Configuración de conexiones VPN S2S activo-activo con Azure VPN Gateway

Este artículo le guiará por los pasos para crear conexiones activo-activo entre entornos locales y conexiones de red virtual a red virtual mediante el modelo de implementación de Resource Manager y PowerShell. También puede configurar una puerta de enlace activo-activo en Azure Portal.

Acerca de las conexiones entre entornos locales de alta disponibilidad

Para lograr una alta disponibilidad en la conectividad de red virtual a red virtual y entre entornos locales, debe implementar varias puertas de enlace VPN y establecer varias conexiones en paralelo entre sus redes y Azure. Consulte Conectividad de alta disponibilidad entre locales y de red virtual a red virtual para obtener información general de las opciones de conectividad y la topología.

En este artículo se proporcionan instrucciones para configurar una conexión VPN activo-activo entre entornos locales, así como una conexión activo-activo entre dos redes virtuales.

Si ya tiene una instancia de VPN Gateway, puede hacer lo siguiente:

Puede combinar todos estos elementos para crear una red más compleja de alta disponibilidad que satisfaga sus necesidades.

Importante

El modo activo-activo está disponible para todas las SKU, excepto Basic o Standard. Para obtener más información, consulte Opciones de configuración.

Parte 1: Creación y configuración de puertas de enlace VPN activo-activo

Los siguientes pasos configuran su puerta de enlace VPN de Azure en modos activo-activo. Las diferencias clave entre las puertas de enlace activo-activo y activo-en espera:

  • Tiene que crear dos configuraciones de IP de puerta de enlace con dos direcciones IP públicas.
  • Tiene que establecer la marca EnableActiveActiveFeature.
  • El SKU de la puerta de enlace no puede ser Básico ni Estándar.

Las demás propiedades son las mismas que las de las puertas de enlace que no son activo-activo.

Antes de empezar

Paso 1: Creación y configuración de VNet1

1. Declaración de las variables

Para este ejercicio, se empieza por declarar las variables. Si utiliza la opción "Probar" de Cloud Shell, se conectará automáticamente a su cuenta. Si usa PowerShell localmente, utilice el siguiente ejemplo para ayudarle a conectarse:

Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1

En este ejemplo se declaran las variables con los valores para este ejercicio. Asegúrese de reemplazar los valores por los suyos propios cuando realice la configuración para el entorno de producción. Puede usar estas variables si está practicando los pasos para familiarizarse con este tipo de configuración. Modifique las variables y después copie y pegue todo en la consola de PowerShell.

$Sub1 = "Ross"
$RG1 = "TestAARG1"
$Location1 = "West US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPName2 = "VNet1GWIP2"
$GW1IPconf1 = "gw1ipconf1"
$GW1IPconf2 = "gw1ipconf2"
$Connection12 = "VNet1toVNet2"
$Connection151 = "VNet1toSite5_1"
$Connection152 = "VNet1toSite5_2"

2. Creación de un nuevo grupo de recursos

Use el siguiente ejemplo para crear un nuevo grupo de recursos:

New-AzResourceGroup -Name $RG1 -Location $Location1

3. Creación de TestVNet1

En el siguiente ejemplo se crean una red virtual denominada TestVNet1 y tres subredes: GatewaySubnet, FrontEnd y Backend. Al reemplazar valores, es importante que siempre asigne el nombre GatewaySubnet a la subred de la puerta de enlace. Si usa otro, se produce un error al crear la puerta de enlace.

$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

Paso 2: Creación de la puerta de enlace de VPN para TestVNet1 con modo activo-activo

1. Creación de las configuraciones de direcciones de IP públicas y la IP de puerta de enlace

Solicite que se asignen dos direcciones IP públicas a la puerta de enlace que creará para su red virtual. También definirá las configuraciones de subred y de IP necesarias.

$gw1pip1 = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$gw1pip2 = New-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic

$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1
$gw1ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf2 -Subnet $subnet1 -PublicIpAddress $gw1pip2

2. Creación de la puerta de enlace VPN con una configuración activo-activo

Cree la puerta de enlace de red virtual para TestVNet1. Hay dos entradas GatewayIpConfig y el indicador EnableActiveActiveFeature está activado. La creación de una puerta de enlace puede tardar un tiempo (45 minutos o más en completarse, según la SKU seleccionada).

New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1,$gw1ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet1ASN -EnableActiveActiveFeature -Debug

3. Obtención de las direcciones IP públicas de puerta de enlace y la dirección IP del par BGP

Una vez creada la puerta de enlace, debe obtener la dirección IP del par BGP en Azure VPN Gateway. Esta dirección es necesaria para configurar la instancia de Azure VPN Gateway como par BGP para los dispositivos de VPN local.

$gw1pip1 = Get-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1
$gw1pip2 = Get-AzPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1

Use los siguientes cmdlets para mostrar las dos direcciones IP públicas asignadas a la puerta de enlace VPN y sus correspondientes direcciones IP del par BGP para cada instancia de puerta de enlace:

PS D:\> $gw1pip1.IpAddress
40.112.190.5

PS D:\> $gw1pip2.IpAddress
138.91.156.129

PS D:\> $vnet1gw.BgpSettingsText
{
  "Asn": 65010,
  "BgpPeeringAddress": "10.12.255.4,10.12.255.5",
  "PeerWeight": 0
}

El orden de las direcciones IP públicas para las instancias de puerta de enlace y las direcciones de emparejamiento BGP correspondiente es el mismo. En este ejemplo, la pasarela VM con IP pública de 40.112.190.5 usa 10.12.255.4 como su dirección de emparejamiento BGP, y la puerta de enlace con 138.91.156.129 usa 10.12.255.5. Esta información es necesaria cuando configura los dispositivos VPN locales en conexión con la puerta de enlace activo-activo. La puerta de enlace se muestra en el siguiente diagrama con todas las direcciones:

puerta de enlace activo-activo

Una vez creada la puerta de enlace, puede usarla para establecer conexión activo-activo entre entornos locales o de red virtual a red virtual. Las siguientes secciones lo guiarán por los pasos necesarios para completar el ejercicio.

Parte 2: Establecimiento de una conexión activo-activo entre entornos locales

Para establecer una conexión entre locales, debe crear una puerta de enlace de red local para representar el dispositivo VPN local y una conexión para conectarse a la puerta de enlace de VPN de Azure con la puerta de enlace de red local. En este ejemplo, la instancia de Azure VPN Gateway está en modo activo-activo. Como resultado, aunque hay solo un dispositivo VPN local (puerta de enlace de red local) y un recurso de conexión, ambas instancias de Azure VPN Gateway establecerán túneles VPN de S2S con el dispositivo local.

Antes de continuar, asegúrese de que ha completado la parte 1 de este ejercicio.

Paso 1: Creación y configuración de la puerta de enlace de red local

1. Declaración de las variables

Este ejercicio continuará generando la configuración mostrada en el diagrama. Asegúrese de reemplazar los valores por los que desea usar para su configuración.

$RG5 = "TestAARG5"
$Location5 = "West US"
$LNGName51 = "Site5_1"
$LNGPrefix51 = "10.52.255.253/32"
$LNGIP51 = "131.107.72.22"
$LNGASN5 = 65050
$BGPPeerIP51 = "10.52.255.253"

Un par de cosas a tener en cuenta con respecto a los parámetros de la puerta de enlace de red local:

  • La puerta de enlace de red local puede estar en la misma ubicación y grupo de recursos que la puerta de enlace de VPN o en otros distintos. Este ejemplo los muestra en distintos grupos de recursos pero en la misma ubicación de Azure.
  • Si solo hay un dispositivo VPN local (como se muestra en el ejemplo), la conexión activo-activo puede funcionar con o sin protocolo BGP. Este ejemplo utiliza BGP para la conexión entre redes locales.
  • Si BGP está habilitado el prefijo que debe declarar para la puerta de enlace de red local es la dirección del host de la dirección IP del par BGP en el dispositivo VPN. En este caso, es un prefijo /32 de "10.52.255.253/32".
  • Como recordatorio, debe usar diferentes ASN de BGP entre las redes locales y la red virtual de Azure. Si son iguales, tiene que cambiar el ASN de la red virtual si el dispositivo VPN local ya utiliza el ASN para emparejarse con otros vecinos de BGP.

2. Cree las puertas de enlace de red local para Site5

Antes de continuar, asegúrese de que sigue conectado a la Suscripción 1. Cree el grupo de recursos si aún no está creado.

New-AzResourceGroup -Name $RG5 -Location $Location5
New-AzLocalNetworkGateway -Name $LNGName51 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP51 -AddressPrefix $LNGPrefix51 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP51

Paso 2: Conexión de la puerta de enlace de red virtual y la puerta de enlace de red local

1. Obtenga las dos puertas de enlace

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1  -ResourceGroupName $RG1
$lng5gw1 = Get-AzLocalNetworkGateway  -Name $LNGName51 -ResourceGroupName $RG5

2. Cree la conexión de TestVNet1 a Site5

En este paso, crea la conexión de TestVNet1 a Site5_1 con "EnableBGP" establecido como $True.

New-AzVirtualNetworkGatewayConnection -Name $Connection151 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw1 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True

3. Parámetros VPN y BGP para el dispositivo VPN local

El siguiente ejemplo enumera los parámetros que debe ingresar en la sección de configuración de BGP en su dispositivo VPN local para este ejercicio:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.253
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 40.112.190.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 138.91.156.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 40.112.190.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 138.91.156.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

La conexión debe establecerse después de unos minutos y se iniciará la sesión de emparejamiento BGP una vez establecida la conexión IPsec. En este ejemplo solo se ha configurado hasta ahora un dispositivo VPN local, lo que da como resultado el siguiente diagrama:

Diagrama que muestra la conexión activo-activo.

Paso 3: Conexión de dos dispositivos VPN locales con la puerta de enlace VPN activo-activo

Si tiene dos dispositivos VPN en la misma red local, puede lograr redundancia dual conectando Azure VPN Gateway al segundo dispositivo VPN.

1. Creación de la puertas de enlace de red local para Site5

La dirección IP de puerta de enlace, el prefijo de dirección y la dirección de emparejamiento de BGP para la segunda puerta de enlace de red local no pueden superponerse con la puerta de enlace de red local anterior en la misma red local.

$LNGName52 = "Site5_2"
$LNGPrefix52 = "10.52.255.254/32"
$LNGIP52 = "131.107.72.23"
$BGPPeerIP52 = "10.52.255.254"
New-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP52 -AddressPrefix $LNGPrefix52 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP52

2. Paso 2: Conexión de la puerta de enlace de red virtual y la segunda puerta de enlace de red local

Cree la conexión de TestVNet1 a Site5_2 con "EnableBGP" establecido como $True

$lng5gw2 = Get-AzLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5
New-AzVirtualNetworkGatewayConnection -Name $Connection152 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw2 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP $True

3. Los parámetros VPN y BGP para el segundo dispositivo VPN local

Del mismo modo, en el siguiente ejemplo se enumeran los parámetros que se introducirán en el segundo dispositivo VPN:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.254
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 40.112.190.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 138.91.156.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 40.112.190.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 138.91.156.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

Una vez establecida la conexión (túneles), dispondrá de dispositivos y túneles VPN redundantes duales que conectarán su red local y Azure:

Diagrama que muestra la conexión activa-activa con el segundo dispositivo V P N.

Parte 3: Establecimiento de una conexión activo-activo de red virtual a red virtual

En esta sección se crea una conexión de red virtual a red virtual activo-activo con BGP. Las siguientes instrucciones son continuación de los pasos anteriores. Tiene que completar la Parte 1 para crear y configurar TestVNet1 y VPN Gateway con BGP.

Paso 1: Creación de TestVNet2 y la puerta de enlace de VPN

Es importante asegurarse de que el espacio de direcciones IP de la red virtual nueva, TestVNet2, no se solape con ninguno de los intervalos de red virtual.

En este ejemplo, las redes virtuales pertenecen a la misma suscripción. Puede configurar las conexiones de red virtual a red virtual entre distintas suscripciones, para ello consulte Configuración de una conexión de red virtual a red virtual para más información. Asegúrese de agregar "-EnableBgp True" al crear las conexiones para habilitar BGP.

1. Declaración de las variables

Asegúrese de reemplazar los valores por los que desea usar para su configuración.

$RG2 = "TestAARG2"
$Location2 = "East US"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$VNet2ASN = 65020
$DNS2 = "8.8.8.8"
$GWName2 = "VNet2GW"
$GW2IPName1 = "VNet2GWIP1"
$GW2IPconf1 = "gw2ipconf1"
$GW2IPName2 = "VNet2GWIP2"
$GW2IPconf2 = "gw2ipconf2"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"

2. Cree TestVNet2 en el nuevo grupo de recursos

New-AzResourceGroup -Name $RG2 -Location $Location2

$fesub2 = New-AzVirtualNetworkSubnetConfig -Name $FESubName2 -AddressPrefix $FESubPrefix2
$besub2 = New-AzVirtualNetworkSubnetConfig -Name $BESubName2 -AddressPrefix $BESubPrefix2
$gwsub2 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName2 -AddressPrefix $GWSubPrefix2

New-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2 -Location $Location2 -AddressPrefix $VNetPrefix21,$VNetPrefix22 -Subnet $fesub2,$besub2,$gwsub2

3. Creación de la puerta de enlace VPN activo-activo para TestVNet2

Solicite que se asignen dos direcciones IP públicas a la puerta de enlace que creará para su red virtual. También definirá las configuraciones de subred y de IP necesarias.

$gw2pip1 = New-AzPublicIpAddress -Name $GW2IPName1 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic
$gw2pip2 = New-AzPublicIpAddress -Name $GW2IPName2 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic

$vnet2 = Get-AzVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2
$subnet2 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet2
$gw2ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf1 -Subnet $subnet2 -PublicIpAddress $gw2pip1
$gw2ipconf2 = New-AzVirtualNetworkGatewayIpConfig -Name $GW2IPconf2 -Subnet $subnet2 -PublicIpAddress $gw2pip2

Cree la puerta de enlace VPN con el número de AS y la marca "EnableActiveActiveFeature". Debe reemplazar el valor predeterminado del ASN en Azure VPN Gateway. Los ASN para las redes virtuales conectadas deben ser diferentes para habilitar el enrutamiento de tránsito y de BGP.

New-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2 -Location $Location2 -IpConfigurations $gw2ipconf1,$gw2ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet2ASN -EnableActiveActiveFeature

Paso 2: Conexión de las puertas de enlace de TestVNet1 y TestVNet2

En este ejemplo, ambas puertas de enlace están en la misma suscripción. Puede completar este paso en la misma sesión de PowerShell.

1. Obtenga ambas puertas de enlace

Asegúrese de iniciar sesión y conectarse a la Suscripción 1

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$vnet2gw = Get-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2

2. Cree ambas conexiones

En este paso, creará la conexión de TestVNet1 a TestVNet2 y viceversa.

New-AzVirtualNetworkGatewayConnection -Name $Connection12 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet2gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

New-AzVirtualNetworkGatewayConnection -Name $Connection21 -ResourceGroupName $RG2 -VirtualNetworkGateway1 $vnet2gw -VirtualNetworkGateway2 $vnet1gw -Location $Location2 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

Importante

Asegúrese de habilitar BGP para AMBAS conexiones.

Una vez completados estos pasos, la conexión se establecerá en unos minutos, y la sesión de emparejamiento BGP estará activa una vez completada la conexión VNet-a-VNet con doble redundancia:

Diagrama que muestra la conexión activo-activo para VNet-to-VNet.

Actualización de una instancia de VPN Gateway existente

Al cambiar una puerta de enlace de activo-en espera a activo-activo, crea otra dirección IP pública y después agrega una segunda configuración IP de puerta de enlace. En esta sección, le ayudamos a cambiar una instancia de Azure VPN Gateway existente del modo activo-en espera al modo activo-activo o viceversa mediante PowerShell. También puede cambiar una puerta de enlace en Azure Portal en la página Configuración de la puerta de enlace de red virtual.

Cambio de una puerta de enlace de activo-en espera a una puerta de enlace activo-activo

En el ejemplo siguiente se convierte una puerta de enlace de activo-en espera en puerta de enlace activo-activo.

1. Declaración de las variables

Reemplace los siguientes parámetros utilizados para los ejemplos con los valores que necesita para su propia configuración y, a continuación, declare estas variables.

$GWName = "TestVNetAA1GW"
$VNetName = "TestVNetAA1"
$RG = "TestVPNActiveActive01"
$GWIPName2 = "gwpip2"
$GWIPconf2 = "gw1ipconf2"

Después de declarar las variables, puede copiar y pegar este ejemplo en la consola de PowerShell.

$vnet = Get-AzVirtualNetwork -Name $VNetName -ResourceGroupName $RG
$subnet = Get-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -VirtualNetwork $vnet
$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$location = $gw.Location

2. Cree la dirección IP pública, y agregue una segunda configuración IP de puerta de enlace

$gwpip2 = New-AzPublicIpAddress -Name $GWIPName2 -ResourceGroupName $RG -Location $location -AllocationMethod Dynamic
Add-AzVirtualNetworkGatewayIpConfig -VirtualNetworkGateway $gw -Name $GWIPconf2 -Subnet $subnet -PublicIpAddress $gwpip2

3. Habilite el modo activo-activo y actualice la puerta de enlace

En este paso, habilite el modo activo-activo y actualice la puerta de enlace. En el ejemplo, la instancia de VPN Gateway usa actualmente una SKU estándar heredada. Sin embargo, activo-activo no es compatible con la SKU estándar. Para cambiar el tamaño de la SKU heredada a uno que sea compatible (en este caso, HighPerformance), solo tiene que especificar la SKU heredada compatible que quiere usar.

  • No se puede cambiar una SKU heredada a una de las SKU nuevas con este paso. Solo puede cambiar el tamaño de una SKU heredada a otra SKU heredada compatible. Por ejemplo, no puede cambiar la SKU de estándar a VpnGw1 (aunque VpnGw1 se admite para el modo activo-activo) porque el nivel estándar incluye una SKU heredada y VpnGw1 incluye una SKU actual. Para obtener más información acerca de cómo cambiar el tamaño y migrar las SKU, consulte SKU de Gateway.

  • Si desea cambiar el tamaño de una SKU actual, por ejemplo, VpnGw1 a VpnGw3, puede hacerlo mediante este paso porque las SKU se encuentran en la misma familia. Para ello, debe usar el valor: -GatewaySku VpnGw3.

Cuando utilice esto en su entorno, si no necesita redimensionar la puerta de enlace, no necesitará especificar -GatewaySku. Tenga en cuenta que en este paso debe establecer el objeto de puerta de enlace en PowerShell para desencadenar la actualización real. Esta actualización puede tardar entre 30 y 45 minutos, incluso si no va a cambiar el tamaño de la puerta de enlace.

Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -EnableActiveActiveFeature -GatewaySku HighPerformance

Cambio de una puerta de enlace de activo-activo a una puerta de enlace activo-en espera

1. Declaración de las variables

Reemplace los siguientes parámetros utilizados para los ejemplos con los valores que necesita para su propia configuración y, a continuación, declare estas variables.

$GWName = "TestVNetAA1GW"
$RG = "TestVPNActiveActive01"

Tras declarar las variables, obtenga el nombre de la configuración IP que desea quitar.

$gw = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$ipconfname = $gw.IpConfigurations[1].Name

2. Quite la configuración de IP de puerta de enlace y deshabilite el modo activo-activo

Use este ejemplo para quitar la configuración IP de la puerta de enlace y deshabilitar el modo activo-activo. Tenga en cuenta que debe establecer el objeto de puerta de enlace en PowerShell para desencadenar la actualización real.

Remove-AzVirtualNetworkGatewayIpConfig -Name $ipconfname -VirtualNetworkGateway $gw
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -DisableActiveActiveFeature

Esta actualización puede tardar hasta 30 o 45 minutos.

Pasos siguientes

Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Creación de una máquina virtual que ejecuta Windows en el Portal de Azure para ver los pasos.