exercice.

Partie 2 : établir une connexion intersite en mode actif/actif

Pour établir une connexion intersite, vous devez créer une passerelle de réseau local pour représenter votre périphérique VPN local, et une connexion entre la passerelle VPN Azure et la passerelle du réseau local. Dans cet exemple, la passerelle VPN Azure est en mode actif/actif. Par conséquent, même s’il n’existe qu’un seul périphérique VPN local (passerelle de réseau local) et une seule ressource de connexion, les deux instances de passerelle VPN Azure établissent des tunnels VPN S2S avec l’appareil local.

Avant de poursuivre, vérifiez que vous avez terminé la Partie 1 de cet exercice.

Étape 1 : créer et configurer la passerelle de réseau local

1. Déclarer vos variables

Cet exercice continue à générer la configuration représentée dans le diagramme. Veillez à remplacer les valeurs par celles que vous souhaitez utiliser pour votre configuration.

$RG5 = "TestAARG5"
$Location5 = "West US"
$LNGName51 = "Site5_1"
$LNGPrefix51 = "10.52.255.253/32"
$LNGIP51 = "192.0.2.13"
$LNGASN5 = 65050
$BGPPeerIP51 = "10.52.255.253"

Quelques points à noter concernant les paramètres de la passerelle de réseau local :

  • La passerelle de réseau local peut se trouver dans les mêmes emplacement et groupe de ressources que la passerelle VPN ou dans un emplacement et un groupe de ressources différents. Cet exemple les montre dans différents groupes de ressources, mais dans le même emplacement Azure.
  • S’il n’existe qu’un seul périphérique VPN local (comme dans l’exemple), la connexion en mode actif/actif peut fonctionner avec ou sans le protocole BGP. Cet exemple utilise le protocole BGP pour la connexion intersite.
  • Si le protocole BGP est activé, le préfixe à déclarer pour la passerelle de réseau local est l’adresse d’hôte de l’adresse IP de votre homologue BGP sur votre périphérique VPN. Dans ce cas, il s’agit d’un préfixe /32 de « 10.52.255.253/32 ».
  • À titre de rappel, vous devez utiliser différents ASN BGP entre vos réseaux locaux et le réseau virtuel Azure. S’ils sont identiques, vous devez modifier l’ASN de votre réseau virtuel dans le cas où votre périphérique VPN local utilise déjà cet ASN pour s’homologuer avec d’autres voisins BGP.

2. Créer la passerelle de réseau local pour le site 5

Avant de continuer, assurez-vous que vous êtes toujours connecté à l’abonnement 1. Créez le groupe de ressources s’il n’est pas encore créé.

New-AzResourceGroup -Name $RG5 -Location $Location5
New-AzLocalNetworkGateway -Name $LNGName51 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP51 -AddressPrefix $LNGPrefix51 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP51

Étape 2 : connecter la passerelle de réseau virtuel et la passerelle de réseau local

1. Obtenir les deux passerelles

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1  -ResourceGroupName $RG1
$lng5gw1 = Get-AzLocalNetworkGateway  -Name $LNGName51 -ResourceGroupName $RG5

2. Créer la connexion entre TestVNet1 et Site5

À cette étape, vous créez la connexion de TestVNet1 à Site5_1, avec « EnableBGP » défini sur $True.

New-AzVirtualNetworkGatewayConnection -Name $Connection151 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw1 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True

3. Paramètres VPN et BGP pour votre périphérique VPN local

L’exemple ci-dessous liste les paramètres que vous devez entrer dans la section de configuration de BGP de votre périphérique VPN local pour cet exercice :

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.253
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 198.51.100.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 203.0.113.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 198.51.100.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 203.0.113.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

La connexion doit s’établir après quelques minutes, et la session de peering BGP débute une fois la connexion IPsec établie. Cet exemple a jusqu’à présent configuré un seul périphérique VPN local, produisant le diagramme suivant :

Diagramme représentant la connexion en mode actif/actif.

Étape 3 : connecter deux appareils VPN locaux à la passerelle VPN en mode actif/actif

Si vous avez deux appareils VPN sur le même réseau local, vous pouvez obtenir une redondance double en connectant la passerelle VPN Azure au deuxième périphérique VPN.

1. Créer la deuxième passerelle de réseau local pour Site5

L’adresse IP de la passerelle, le préfixe d’adresse et l’adresse de peering BGP pour la seconde passerelle de réseau local ne doivent pas chevaucher la passerelle de réseau local précédente pour le même réseau local.

$LNGName52 = "Site5_2"
$LNGPrefix52 = "10.52.255.254/32"
$LNGIP52 = "192.0.2.14"
$BGPPeerIP52 = "10.52.255.254"
New-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP52 -AddressPrefix $LNGPrefix52 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP52

2. Connecter la passerelle de réseau virtuel et la deuxième passerelle de réseau local

Créer la connexion de TestVNet1 à Site5_2 avec « EnableBGP » défini sur $True

$lng5gw2 = Get-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5
New-AzVirtualNetworkGatewayConnection -Name $Connection152 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw2 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True

3. Paramètres VPN et BGP pour votre deuxième périphérique VPN local

De même, l’exemple suivant liste les paramètres que vous allez entrer dans le deuxième périphérique VPN :

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.254
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 198.51.100.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 203.0.113.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 198.51.100.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 203.0.113.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

Une fois la connexion (les tunnels) établie, vous disposez d’appareils VPN à double redondance et de tunnels reliant votre réseau local et Azure :

Diagramme représentant la connexion en mode actif/actif avec un deuxième périphérique VPN.

Partie 3 : établir une connexion de réseau virtuel à réseau virtuel en mode actif/actif

Cette section décrit comment créer une connexion de réseau virtuel à réseau virtuel en mode actif/actif avec le protocole BGP. Ces instructions ci-dessous sont la suite des étapes précédentes. Pour créer et configurer TestVNet1 et la passerelle VPN avec le protocole BGP, vous devez achever la Partie 1 .

Étape 1 : créer TestVNet2 et la passerelle VPN

Il est important de s’assurer que l’espace d’adressage IP du nouveau réseau virtuel, TestVNet2, ne se chevauche avec aucune de vos plages de réseau virtuel.

Dans cet exemple, les réseaux virtuels appartiennent au même abonnement. Vous pouvez configurer des connexions de réseau virtuel à réseau virtuel entre différents abonnements. Pour en savoir plus, voir Configurer une connexion de réseau virtuel à réseau virtuel. Veillez à ajouter l’argument « -EnableBgp $True » lors de la création de connexions pour activer BGP.

1. Déclarer vos variables

Veillez à remplacer les valeurs par celles que vous souhaitez utiliser pour votre configuration.

$RG2 = "TestAARG2"
$Location2 = "East US"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$VNet2ASN = 65020
$GWName2 = "VNet2GW"
$GW2IPName1 = "VNet2GWIP1"
$GW2IPconf1 = "gw2ipconf1"
$GW2IPName2 = "VNet2GWIP2"
$GW2IPconf2 = "gw2ipconf2"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"

2. Créer TestVNet2 dans le nouveau groupe de ressources

New-AzResourceGroup -Name $RG2 -Location $Location2

$fesub2 = New-AzVirtualNetworkSubnetConfig -Name $FESubName2 -AddressPrefix $FESubPrefix2
$besub2 = New-AzVirtualNetworkSubnetConfig -Name $BESubName2 -AddressPrefix $BESubPrefix2
$gwsub2 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName2 -AddressPrefix $GWSubPrefix2

New-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2 -Location $Location2 -AddressPrefix $VNetPrefix21,$VNetPrefix22 -Subnet $fesub2,$besub2,$gwsub2

3. Créer la passerelle VPN en mode actif/actif pour TestVNet2

Demandez l’allocation de deux adresses IP publiques à la passerelle que vous allez créer pour votre réseau virtuel. Vous allez également définir les configurations requises (IP et sous-réseau).

$gw2pip1 = New-AzPublicIpAddress -Name $GW2IPName1 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic
$gw2pip2 = New-AzPublicIpAddress -Name $GW2IPName2 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic

$vnet2 = Get-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2
$subnet2 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet2
$gw2ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf1 -Subnet $subnet2 -PublicIpAddress $gw2pip1
$gw2ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf2 -Subnet $subnet2 -PublicIpAddress $gw2pip2

Créez la passerelle VPN avec le numéro AS et l’indicateur « EnableActiveActiveFeature ». Vous devez substituer la valeur par défaut de l’ASN sur vos passerelles VPN Azure. Les ASN des réseaux virtuels connectés doivent être différents pour activer BGP et le routage de transit.

New-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2 -Location $Location2 -IpConfigurations $gw2ipconf1,$gw2ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet2ASN -EnableActiveActiveFeature

Étape 2 : connecter les passerelles TestVNet1 et TestVNet2

Dans cet exemple, les deux passerelles sont dans le même abonnement. Vous pouvez effectuer cette opération dans la même session PowerShell.

1. Accéder aux deux passerelles

Veillez à vous connecter à Abonnement 1.

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$vnet2gw = Get-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2

2. Créer les deux connexions

Cette étape, vous permet créer la connexion de TestVNet1 à TestVNet2 et de TestVNet2 à TestVNet1.

New-AzVirtualNetworkGatewayConnection -Name $Connection12 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet2gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

New-AzVirtualNetworkGatewayConnection -Name $Connection21 -ResourceGroupName $RG2 -VirtualNetworkGateway1 $vnet2gw -VirtualNetworkGateway2 $vnet1gw -Location $Location2 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

Important

Veillez à activer BGP pour les deux connexions.

Une fois ces étapes terminées, la connexion s’établit en quelques minutes, et la session de peering BGP est ouverte dès la connexion de réseau virtuel à réseau virtuel établie avec une redondance double :

Diagramme représentant la connexion en mode actif/actif pour une connexion de réseau virtuel à réseau virtuel.

Mise à jour d’une passerelle VPN existante

Lorsque vous transformez une passerelle de type actif/passif en passerelle de type actif/actif, vous créez une autre adresse IP publique, puis ajoutez une deuxième configuration IP de la passerelle. Cette section vous aide à configurer une passerelle VPN Azure existante pour passer du mode actif/passif au mode actif/actif, ou inversement, à l’aide de PowerShell. Vous pouvez également modifier une passerelle dans le portail Azure sur la page Configuration de votre passerelle de réseau virtuel.

Transformer une passerelle en mode actif/passif en passerelle en mode actif/actif

L’exemple suivant convertit une passerelle en mode actif/passif en passerelle en mode actif/actif.

1. Déclarer vos variables

Remplacer les paramètres suivants utilisés pour les exemples par les paramètres dont vous avez besoin pour votre propre configuration, puis déclarer ces variables.

$GWName = "TestVNetAA1GW"
$VNetName = "TestVNetAA1"
$RG = "TestVPNActiveActive01"
$GWIPName2 = "gwpip2"
$GWIPconf2 = "gw1ipconf2"

Après la déclaration des variables, vous pouvez copier et coller cet exemple sur votre console PowerShell.

$vnet = Get-AzVirtualNetwork -Name $VNetName -ResourceGroupName $RG
$subnet = Get-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -VirtualNetwork $vnet
$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$location = $gw.Location

2. Créer l’adresse IP publique, puis ajouter la deuxième configuration IP de passerelle

$gwpip2 = New-AzPublicIpAddress -Name $GWIPName2 -ResourceGroupName $RG -Location $location -AllocationMethod Dynamic
Add-AzVirtualNetworkGatewayIpConfig -VirtualNetworkGateway $gw -Name $GWIPconf2 -Subnet $subnet -PublicIpAddress $gwpip2

3. Activer le mode actif/actif et mettre à jour la passerelle

À cette étape, vous activez le mode actif/actif et mettez à jour la passerelle. Dans l’exemple, la passerelle VPN utilise actuellement une référence SKU standard héritée. Toutefois, le mode actif/actif ne prend pas en charge la référence SKU Standard. Pour redimensionner la référence SKU héritée de manière à ce qu’elle soit prise en charge (dans ce cas, HighPerformance), il suffit de spécifier la référence SKU héritée prise en charge que vous souhaitez utiliser.

  • Vous ne pouvez pas transformer une référence SKU héritée en nouvelle référence SKU à cette étape. Vous pouvez uniquement redimensionner une référence SKU héritée pour obtenir une autre référence héritée prise en charge. Par exemple, vous ne pouvez pas transformer la référence SKU de standard à VpnGw1 (même si VpnGw1 est pris en charge pour le mode actif/actif), car standard est une référence SKU héritée, alors que VpnGw1 est une référence SKU actuelle. Pour plus d’informations sur le redimensionnement et la migration de références SKU, voir Références SKU de passerelle.

  • Si vous souhaitez redimensionner une référence SKU actuelle, par exemple de VpnGw1 à VpnGw3, vous pouvez le faire à cette étape, car les références SKU se trouvent dans la même famille de références SKU. Pour ce faire, vous utilisez la valeur : -GatewaySku VpnGw3

Quand vous utilisez cela dans votre environnement, si vous n’avez pas besoin de redimensionner la passerelle, vous n’aurez pas à spécifier le -GatewaySku. Notez qu’à cette étape, vous devez définir l’objet passerelle dans PowerShell pour déclencher la mise à jour réelle. Cette mise à jour peut prendre 30 à 45 minutes, même si vous ne redimensionnez pas votre passerelle.

Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -EnableActiveActiveFeature -GatewaySku HighPerformance

Transformer une passerelle en mode actif/actif en passerelle en mode actif/passif

1. Déclarer vos variables

Remplacer les paramètres suivants utilisés pour les exemples par les paramètres dont vous avez besoin pour votre propre configuration, puis déclarer ces variables.

$GWName = "TestVNetAA1GW"
$RG = "TestVPNActiveActive01"

Après la déclaration des variables, accédez au nom de la configuration IP que vous souhaitez supprimer.

$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$ipconfname = $gw.IpConfigurations[1].Name

2. Supprimer la configuration IP de passerelle et désactiver le mode actif/actif

Utilisez cet exemple pour supprimer la configuration IP de la passerelle et désactiver le mode actif/actif. Notez que vous devez définir l’objet passerelle dans PowerShell pour déclencher la mise à jour réelle.

Remove-AzVirtualNetworkGatewayIpConfig -Name $ipconfname -VirtualNetworkGateway $gw
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -DisableActiveActiveFeature

Cette mise à jour peut prendre de 30 à 45 minutes.

Étapes suivantes

Une fois la connexion achevée, vous pouvez ajouter des machines virtuelles à vos réseaux virtuels. Consultez Création d’une machine virtuelle pour connaître les différentes étapes.