Aktív-aktív S2S VPN-kapcsolatok konfigurálása Azure VPN-átjárókkal
Ez a cikk végigvezeti az aktív-aktív helyszíni és virtuális hálózatok közötti kapcsolatok Resource Manager-alapú üzemi modell és PowerShell használatával történő létrehozásának lépésein. Az aktív-aktív átjárót az Azure Portalon is konfigurálhatja.
A magas rendelkezésre állású helyek közötti kapcsolatok ismertetése
A helyek közötti és a virtuális hálózatok közötti kapcsolatok magas rendelkezésre állása érdekében több VPN-átjárót kell üzembe helyeznie, és több párhuzamos kapcsolatot kell létesítenie a hálózatok és az Azure között. A kapcsolati lehetőségek és a topológia áttekintéséhez tekintse meg a magas rendelkezésre állású helyek közötti és a virtuális hálózatok közötti kapcsolatot .
Ez a cikk a két virtuális hálózat közötti aktív-aktív, helyszíni VPN-kapcsolat és aktív-aktív kapcsolat beállítására vonatkozó utasításokat tartalmazza.
- 1. rész – Az Azure VPN Gateway létrehozása és konfigurálása aktív-aktív módban
- 2. rész – Aktív-aktív helyszíni kapcsolatok létrehozása
- 3. rész – Aktív-aktív virtuális hálózatok közötti kapcsolatok létrehozása
Ha már rendelkezik VPN-átjáróval, a következőket teheti:
Ezeket kombinálva összetettebb, magas rendelkezésre állású hálózati topológiát hozhat létre, amely megfelel az igényeinek.
Fontos
Az aktív-aktív mód az Alapszintű vagy a Standard kivételével minden termékváltozathoz elérhető. További információ: Konfigurációs beállítások.
1. rész – Aktív-aktív VPN-átjárók létrehozása és konfigurálása
Az alábbi lépések aktív-aktív módban konfigurálják az Azure VPN-átjárót. Az aktív-aktív és az aktív-készenléti átjárók közötti főbb különbségek:
- Két átjáró IP-konfigurációját kell létrehoznia két nyilvános IP-címmel.
- Be kell állítania az EnableActiveActiveFeature jelzőt.
- Az átjáró termékváltozata nem lehet alapszintű vagy standard.
A többi tulajdonság megegyezik a nem aktív-aktív átjárókkal.
Mielőtt elkezdené
- Győződjön meg arról, hogy rendelkezik Azure-előfizetéssel. Ha még nincs Azure-előfizetése, aktiválhatja MSDN-előfizetői előnyeit, vagy regisztrálhat egy ingyenes fiókot.
- Ha nem szeretné használni a Cloud Shellt a böngészőben, telepítenie kell az Azure Resource Manager PowerShell-parancsmagjait. A PowerShell-parancsmagok telepítésével kapcsolatos további információkért tekintse meg az Azure PowerShell áttekintését.
1. lépés: VNet1 létrehozása és konfigurálása
1. A változók deklarálása
Ebben a gyakorlatban a változók deklarálásával kezdjük. Ha a "Try It" Cloud Shellt használja, automatikusan csatlakozik a fiókjához. Ha helyileg használja a PowerShellt, használja az alábbi példát a csatlakozáshoz:
Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1
Az alábbi példa a gyakorlat értékeit használó változókat deklarálja. Az éles konfigurációhoz ne felejtse el ezeket az értékeket a saját értékeire cserélni. Ezeket a változókat akkor használhatja, ha végigfut a lépéseken az ilyen típusú konfiguráció megismeréséhez. Módosítsa a változókat, majd másolja és illessze be őket a PowerShell-konzolra.
$Sub1 = "Ross"
$RG1 = "TestAARG1"
$Location1 = "West US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPName2 = "VNet1GWIP2"
$GW1IPconf1 = "gw1ipconf1"
$GW1IPconf2 = "gw1ipconf2"
$Connection12 = "VNet1toVNet2"
$Connection151 = "VNet1toSite5_1"
$Connection152 = "VNet1toSite5_2"
2. Új erőforráscsoport létrehozása
Az alábbi példában hozzon létre egy új erőforráscsoportot:
New-AzResourceGroup -Name $RG1 -Location $Location1
3. TestVNet1 létrehozása
Az alábbi példa egy TestVNet1 nevű virtuális hálózatot és három alhálózatot hoz létre, egyet GatewaySubnetnek, egyet FrontEndnek és egy háttérhálózatnak. Az értékek behelyettesítésekor fontos, hogy az átjáróalhálózat neve mindenképp GatewaySubnet legyen. Ha ezt másként nevezi el, az átjáró létrehozása meghiúsul.
$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1
New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1
2. lépés: A TestVNet1 VPN-átjárójának létrehozása aktív-aktív móddal
1. A nyilvános IP-címek és az átjáró IP-konfigurációinak létrehozása
Két nyilvános IP-cím lefoglalásának kérése a virtuális hálózathoz létrehozandó átjáróhoz. Meg fogja határozni a szükséges alhálózati és IP-konfigurációkat is.
$gw1pip1 = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$gw1pip2 = New-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1
$gw1ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf2 -Subnet $subnet1 -PublicIpAddress $gw1pip2
2. A VPN-átjáró létrehozása aktív-aktív konfigurációval
Hozza létre a TestVNet1 virtuális hálózati átjáróját. Két GatewayIpConfig-bejegyzés van beállítva, és be van állítva az EnableActiveActiveFeature jelző. Az átjáró létrehozása eltarthat egy ideig (a kiválasztott termékváltozattól függően akár 45 percet is igénybe vehet).
New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1,$gw1ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet1ASN -EnableActiveActiveFeature -Debug
3. Szerezze be az átjáró nyilvános IP-címét és a BGP-társ IP-címét
Az átjáró létrehozása után be kell szereznie a BGP-társ IP-címét az Azure VPN Gatewayen. Ez a cím szükséges az Azure VPN Gateway BGP-társként való konfigurálásához a helyszíni VPN-eszközökhöz.
$gw1pip1 = Get-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1
$gw1pip2 = Get-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
A következő parancsmagokkal megjelenítheti a VPN-átjáróhoz lefoglalt két nyilvános IP-címet, valamint az egyes átjárópéldányokhoz tartozó BGP-társ IP-címeket:
PS D:\> $gw1pip1.IpAddress
198.51.100.5
PS D:\> $gw1pip2.IpAddress
203.0.113.129
PS D:\> $vnet1gw.BgpSettingsText
{
"Asn": 65010,
"BgpPeeringAddress": "10.12.255.4,10.12.255.5",
"PeerWeight": 0
}
Az átjárópéldányok nyilvános IP-címeinek sorrendje és a megfelelő BGP társviszony-létesítési címek sorrendje megegyezik. Ebben a példában az 198.51.100.5 nyilvános IP-címmel rendelkező átjáró virtuális gép a 10.12.255.4-et használja BGP társviszony-létesítési címként, a 203.0.113.129-zel rendelkező átjáró pedig a 10.12.255.5-ös verziót használja. Erre az információra akkor van szükség, ha beállítja az aktív-aktív átjáróhoz csatlakozó helyszíni VPN-eszközöket. Az átjáró az alábbi ábrán látható az összes címmel:
Az átjáró létrehozása után ezzel az átjáróval létesíthet aktív-aktív helyszíni vagy virtuális hálózatok közötti kapcsolatot. Az alábbi szakaszok végigvezetik a gyakorlat végrehajtásának lépésein.
2. rész – Aktív-aktív helyszíni kapcsolat létrehozása
A helyek közötti kapcsolat létrehozásához létre kell hoznia egy helyi hálózati átjárót, amely a helyszíni VPN-eszközt, valamint egy kapcsolatot hoz létre az Azure VPN-átjáró és a helyi hálózati átjáró összekapcsolásához. Ebben a példában az Azure VPN Gateway aktív-aktív módban van. Ennek eredményeképpen annak ellenére, hogy csak egy helyszíni VPN-eszköz (helyi hálózati átjáró) és egy kapcsolati erőforrás található, mindkét Azure VPN Gateway-példány S2S VPN-alagutakat fog létrehozni a helyszíni eszközzel.
A folytatás előtt győződjön meg arról, hogy elvégezte a gyakorlat 1 . részét.
1. lépés: A helyi hálózati átjáró létrehozása és konfigurálása
1. A változók deklarálása
Ez a gyakorlat továbbra is létrehozza a diagramon látható konfigurációt. Ne felejtse el az értékeket olyanokra cserélni, amelyeket a saját konfigurációjához kíván használni.
$RG5 = "TestAARG5"
$Location5 = "West US"
$LNGName51 = "Site5_1"
$LNGPrefix51 = "10.52.255.253/32"
$LNGIP51 = "192.0.2.13"
$LNGASN5 = 65050
$BGPPeerIP51 = "10.52.255.253"
Néhány megjegyzés a helyi hálózati átjáró paramétereivel kapcsolatban:
- A helyi hálózati átjáró lehet a VPN-átjáróval azonos vagy eltérő helyen és erőforráscsoportban. Ez a példa különböző erőforráscsoportokban, de ugyanabban az Azure-helyen jeleníti meg őket.
- Ha csak egy helyszíni VPN-eszköz van (a példában látható módon), az aktív-aktív kapcsolat BGP protokollal vagy anélkül is működhet. Ez a példa A BGP-t használ a telephelyek közötti kapcsolathoz.
- Ha a BGP engedélyezve van, a helyi hálózati átjáróhoz deklarálandó előtag a BGP társ IP-címének állomáscíme a VPN-eszközön. Ebben az esetben a "10.52.255.253/32" /32 előtagja.
- Emlékeztetőül, különböző BGP ASN-eket kell használnia a helyszíni hálózatok és az Azure VNet között. Ha megegyeznek, módosítania kell a virtuális hálózat ASN-ét, ha a helyszíni VPN-eszköz már használja az ASN-t más BGP-szomszédokkal való társviszony létesítésére.
2. A helyi hálózati átjáró létrehozása a Site5-höz
A folytatás előtt győződjön meg arról, hogy továbbra is csatlakozik az 1. előfizetéshez. Hozza létre az erőforráscsoportot, ha még nincs létrehozva.
New-AzResourceGroup -Name $RG5 -Location $Location5
New-AzLocalNetworkGateway -Name $LNGName51 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP51 -AddressPrefix $LNGPrefix51 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP51
2. lépés: A virtuális hálózati átjáró és a helyi hálózati átjáró csatlakoztatása
1. A két átjáró lekérése
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$lng5gw1 = Get-AzLocalNetworkGateway -Name $LNGName51 -ResourceGroupName $RG5
2. A TestVNet1–Site5 kapcsolat létrehozása
Ebben a lépésben a TestVNet1-ből Site5_1 az "EnableBGP" beállítása $True.
New-AzVirtualNetworkGatewayConnection -Name $Connection151 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw1 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True
3. A helyszíni VPN-eszköz VPN- és BGP-paraméterei
Az alábbi példa a helyszíni VPN-eszköz BGP-konfigurációs szakaszában megadott paramétereket sorolja fel ehhez a gyakorlathoz:
- Site5 ASN : 65050
- Site5 BGP IP : 10.52.255.253
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN : 65010
- Azure VNet BGP IP 1 : 10.12.255.4 for tunnel to 198.51.100.5
- Azure VNet BGP IP 2 : 10.12.255.5 for tunnel to 203.0.113.129
- Static routes : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 198.51.100.5
Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 203.0.113.129
- eBGP Multihop : Ensure the "multihop" option for eBGP is enabled on your device if needed
A kapcsolatot néhány perc múlva létre kell hozni, és a BGP társviszony-létesítési munkamenete az IPsec-kapcsolat létrehozása után indul el. Ez a példa eddig csak egy helyszíni VPN-eszközt konfigurált, ami a következő diagramot eredményezte:
3. lépés: Két helyszíni VPN-eszköz csatlakoztatása az aktív-aktív VPN-átjáróhoz
Ha két VPN-eszköz van ugyanazon a helyszíni hálózaton, kettős redundanciát érhet el az Azure VPN Gateway és a második VPN-eszköz összekapcsolásával.
1. A második helyi hálózati átjáró létrehozása a Site5-höz
A második helyi hálózati átjáró átjáróJÁNAK IP-címe, címelőtagja és BGP-társviszony-létesítési címe nem lehet átfedésben ugyanahhoz a helyszíni hálózathoz tartozó korábbi helyi hálózati átjáróval.
$LNGName52 = "Site5_2"
$LNGPrefix52 = "10.52.255.254/32"
$LNGIP52 = "192.0.2.14"
$BGPPeerIP52 = "10.52.255.254"
New-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP52 -AddressPrefix $LNGPrefix52 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP52
2. A virtuális hálózati átjáró és a második helyi hálózati átjáró csatlakoztatása
Hozza létre a kapcsolatot a TestVNet1-ről Site5_2 az "EnableBGP" beállítással $True
$lng5gw2 = Get-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5
New-AzVirtualNetworkGatewayConnection -Name $Connection152 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw2 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True
3. A második helyszíni VPN-eszköz VPN- és BGP-paraméterei
Hasonlóképpen, az alábbi példa felsorolja a második VPN-eszközbe beírt paramétereket:
- Site5 ASN : 65050
- Site5 BGP IP : 10.52.255.254
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN : 65010
- Azure VNet BGP IP 1 : 10.12.255.4 for tunnel to 198.51.100.5
- Azure VNet BGP IP 2 : 10.12.255.5 for tunnel to 203.0.113.129
- Static routes : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 198.51.100.5
Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 203.0.113.129
- eBGP Multihop : Ensure the "multihop" option for eBGP is enabled on your device if needed
A kapcsolat (alagutak) létrehozása után kettős redundáns VPN-eszközökkel és alagútokkal fog rendelkezni, amelyek összekötik a helyszíni hálózatot és az Azure-t:
3. rész – Aktív-aktív virtuális hálózatok közötti kapcsolat létrehozása
Ez a szakasz egy aktív-aktív VNet–VNet kapcsolatot hoz létre a BGP-vel. Az alábbi utasítások az előző lépésektől kezdve folytatódnak. A TestVNet1 és a VPN Gateway BGP-vel való létrehozásához és konfigurálásához el kell végeznie az 1 . részt.
1. lépés: A TestVNet2 és a VPN-átjáró létrehozása
Fontos, hogy az új virtuális hálózat, a TestVNet2 IP-címtere ne legyen átfedésben a virtuális hálózat tartományaival.
Ebben a példában a virtuális hálózatok ugyanahhoz az előfizetéshez tartoznak. Beállíthat virtuális hálózatok közötti kapcsolatokat a különböző előfizetések között; további részletekért tekintse meg a Virtuális hálózatok közötti kapcsolat konfigurálását ismertető cikket. A BGP engedélyezéséhez szükséges kapcsolatok létrehozásakor mindenképpen adja hozzá a "-EnableBgp $True" értéket.
1. A változók deklarálása
Ne felejtse el az értékeket olyanokra cserélni, amelyeket a saját konfigurációjához kíván használni.
$RG2 = "TestAARG2"
$Location2 = "East US"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$VNet2ASN = 65020
$GWName2 = "VNet2GW"
$GW2IPName1 = "VNet2GWIP1"
$GW2IPconf1 = "gw2ipconf1"
$GW2IPName2 = "VNet2GWIP2"
$GW2IPconf2 = "gw2ipconf2"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"
2. TestVNet2 létrehozása az új erőforráscsoportban
New-AzResourceGroup -Name $RG2 -Location $Location2
$fesub2 = New-AzVirtualNetworkSubnetConfig -Name $FESubName2 -AddressPrefix $FESubPrefix2
$besub2 = New-AzVirtualNetworkSubnetConfig -Name $BESubName2 -AddressPrefix $BESubPrefix2
$gwsub2 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName2 -AddressPrefix $GWSubPrefix2
New-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2 -Location $Location2 -AddressPrefix $VNetPrefix21,$VNetPrefix22 -Subnet $fesub2,$besub2,$gwsub2
3. Az aktív-aktív VPN-átjáró létrehozása a TestVNet2-hez
Két nyilvános IP-cím lefoglalásának kérése a virtuális hálózathoz létrehozandó átjáróhoz. Meg fogja határozni a szükséges alhálózati és IP-konfigurációkat is.
$gw2pip1 = New-AzPublicIpAddress -Name $GW2IPName1 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic
$gw2pip2 = New-AzPublicIpAddress -Name $GW2IPName2 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic
$vnet2 = Get-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2
$subnet2 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet2
$gw2ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf1 -Subnet $subnet2 -PublicIpAddress $gw2pip1
$gw2ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf2 -Subnet $subnet2 -PublicIpAddress $gw2pip2
Hozza létre a VPN-átjárót az AS számmal és az "EnableActiveActiveFeature" jelzővel. Felül kell bírálnia az alapértelmezett ASN-t az Azure VPN-átjárókon. A csatlakoztatott virtuális hálózatok ASN-jeinek eltérőnek kell lenniük a BGP és az átvitel útválasztásának engedélyezéséhez.
New-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2 -Location $Location2 -IpConfigurations $gw2ipconf1,$gw2ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet2ASN -EnableActiveActiveFeature
2. lépés: A TestVNet1 és a TestVNet2 átjárók csatlakoztatása
Ebben a példában mindkét átjáró ugyanabban az előfizetésben található. Ezt a lépést ugyanabban a PowerShell-munkamenetben hajthatja végre.
1. Mindkét átjáró lekérése
Győződjön meg arról, hogy bejelentkezik, és csatlakozik az 1. előfizetéshez.
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$vnet2gw = Get-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2
2. Mindkét kapcsolat létrehozása
Ebben a lépésben hozza létre a kapcsolatot a TestVNet1 és a TestVNet2, valamint a TestVNet2 és a TestVNet1 közötti kapcsolatot.
New-AzVirtualNetworkGatewayConnection -Name $Connection12 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet2gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True
New-AzVirtualNetworkGatewayConnection -Name $Connection21 -ResourceGroupName $RG2 -VirtualNetworkGateway1 $vnet2gw -VirtualNetworkGateway2 $vnet1gw -Location $Location2 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True
Fontos
Mindenképpen engedélyezze a BGP-t mindkét kapcsolathoz.
A lépések elvégzése után a kapcsolat néhány perc múlva létrejön, és a BGP társviszony-létesítési munkamenete akkor lesz felfelé, ha a virtuális hálózatok közötti kapcsolat kettős redundanciával fejeződik be:
Meglévő VPN-átjáró frissítése
Amikor egy aktív-készenléti átjárót aktív-aktívra módosít, létrehoz egy másik nyilvános IP-címet, majd hozzáad egy második átjáró IP-konfigurációt. Ez a szakasz segítséget nyújt egy meglévő Azure VPN-átjáró aktív-készenléti állapotról aktív-aktív módra történő módosításához, vagy fordítva a PowerShell használatával. A virtuális hálózati átjáró konfigurációs lapján az Azure Portalon is módosíthatja az átjárót.
Aktív-készenléti átjáró módosítása aktív-aktív átjáróra
Az alábbi példa egy aktív-készenléti átjárót alakít át aktív-aktív átjáróvá.
1. A változók deklarálása
Cserélje le a példákban használt alábbi paramétereket a saját konfigurációjához szükséges beállításokra, majd deklarálja ezeket a változókat.
$GWName = "TestVNetAA1GW"
$VNetName = "TestVNetAA1"
$RG = "TestVPNActiveActive01"
$GWIPName2 = "gwpip2"
$GWIPconf2 = "gw1ipconf2"
A változók deklarálása után másolja és illessze be ezt a példát a PowerShell-konzolra.
$vnet = Get-AzVirtualNetwork -Name $VNetName -ResourceGroupName $RG
$subnet = Get-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -VirtualNetwork $vnet
$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$location = $gw.Location
2. Hozza létre a nyilvános IP-címet, majd adja hozzá a második átjáró IP-konfigurációját
$gwpip2 = New-AzPublicIpAddress -Name $GWIPName2 -ResourceGroupName $RG -Location $location -AllocationMethod Dynamic
Add-AzVirtualNetworkGatewayIpConfig -VirtualNetworkGateway $gw -Name $GWIPconf2 -Subnet $subnet -PublicIpAddress $gwpip2
3. Aktív-aktív mód engedélyezése és az átjáró frissítése
Ebben a lépésben engedélyezi az aktív-aktív módot, és frissíti az átjárót. A példában a VPN-átjáró jelenleg egy régi standard termékváltozatot használ. Az aktív-aktív azonban nem támogatja a standard termékváltozatot. Ha az örökölt termékváltozatot egy támogatott termékváltozatra szeretné átméretezni (ebben az esetben a HighPerformance-t), egyszerűen adja meg a használni kívánt örökölt termékváltozatot.
Ezzel a lépéssel nem módosíthatja az örökölt termékváltozatot az új termékváltozatok egyikére. Az örökölt termékváltozatokat csak egy másik támogatott örökölt termékváltozatra méretezheti át. Például nem módosíthatja a termékváltozatot Standardról VpnGw1-re (annak ellenére, hogy a VpnGw1 aktív-aktív), mert a Standard régi termékváltozat, a VpnGw1 pedig egy aktuális termékváltozat. Az SKU-k átméretezésével és migrálásával kapcsolatos további információkért lásd az átjáró termékváltozatait.
Ha egy aktuális termékváltozatot (például VpnGw1-et VpnGw3-ra) szeretne átméretezni, ezt a lépést megteheti, mert a termékváltozatok ugyanabban a termékváltozatcsaládban találhatók. Ehhez a következő értéket kell használnia:
-GatewaySku VpnGw3
Ha ezt a környezetet használja, ha nem kell átméreteznie az átjárót, akkor nem kell megadnia a -GatewaySku értéket. Figyelje meg, hogy ebben a lépésben be kell állítania az átjáróobjektumot a PowerShellben a tényleges frissítés aktiválásához. Ez a frissítés 30–45 percet is igénybe vehet, még akkor is, ha nem átméretezi az átjárót.
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -EnableActiveActiveFeature -GatewaySku HighPerformance
Aktív-aktív átjáró módosítása aktív-készenléti átjáróra
1. A változók deklarálása
Cserélje le a példákban használt alábbi paramétereket a saját konfigurációjához szükséges beállításokra, majd deklarálja ezeket a változókat.
$GWName = "TestVNetAA1GW"
$RG = "TestVPNActiveActive01"
A változók deklarálása után kérje le az eltávolítani kívánt IP-konfiguráció nevét.
$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$ipconfname = $gw.IpConfigurations[1].Name
2. Távolítsa el az átjáró IP-konfigurációját, és tiltsa le az aktív-aktív módot
Ebben a példában eltávolíthatja az átjáró IP-konfigurációját, és letilthatja az aktív-aktív módot. Figyelje meg, hogy a tényleges frissítés aktiválásához be kell állítania az átjáróobjektumot a PowerShellben.
Remove-AzVirtualNetworkGatewayIpConfig -Name $ipconfname -VirtualNetworkGateway $gw
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -DisableActiveActiveFeature
Ez a frissítés akár 30–45 percet is igénybe vehet.
Következő lépések
Miután a kapcsolat létrejött, hozzáadhat virtuális gépeket a virtuális hálózataihoz. A lépésekért lásd: Virtuális gép létrehozása.