Configurare connessioni di rete privata virtuale da sito a sito active-active con gateway VPN di AzureConfigure active-active S2S VPN connections with Azure VPN Gateways

Questo articolo illustra i passaggi per creare connessioni cross-permise active-active e da rete virtuale a rete virtuale usando il modello di distribuzione Resource Manager e PowerShell.This article walks you through the steps to create active-active cross-premises and VNet-to-VNet connections using the Resource Manager deployment model and PowerShell.

Informazioni sulle connessioni cross-premise a disponibilità elevataAbout highly available cross-premises connections

Per ottenere una disponibilità elevata per la connettività cross-premise e da rete virtuale a rete virtuale, occorre distribuire più gateway VPN e stabilire più connessioni parallele tra le reti e Azure.To achieve high availability for cross-premises and VNet-to-VNet connectivity, you should deploy multiple VPN gateways and establish multiple parallel connections between your networks and Azure. Per una panoramica delle opzioni di connettività e della topologia, vedere Connettività cross-premise e da rete virtuale a rete virtuale a disponibilità elevata.See Highly Available Cross-Premises and VNet-to-VNet Connectivity for an overview of connectivity options and topology.

Questo articolo offre le istruzioni per configurare una connessione VPN cross-premise attiva-attiva e una connessione attiva-attiva tra due reti virtuali.This article provides the instructions to set up an active-active cross-premises VPN connection, and active-active connection between two virtual networks.

Se si ha già un gateway VPN, è possibile:If you already have a VPN gateway, you can:

È possibile combinare questi elementi per creare una topologia di rete altamente scalabile e più complessa adatta alle proprie esigenze.You can combine these together to build a more complex, highly available network topology that meets your needs.

Importante

La modalità attivo-attivo usa solo gli SKU seguenti:The active-active mode uses only the following SKUs:

  • VpnGw1, VpnGw2, VpnGw3VpnGw1, VpnGw2, VpnGw3
  • HighPerformance (per SKU precedenti legacy)HighPerformance (for old legacy SKUs)

Parte 1: creare e configurare gateway VPN active-activePart 1 - Create and configure active-active VPN gateways

Con i seguenti passaggi si configurerà il gateway VPN di Azure in modalità active-active.The following steps will configure your Azure VPN gateway in active-active modes. Le differenze principali tra i gateway active-active e active-standby sono:The key differences between the active-active and active-standby gateways:

  • È necessario creare due configurazioni IP del gateway con due indirizzi IP pubbliciYou need to create two Gateway IP configurations with two public IP addresses
  • È necessario impostare il contrassegno EnableActiveActiveFeatureYou need set the EnableActiveActiveFeature flag
  • Lo SKU del gateway deve essere VpnGw1, VpnGw2, VpnGw3 o HighPerformance (SKU legacy).The gateway SKU must be VpnGw1, VpnGw2, VpnGw3, or HighPerformance (legacy SKU).

Le altre proprietà corrispondono a quelle dei gateway non active-active.The other properties are the same as the non-active-active gateways.

Prima di iniziareBefore you begin

  • Verificare di possedere una sottoscrizione di Azure.Verify that you have an Azure subscription. Se non si ha una sottoscrizione di Azure, è possibile attivare i vantaggi per i sottoscrittori di MSDN oppure iscriversi per ottenere un account gratuito.If you don't already have an Azure subscription, you can activate your MSDN subscriber benefits or sign up for a free account.
  • È necessario installare i cmdlet di PowerShell per Gestione risorse di Azure.You'll need to install the Azure Resource Manager PowerShell cmdlets. Per altre informazioni sull'installazione di cmdlet PowerShell, vedere Overview of Azure PowerShell (Panoramica di Azure PowerShell).See Overview of Azure PowerShell for more information about installing the PowerShell cmdlets.

Passaggio 1: Creare e configurare VNet1Step 1 - Create and configure VNet1

1. Dichiarare le variabili1. Declare your variables

Per questo esercizio, si inizierà dichiarando le variabili.For this exercise, we'll start by declaring our variables. Nell'esempio seguente vengono dichiarate le variabili usando i valori per questo esercizio.The example below declares the variables using the values for this exercise. Assicurarsi di sostituire i valori con quelli reali durante la configurazione per la produzione.Be sure to replace the values with your own when configuring for production. Queste variabili possono essere usate se si esegue la procedura per acquisire familiarità con questo tipo di configurazione.You can use these variables if you are running through the steps to become familiar with this type of configuration. Modificare le variabili, quindi copiarle e incollarle nella console di PowerShell.Modify the variables, and then copy and paste into your PowerShell console.

$Sub1 = "Ross"
$RG1 = "TestAARG1"
$Location1 = "West US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPName2 = "VNet1GWIP2"
$GW1IPconf1 = "gw1ipconf1"
$GW1IPconf2 = "gw1ipconf2"
$Connection12 = "VNet1toVNet2"
$Connection151 = "VNet1toSite5_1"
$Connection152 = "VNet1toSite5_2"

2. Connettersi alla sottoscrizione e creare un nuovo gruppo di risorse2. Connect to your subscription and create a new resource group

Verificare di passare alla modalità PowerShell per usare i cmdlet di Gestione risorse.Make sure you switch to PowerShell mode to use the Resource Manager cmdlets. Per altre informazioni, vedere Uso di Windows PowerShell con Gestione risorse.For more information, see Using Windows PowerShell with Resource Manager.

Aprire la console di PowerShell e connettersi al proprio account.Open your PowerShell console and connect to your account. Per connettersi, usare l'esempio seguente:Use the following sample to help you connect:

Login-AzureRmAccount
Select-AzureRmSubscription -SubscriptionName $Sub1
New-AzureRmResourceGroup -Name $RG1 -Location $Location1

3. Creare TestVNet13. Create TestVNet1

Nell'esempio seguente vengono create una rete virtuale denominata TestVNet1 e tre subnet, denominate GatewaySubnet, FrontEnd e Backend.The sample below creates a virtual network named TestVNet1 and three subnets, one called GatewaySubnet, one called FrontEnd, and one called Backend. Quando si sostituiscono i valori, è importante che la subnet gateway venga denominata sempre esattamente GatewaySubnet.When substituting values, it's important that you always name your gateway subnet specifically GatewaySubnet. Se si assegnano altri nomi, la creazione del gateway ha esito negativo.If you name it something else, your gateway creation fails.

$fesub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzureRmVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

Passaggio 2: creare il gateway VPN per TestVNet1 con la modalità active-activeStep 2 - Create the VPN gateway for TestVNet1 with active-active mode

1. Creare gli indirizzi IP pubblici e le configurazioni IP del gateway1. Create the public IP addresses and gateway IP configurations

Richiedere due indirizzi IP pubblici da allocare al gateway che verrà creato per la rete virtuale.Request two public IP addresses to be allocated to the gateway you will create for your VNet. Si definiranno anche le configurazioni subnet e IP necessarie.You'll also define the subnet and IP configurations required.

$gw1pip1 = New-AzureRmPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$gw1pip2 = New-AzureRmPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic

$vnet1 = Get-AzureRmVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1 = Get-AzureRmVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gw1ipconf1 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1
$gw1ipconf2 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GW1IPconf2 -Subnet $subnet1 -PublicIpAddress $gw1pip2

2. Creare il gateway VPN per la configurazione active-active2. Create the VPN gateway with active-active configuration

Creare il gateway di rete virtuale per TestVNet1.Create the virtual network gateway for TestVNet1. Notare che sono presenti due voci GatewayIpConfig e che viene impostato il contrassegno EnableActiveActiveFeature.Note that there are two GatewayIpConfig entries, and the EnableActiveActiveFeature flag is set. La creazione di un gateway può richiedere anche oltre 45 minuti.Creating a gateway can take a while (45 minutes or more to complete).

New-AzureRmVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1,$gw1ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet1ASN -EnableActiveActiveFeature -Debug

3. Ottenere gli indirizzi IP pubblici del gateway e l'indirizzo IP di peering BGP3. Obtain the gateway public IP addresses and the BGP Peer IP address

Una volta creato il gateway, sarà necessario ottenere l'indirizzo IP del peer BGP nel gateway VPN di Azure.Once the gateway is created, you will need to obtain the BGP Peer IP address on the Azure VPN Gateway. Questo indirizzo è necessario per configurare il gateway VPN di Azure come peer BGP per i dispositivi VPN locali.This address is needed to configure the Azure VPN Gateway as a BGP Peer for your on-premises VPN devices.

$gw1pip1 = Get-AzureRmPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1
$gw1pip2 = Get-AzureRmPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1
$vnet1gw = Get-AzureRmVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1

Usare i cmdlet seguenti per visualizzare i due indirizzi IP pubblici allocati per il gateway VPN e gli indirizzi IP di peering BGP corrispondenti per ogni istanza del gateway:Use the following cmdlets to show the two public IP addresses allocated for your VPN gateway, and their corresponding BGP Peer IP addresses for each gateway instance:

PS D:\> $gw1pip1.IpAddress
40.112.190.5

PS D:\> $gw1pip2.IpAddress
138.91.156.129

PS D:\> $vnet1gw.BgpSettingsText
{
  "Asn": 65010,
  "BgpPeeringAddress": "10.12.255.4,10.12.255.5",
  "PeerWeight": 0
}

L'ordine degli indirizzi IP pubblici per le istanze del gateway e i relativi indirizzi di peering BGP corrispondono.The order of the public IP addresses for the gateway instances and the corresponding BGP Peering Addresses are the same. In questo esempio, la VM del gateway con l'indirizzo IP pubblico 40.112.190.5 userà 10.12.255.4 come indirizzo di peering BGP, mentre il gateway con 138.91.156.129 userà 10.12.255.5.In this example, the gateway VM with public IP of 40.112.190.5 will use 10.12.255.4 as its BGP Peering Address, and the gateway with 138.91.156.129 will use 10.12.255.5. Queste informazioni sono necessarie quando si configurano dispositivi VPN locali che si connettono al gateway active-active.This information is needed when you set up your on premises VPN devices connecting to the active-active gateway. Il gateway è mostrato nel diagramma riportato di seguito con tutti gli indirizzi:The gateway is shown in the diagram below with all addresses:

active-active gateway

Una volta creato il gateway, è possibile usarlo per stabilire una connessione da rete virtuale a rete virtuale o cross-premise active-active.Once the gateway is created, you can use this gateway to establish active-active cross-premises or VNet-to-VNet connection. Le sezioni seguenti illustrano i passaggi per il completamento dell'esercizio.The following sections walk through the steps to complete the exercise.

Parte 2: stabilire una connessione cross-premise active-activePart 2 - Establish an active-active cross-premises connection

Per stabilire una connessione cross-premise, è necessario creare un gateway di rete locale per rappresentare il dispositivo VPN locale e una connessione per connettere il gateway VPN di Azure al gateway di rete locale.To establish a cross-premises connection, you need to create a Local Network Gateway to represent your on-premises VPN device, and a Connection to connect the Azure VPN gateway with the local network gateway. In questo esempio, il gateway VPN di Azure è in modalità active-active.In this example, the Azure VPN gateway is in active-active mode. Di conseguenza, anche se sono presenti un solo dispositivo VPN locale (gateway di rete locale) e una risorsa di connessione, entrambe le istanze del gateway VPN di Azure stabiliranno tunnel VPN S2S con il dispositivo locale.As a result, even though there is only one on-premises VPN device (local network gateway) and one connection resource, both Azure VPN gateway instances will establish S2S VPN tunnels with the on-premises device.

Prima di procedere, verificare di avere completato la Parte 1 di questo esercizio.Before proceeding, please make sure you have completed Part 1 of this exercise.

Passaggio 1: Creare e configurare il gateway di rete localeStep 1 - Create and configure the local network gateway

1. Dichiarare le variabili1. Declare your variables

Questo esercizio continuerà a creare la configurazione illustrata nel diagramma.This exercise will continue to build the configuration shown in the diagram. Sostituire i valori con quelli desiderati per la propria configurazione.Be sure to replace the values with the ones that you want to use for your configuration.

$RG5 = "TestAARG5"
$Location5 = "West US"
$LNGName51 = "Site5_1"
$LNGPrefix51 = "10.52.255.253/32"
$LNGIP51 = "131.107.72.22"
$LNGASN5 = 65050
$BGPPeerIP51 = "10.52.255.253"

È necessario tenere presenti due aspetti relativi ai parametri del gateway di rete:A couple of things to note regarding the local network gateway parameters:

  • Il gateway di rete locale può essere nella stessa località e nello stesso gruppo di risorse del gateway VPN oppure in altri.The local network gateway can be in the same or different location and resource group as the VPN gateway. In questo esempio vengono mostrati in gruppi di risorse diversi ma nello stesso percorso di Azure.This example shows them in different resource groups but in the same Azure location.
  • Se è presente un solo dispositivo VPN locale come illustrato sopra, la connessione di tipo active-active può funzionare con o senza protocollo BGP.If there is only one on-premises VPN device as shown above, the active-active connection can work with or without BGP protocol. In questo esempio viene usato il protocollo BGP per la connessione cross-premise.This example uses BGP for the cross-premises connection.
  • Se è abilitato BGP, il prefisso che è necessario dichiarare per il gateway di rete locale è l'indirizzo host dell'indirizzo IP di peering BGP nel dispositivo VPN.If BGP is enabled, the prefix you need to declare for the local network gateway is the host address of your BGP Peer IP address on your VPN device. In questo caso, è un prefisso /32 di "10.52.255.253/32".In this case, it's a /32 prefix of "10.52.255.253/32".
  • Si ricordi che è necessario usare ASN BGP diversi nelle reti locali e nella rete virtuale di Azure.As a reminder, you must use different BGP ASNs between your on-premises networks and Azure VNet. Se sono gli stessi, è necessario modificare l'ASN della rete virtuale se il dispositivo VPN locale usa già l'ASN per il peering con altri vicini BGP.If they are the same, you need to change your VNet ASN if your on-premises VPN device already uses the ASN to peer with other BGP neighbors.

2. Creare il gateway di rete locale per Site52. Create the local network gateway for Site5

Prima di proseguire, verificare di essere ancora connessi alla sottoscrizione 1.Before you continue, please make sure you are still connected to Subscription 1. Creare il gruppo di risorse se non è ancora stato creato.Create the resource group if it is not yet created.

New-AzureRmResourceGroup -Name $RG5 -Location $Location5
New-AzureRmLocalNetworkGateway -Name $LNGName51 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP51 -AddressPrefix $LNGPrefix51 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP51

Passaggio 2: Connettere il gateway di rete virtuale e il gateway di rete localeStep 2 - Connect the VNet gateway and local network gateway

1. Ottenere i due gateway1. Get the two gateways

$vnet1gw = Get-AzureRmVirtualNetworkGateway -Name $GWName1  -ResourceGroupName $RG1
$lng5gw1 = Get-AzureRmLocalNetworkGateway  -Name $LNGName51 -ResourceGroupName $RG5

2. Creare la connessione da TestVNet1 a Site52. Create the TestVNet1 to Site5 connection

In questo passaggio viene creata la connessione da TestVNet1 a Site5_1 con "EnableBGP" impostato su $True.In this step, you create the connection from TestVNet1 to Site5_1 with "EnableBGP" set to $True.

New-AzureRmVirtualNetworkGatewayConnection -Name $Connection151 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw1 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP True

3. Parametri di VPN e BGP per il dispositivo VPN locale3. VPN and BGP parameters for your on-premises VPN device

L'esempio seguente elenca i parametri che si immetteranno nella sezione della configurazione BGP nel dispositivo VPN locale per questo esercizio:The example below lists the parameters you will enter into the BGP configuration section on your on-premises VPN device for this exercise:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.253
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 40.112.190.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 138.91.156.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 40.112.190.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 138.91.156.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

La connessione verrà stabilita in pochi minuti e la sessione di peering BGP verrà avviata una volta stabilità la connessione IPSec.The connection should be established after a few minutes, and the BGP peering session will start once the IPsec connection is established. In questo esempio finora è stato configurato un solo dispositivo VPN locale; il risultato è nel diagramma di seguito:This example so far has configured only one on-premises VPN device, resulting in the diagram shown below:

active-active-crossprem

Passaggio 3: connettere due dispositivi VPN locali al gateway VPN active-activeStep 3 - Connect two on-premises VPN devices to the active-active VPN gateway

Se si dispone di due dispositivi VPN nella stessa rete locale, è possibile ottenere ridondanza doppia connettendo il gateway VPN di Azure al secondo dispositivo VPN.If you have two VPN devices at the same on-premises network, you can achieve dual redundancy by connecting the Azure VPN gateway to the second VPN device.

1. Creare il secondo gateway di rete locale per Site51. Create the second local network gateway for Site5

L'indirizzo IP del gateway, il prefisso dell'indirizzo e l'indirizzo di peering BGP per il secondo gateway di rete locale non devono sovrapporsi al gateway di rete locale precedente per la stessa rete locale.The gateway IP address, address prefix, and BGP peering address for the second local network gateway must not overlap with the previous local network gateway for the same on-premises network.

$LNGName52 = "Site5_2"
$LNGPrefix52 = "10.52.255.254/32"
$LNGIP52 = "131.107.72.23"
$BGPPeerIP52 = "10.52.255.254"
New-AzureRmLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP52 -AddressPrefix $LNGPrefix52 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP52

2. Connettere il gateway di rete virtuale e il secondo gateway di rete locale2. Connect the VNet gateway and the second local network gateway

Creare la connessione da TestVNet1 a Site5_2 con "EnableBGP" impostato su $True.Create the connection from TestVNet1 to Site5_2 with "EnableBGP" set to $True

$lng5gw2 = Get-AzureRmLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5
New-AzureRmVirtualNetworkGatewayConnection -Name $Connection152 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw2 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP True

3. Parametri di VPN e BGP per il secondo dispositivo VPN locale3. VPN and BGP parameters for your second on-premises VPN device

In modo analogo, di seguito sono elencati i parametri che verranno immessi nel secondo dispositivo VPN:Similarly, below lists the parameters you will enter into the second VPN device:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.254
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 40.112.190.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 138.91.156.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 40.112.190.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 138.91.156.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

Una volta che viene stabilita la connessione (tunnel), si disporrà di dispositivi VPN a doppia ridondanza e di tunnel che connettono la rete locale e Azure:Once the connection (tunnels) are established, you will have dual redundant VPN devices and tunnels connecting your on-premises network and Azure:

dual-redundancy-crossprem

Parte 3: stabilire una connessione da rete virtuale a rete virtuale active-activePart 3 - Establish an active-active VNet-to-VNet connection

In questa sezione viene creata una connessione da rete virtuale a rete virtuale active-active con BGP.This section creates an active-active VNet-to-VNet connection with BGP.

Le istruzioni seguenti sono la prosecuzione dei passaggi precedenti.The instructions below continue from the previous steps listed above. È necessario completare la Parte 1 per creare e configurare TestVNet1 e il gateway VPN con BGP.You must complete Part 1 to create and configure TestVNet1 and the VPN Gateway with BGP.

Passaggio 1: Creare TestVNet2 e il gateway VPNStep 1 - Create TestVNet2 and the VPN gateway

È importante verificare che lo spazio di indirizzi IP della nuova rete virtuale, TestVNet2, non si sovrapponga ad altri di intervalli di rete virtuale.It is important to make sure that the IP address space of the new virtual network, TestVNet2, does not overlap with any of your VNet ranges.

In questo esempio le reti virtuali appartengono alla stessa sottoscrizione.In this example, the virtual networks belong to the same subscription. È possibile configurare connessioni da rete virtuale a rete virtuale tra sottoscrizioni diverse. Per altri dettagli, vedere Configurare una connessione da rete virtuale a rete virtuale.You can set up VNet-to-VNet connections between different subscriptions; please refer to Configure a VNet-to-VNet connection to learn more details. Assicurarsi di aggiungere "-EnableBgp $True" quando si creano le connessioni per abilitare BGP.Make sure you add the "-EnableBgp $True" when creating the connections to enable BGP.

1. Dichiarare le variabili1. Declare your variables

Sostituire i valori con quelli desiderati per la propria configurazione.Be sure to replace the values with the ones that you want to use for your configuration.

$RG2 = "TestAARG2"
$Location2 = "East US"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$VNet2ASN = 65020
$DNS2 = "8.8.8.8"
$GWName2 = "VNet2GW"
$GW2IPName1 = "VNet2GWIP1"
$GW2IPconf1 = "gw2ipconf1"
$GW2IPName2 = "VNet2GWIP2"
$GW2IPconf2 = "gw2ipconf2"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"

2. Creare TestVNet2 nel nuovo gruppo di risorse2. Create TestVNet2 in the new resource group

New-AzureRmResourceGroup -Name $RG2 -Location $Location2

$fesub2 = New-AzureRmVirtualNetworkSubnetConfig -Name $FESubName2 -AddressPrefix $FESubPrefix2
$besub2 = New-AzureRmVirtualNetworkSubnetConfig -Name $BESubName2 -AddressPrefix $BESubPrefix2
$gwsub2 = New-AzureRmVirtualNetworkSubnetConfig -Name $GWSubName2 -AddressPrefix $GWSubPrefix2

New-AzureRmVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2 -Location $Location2 -AddressPrefix $VNetPrefix21,$VNetPrefix22 -Subnet $fesub2,$besub2,$gwsub2

3. Creare il gateway VPN active-active per TestVNet23. Create the active-active VPN gateway for TestVNet2

Richiedere due indirizzi IP pubblici da allocare al gateway che verrà creato per la rete virtuale.Request two public IP addresses to be allocated to the gateway you will create for your VNet. Si definiranno anche le configurazioni subnet e IP necessarie.You'll also define the subnet and IP configurations required.

$gw2pip1 = New-AzureRmPublicIpAddress -Name $GW2IPName1 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic
$gw2pip2 = New-AzureRmPublicIpAddress -Name $GW2IPName2 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic

$vnet2 = Get-AzureRmVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2
$subnet2 = Get-AzureRmVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet2
$gw2ipconf1 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GW2IPconf1 -Subnet $subnet2 -PublicIpAddress $gw2pip1
$gw2ipconf2 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GW2IPconf2 -Subnet $subnet2 -PublicIpAddress $gw2pip2

Creare il gateway VPN con il numero AS e il contrassegno "EnableActiveActiveFeature".Create the VPN gateway with the AS number and the "EnableActiveActiveFeature" flag. Si noti che è necessario eseguire l'override dell'ASN predefinito nei gateway VPN di Azure.Note that you must override the default ASN on your Azure VPN gateways. Gli ASN per le reti virtuali connesse devono essere diversi per abilitare BGP e il routing di transito.The ASNs for the connected VNets must be different to enable BGP and transit routing.

New-AzureRmVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2 -Location $Location2 -IpConfigurations $gw2ipconf1,$gw2ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet2ASN -EnableActiveActiveFeature

Passaggio 2: Connettere i gateway TestVNet1 e TestVNet2Step 2 - Connect the TestVNet1 and TestVNet2 gateways

In questo esempio entrambi i gateway sono nella stessa sottoscrizione.In this example, both gateways are in the same subscription. È possibile completare questo passaggio nella stessa sessione di PowerShell.You can complete this step in the same PowerShell session.

1. Ottenere entrambi i gateway1. Get both gateways

Eseguire l'accesso e connettersi alla Sottoscrizione 1.Make sure you log in and connect to Subscription 1.

$vnet1gw = Get-AzureRmVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$vnet2gw = Get-AzureRmVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2

2. Creare entrambe le connessioni2. Create both connections

In questo passaggio si creerà la connessione da TestVNet1 a TestVNet2 e la connessione da TestVNet2 a TestVNet1.In this step, you will create the connection from TestVNet1 to TestVNet2, and the connection from TestVNet2 to TestVNet1.

New-AzureRmVirtualNetworkGatewayConnection -Name $Connection12 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet2gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

New-AzureRmVirtualNetworkGatewayConnection -Name $Connection21 -ResourceGroupName $RG2 -VirtualNetworkGateway1 $vnet2gw -VirtualNetworkGateway2 $vnet1gw -Location $Location2 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

Importante

Assicurarsi di abilitare BGP per ENTRAMBE le connessioni.Be sure to enable BGP for BOTH connections.

Dopo avere completato questi passaggi, la connessione verrà stabilita in pochi minuti e la sessione di peering BGP sarà attiva una volta completata la connessione da rete virtuale e rete virtuale con doppia ridondanza:After completing these steps, the connection will be establish in a few minutes, and the BGP peering session will be up once the VNet-to-VNet connection is completed with dual redundancy:

active-active-v2v

Aggiornare un gateway VPN esistenteUpdate an existing VPN gateway

Questa sezione consente di modificare un gateway VPN di Azure esistente dalla modalità attivo-standby alla modalità attivo-attivo o viceversa.This section helps you change an existing Azure VPN gateway from active-standby to active-active mode, or vice versa.

Modificare un gateway attivo-standby in attivo-attivoChange an active-standby gateway to an active-active gateway

Nell'esempio seguente un gateway active-standby viene convertito in gateway active-active.The following example converts an active-standby gateway into an active-active gateway. Quando si modifica un gateway attivo-standby in attivo-attivo, si crea un altro indirizzo IP pubblico e quindi si aggiunge una seconda configurazione IP per il gateway.When you change an active-standby gateway to active-active, you create another public IP address, then add a second Gateway IP configuration.

1. Dichiarare le variabili1. Declare your variables

Sostituire i parametri seguenti, usati per gli esempi, con le impostazioni necessarie per la configurazione da usare e quindi dichiarare le variabili.Replace the following parameters used for the examples with the settings that you require for your own configuration, then declare these variables.

$GWName = "TestVNetAA1GW"
$VNetName = "TestVNetAA1"
$RG = "TestVPNActiveActive01"
$GWIPName2 = "gwpip2"
$GWIPconf2 = "gw1ipconf2"

Dopo la dichiarazione delle variabili è possibile copiare e incollare questo esempio nella console di PowerShell.After declaring the variables, you can copy and paste this example to your PowerShell console.

$vnet = Get-AzureRmVirtualNetwork -Name $VNetName -ResourceGroupName $RG
$subnet = Get-AzureRmVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -VirtualNetwork $vnet
$gw = Get-AzureRmVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$location = $gw.Location

2. Creare un altro indirizzo IP pubblico, quindi aggiungere una seconda configurazione IP del gateway2. Create the public IP address, then add the second gateway IP configuration

$gwpip2 = New-AzureRmPublicIpAddress -Name $GWIPName2 -ResourceGroupName $RG -Location $location -AllocationMethod Dynamic
Add-AzureRmVirtualNetworkGatewayIpConfig -VirtualNetworkGateway $gw -Name $GWIPconf2 -Subnet $subnet -PublicIpAddress $gwpip2

3. Abilitare la modalità active-active e aggiornare il gateway3. Enable active-active mode and update the gateway

In questo passaggio viene abilitata la modalità attivo-attivo e viene aggiornato il gateway.In this step, you enable active-active mode and update the gateway. In questo esempio il gateway VPN usa uno SKU Standard legacy.In the example, the VPN gateway is currently using a legacy Standard SKU. La modalità attivo-attivo, tuttavia, non supporta lo SKU Standard.However, active-active does not support the Standard SKU. Per ridimensionare lo SKU legacy in modo che sia supportato (in questo caso, in HighPerformance), è sufficiente specificare lo SKU legacy supportato che si vuole usare.To resize the legacy SKU to one that is supported (in this case, HighPerformance), you simply specify the supported legacy SKU that you want to use.

  • Con questo passaggio non è possibile modificare uno SKU legacy in uno dei nuovi SKU.You can't change a legacy SKU to one of the new SKUs using this step. È solo possibile ridimensionare uno SKU legacy in uno SKU legacy supportato.You can only resize a legacy SKU to another supported legacy SKU. Non è ad esempio possibile modificare lo SKU da Standard a VpnGw1, anche se VpnGw1 è supportato per la modalità attivo-attivo, perché Standard è uno SKU legacy e VpnGw1 è uno SKU corrente.For example, you can't change the SKU from Standard to VpnGw1 (even though VpnGw1 is supported for active-active) because Standard is a legacy SKU and VpnGw1 is a current SKU. Per altre informazioni sul ridimensionamento e sulla migrazione di SKU, vedere SKU del gateway.For more information about resizing and migrating SKUs, see Gateway SKUs.

  • Se si vuole ridimensionare uno SKU corrente, ad esempio VpnGw1 in VpnGw3, è possibile farlo tramite questo passaggio, perché gli SKU appartengono alla stessa famiglia.If you want to resize a current SKU, for example VpnGw1 to VpnGw3, you can do so using this step because the SKUs are in the same SKU family. A tale scopo, usare il valore -GatewaySku VpnGw3To do so, you would use the value: -GatewaySku VpnGw3

Quando si esegue questa operazione nell'ambiente in uso, se non è necessario ridimensionare il gateway, non è necessario specificare -GatewaySku.When you are using this in your environment, if you don't need to resize the gateway, you won't need to specify the -GatewaySku. Si noti che in questo passaggio per attivare l'aggiornamento effettivo è necessario impostare l'oggetto gateway in PowerShell.Notice that in this step, you must set the gateway object in PowerShell to trigger the actual update. Questo aggiornamento può richiedere da 30 a 45 minuti, anche se non si sta ridimensionando il gateway.This update can take 30 to 45 minutes, even if you are not resizing your gateway.

Set-AzureRmVirtualNetworkGateway -VirtualNetworkGateway $gw -EnableActiveActiveFeature -GatewaySku HighPerformance

Modificare un gateway attivo-attivo in attivo-standbyChange an active-active gateway to an active-standby gateway

1. Dichiarare le variabili1. Declare your variables

Sostituire i parametri seguenti, usati per gli esempi, con le impostazioni necessarie per la configurazione da usare e quindi dichiarare le variabili.Replace the following parameters used for the examples with the settings that you require for your own configuration, then declare these variables.

$GWName = "TestVNetAA1GW"
$RG = "TestVPNActiveActive01"

Dopo la dichiarazione delle variabili, ottenere il nome della configurazione IP che si vuole rimuovere.After declaring the variables, get the name of the IP configuration you want to remove.

$gw = Get-AzureRmVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$ipconfname = $gw.IpConfigurations[1].Name

2. Rimuovere la configurazione IP del gateway e disabilitare la modalità active-active2. Remove the gateway IP configuration and disable the active-active mode

Usare questo esempio per rimuovere la configurazione dell'IP del gateway e disabilitare la modalità attivo-attivo.Use this example to remove the gateway IP configuration and disable active-active mode. Si noti che per attivare l'aggiornamento effettivo è necessario impostare l'oggetto gateway in PowerShell.Notice that you must set the gateway object in PowerShell to trigger the actual update.

Remove-AzureRmVirtualNetworkGatewayIpConfig -Name $ipconfname -VirtualNetworkGateway $gw
Set-AzureRmVirtualNetworkGateway -VirtualNetworkGateway $gw -DisableActiveActiveFeature

Questo aggiornamento può richiedere fino a 30-45 minuti.This update can take up to 30 to 45 minutes.

Passaggi successiviNext steps

Dopo aver completato la connessione, è possibile aggiungere macchine virtuali alle reti virtuali.Once your connection is complete, you can add virtual machines to your virtual networks. Per i passaggi, vedere Creare la prima macchina virtuale .See Create a Virtual Machine for steps.