Configurare connessioni di rete privata virtuale da sito a sito active-active con gateway VPN di AzureConfigure active-active S2S VPN connections with Azure VPN Gateways

Questo articolo illustra i passaggi per creare connessioni cross-permise active-active e da rete virtuale a rete virtuale usando il modello di distribuzione Resource Manager e PowerShell.This article walks you through the steps to create active-active cross-premises and VNet-to-VNet connections using the Resource Manager deployment model and PowerShell.

Informazioni sulle connessioni cross-premise a disponibilità elevataAbout Highly Available Cross-Premises Connections

Per ottenere una disponibilità elevata per la connettività cross-premise e da rete virtuale a rete virtuale, occorre distribuire più gateway VPN e stabilire più connessioni parallele tra le reti e Azure.To achieve high availability for cross-premises and VNet-to-VNet connectivity, you should deploy multiple VPN gateways and establish multiple parallel connections between your networks and Azure. Per una panoramica delle opzioni di connettività e della topologia, vedere Highly Available Cross-Premises and VNet-to-VNet Connectivity (Connettività cross-premise e da rete virtuale a rete virtuale a disponibilità elevata).Please see Highly Available Cross-Premises and VNet-to-VNet Connectivity for an overview of connectivity options and topology.

In questo articolo vengono fornite le istruzioni per configurare una connessione VPN cross-premise active-active tra due reti virtuali:This article provides the instructions to set up an active-active cross-premises VPN connection, and active-active connection between two virtual networks:

È possibile combinare questi elementi per creare una topologia di rete altamente scalabile e più complessa adatta alle proprie esigenze.You can combine these together to build a more complex, highly available network topology that meets your needs.

Importante

Notare che la modalità active-active usa solo gli SKU seguenti:Please note that the active-active mode uses only the following SKUs:

  • VpnGw1, VpnGw2, VpnGw3VpnGw1, VpnGw2, VpnGw3
  • HighPerformance (per SKU precedenti legacy)HighPerformance (for old legacy SKUs)

Parte 1: creare e configurare gateway VPN active-activePart 1 - Create and configure active-active VPN gateways

Con i seguenti passaggi si configurerà il gateway VPN di Azure in modalità active-active.The following steps will configure your Azure VPN gateway in active-active modes. Le differenze principali tra i gateway active-active e active-standby sono:The key differences between the active-active and active-standby gateways:

  • È necessario creare due configurazioni IP del gateway con due indirizzi IP pubbliciYou need to create two Gateway IP configurations with two public IP addresses
  • È necessario impostare il contrassegno EnableActiveActiveFeatureYou need set the EnableActiveActiveFeature flag
  • Lo SKU del gateway deve essere VpnGw1, VpnGw2, VpnGw3 o HighPerformance (SKU legacy).The gateway SKU must be VpnGw1, VpnGw2, VpnGw3, or HighPerformance (legacy SKU).

Le altre proprietà corrispondono a quelle dei gateway non active-active.The other properties are the same as the non-active-active gateways.

Prima di iniziareBefore you begin

  • Verificare di possedere una sottoscrizione di Azure.Verify that you have an Azure subscription. Se non si ha una sottoscrizione di Azure, è possibile attivare i vantaggi per i sottoscrittori di MSDN oppure iscriversi per ottenere un account gratuito.If you don't already have an Azure subscription, you can activate your MSDN subscriber benefits or sign up for a free account.
  • È necessario installare i cmdlet di PowerShell per Gestione risorse di Azure.You'll need to install the Azure Resource Manager PowerShell cmdlets. Per altre informazioni sull'installazione di cmdlet PowerShell, vedere Overview of Azure PowerShell (Panoramica di Azure PowerShell).See Overview of Azure PowerShell for more information about installing the PowerShell cmdlets.

Passaggio 1: Creare e configurare VNet1Step 1 - Create and configure VNet1

1. Dichiarare le variabili1. Declare your variables

Per questo esercizio, si inizierà dichiarando le variabili.For this exercise, we'll start by declaring our variables. Nell'esempio seguente vengono dichiarate le variabili usando i valori per questo esercizio.The example below declares the variables using the values for this exercise. Assicurarsi di sostituire i valori con quelli reali durante la configurazione per la produzione.Be sure to replace the values with your own when configuring for production. Queste variabili possono essere usate se si esegue la procedura per acquisire familiarità con questo tipo di configurazione.You can use these variables if you are running through the steps to become familiar with this type of configuration. Modificare le variabili, quindi copiarle e incollarle nella console di PowerShell.Modify the variables, and then copy and paste into your PowerShell console.

$Sub1 = "Ross"
$RG1 = "TestAARG1"
$Location1 = "West US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPName2 = "VNet1GWIP2"
$GW1IPconf1 = "gw1ipconf1"
$GW1IPconf2 = "gw1ipconf2"
$Connection12 = "VNet1toVNet2"
$Connection151 = "VNet1toSite5_1"
$Connection152 = "VNet1toSite5_2"

2. Connettersi alla sottoscrizione e creare un nuovo gruppo di risorse2. Connect to your subscription and create a new resource group

Verificare di passare alla modalità PowerShell per usare i cmdlet di Gestione risorse.Make sure you switch to PowerShell mode to use the Resource Manager cmdlets. Per altre informazioni, vedere Uso di Windows PowerShell con Gestione risorse.For more information, see Using Windows PowerShell with Resource Manager.

Aprire la console di PowerShell e connettersi al proprio account.Open your PowerShell console and connect to your account. Per connettersi, usare l'esempio seguente:Use the following sample to help you connect:

Login-AzureRmAccount
Select-AzureRmSubscription -SubscriptionName $Sub1
New-AzureRmResourceGroup -Name $RG1 -Location $Location1

3. Creare TestVNet13. Create TestVNet1

Nell'esempio seguente vengono create una rete virtuale denominata TestVNet1 e tre subnet, denominate GatewaySubnet, FrontEnd e Backend.The sample below creates a virtual network named TestVNet1 and three subnets, one called GatewaySubnet, one called FrontEnd, and one called Backend. Quando si sostituiscono i valori, è importante che la subnet gateway venga denominata sempre esattamente GatewaySubnet.When substituting values, it's important that you always name your gateway subnet specifically GatewaySubnet. Se si assegnano altri nomi, la creazione del gateway avrà esito negativo.If you name it something else, your gateway creation will fail.

$fesub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzureRmVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

Passaggio 2: creare il gateway VPN per TestVNet1 con la modalità active-activeStep 2 - Create the VPN gateway for TestVNet1 with active-active mode

1. Creare gli indirizzi IP pubblici e le configurazioni IP del gateway1. Create the public IP addresses and gateway IP configurations

Richiedere due indirizzi IP pubblici da allocare al gateway che verrà creato per la rete virtuale.Request two public IP addresses to be allocated to the gateway you will create for your VNet. Si definiranno anche le configurazioni subnet e IP necessarie.You'll also define the subnet and IP configurations required.

$gw1pip1 = New-AzureRmPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$gw1pip2 = New-AzureRmPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic

$vnet1 = Get-AzureRmVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1 = Get-AzureRmVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gw1ipconf1 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1
$gw1ipconf2 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GW1IPconf2 -Subnet $subnet1 -PublicIpAddress $gw1pip2

2. Creare il gateway VPN per la configurazione active-active2. Create the VPN gateway with active-active configuration

Creare il gateway di rete virtuale per TestVNet1.Create the virtual network gateway for TestVNet1. Notare che sono presenti due voci GatewayIpConfig e che viene impostato il contrassegno EnableActiveActiveFeature.Note that there are two GatewayIpConfig entries, and the EnableActiveActiveFeature flag is set. La creazione di un gateway può richiedere anche oltre 45 minuti.Creating a gateway can take a while (45 minutes or more to complete).

New-AzureRmVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1,$gw1ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet1ASN -EnableActiveActiveFeature -Debug

3. Ottenere gli indirizzi IP pubblici del gateway e l'indirizzo IP di peering BGP3. Obtain the gateway public IP addresses and the BGP Peer IP address

Una volta creato il gateway, sarà necessario ottenere l'indirizzo IP del peer BGP nel gateway VPN di Azure.Once the gateway is created, you will need to obtain the BGP Peer IP address on the Azure VPN Gateway. Questo indirizzo è necessario per configurare il gateway VPN di Azure come peer BGP per i dispositivi VPN locali.This address is needed to configure the Azure VPN Gateway as a BGP Peer for your on-premises VPN devices.

$gw1pip1 = Get-AzureRmPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1
$gw1pip2 = Get-AzureRmPublicIpAddress -Name $GW1IPName2 -ResourceGroupName $RG1
$vnet1gw = Get-AzureRmVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1

Usare i cmdlet seguenti per visualizzare i due indirizzi IP pubblici allocati per il gateway VPN e gli indirizzi IP di peering BGP corrispondenti per ogni istanza del gateway:Use the following cmdlets to show the two public IP addresses allocated for your VPN gateway, and their corresponding BGP Peer IP addresses for each gateway instance:


    PS D:\> $gw1pip1.IpAddress
    40.112.190.5

    PS D:\> $gw1pip2.IpAddress
    138.91.156.129

    PS D:\> $vnet1gw.BgpSettingsText
    {
      "Asn": 65010,
      "BgpPeeringAddress": "10.12.255.4,10.12.255.5",
      "PeerWeight": 0
    }

L'ordine degli indirizzi IP pubblici per le istanze del gateway e i relativi indirizzi di peering BGP corrispondono.The order of the public IP addresses for the gateway instances and the corresponding BGP Peering Addresses are the same. In questo esempio, la VM del gateway con l'indirizzo IP pubblico 40.112.190.5 userà 10.12.255.4 come indirizzo di peering BGP, mentre il gateway con 138.91.156.129 userà 10.12.255.5.In this example, the gateway VM with public IP of 40.112.190.5 will use 10.12.255.4 as its BGP Peering Address, and the gateway with 138.91.156.129 will use 10.12.255.5. Queste informazioni sono necessarie quando si configurano dispositivi VPN locali che si connettono al gateway active-active.This information is needed when you set up your on premises VPN devices connecting to the active-active gateway. Il gateway è mostrato nel diagramma riportato di seguito con tutti gli indirizzi:The gateway is shown in the diagram below with all addresses:

active-active gateway

Una volta creato il gateway, è possibile usarlo per stabilire una connessione da rete virtuale a rete virtuale o cross-premise active-active.Once the gateway is created, you can use this gateway to establish active-active cross-premises or VNet-to-VNet connection. Le sezioni seguenti illustrano i passaggi per completare l'esercizio.The following sections will walk through the steps to complete the exercise.

Parte 2: stabilire una connessione cross-premise active-activePart 2 - Establish an active-active cross-premises connection

Per stabilire una connessione cross-premise, è necessario creare un gateway di rete locale per rappresentare il dispositivo VPN locale e una connessione per connettere il gateway VPN di Azure al gateway di rete locale.To establish a cross-premises connection, you need to create a Local Network Gateway to represent your on-premises VPN device, and a Connection to connect the Azure VPN gateway with the local network gateway. In questo esempio, il gateway VPN di Azure è in modalità active-active.In this example, the Azure VPN gateway is in active-active mode. Di conseguenza, anche se sono presenti un solo dispositivo VPN locale (gateway di rete locale) e una risorsa di connessione, entrambe le istanze del gateway VPN di Azure stabiliranno tunnel VPN S2S con il dispositivo locale.As a result, even though there is only one on-premises VPN device (local network gateway) and one connection resource, both Azure VPN gateway instances will establish S2S VPN tunnels with the on-premises device.

Prima di procedere, verificare di avere completato la Parte 1 di questo esercizio.Before proceeding, please make sure you have completed Part 1 of this exercise.

Passaggio 1: Creare e configurare il gateway di rete localeStep 1 - Create and configure the local network gateway

1. Dichiarare le variabili1. Declare your variables

Questo esercizio continuerà a creare la configurazione illustrata nel diagramma.This exercise will continue to build the configuration shown in the diagram. Sostituire i valori con quelli desiderati per la propria configurazione.Be sure to replace the values with the ones that you want to use for your configuration.

$RG5 = "TestAARG5"
$Location5 = "West US"
$LNGName51 = "Site5_1"
$LNGPrefix51 = "10.52.255.253/32"
$LNGIP51 = "131.107.72.22"
$LNGASN5 = 65050
$BGPPeerIP51 = "10.52.255.253"

È necessario tenere presenti due aspetti relativi ai parametri del gateway di rete:A couple of things to note regarding the local network gateway parameters:

  • Il gateway di rete locale può essere nella stessa località e nello stesso gruppo di risorse del gateway VPN oppure in altri.The local network gateway can be in the same or different location and resource group as the VPN gateway. In questo esempio vengono mostrati in gruppi di risorse diversi ma nello stesso percorso di Azure.This example shows them in different resource groups but in the same Azure location.
  • Se è presente un solo dispositivo VPN locale come illustrato sopra, la connessione di tipo active-active può funzionare con o senza protocollo BGP.If there is only one on-premises VPN device as shown above, the active-active connection can work with or without BGP protocol. In questo esempio viene usato il protocollo BGP per la connessione cross-premise.This example uses BGP for the cross-premises connection.
  • Se è abilitato BGP, il prefisso che è necessario dichiarare per il gateway di rete locale è l'indirizzo host dell'indirizzo IP di peering BGP nel dispositivo VPN.If BGP is enabled, the prefix you need to declare for the local network gateway is the host address of your BGP Peer IP address on your VPN device. In questo caso, è un prefisso /32 di "10.52.255.253/32".In this case, it's a /32 prefix of "10.52.255.253/32".
  • Si ricordi che è necessario usare ASN BGP diversi nelle reti locali e nella rete virtuale di Azure.As a reminder, you must use different BGP ASNs between your on-premises networks and Azure VNet. Se sono gli stessi, è necessario modificare l'ASN della rete virtuale se il dispositivo VPN locale usa già l'ASN per il peering con altri vicini BGP.If they are the same, you need to change your VNet ASN if your on-premises VPN device already uses the ASN to peer with other BGP neighbors.

2. Creare il gateway di rete locale per Site52. Create the local network gateway for Site5

Prima di proseguire, verificare di essere ancora connessi alla sottoscrizione 1.Before you continue, please make sure you are still connected to Subscription 1. Creare il gruppo di risorse se non è ancora stato creato.Create the resource group if it is not yet created.

New-AzureRmResourceGroup -Name $RG5 -Location $Location5
New-AzureRmLocalNetworkGateway -Name $LNGName51 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP51 -AddressPrefix $LNGPrefix51 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP51

Passaggio 2: Connettere il gateway di rete virtuale e il gateway di rete localeStep 2 - Connect the VNet gateway and local network gateway

1. Ottenere i due gateway1. Get the two gateways

$vnet1gw = Get-AzureRmVirtualNetworkGateway -Name $GWName1  -ResourceGroupName $RG1
$lng5gw1 = Get-AzureRmLocalNetworkGateway  -Name $LNGName51 -ResourceGroupName $RG5

2. Creare la connessione da TestVNet1 a Site52. Create the TestVNet1 to Site5 connection

In questo passaggio si creerà la connessione da TestVNet1 a Site5_1 con "EnableBGP" impostato su $True.In this step, you will create the connection from TestVNet1 to Site5_1 with "EnableBGP" set to $True.

New-AzureRmVirtualNetworkGatewayConnection -Name $Connection151 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw1 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP True

3. Parametri di VPN e BGP per il dispositivo VPN locale3. VPN and BGP parameters for your on-premises VPN device

L'esempio seguente elenca i parametri che si immetteranno nella sezione della configurazione BGP nel dispositivo VPN locale per questo esercizio:The example below lists the parameters you will enter into the BGP configuration section on your on-premises VPN device for this exercise:

- <span data-ttu-id="399e4-191">Site5 ASN            : 65050</span><span class="sxs-lookup"><span data-stu-id="399e4-191">Site5 ASN            : 65050</span></span>
- <span data-ttu-id="399e4-192">Site5 BGP IP         : 10.52.255.253</span><span class="sxs-lookup"><span data-stu-id="399e4-192">Site5 BGP IP         : 10.52.255.253</span></span>
- <span data-ttu-id="399e4-193">Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16</span><span class="sxs-lookup"><span data-stu-id="399e4-193">Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16</span></span>
- <span data-ttu-id="399e4-194">Azure VNet ASN       : 65010</span><span class="sxs-lookup"><span data-stu-id="399e4-194">Azure VNet ASN       : 65010</span></span>
- <span data-ttu-id="399e4-195">Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 40.112.190.5</span><span class="sxs-lookup"><span data-stu-id="399e4-195">Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 40.112.190.5</span></span>
- <span data-ttu-id="399e4-196">Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 138.91.156.129</span><span class="sxs-lookup"><span data-stu-id="399e4-196">Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 138.91.156.129</span></span>
- <span data-ttu-id="399e4-197">Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 40.112.190.5                        Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 138.91.156.129</span><span class="sxs-lookup"><span data-stu-id="399e4-197">Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 40.112.190.5                        Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 138.91.156.129</span></span>
- <span data-ttu-id="399e4-198">eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed</span><span class="sxs-lookup"><span data-stu-id="399e4-198">eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed</span></span>

La connessione verrà stabilita in pochi minuti e la sessione di peering BGP verrà avviata una volta stabilità la connessione IPSec.The connection should be established after a few minutes, and the BGP peering session will start once the IPsec connection is established. In questo esempio finora è stato configurato un solo dispositivo VPN locale; il risultato è nel diagramma di seguito:This example so far has configured only one on-premises VPN device, resulting in the diagram shown below:

active-active-crossprem

Passaggio 3: connettere due dispositivi VPN locali al gateway VPN active-activeStep 3 - Connect two on-premises VPN devices to the active-active VPN gateway

Se si dispone di due dispositivi VPN nella stessa rete locale, è possibile ottenere ridondanza doppia connettendo il gateway VPN di Azure al secondo dispositivo VPN.If you have two VPN devices at the same on-premises network, you can achieve dual redundancy by connecting the Azure VPN gateway to the second VPN device.

1. Creare il secondo gateway di rete locale per Site51. Create the second local network gateway for Site5

Notare che l'indirizzo IP del gateway, il prefisso dell'indirizzo e l'indirizzo di peering BGP per il secondo gateway di rete locale non devono sovrapporsi al gateway di rete locale precedente per la stessa rete locale.Note that the gateway IP address, address prefix, and BGP peering address for the second local network gateway must not overlap with the previous local network gateway for the same on-premises network.

$LNGName52 = "Site5_2"
$LNGPrefix52 = "10.52.255.254/32"
$LNGIP52 = "131.107.72.23"
$BGPPeerIP52 = "10.52.255.254"

New-AzureRmLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress $LNGIP52 -AddressPrefix $LNGPrefix52 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP52

2. Connettere il gateway di rete virtuale e il secondo gateway di rete locale2. Connect the VNet gateway and the second local network gateway

Creare la connessione da TestVNet1 a Site5_2 con "EnableBGP" impostato su $True.Create the connection from TestVNet1 to Site5_2 with "EnableBGP" set to $True

$lng5gw2 = Get-AzureRmLocalNetworkGateway -Name $LNGName52 -ResourceGroupName $RG5

New-AzureRmVirtualNetworkGatewayConnection -Name $Connection152 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng5gw2 -Location $Location1 -ConnectionType IPsec -SharedKey 'AzureA1b2C3' -EnableBGP True

3. Parametri di VPN e BGP per il secondo dispositivo VPN locale3. VPN and BGP parameters for your second on-premises VPN device

In modo analogo, di seguito sono elencati i parametri che verranno immessi nel secondo dispositivo VPN:Similarly, below lists the parameters you will enter into the second VPN device:

- Site5 ASN            : 65050
- Site5 BGP IP         : 10.52.255.254
- Prefixes to announce : (for example) 10.51.0.0/16 and 10.52.0.0/16
- Azure VNet ASN       : 65010
- Azure VNet BGP IP 1  : 10.12.255.4 for tunnel to 40.112.190.5
- Azure VNet BGP IP 2  : 10.12.255.5 for tunnel to 138.91.156.129
- Static routes        : Destination 10.12.255.4/32, nexthop the VPN tunnel interface to 40.112.190.5
                         Destination 10.12.255.5/32, nexthop the VPN tunnel interface to 138.91.156.129
- eBGP Multihop        : Ensure the "multihop" option for eBGP is enabled on your device if needed

Una volta che viene stabilita la connessione (tunnel), si disporrà di dispositivi VPN a doppia ridondanza e di tunnel che connettono la rete locale e Azure:Once the connection (tunnels) are established, you will have dual redundant VPN devices and tunnels connecting your on-premises network and Azure:

dual-redundancy-crossprem

Parte 3: stabilire una connessione da rete virtuale a rete virtuale active-activePart 3 - Establish an active-active VNet-to-VNet connection

In questa sezione viene creata una connessione da rete virtuale a rete virtuale active-active con BGP.This section creates an active-active VNet-to-VNet connection with BGP.

Le istruzioni seguenti sono la prosecuzione dei passaggi precedenti.The instructions below continue from the previous steps listed above. È necessario completare la Parte 1 per creare e configurare TestVNet1 e il gateway VPN con BGP.You must complete Part 1 to create and configure TestVNet1 and the VPN Gateway with BGP.

Passaggio 1: Creare TestVNet2 e il gateway VPNStep 1 - Create TestVNet2 and the VPN gateway

È importante verificare che lo spazio di indirizzi IP della nuova rete virtuale, TestVNet2, non si sovrapponga ad altri di intervalli di rete virtuale.It is important to make sure that the IP address space of the new virtual network, TestVNet2, does not overlap with any of your VNet ranges.

In questo esempio le reti virtuali appartengono alla stessa sottoscrizione.In this example, the virtual networks belong to the same subscription. È possibile configurare connessioni da rete virtuale a rete virtuale tra sottoscrizioni diverse. Per altri dettagli, vedere Configurare una connessione da rete virtuale a rete virtuale.You can set up VNet-to-VNet connections between different subscriptions; please refer to Configure a VNet-to-VNet connection to learn more details. Assicurarsi di aggiungere "-EnableBgp $True" quando si creano le connessioni per abilitare BGP.Make sure you add the "-EnableBgp $True" when creating the connections to enable BGP.

1. Dichiarare le variabili1. Declare your variables

Sostituire i valori con quelli desiderati per la propria configurazione.Be sure to replace the values with the ones that you want to use for your configuration.

$RG2 = "TestAARG2"
$Location2 = "East US"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$VNet2ASN = 65020
$DNS2 = "8.8.8.8"
$GWName2 = "VNet2GW"
$GW2IPName1 = "VNet2GWIP1"
$GW2IPconf1 = "gw2ipconf1"
$GW2IPName2 = "VNet2GWIP2"
$GW2IPconf2 = "gw2ipconf2"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"

2. Creare TestVNet2 nel nuovo gruppo di risorse2. Create TestVNet2 in the new resource group

New-AzureRmResourceGroup -Name $RG2 -Location $Location2

$fesub2 = New-AzureRmVirtualNetworkSubnetConfig -Name $FESubName2 -AddressPrefix $FESubPrefix2
$besub2 = New-AzureRmVirtualNetworkSubnetConfig -Name $BESubName2 -AddressPrefix $BESubPrefix2
$gwsub2 = New-AzureRmVirtualNetworkSubnetConfig -Name $GWSubName2 -AddressPrefix $GWSubPrefix2

New-AzureRmVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2 -Location $Location2 -AddressPrefix $VNetPrefix21,$VNetPrefix22 -Subnet $fesub2,$besub2,$gwsub2

3. Creare il gateway VPN active-active per TestVNet23. Create the active-active VPN gateway for TestVNet2

Richiedere due indirizzi IP pubblici da allocare al gateway che verrà creato per la rete virtuale.Request two public IP addresses to be allocated to the gateway you will create for your VNet. Si definiranno anche le configurazioni subnet e IP necessarie.You'll also define the subnet and IP configurations required.

$gw2pip1 = New-AzureRmPublicIpAddress -Name $GW2IPName1 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic
$gw2pip2 = New-AzureRmPublicIpAddress -Name $GW2IPName2 -ResourceGroupName $RG2 -Location $Location2 -AllocationMethod Dynamic

$vnet2 = Get-AzureRmVirtualNetwork -Name $VNetName2 -ResourceGroupName $RG2
$subnet2 = Get-AzureRmVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet2
$gw2ipconf1 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GW2IPconf1 -Subnet $subnet2 -PublicIpAddress $gw2pip1
$gw2ipconf2 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GW2IPconf2 -Subnet $subnet2 -PublicIpAddress $gw2pip2

Creare il gateway VPN con il numero AS e il contrassegno "EnableActiveActiveFeature".Create the VPN gateway with the AS number and the "EnableActiveActiveFeature" flag. Si noti che è necessario eseguire l'override dell'ASN predefinito nei gateway VPN di Azure.Note that you must override the default ASN on your Azure VPN gateways. Gli ASN per le reti virtuali connesse devono essere diversi per abilitare BGP e il routing di transito.The ASNs for the connected VNets must be different to enable BGP and transit routing.

New-AzureRmVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2 -Location $Location2 -IpConfigurations $gw2ipconf1,$gw2ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet2ASN -EnableActiveActiveFeature

Passaggio 2: Connettere i gateway TestVNet1 e TestVNet2Step 2 - Connect the TestVNet1 and TestVNet2 gateways

In questo esempio entrambi i gateway sono nella stessa sottoscrizione.In this example, both gateways are in the same subscription. È possibile completare questo passaggio nella stessa sessione di PowerShell.You can complete this step in the same PowerShell session.

1. Ottenere entrambi i gateway1. Get both gateways

Eseguire l'accesso e connettersi alla Sottoscrizione 1.Make sure you log in and connect to Subscription 1.

$vnet1gw = Get-AzureRmVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$vnet2gw = Get-AzureRmVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2

2. Creare entrambe le connessioni2. Create both connections

In questo passaggio si creerà la connessione da TestVNet1 a TestVNet2 e la connessione da TestVNet2 a TestVNet1.In this step, you will create the connection from TestVNet1 to TestVNet2, and the connection from TestVNet2 to TestVNet1.

New-AzureRmVirtualNetworkGatewayConnection -Name $Connection12 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet2gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

New-AzureRmVirtualNetworkGatewayConnection -Name $Connection21 -ResourceGroupName $RG2 -VirtualNetworkGateway1 $vnet2gw -VirtualNetworkGateway2 $vnet1gw -Location $Location2 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3' -EnableBgp $True

Importante

Assicurarsi di abilitare BGP per ENTRAMBE le connessioni.Be sure to enable BGP for BOTH connections.

Dopo avere completato questi passaggi, la connessione verrà stabilita in pochi minuti e la sessione di peering BGP sarà attiva una volta completata la connessione da rete virtuale e rete virtuale con doppia ridondanza:After completing these steps, the connection will be establish in a few minutes, and the BGP peering session will be up once the VNet-to-VNet connection is completed with dual redundancy:

active-active-v2v

Parte 4: aggiornare il gateway esistente tra modalità active-active e active-standbyPart 4 - Update existing gateway between active-active and active-standby

Nell'ultima sezione verrà descritto come configurare un gateway VPN di Azure esistente dalla modalità active-standby alla modalità active-active o viceversa.The last section will describe how you can configure an existing Azure VPN gateway from active-standby to active-active mode, or vice versa.

Nota

Questa sezione include i passaggi per ridimensionare uno SKU legacy (SKU precedente) di un gateway VPN già creato da Standard a HighPerformance.This section includes the steps to resize a legacy SKU (old SKU) of an already created VPN gateway from Standard to HighPerformance. Questi passaggi non consentono di aggiornare uno SKU legacy precedente a uno dei nuovi SKU.These steps do not upgrade an old legacy SKU to one of the new SKUs.

Configurare un gateway da active-standby a active-activeConfigure an active-standby gateway to active-active gateway

1. Parametri del gateway1. Gateway parameters

Nell'esempio seguente un gateway active-standby viene convertito in gateway active-active.The following example converts an active-standby gateway into an active-active gateway. È necessario creare un altro indirizzo IP pubblico, quindi aggiungere una seconda configurazione IP del gateway.You need to create another public IP address, then add a second Gateway IP configuration. Di seguito vengono illustrati i parametri usati:Below shows the parameters used:

$GWName = "TestVNetAA1GW"
$VNetName = "TestVNetAA1"
$RG = "TestVPNActiveActive01"
$GWIPName2 = "gwpip2"
$GWIPconf2 = "gw1ipconf2"

$vnet = Get-AzureRmVirtualNetwork -Name $VNetName -ResourceGroupName $RG
$subnet = Get-AzureRmVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -VirtualNetwork $vnet
$gw = Get-AzureRmVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$location = $gw.Location

2. Creare un altro indirizzo IP pubblico, quindi aggiungere una seconda configurazione IP del gateway2. Create the public IP address, then add the second gateway IP configuration

$gwpip2 = New-AzureRmPublicIpAddress -Name $GWIPName2 -ResourceGroupName $RG -Location $location -AllocationMethod Dynamic
Add-AzureRmVirtualNetworkGatewayIpConfig -VirtualNetworkGateway $gw -Name $GWIPconf2 -Subnet $subnet -PublicIpAddress $gwpip2

3. Abilitare la modalità active-active e aggiornare il gateway3. Enable active-active mode and update the gateway

È necessario impostare l'oggetto del gateway in PowerShell per attivare l'aggiornamento effettivo.You must set the gateway object in PowerShell to trigger the actual update. Anche lo SKU del gateway della rete virtuale deve essere modificato (ridimensionato) in HighPerformance, perché è stato creato in precedenza come Standard.The SKU of the virtual network gateway must also be changed (resized) to HighPerformance since it was created previously as Standard.

Set-AzureRmVirtualNetworkGateway -VirtualNetworkGateway $gw -EnableActiveActiveFeature -GatewaySku HighPerformance

Questo aggiornamento può richiedere da 30 a 45 minuti.This update can take 30 to 45 minutes.

Configurare un gateway da active-active a active-standbyConfigure an active-active gateway to active-standby gateway

1. Parametri del gateway1. Gateway parameters

Usare gli stessi parametri riportati sopra e ottenere il nome della configurazione IP che si desidera rimuovere.Use the same parameters as above, get the name of the IP configuration you want to remove.

$GWName = "TestVNetAA1GW"
$RG = "TestVPNActiveActive01"

$gw = Get-AzureRmVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$ipconfname = $gw.IpConfigurations[1].Name

2. Rimuovere la configurazione IP del gateway e disabilitare la modalità active-active2. Remove the gateway IP configuration and disable the active-active mode

In modo analogo, impostare l'oggetto del gateway in PowerShell per attivare l'aggiornamento effettivo.Similarly, you must set the gateway object in PowerShell to trigger the actual update.

Remove-AzureRmVirtualNetworkGatewayIpConfig -Name $ipconfname -VirtualNetworkGateway $gw
Set-AzureRmVirtualNetworkGateway -VirtualNetworkGateway $gw -DisableActiveActiveFeature

Questo aggiornamento può richiedere fino a 30-45 minuti.This update can take up to 30 to 45 minutes.

Passaggi successiviNext steps

Dopo aver completato la connessione, è possibile aggiungere macchine virtuali alle reti virtuali.Once your connection is complete, you can add virtual machines to your virtual networks. Per i passaggi, vedere Creare la prima macchina virtuale .See Create a Virtual Machine for steps.