Configurer ExpressRoute des connexions coexistantes de site à site en utilisant PowerShellConfigure ExpressRoute and Site-to-Site coexisting connections using PowerShell

Cet article vous aide à configurer la coexistence de connexions ExpressRoute et VPN de site à site.This article helps you configure ExpressRoute and Site-to-Site VPN connections that coexist. La possibilité de configurer des connexions VPN de site à site et ExpressRoute présente plusieurs avantages.Having the ability to configure Site-to-Site VPN and ExpressRoute has several advantages. Vous pouvez configurer un VPN de site à site en tant que chemin de basculement sécurisé pour ExpressRoute, ou utiliser des VPN de site à site pour vous connecter à des sites qui ne sont pas connectés via ExpressRoute.You can configure Site-to-Site VPN as a secure failover path for ExpressRoute, or use Site-to-Site VPNs to connect to sites that are not connected through ExpressRoute. Dans cet article, nous décrirons les étapes de configuration des deux scénarios.We will cover the steps to configure both scenarios in this article. Cet article s'applique au modèle de déploiement Resource Manager.This article applies to the Resource Manager deployment model.

La configuration de connexions VPN de site à site et ExpressRoute coexistantes possède plusieurs avantages :Configuring Site-to-Site VPN and ExpressRoute coexisting connections has several advantages:

  • Vous pouvez configurer un réseau VPN de site à site comme un chemin d’accès de basculement sécurisé pour ExpressRoute.You can configure a Site-to-Site VPN as a secure failover path for ExpressRoute.
  • Vous pouvez également utiliser des réseaux VPN de site à site pour vous connecter à des sites qui ne sont pas connectés via ExpressRoute.Alternatively, you can use Site-to-Site VPNs to connect to sites that are not connected through ExpressRoute.

Les étapes de configuration de ces deux scénarios sont décrites dans cet article.The steps to configure both scenarios are covered in this article. Cet article concerne le modèle de déploiement Resource Manager et utilise PowerShell.This article applies to the Resource Manager deployment model and uses PowerShell. Vous pouvez également configurer ces scénarios à l’aide du portail Azure, bien que la documentation ne soit pas encore disponible.You can also configure these scenarios using the Azure portal, although documentation is not yet available. Vous pouvez commencer par configurer chaque passerelle.You can configure either gateway first. En règle générale, vous ne subirez aucun temps d’arrêt lors de l’ajout d’une passerelle ou d’une connexion de passerelle.Typically, you will incur no downtime when adding a new gateway or gateway connection.

Notes

Si vous souhaitez créer un VPN de site à site sur un circuit ExpressRoute, veuillez consulter cet article.If you want to create a Site-to-Site VPN over an ExpressRoute circuit, please see this article.

Limites et limitationsLimits and limitations

  • Le routage de transit n’est pas pris en charge.Transit routing is not supported. Vous ne pouvez effectuer de routage (via Azure) entre votre réseau local connecté via le réseau VPN de site à site et votre réseau local connecté via ExpressRoute.You cannot route (via Azure) between your local network connected via Site-to-Site VPN and your local network connected via ExpressRoute.
  • La passerelle de référence de base n’est pas prise en charge.Basic SKU gateway is not supported. Vous devez utiliser une passerelle de référence SKU autre que De base pour la passerelle ExpressRoute et la passerelle VPN.You must use a non-Basic SKU gateway for both the ExpressRoute gateway and the VPN gateway.
  • Seule la passerelle VPN basée sur un itinéraire est prise en charge.Only route-based VPN gateway is supported. Vous devez utiliser une passerelle VPN basée sur un itinéraire.You must use a route-based VPN gateway. Vous pouvez également utiliser une passerelle VPN basée sur un itinéraire avec une connexion VPN configurée pour les « sélecteurs de trafic basés sur des stratégies », comme décrit dans se connecter à plusieurs périphériques VPN basés sur des stratégies.You also can use a route-based VPN gateway with a VPN connection configured for 'policy-based traffic selectors' as described in Connect to multiple policy-based VPN devices.
  • L’itinéraire statique doit être configuré pour votre passerelle VPN.Static route should be configured for your VPN gateway. Si votre réseau local est connecté à la fois à ExpressRoute et à un VPN de site à site, vous devez avoir configuré un itinéraire statique sur votre réseau local pour acheminer la connexion VPN de site à site vers l’Internet public.If your local network is connected to both ExpressRoute and a Site-to-Site VPN, you must have a static route configured in your local network to route the Site-to-Site VPN connection to the public Internet.
  • La passerelle VPN est ASN 65515 par défaut si elle n’est pas spécifié.VPN Gateway defaults to ASN 65515 if not specified. La passerelle VPN Azure prend en charge le protocole de routage BGP.Azure VPN Gateway supports the BGP routing protocol. Vous pouvez spécifier le numéro ASN pour un réseau virtuel en ajoutant le commutateur -Asn.You can specify ASN (AS Number) for a virtual network by adding the -Asn switch. Si vous ne spécifiez pas ce paramètre, le numéro ASN par défaut est 65515.If you don't specify this parameter, the default AS number is 65515. Vous pouvez utiliser n’importe quel numéro ASN pour la configuration, mais si vous sélectionnez autre chose que 65515, vous devez réinitialiser la passerelle pour que le paramètre prenne effet.You can use any ASN for the configuration, but if you select something other than 65515, you must reset the gateway for the setting to take effect.
  • Le sous-réseau de la passerelle doit correspondre à /27 ou à un préfixe plus court, (tel que /26,/25), à défaut de quoi un message d’erreur s’affiche lorsque vous ajoutez la passerelle de réseau virtuel ExpressRoute.The gateway subnet must be /27 or a shorter prefix, (such as /26, /25), or you will receive an error message when you add the ExpressRoute virtual network gateway.

Modèles de configurationConfiguration designs

Configurer un réseau VPN de site à site comme un chemin d’accès de basculement pour ExpressRouteConfigure a Site-to-Site VPN as a failover path for ExpressRoute

Vous pouvez configurer une connexion VPN de site à site en tant que sauvegarde pour ExpressRoute.You can configure a Site-to-Site VPN connection as a backup for ExpressRoute. Cette connexion s’applique uniquement aux réseaux virtuels liés au chemin de peering privé Azure.This connection applies only to virtual networks linked to the Azure private peering path. Il n’existe aucune solution de basculement basée sur des réseaux VPN pour les services accessibles via le peering Azure Microsoft.There is no VPN-based failover solution for services accessible through Azure Microsoft peering. Le circuit ExpressRoute est toujours le lien principal.The ExpressRoute circuit is always the primary link. Si le circuit ExpressRoute échoue, les données circulent via le chemin du réseau VPN de site à site uniquement.Data flows through the Site-to-Site VPN path only if the ExpressRoute circuit fails. Pour éviter un routage asymétrique, la configuration de votre réseau local doit également privilégier le circuit ExpressRoute via la connexion VPN de site à site.To avoid asymmetrical routing, your local network configuration should also prefer the ExpressRoute circuit over the Site-to-Site VPN. Vous pouvez préférer le chemin d’accès ExpressRoute en définissant une préférence locale plus élevée pour les itinéraires recevant ExpressRoute.You can prefer the ExpressRoute path by setting higher local preference for the routes received the ExpressRoute.

Notes

Bien que le circuit ExpressRoute soit préférable au réseau VPN de site à site lorsque les deux itinéraires sont identiques, Azure utilise la correspondance de préfixe la plus longue pour choisir l’itinéraire vers la destination du paquet.While ExpressRoute circuit is preferred over Site-to-Site VPN when both routes are the same, Azure will use the longest prefix match to choose the route towards the packet's destination.

Coexister

Configurer un réseau VPN de site à site pour se connecter à des sites non connectés via ExpressRouteConfigure a Site-to-Site VPN to connect to sites not connected through ExpressRoute

Vous pouvez configurer votre réseau là où certains sites se connectent directement à Azure via des réseaux VPN de site à site ou via ExpressRoute.You can configure your network where some sites connect directly to Azure over Site-to-Site VPN, and some sites connect through ExpressRoute.

Coexister

Notes

Vous ne pouvez pas configurer un réseau virtuel comme un routeur de transit.You cannot configure a virtual network as a transit router.

Sélection des étapes à suivreSelecting the steps to use

Vous avez le choix entre deux ensembles de procédures.There are two different sets of procedures to choose from. La procédure de configuration que vous sélectionnez varie selon que vous disposez déjà d’un réseau virtuel auquel vous connecter ou que vous voulez créer un réseau virtuel.The configuration procedure that you select depends on whether you have an existing virtual network that you want to connect to, or you want to create a new virtual network.

  • Je n’ai pas de réseau virtuel et dois en créer unI don't have a VNet and need to create one.

    Cette procédure vous guide dans la création d’un réseau virtuel si vous n’en possédez pas encore un. Elle vous demande d’utiliser le modèle de déploiement Resource Manager et de créer de nouvelles connexions ExpressRoute et VPN de site à site.If you don’t already have a virtual network, this procedure walks you through creating a new virtual network using Resource Manager deployment model and creating new ExpressRoute and Site-to-Site VPN connections. Pour configurer un réseau virtuel, suivez les étapes décrites dans la section Créer un réseau virtuel et des connexions qui coexistent.To configure a virtual network, follow the steps in To create a new virtual network and coexisting connections.

  • J’ai déjà un réseau virtuel répondant au modèle de déploiement Resource Manager.I already have a Resource Manager deployment model VNet.

    Vous disposez peut-être déjà d’un réseau virtuel avec une connexion VPN de site à site existante ou une connexion ExpressRoute.You may already have a virtual network in place with an existing Site-to-Site VPN connection or ExpressRoute connection. Dans ce scénario, si le masque de sous-réseau de la passerelle est /28 ou inférieur (/28, /29, etc.), vous devez supprimer la passerelle existante.In this scenario if the gateway subnet mask is /28 or smaller (/28, /29, etc.), you have to delete the existing gateway. La section Configurer des connexions qui coexistent pour un réseau virtuel existant vous guide tout au long des étapes de suppression de la passerelle puis de création de connexions ExpressRoute et VPN de site à site.The To configure coexisting connections for an already existing VNet section walks you through deleting the gateway, and then creating new ExpressRoute and Site-to-Site VPN connections.

    Si vous supprimez et recréez votre passerelle, vous rencontrez des temps d’arrêt pour vos connexions intersites.If you delete and recreate your gateway, you will have downtime for your cross-premises connections. Toutefois, vos machines virtuelles et services sont toujours en mesure de communiquer via l’équilibreur de charge lorsque vous configurez votre passerelle s’ils sont configurés pour le faire.However, your VMs and services will still be able to communicate out through the load balancer while you configure your gateway if they are configured to do so.

Avant de commencerBefore you begin

Les étapes et les exemples de cet article utilisent les modules Azure PowerShell Az.The steps and examples in this article use Azure PowerShell Az modules. Pour installer les modules Az en local sur un ordinateur, voir Installer Azure PowerShell.To install the Az modules locally on your computer, see Install Azure PowerShell. Pour plus d’informations sur le module Az, voir Présentation du nouveau module Azure PowerShell Az.To learn more about the new Az module, see Introducing the new Azure PowerShell Az module. Les cmdlets PowerShell sont fréquemment mises à jour.PowerShell cmdlets are updated frequently. Si vous n’exécutez pas leur dernière version, les valeurs spécifiées dans les instructions peuvent échouer.If you are not running the latest version, the values specified in the instructions may fail. Pour rechercher les versions de PowerShell installées sur votre système, utilisez la cmdlet Get-Module -ListAvailable Az.To find the installed versions of PowerShell on your system, use the Get-Module -ListAvailable Az cmdlet.

Il est possible d’utiliser Azure Cloud Shell pour exécuter la plupart des cmdlets PowerShell et des commandes CLI au lieu d’installer Azure PowerShell ou CLI en local.You can use Azure Cloud Shell to run most PowerShell cmdlets and CLI commands, instead of installing Azure PowerShell or CLI locally. Azure Cloud Shell est un interpréteur de commandes interactif gratuit qui est configuré pour pouvoir être utilisé avec votre compte et dans lequel les outils Azure communs ont été préinstallés.Azure Cloud Shell is a free interactive shell that has common Azure tools preinstalled and is configured to use with your account. Pour exécuter le code contenu dans cet article sur Azure Cloud Shell, ouvrez une session Cloud Shell, utilisez le bouton Copier sur un bloc de code pour copier le code, et collez-le dans la session Cloud Shell avec Ctrl+Maj+V sur Windows et Linux, ou avec Cmd+Maj+V sur macOS.To run any code contained in this article on Azure Cloud Shell, open a Cloud Shell session, use the Copy button on a code block to copy the code, and paste it into the Cloud Shell session with Ctrl+Shift+V on Windows and Linux, or Cmd+Shift+V on macOS. Le texte collé ne s’exécute pas automatiquement ; appuyez sur Entrée pour exécuter le code.Pasted text is not automatically executed, press Enter to run code.

Cloud Shell peut être lancé de plusieurs façons :There are a few ways to launch the Cloud Shell:

Cliquez sur Essayer dans le coin supérieur droit d’un bloc de code.Click Try It in the upper right corner of a code block. Cloud Shell dans cet article
Ouvrez Cloud Shell dans votre navigateur.Open Cloud Shell in your browser. https://shell.azure.com/powershell
Cliquez sur le bouton Cloud Shell du menu situé dans l’angle supérieur droit de la fenêtre du portail Azure.Click the Cloud Shell button on the menu in the upper right of the Azure portal. Cloud Shell dans le portailCloud Shell in the portal

Créer un réseau virtuel et des connexions qui coexistentTo create a new virtual network and coexisting connections

Cette procédure vous guide dans la création d’un réseau virtuel et de connexions de site à site et ExpressRoute appelées à coexister.This procedure walks you through creating a VNet and Site-to-Site and ExpressRoute connections that will coexist. Les cmdlets que vous utilisez pour cette configuration peuvent être légèrement différentes de celles que vous connaissez.The cmdlets that you use for this configuration may be slightly different than what you might be familiar with. Utilisez les applets de commande spécifiées dans ces instructions.Be sure to use the cmdlets specified in these instructions.

  1. Connectez-vous et sélectionnez votre abonnement.Sign in and select your subscription.

    Si vous utilisez Azure Cloud Shell, vous vous connectez à votre compte Azure automatiquement après avoir cliqué sur « Essayer ».If you are using the Azure Cloud Shell, you sign in to your Azure account automatically after clicking 'Try it'. Pour vous connecter en local, ouvrez la console PowerShell avec des privilèges élevés et exécutez la cmdlet pour vous connecter.To sign in locally, open your PowerShell console with elevated privileges and run the cmdlet to connect.

    Connect-AzAccount
    

    Si vous possédez plusieurs abonnements, procurez-vous la liste de vos abonnements Azure.If you have more than one subscription, get a list of your Azure subscriptions.

    Get-AzSubscription
    

    Spécifiez l’abonnement à utiliser.Specify the subscription that you want to use.

    Select-AzSubscription -SubscriptionName "Name of subscription"
    
  2. Définissez les variables.Set variables.

    $location = "Central US"
    $resgrp = New-AzResourceGroup -Name "ErVpnCoex" -Location $location
    $VNetASN = 65515
    
  3. Créez un réseau virtuel et un sous-réseau de passerelle.Create a virtual network including Gateway Subnet. Pour en savoir plus sur la création d’un réseau virtuel, consultez Créer un réseau virtuel.For more information about creating a virtual network, see Create a virtual network. Pour en savoir plus sur la création de sous-réseaux virtuels, consultez Créer un sous-réseau virtuel.For more information about creating subnets, see Create a subnet

    Important

    Le sous-réseau de la passerelle doit être défini sur /27 ou un préfixe plus court (comme /26 ou /25).The Gateway Subnet must be /27 or a shorter prefix (such as /26 or /25).

    Créez un nouveau réseau virtuel.Create a new VNet.

    $vnet = New-AzVirtualNetwork -Name "CoexVnet" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -AddressPrefix "10.200.0.0/16"
    

    Ajoutez des sous-réseaux.Add subnets.

    Add-AzVirtualNetworkSubnetConfig -Name "App" -VirtualNetwork $vnet -AddressPrefix "10.200.1.0/24"
    Add-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet -AddressPrefix "10.200.255.0/24"
    

    Enregistrez la configuration du réseau virtuel.Save the VNet configuration.

    $vnet = Set-AzVirtualNetwork -VirtualNetwork $vnet
    
  4. Créez ensuite la passerelle VPN de site à site.Next, create your Site-to-Site VPN gateway. Pour plus d’informations sur la configuration de la passerelle VPN, consultez la rubrique Configuration d’un réseau virtuel avec une connexion de site à site.For more information about the VPN gateway configuration, see Configure a VNet with a Site-to-Site connection. La valeur GatewaySku est prise en charge uniquement pour les passerelles VPN VpnGw1, VpnGw2, VpnGw3, Standard et HighPerformance.The GatewaySku is only supported for VpnGw1, VpnGw2, VpnGw3, Standard, and HighPerformance VPN gateways. Les configurations de passerelle VPN et ExpressRoute coexistants ne sont pas prises en charge par la référence SKU De base.ExpressRoute-VPN Gateway coexist configurations are not supported on the Basic SKU. La valeur VpnType doit être RouteBased.The VpnType must be RouteBased.

    $gwSubnet = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet
    $gwIP = New-AzPublicIpAddress -Name "VPNGatewayIP" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -AllocationMethod Dynamic
    $gwConfig = New-AzVirtualNetworkGatewayIpConfig -Name "VPNGatewayIpConfig" -SubnetId $gwSubnet.Id -PublicIpAddressId $gwIP.Id
    New-AzVirtualNetworkGateway -Name "VPNGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -IpConfigurations $gwConfig -GatewayType "Vpn" -VpnType "RouteBased" -GatewaySku "VpnGw1"
    

    La passerelle VPN Azure prend en charge le protocole de routage BGP.Azure VPN gateway supports BGP routing protocol. Vous pouvez spécifier le numéro ASN (numéro AS) pour ce réseau virtuel en ajoutant le commutateur -Asn dans la commande suivante.You can specify ASN (AS Number) for that Virtual Network by adding the -Asn switch in the following command. Si vous ne spécifiez pas ce paramètre, la valeur par défaut sera le numéro 65515.Not specifying that parameter will default to AS number 65515.

    $azureVpn = New-AzVirtualNetworkGateway -Name "VPNGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -IpConfigurations $gwConfig -GatewayType "Vpn" -VpnType "RouteBased" -GatewaySku "VpnGw1" -Asn $VNetASN
    

    Vous pouvez trouver l’IP de peering BGP et le numéro AS qu’Azure utilise pour la passerelle VPN dans $azureVpn.BgpSettings.BgpPeeringAddress et $azureVpn.BgpSettings.Asn.You can find the BGP peering IP and the AS number that Azure uses for the VPN gateway in $azureVpn.BgpSettings.BgpPeeringAddress and $azureVpn.BgpSettings.Asn. Pour plus d’informations, consultez Configurer BGP pour la passerelle VPN Azure.For more information, see Configure BGP for Azure VPN gateway.

  5. Créez une entité de passerelle VPN de site local.Create a local site VPN gateway entity. Cette commande ne configure pas votre passerelle VPN locale.This command doesn’t configure your on-premises VPN gateway. Elle vous permet d’indiquer les paramètres de la passerelle locale, par exemple l’adresse IP publique et l’espace d’adressage local afin que la passerelle VPN Azure puisse s’y connecter.Rather, it allows you to provide the local gateway settings, such as the public IP and the on-premises address space, so that the Azure VPN gateway can connect to it.

    Si votre périphérique VPN local prend uniquement en charge le routage statique, vous pouvez configurer des itinéraires statiques de la façon suivante :If your local VPN device only supports static routing, you can configure the static routes in the following way:

    $MyLocalNetworkAddress = @("10.100.0.0/16","10.101.0.0/16","10.102.0.0/16")
    $localVpn = New-AzLocalNetworkGateway -Name "LocalVPNGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -GatewayIpAddress *<Public IP>* -AddressPrefix $MyLocalNetworkAddress
    

    Si votre périphérique VPN local prend en charge le protocole BGP et que vous souhaitez activer le routage dynamique, vous devez connaître l’IP de peering BGP et le numéro AS utilisé par votre périphérique VPN local.If your local VPN device supports the BGP and you want to enable dynamic routing, you need to know the BGP peering IP and the AS number that your local VPN device uses.

    $localVPNPublicIP = "<Public IP>"
    $localBGPPeeringIP = "<Private IP for the BGP session>"
    $localBGPASN = "<ASN>"
    $localAddressPrefix = $localBGPPeeringIP + "/32"
    $localVpn = New-AzLocalNetworkGateway -Name "LocalVPNGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -GatewayIpAddress $localVPNPublicIP -AddressPrefix $localAddressPrefix -BgpPeeringAddress $localBGPPeeringIP -Asn $localBGPASN
    
  6. Configurez votre périphérique VPN local à connecter à la nouvelle passerelle VPN Azure.Configure your local VPN device to connect to the new Azure VPN gateway. Pour plus d’informations sur la configuration du périphérique VPN, consultez la rubrique Configuration de périphérique VPN.For more information about VPN device configuration, see VPN Device Configuration.

  7. Liez la passerelle VPN de site à site dans Azure à la passerelle locale.Link the Site-to-Site VPN gateway on Azure to the local gateway.

    $azureVpn = Get-AzVirtualNetworkGateway -Name "VPNGateway" -ResourceGroupName $resgrp.ResourceGroupName
    New-AzVirtualNetworkGatewayConnection -Name "VPNConnection" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -VirtualNetworkGateway1 $azureVpn -LocalNetworkGateway2 $localVpn -ConnectionType IPsec -SharedKey <yourkey>
    
  8. Si vous vous connectez à un circuit ExpressRoute existant, ignorez les étapes 8 et 9 et passez à l’étape 10.If you are connecting to an existing ExpressRoute circuit, skip steps 8 & 9 and, jump to step 10. Configurez des circuits ExpressRoute.Configure ExpressRoute circuits. Pour plus d’informations sur la configuration du circuit ExpressRoute, consultez Création d’un circuit ExpressRoute.For more information about configuring ExpressRoute circuit, see create an ExpressRoute circuit.

  9. Configurez un peering privé Azure via le circuit ExpressRoute.Configure Azure private peering over the ExpressRoute circuit. Pour plus d’informations sur la configuration de l’homologation privée Azure via le circuit ExpressRoute, consultez configure peering (Configurer l’homologation)For more information about configuring Azure private peering over the ExpressRoute circuit, see configure peering

  10. Créez une passerelle ExpressRoute.Create an ExpressRoute gateway. Pour plus d'informations sur la configuration de la passerelle ExpressRoute, consultez la rubrique Configuration de la passerelle ExpressRoute.For more information about the ExpressRoute gateway configuration, see ExpressRoute gateway configuration. La valeur de GatewaySKU doit être Standard, HighPerformance, ou UltraPerformance.The GatewaySKU must be Standard, HighPerformance, or UltraPerformance.

    $gwSubnet = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet
    $gwIP = New-AzPublicIpAddress -Name "ERGatewayIP" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -AllocationMethod Dynamic
    $gwConfig = New-AzVirtualNetworkGatewayIpConfig -Name "ERGatewayIpConfig" -SubnetId $gwSubnet.Id -PublicIpAddressId $gwIP.Id
    $gw = New-AzVirtualNetworkGateway -Name "ERGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -IpConfigurations $gwConfig -GatewayType "ExpressRoute" -GatewaySku Standard
    
  11. Liez la passerelle ExpressRoute au circuit ExpressRoute.Link the ExpressRoute gateway to the ExpressRoute circuit. Une fois cette étape terminée, la connexion entre votre réseau local et Azure est établie via ExpressRoute.After this step has been completed, the connection between your on-premises network and Azure, through ExpressRoute, is established. Pour plus d'informations sur l'opération de liaison, voir l'article Liaison de réseaux virtuels à ExpressRoute.For more information about the link operation, see Link VNets to ExpressRoute.

    $ckt = Get-AzExpressRouteCircuit -Name "YourCircuit" -ResourceGroupName "YourCircuitResourceGroup"
    New-AzVirtualNetworkGatewayConnection -Name "ERConnection" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -VirtualNetworkGateway1 $gw -PeerId $ckt.Id -ConnectionType ExpressRoute
    

Pour configurer des connexions coexistantes pour un réseau virtuel existantTo configure coexisting connections for an already existing VNet

Si vous disposez d’un réseau virtuel qui n’a qu’une seule passerelle de réseau virtuel (disons une passerelle VPN de site à site) et que vous souhaitez ajouter une autre passerelle d’un autre type (par exemple, une passerelle ExpressRoute), vérifiez la taille de sous-réseau de passerelle.If you have a virtual network that has only one virtual network gateway (let's say, Site-to-Site VPN gateway) and you want to add another gateway of a different type (let's say, ExpressRoute gateway), check the gateway subnet size. Si le sous-réseau de passerelle est /27 ou plus, vous pouvez ignorer les étapes ci-dessous et suivre les étapes décrites dans la section précédente pour ajouter une passerelle VPN de site à site ou une passerelle ExpressRoute.If the gateway subnet is /27 or larger, you can skip the steps below and follow the steps in the previous section to add either a Site-to-Site VPN gateway or an ExpressRoute gateway. Si le sous-réseau de la passerelle est /28 ou /29, vous devez tout d’abord supprimer la passerelle de réseau virtuel et augmenter la taille du sous-réseau de la passerelle.If the gateway subnet is /28 or /29, you have to first delete the virtual network gateway and increase the gateway subnet size. Les étapes décrites dans cette section vous indiquent la marche à suivre.The steps in this section show you how to do that.

Les cmdlets que vous utilisez pour cette configuration peuvent être légèrement différentes de celles que vous connaissez.The cmdlets that you use for this configuration may be slightly different than what you might be familiar with. Utilisez les applets de commande spécifiées dans ces instructions.Be sure to use the cmdlets specified in these instructions.

  1. Supprimez la passerelle VPN ExpressRoute ou de site à site existante.Delete the existing ExpressRoute or Site-to-Site VPN gateway.

    Remove-AzVirtualNetworkGateway -Name <yourgatewayname> -ResourceGroupName <yourresourcegroup>
    
  2. Supprimez le sous-réseau de la passerelle.Delete Gateway Subnet.

    $vnet = Get-AzVirtualNetwork -Name <yourvnetname> -ResourceGroupName <yourresourcegroup> Remove-AzVirtualNetworkSubnetConfig -Name GatewaySubnet -VirtualNetwork $vnet
    
  3. Ajoutez un sous-réseau de passerelle défini sur /27 ou plus.Add a Gateway Subnet that is /27 or larger.

    Notes

    S’il ne vous reste pas suffisamment d’adresses IP dans votre réseau virtuel pour augmenter la taille du sous-réseau de passerelle, vous devez augmenter l’espace d’adresses IP.If you don't have enough IP addresses left in your virtual network to increase the gateway subnet size, you need to add more IP address space.

    $vnet = Get-AzVirtualNetwork -Name <yourvnetname> -ResourceGroupName <yourresourcegroup>
    Add-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet -AddressPrefix "10.200.255.0/24"
    

    Enregistrez la configuration du réseau virtuel.Save the VNet configuration.

    $vnet = Set-AzVirtualNetwork -VirtualNetwork $vnet
    
  4. À ce stade, vous disposez d’un réseau virtuel sans passerelle.At this point, you have a virtual network with no gateways. Pour créer de nouvelles passerelles et établir les connexions, utilisez les exemples suivants :To create new gateways and set up the connections, use the following examples:

    Définissez les variables.Set the variables.

    $gwSubnet = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet
    $gwIP = New-AzPublicIpAddress -Name "ERGatewayIP" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -AllocationMethod Dynamic
    $gwConfig = New-AzVirtualNetworkGatewayIpConfig -Name "ERGatewayIpConfig" -SubnetId $gwSubnet.Id -PublicIpAddressId $gwIP.Id
    

    Créez la passerelle.Create the gateway.

    $gw = New-AzVirtualNetworkGateway -Name <yourgatewayname> -ResourceGroupName <yourresourcegroup> -Location <yourlocation) -IpConfigurations $gwConfig -GatewayType "ExpressRoute" -GatewaySku Standard
    

    Créez la connexion.Create the connection.

    $ckt = Get-AzExpressRouteCircuit -Name "YourCircuit" -ResourceGroupName "YourCircuitResourceGroup"
    New-AzVirtualNetworkGatewayConnection -Name "ERConnection" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -VirtualNetworkGateway1 $gw -PeerId $ckt.Id -ConnectionType ExpressRoute
    

Pour ajouter une configuration point à site à la passerelle VPNTo add point-to-site configuration to the VPN gateway

Vous pouvez suivre les étapes ci-dessous pour ajouter une configuration point à site à votre passerelle VPN dans une configuration de coexistence.You can follow the steps below to add Point-to-Site configuration to your VPN gateway in a coexistence setup. Pour télécharger le certificat racine du VPN, vous devez installer PowerShell localement sur votre ordinateur ou utiliser le Portail Azure.To upload the VPN root certificate, you must either install PowerShell locally to your computer, or use the Azure portal.

  1. Ajoutez le pool d’adresses des clients VPN.Add VPN Client address pool.

    $azureVpn = Get-AzVirtualNetworkGateway -Name "VPNGateway" -ResourceGroupName $resgrp.ResourceGroupName
    Set-AzVirtualNetworkGatewayVpnClientConfig -VirtualNetworkGateway $azureVpn -VpnClientAddressPool "10.251.251.0/24"
    
  2. Téléchargez le certificat racine VPN dans Azure pour votre passerelle VPN.Upload the VPN root certificate to Azure for your VPN gateway. Dans cet exemple, nous supposons que le certificat racine est stocké dans l'ordinateur local où sont exécutées les applets de commande PowerShell suivantes et que vous exécutez PowerShell localement.In this example, it's assumed that the root certificate is stored in the local machine where the following PowerShell cmdlets are run and that you are running PowerShell locally. Vous pouvez également télécharger le certificat à l’aide du Portail Azure.You can also upload the certificate using the Azure portal.

    $p2sCertFullName = "RootErVpnCoexP2S.cer" 
    $p2sCertMatchName = "RootErVpnCoexP2S" 
    $p2sCertToUpload=get-childitem Cert:\CurrentUser\My | Where-Object {$_.Subject -match $p2sCertMatchName} 
    if ($p2sCertToUpload.count -eq 1){write-host "cert found"} else {write-host "cert not found" exit} 
    $p2sCertData = [System.Convert]::ToBase64String($p2sCertToUpload.RawData) 
    Add-AzVpnClientRootCertificate -VpnClientRootCertificateName $p2sCertFullName -VirtualNetworkGatewayname $azureVpn.Name -ResourceGroupName $resgrp.ResourceGroupName -PublicCertData $p2sCertData
    

Pour plus d’informations sur le réseau VPN point à site, consultez la rubrique Configuration d’une connexion point à site.For more information on Point-to-Site VPN, see Configure a Point-to-Site connection.

Étapes suivantesNext steps

Pour plus d'informations sur ExpressRoute, consultez la FAQ sur ExpressRoute.For more information about ExpressRoute, see the ExpressRoute FAQ.