Aracılığıyla paylaş


Azure VPN ağ geçitleriyle etkin-etkin S2S VPN bağlantılarını yapılandırma

Bu makalede, Resource Manager dağıtım modelini ve PowerShell'i kullanarak etkin-etkin şirket içi ve sanal ağdan sanal ağa bağlantılar oluşturma adımları gösterilmektedir. Azure portalında etkin-etkin bir ağ geçidi de yapılandırabilirsiniz.

Yüksek oranda kullanılabilir şirket içi bağlantılar hakkında

Şirket içi ve sanal ağdan sanal ağa bağlantı için yüksek kullanılabilirlik elde etmek için birden çok VPN ağ geçidi dağıtmalı ve ağlarınızla Azure arasında birden çok paralel bağlantı kurmalısınız. Bağlantı seçeneklerine ve topolojiye genel bakış için bkz . Yüksek Oranda Kullanılabilir Şirket İçi Ve Sanal Ağlar Arası Bağlantı .

Bu makalede, iki sanal ağ arasında etkin-etkin şirket içi VPN bağlantısı ve etkin-etkin bağlantı kurma yönergeleri sağlanır.

Zaten bir VPN ağ geçidiniz varsa şunları yapabilirsiniz:

Gereksinimlerinizi karşılayan daha karmaşık ve yüksek oranda kullanılabilir bir ağ topolojisi oluşturmak için bunları bir araya getirebilirsiniz.

Önemli

Etkin-etkin modu Temel veya Standart dışındaki tüm SKU'lar için kullanılabilir. Daha fazla bilgi için bkz . Yapılandırma ayarları.

Bölüm 1 - Etkin-etkin VPN ağ geçitlerini oluşturma ve yapılandırma

Aşağıdaki adımlar Azure VPN ağ geçidinizi etkin-etkin modlarda yapılandırabilirsiniz. Etkin-etkin ve etkin bekleyen ağ geçitleri arasındaki temel farklar:

  • İki genel IP adresiyle iki Ağ Geçidi IP yapılandırması oluşturmanız gerekir.
  • EnableActiveActiveFeature bayrağını ayarlamanız gerekir.
  • Ağ geçidi SKU'su Temel veya Standart olmamalıdır.

Diğer özellikler, etkin olmayan-etkin ağ geçitleriyle aynıdır.

Başlamadan önce

1. Adım: VNet1 oluşturma ve yapılandırma

1. Değişkenlerinizi bildirme

Bu alıştırma için değişkenlerimizi bildirerek başlayacağız. "Deneyin" Cloud Shell'i kullanırsanız hesabınıza otomatik olarak bağlanırsınız. PowerShell'i yerel olarak kullanıyorsanız bağlanmanıza yardımcı olması için aşağıdaki örneği kullanın:

Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1

Aşağıdaki örnek, bu alıştırmanın değerlerini kullanarak değişkenleri bildirir. Üretim için yapılandırma sırasında bu değerleri kendi değerlerinizle değiştirdiğinizden emin olun. Bu tür yapılandırmaya alışmak için adımları çalıştırıyorsanız bu değişkenleri kullanabilirsiniz. Değişkenleri değiştirin, daha sonra kopyalayın ve PowerShell konsolunuza yapıştırın.

$Sub1 = "Ross"
$RG1 = "TestAARG1"
$Location1 = "West US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPName2 = "VNet1GWIP2"
$GW1IPconf1 = "gw1ipconf1"
$GW1IPconf2 = "gw1ipconf2"
$Connection12 = "VNet1toVNet2"
$Connection151 = "VNet1toSite5_1"
$Connection152 = "VNet1toSite5_2"

2. Yeni kaynak grubu oluşturma

Yeni bir kaynak grubu oluşturmak için aşağıdaki örneği kullanın:

New-AzResourceGroup -Name $RG1 -Location $Location1

3. TestVNet1 oluşturma

Aşağıdaki örnek, TestVNet1 adlı bir sanal ağ ve biri GatewaySubnet, biri FrontEnd, diğeri de Arka Uç adlı üç alt ağ oluşturur. Kendi değerlerinizi yerleştirirken ağ geçidi alt ağınızı özellikle GatewaySubnet olarak adlandırmanız önem taşır. Başka bir ad kullanırsanız ağ geçidi oluşturma işleminiz başarısız olur.

$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

2. Adım: Etkin-etkin mod ile TestVNet1 için VPN ağ geçidi oluşturma

1. Genel IP adreslerini ve ağ geçidi IP yapılandırmalarını oluşturma

Sanal ağınız için oluşturacağınız ağ geçidine iki genel IP adresinin ayrılmasını isteyin. Ayrıca gerekli alt ağ ve IP yapılandırmalarını da tanımlayacaksınız.

$gw1pip1 = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$gw1pip2 = New-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic

$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1
$gw1ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf2 -Subnet $subnet1 -PublicIpAddress $gw1pip2

2. Etkin-etkin yapılandırma ile VPN ağ geçidi oluşturma

TestVNet1 için sanal ağ geçidini oluşturun. İki GatewayIpConfig girdisi vardır ve EnableActiveActiveFeature bayrağı ayarlanır. Ağ geçidi oluşturma işlemi biraz zaman alabilir (seçilen SKU'ya bağlı olarak tamamlanması 45 dakika veya daha fazla).

New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1,$gw1ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet1ASN -EnableActiveActiveFeature -Debug

3. Ağ geçidi genel IP adreslerini ve BGP Eş IP adresini alın

Ağ geçidi oluşturulduktan sonra Azure VPN Gateway'de BGP Eş IP adresini almanız gerekir. Bu adres, Azure VPN Gateway'i şirket içi VPN cihazlarınız için BGP Eş Olarak yapılandırmak için gereklidir.

$gw1pip1 = Get-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1
$gw1pip2 = Get-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1

VPN ağ geçidiniz için ayrılan iki genel IP adresini ve her ağ geçidi örneğine karşılık gelen BGP Eş IP adreslerini göstermek için aşağıdaki cmdlet'leri kullanın:

PS D:\> $gw1pip1.IpAddress
198.51.100.5

PS D:\> $gw1pip2.IpAddress
203.0.113.129

PS D:\> $vnet1gw.BgpSettingsText
{
  "Asn": 65010,
  "BgpPeeringAddress": "10.12.255.4,10.12.255.5",
  "PeerWeight": 0
}

Ağ geçidi örnekleri için genel IP adreslerinin sırası ve buna karşılık gelen BGP Eşleme Adresleri aynıdır. Bu örnekte, 198.51.100.5 genel IP'sine sahip ağ geçidi VM'sinde BGP Eşleme Adresi olarak 10.12.255.4, 203.0.113.129 olan ağ geçidi 10.12.255.5 kullanır. Bu bilgiler, etkin-etkin ağ geçidine bağlanan şirket içi VPN cihazlarınızı ayarlarken gereklidir. Ağ geçidi aşağıdaki diyagramda tüm adreslerle gösterilir:

active-active ağ geçidi

Ağ geçidi oluşturulduktan sonra, etkin-etkin şirket içi veya sanal ağdan sanal ağa bağlantı kurmak için bu ağ geçidini kullanabilirsiniz. Aşağıdaki bölümlerde alıştırmayı tamamlama adımları izlenerek izlanmıştır.

Bölüm 2 - Etkin-etkin şirket içi çapraz bağlantı kurma

Şirket içi bağlantı kurmak için şirket içi VPN cihazınızı temsil eden bir Yerel Ağ Geçidi ve Azure VPN ağ geçidini yerel ağ geçidine bağlamak için bir Bağlantı oluşturmanız gerekir. Bu örnekte Azure VPN ağ geçidi etkin-etkin moddadır. Sonuç olarak, yalnızca bir şirket içi VPN cihazı (yerel ağ geçidi) ve bir bağlantı kaynağı olsa da, her iki Azure VPN ağ geçidi örneği de şirket içi cihazla S2S VPN tünelleri oluşturur.

Devam etmeden önce bu alıştırmanın 1. Bölümünü tamamladığınızdan emin olun.

1. Adım: Yerel ağ geçidini oluşturma ve yapılandırma

1. Değişkenlerinizi bildirme

Bu alıştırma diyagramda gösterilen yapılandırmayı oluşturmaya devam edecektir. Değerleri, yapılandırma için kullanmak istediğiniz değerlerle değiştirdiğinizden emin olun.

$RG5 = "TestAARG5"
$Location5 = "West US"
$LNGName51 = "Site5_1"
$LNGPrefix51 = "10.52.255.253/32"
$LNGIP51 = "192.0.2.13"
$LNGASN5 = 65050
$BGPPeerIP51 = "10.52.255.253"

Yerel ağ geçidi parametreleriyle ilgili dikkate alınacak birkaç nokta:

  • Yerel ağ geçidi, VPN ağ geçidiyle aynı veya farklı konumda ve kaynak grubunda olabilir. Bu örnek bunları farklı kaynak gruplarında ancak aynı Azure konumunda gösterir.
  • Yalnızca bir şirket içi VPN cihazı varsa (örnekte gösterildiği gibi), etkin-etkin bağlantı BGP protokolüyle veya bgp protokolü olmadan çalışabilir. Bu örnekte, şirket içi bağlantılar için BGP kullanılır.
  • BGP etkinse, yerel ağ geçidi için bildirmeniz gereken ön ek, VPN cihazınızda BGP Eş IP adresinizin ana bilgisayar adresidir. Bu durumda , "10.52.255.253/32" /32 ön ekidir.
  • Hatırlatmak gerekirse, şirket içi ağlarınızla Azure VNet arasında farklı BGP ASN'leri kullanmanız gerekir. Bunlar aynıysa, şirket içi VPN cihazınız diğer BGP komşularıyla eşlemek için ASN'yi zaten kullanıyorsa sanal ağ ASN'nizi değiştirmeniz gerekir.

2. Site5 için yerel ağ geçidi oluşturma

Devam etmeden önce 1. Aboneliğe bağlı olduğunuzdan emin olun. Henüz oluşturulmadıysa kaynak grubunu oluşturun.

New-AzResourceGroup -Name $RG5 -Location $Location5
New-AzLocalNetworkGateway -Name $LNGName51 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP51 -AddressPrefix $LNGPrefix51 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP51

2. Adım: Sanal ağ geçidini ve yerel ağ geçidini bağlama

1. İki ağ geçidini alma

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1  -ResourceGroupName $RG1
$lng5gw1 = Get-AzLocalNetworkGateway  -Name $LNGName51 -ResourceGroupName $RG5

2. TestVNet1 to Site5 bağlantısını oluşturma

Bu adımda, "EnableBGP" $True olarak ayarlanmış şekilde TestVNet1 ile Site5_1 arasındaki bağlantıyı oluşturursunuz.

New-AzVirtualNetworkGatewayConnection -Name $Connection151 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw1 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True

3. Şirket içi VPN cihazınız için VPN ve BGP parametreleri

Aşağıdaki örnek, bu alıştırma için şirket içi VPN cihazınızda BGP yapılandırma bölümüne girdiğiniz parametreleri listeler:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.253
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 198.51.100.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 203.0.113.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 198.51.100.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 203.0.113.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

Bağlantı birkaç dakika sonra kurulmalıdır ve IPsec bağlantısı kurulduktan sonra BGP eşleme oturumu başlatılır. Bu örnek şu ana kadar yalnızca bir şirket içi VPN cihazı yapılandırdı ve bu da aşağıdaki diyagrama neden oldu:

Etkin-etkin bağlantıyı gösteren diyagram.

3. Adım: İki şirket içi VPN cihazını etkin-etkin VPN ağ geçidine bağlama

Aynı şirket içi ağda iki VPN cihazınız varsa Azure VPN ağ geçidini ikinci VPN cihazına bağlayarak çift yedeklilik elde edebilirsiniz.

1. Site5 için ikinci yerel ağ geçidini oluşturun

İkinci yerel ağ geçidi için ağ geçidi IP adresi, adres ön eki ve BGP eşleme adresi aynı şirket içi ağ için önceki yerel ağ geçidiyle çakışmamalıdır.

$LNGName52 = "Site5_2"
$LNGPrefix52 = "10.52.255.254/32"
$LNGIP52 = "192.0.2.14"
$BGPPeerIP52 = "10.52.255.254"
New-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP52 -AddressPrefix $LNGPrefix52 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP52

2. Sanal ağ geçidini ve ikinci yerel ağ geçidini bağlayın

"EnableBGP" $True olarak ayarlanmış şekilde TestVNet1 ile Site5_2 arasındaki bağlantıyı oluşturma

$lng5gw2 = Get-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5
New-AzVirtualNetworkGatewayConnection -Name $Connection152 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw2 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True

3. İkinci şirket içi VPN cihazınız için VPN ve BGP parametreleri

Benzer şekilde, aşağıdaki örnek ikinci VPN cihazına gireceğiniz parametreleri listeler:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.254
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 198.51.100.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 203.0.113.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 198.51.100.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 203.0.113.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

Bağlantı (tüneller) kurulduktan sonra, şirket içi ağınızı ve Azure'ı bağlayan çift yedekli VPN cihazlarınız ve tünelleriniz olur:

İkinci V P N cihazıyla etkin-etkin bağlantıyı gösteren diyagram.

Bölüm 3 - Etkin-etkin sanal ağdan sanal ağa bağlantı oluşturma

Bu bölüm BGP ile etkin-etkin bir sanal ağdan sanal ağa bağlantı oluşturur. Aşağıdaki yönergeler önceki adımlardan devam ediyor. TestVNet1 ve VPN Gateway'i BGP ile oluşturup yapılandırmak için 1. Bölümü tamamlamanız gerekir.

1. Adım: TestVNet2 ve VPN ağ geçidi oluşturma

Yeni sanal ağın IP adresi alanı olan TestVNet2'nin sanal ağ aralıklarınızın hiçbiriyle çakışmadığından emin olmak önemlidir.

Bu örnekte, sanal ağlar aynı aboneliğe aittir. Farklı abonelikler arasında sanal ağdan sanal ağa bağlantılar ayarlayabilirsiniz; Daha fazla bilgi edinmek için sanal ağdan sanal ağa bağlantı yapılandırma bölümüne bakın. BGP'yi etkinleştirmek için bağlantılar oluştururken "-EnableBgp $True" eklediğinizden emin olun.

1. Değişkenlerinizi bildirme

Değerleri, yapılandırma için kullanmak istediğiniz değerlerle değiştirdiğinizden emin olun.

$RG2 = "TestAARG2"
$Location2 = "East US"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$VNet2ASN = 65020
$GWName2 = "VNet2GW"
$GW2IPName1 = "VNet2GWIP1"
$GW2IPconf1 = "gw2ipconf1"
$GW2IPName2 = "VNet2GWIP2"
$GW2IPconf2 = "gw2ipconf2"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"

2. Yeni kaynak grubunda TestVNet2 oluşturma

New-AzResourceGroup -Name $RG2 -Location $Location2

$fesub2 = New-AzVirtualNetworkSubnetConfig -Name $FESubName2 -AddressPrefix $FESubPrefix2
$besub2 = New-AzVirtualNetworkSubnetConfig -Name $BESubName2 -AddressPrefix $BESubPrefix2
$gwsub2 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName2 -AddressPrefix $GWSubPrefix2

New-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2 -Location $Location2 -AddressPrefix $VNetPrefix21,$VNetPrefix22 -Subnet $fesub2,$besub2,$gwsub2

3. TestVNet2 için etkin-etkin VPN ağ geçidini oluşturma

Sanal ağınız için oluşturacağınız ağ geçidine iki genel IP adresinin ayrılmasını isteyin. Ayrıca gerekli alt ağ ve IP yapılandırmalarını da tanımlayacaksınız.

$gw2pip1 = New-AzPublicIpAddress -Name $GW2IPName1 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic
$gw2pip2 = New-AzPublicIpAddress -Name $GW2IPName2 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic

$vnet2 = Get-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2
$subnet2 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet2
$gw2ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf1 -Subnet $subnet2 -PublicIpAddress $gw2pip1
$gw2ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf2 -Subnet $subnet2 -PublicIpAddress $gw2pip2

AS numarası ve "EnableActiveActiveFeature" bayrağıyla VPN ağ geçidini oluşturun. Azure VPN ağ geçitlerinizde varsayılan ASN'yi geçersiz kılmanız gerekir. BGP ve aktarım yönlendirmesini etkinleştirmek için bağlı sanal ağların ASN'lerinin farklı olması gerekir.

New-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2 -Location $Location2 -IpConfigurations $gw2ipconf1,$gw2ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet2ASN -EnableActiveActiveFeature

2. Adım: TestVNet1 ve TestVNet2 ağ geçitlerini bağlama

Bu örnekte her iki ağ geçidi de aynı aboneliktedir. Bu adımı aynı PowerShell oturumunda tamamlayabilirsiniz.

1. Her iki ağ geçidini de alın

Oturum açtığınızdan ve 1. Aboneliğe bağlandığınızdan emin olun.

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$vnet2gw = Get-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2

2. Her iki bağlantıyı da oluşturun

Bu adımda, TestVNet1'den TestVNet2'ye ve TestVNet2'den TestVNet1'e bağlantıyı oluşturursunuz.

New-AzVirtualNetworkGatewayConnection -Name $Connection12 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet2gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

New-AzVirtualNetworkGatewayConnection -Name $Connection21 -ResourceGroupName $RG2 -VirtualNetworkGateway1 $vnet2gw -VirtualNetworkGateway2 $vnet1gw -Location $Location2 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

Önemli

HER İkİ bağlantı için BGP'yi etkinleştirdiğinizden emin olun.

Bu adımlar tamamlandıktan sonra bağlantı birkaç dakika içinde kurulur ve sanal ağdan sanal ağa bağlantı çift yedeklilik ile tamamlandıktan sonra BGP eşleme oturumu çalışır durumda olur:

Sanal ağdan sanal ağa etkin bağlantıyı gösteren diyagram.

Mevcut VPN ağ geçidini güncelleştirme

Etkin bekleyen ağ geçidini etkin-etkin olarak değiştirdiğinizde, başka bir genel IP adresi oluşturur ve ardından ikinci bir Ağ Geçidi IP yapılandırması eklersiniz. Bu bölüm, powershell kullanarak mevcut bir Azure VPN ağ geçidini etkin bekleme modundan etkin-etkin moda (veya tam tersi) değiştirmenize yardımcı olur. Sanal ağ geçidinizin Yapılandırma sayfasındaki Azure portalında bir ağ geçidini de değiştirebilirsiniz.

Etkin bekleyen ağ geçidini etkin-etkin ağ geçidine değiştirme

Aşağıdaki örnek, etkin bekleyen bir ağ geçidini etkin-etkin ağ geçidine dönüştürür.

1. Değişkenlerinizi bildirme

Örnekler için kullanılan aşağıdaki parametreleri kendi yapılandırmanız için gereken ayarlarla değiştirin ve bu değişkenleri bildirin.

$GWName = "TestVNetAA1GW"
$VNetName = "TestVNetAA1"
$RG = "TestVPNActiveActive01"
$GWIPName2 = "gwpip2"
$GWIPconf2 = "gw1ipconf2"

Değişkenleri bildirdikten sonra, bu örneği kopyalayıp PowerShell konsolunuza yapıştırabilirsiniz.

$vnet = Get-AzVirtualNetwork -Name $VNetName -ResourceGroupName $RG
$subnet = Get-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -VirtualNetwork $vnet
$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$location = $gw.Location

2. Genel IP adresini oluşturun, ardından ikinci ağ geçidi IP yapılandırmasını ekleyin

$gwpip2 = New-AzPublicIpAddress -Name $GWIPName2 -ResourceGroupName $RG -Location $location -AllocationMethod Dynamic
Add-AzVirtualNetworkGatewayIpConfig -VirtualNetworkGateway $gw -Name $GWIPconf2 -Subnet $subnet -PublicIpAddress $gwpip2

3. Etkin-etkin modu etkinleştirin ve ağ geçidini güncelleştirin

Bu adımda etkin-etkin modunu etkinleştirir ve ağ geçidini güncelleştirirsiniz. Örnekte VPN ağ geçidi şu anda eski bir Standart SKU kullanıyor. Ancak active-active, Standart SKU'yu desteklemez. Eski SKU'yu desteklenen bir SKU'ya (bu örnekte HighPerformance) yeniden boyutlandırmak için, kullanmak istediğiniz desteklenen eski SKU'yu belirtmeniz yeterlidir.

  • Bu adımı kullanarak eski bir SKU'yu yeni SKU'lardan biriyle değiştiremezsiniz. Eski SKU'yu yalnızca desteklenen başka bir eski SKU'ya yeniden boyutlandırabilirsiniz. Örneğin Standart olan SKU'yu VpnGw1 olarak değiştiremezsiniz (VpnGw1 etkin-etkin için destekleniyor olsa da) çünkü Standart eski bir SKU ve VpnGw1 geçerli bir SKU'dur. SKU'ları yeniden boyutlandırma ve geçirme hakkında daha fazla bilgi için bkz . Ağ geçidi SKU'ları.

  • Geçerli bir SKU'yu yeniden boyutlandırmak istiyorsanız (örneğin, VpnGw1'i VpnGw3'e), SKU'lar aynı SKU ailesinde olduğundan bu adımı kullanarak bunu yapabilirsiniz. Bunu yapmak için şu değeri kullanabilirsiniz: -GatewaySku VpnGw3

Bunu ortamınızda kullanırken ağ geçidini yeniden boyutlandırmanız gerekmiyorsa -GatewaySku belirtmeniz gerekmez. Bu adımda, gerçek güncelleştirmeyi tetikleyebilmek için PowerShell'de ağ geçidi nesnesini ayarlamanız gerektiğine dikkat edin. Ağ geçidinizi yeniden boyutlandırmasanız bile bu güncelleştirme 30 ile 45 dakika arasında sürebilir.

Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -EnableActiveActiveFeature -GatewaySku HighPerformance

Etkin-etkin ağ geçidini etkin bekleyen ağ geçidine değiştirme

1. Değişkenlerinizi bildirme

Örnekler için kullanılan aşağıdaki parametreleri kendi yapılandırmanız için gereken ayarlarla değiştirin ve bu değişkenleri bildirin.

$GWName = "TestVNetAA1GW"
$RG = "TestVPNActiveActive01"

Değişkenleri bildirdikten sonra kaldırmak istediğiniz IP yapılandırmasının adını alın.

$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$ipconfname = $gw.IpConfigurations[1].Name

2. Ağ geçidi IP yapılandırmasını kaldırın ve etkin-etkin modu devre dışı bırakın

Ağ geçidi IP yapılandırmasını kaldırmak ve etkin-etkin modu devre dışı bırakmak için bu örneği kullanın. Gerçek güncelleştirmeyi tetikleyebilmek için PowerShell'de ağ geçidi nesnesini ayarlamanız gerektiğine dikkat edin.

Remove-AzVirtualNetworkGatewayIpConfig -Name $ipconfname -VirtualNetworkGateway $gw
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -DisableActiveActiveFeature

Bu güncelleştirme 30 ile 45 dakika kadar sürebilir.

Sonraki adımlar

Bağlantınız tamamlandıktan sonra sanal ağlarınıza sanal makineler ekleyebilirsiniz. Adımlar için bkz. Sanal Makine Oluşturma.