ExpressRoute en Site-naar-Site-verbindingen configureren met behulp van PowerShellConfigure ExpressRoute and Site-to-Site coexisting connections using PowerShell

In dit artikel leest u hoe u ExpressRoute- en site-naar-site-VPN-verbindingen configureert die naast elkaar kunnen worden gebruikt.This article helps you configure ExpressRoute and Site-to-Site VPN connections that coexist. De mogelijkheid om site-naar-site-VPN en ExpressRoute te configureren heeft verschillende voordelen.Having the ability to configure Site-to-Site VPN and ExpressRoute has several advantages. U kunt een site-naar-site-VPN configureren als een beveiligd failoverpad voor ExpressRoute, of site-naar-site-VPN's gebruiken om verbinding te maken met sites die niet via ExpressRoute zijn verbonden.You can configure Site-to-Site VPN as a secure failover path for ExpressRoute, or use Site-to-Site VPNs to connect to sites that are not connected through ExpressRoute. In dit artikel gaan we in op de stappen voor het configureren van beide scenario's.We will cover the steps to configure both scenarios in this article. Dit artikel is van toepassing op het Resource Manager-implementatiemodel.This article applies to the Resource Manager deployment model.

Configuratie van gelijktijdige site-naar-site-VPN- en ExpressRoute-verbindingen heeft verschillende voordelen:Configuring Site-to-Site VPN and ExpressRoute coexisting connections has several advantages:

  • U kunt een site-naar-site-VPN configureren als een beveiligd failoverpad voor ExpressRoute.You can configure a Site-to-Site VPN as a secure failover path for ExpressRoute.
  • U kunt ook site-naar-site-VPN's gebruiken om verbinding te maken met sites die niet zijn verbonden via ExpressRoute.Alternatively, you can use Site-to-Site VPNs to connect to sites that are not connected through ExpressRoute.

In dit artikel worden de stappen beschreven voor het configureren van beide scenario's.The steps to configure both scenarios are covered in this article. Dit artikel is van toepassing op het Resource Manager-implementatiemodel en maakt gebruik van PowerShell.This article applies to the Resource Manager deployment model and uses PowerShell. U kunt ook deze scenario's met behulp van Azure portal, hoewel documentatie nog niet beschikbaar is.You can also configure these scenarios using the Azure portal, although documentation is not yet available. U kunt de gateway eerst configureren.You can configure either gateway first. Er worden normaal gesproken geen downtime gebracht bij het toevoegen van een nieuwe gateway of de gatewayverbinding.Typically, you will incur no downtime when adding a new gateway or gateway connection.

Notitie

Als u een site-naar-site-VPN wilt maken via een ExpressRoute-circuit, raadpleegt u dit artikel.

Limieten en beperkingenLimits and limitations

  • Transitroutering wordt niet ondersteund.Transit routing is not supported. U kunt niet (via Azure) routeren tussen uw lokale netwerk dat is verbonden via site-naar-site-VPN en uw lokale netwerk dat is verbonden via ExpressRoute.You cannot route (via Azure) between your local network connected via Site-to-Site VPN and your local network connected via ExpressRoute.
  • Basic SKU-gateway wordt niet ondersteund.Basic SKU gateway is not supported. U moet een niet-basic SKU-gateway gebruiken voor zowel de ExpressRoute gateway als de VPN-gateway.You must use a non-Basic SKU gateway for both the ExpressRoute gateway and the VPN gateway.
  • Alleen een op route gebaseerde VPN-gateway wordt ondersteund.Only route-based VPN gateway is supported. U moet een op route gebaseerde VPN-gateway gebruiken.You must use a route-based VPN Gateway.
  • Statische route moet worden geconfigureerd voor de VPN-gateway.Static route should be configured for your VPN gateway. Als uw lokale netwerk is verbonden met ExpressRoute en een site-naar-site-VPN, moet u in uw lokale netwerk een statische route hebben geconfigureerd voor het routeren van de site-naar-site-VPN-verbinding met het openbare internet.If your local network is connected to both ExpressRoute and a Site-to-Site VPN, you must have a static route configured in your local network to route the Site-to-Site VPN connection to the public Internet.
  • VPN-Gateway standaard ingesteld op ASN van 65515 indien niet opgegeven.VPN Gateway defaults to ASN 65515 if not specified. Azure VPN-Gateway biedt ondersteuning voor de BGP-routeringsprotocol.Azure VPN Gateway supports the BGP routing protocol. U kunt ASN (AS-nummer) opgeven voor een virtueel netwerk door de schakeloptie - Asn toe te voegen.You can specify ASN (AS Number) for a virtual network by adding the -Asn switch. Als u geen deze parameter, de standaard opgeeft als het getal is 65515.If you don't specify this parameter, the default AS number is 65515. U kunt een ASN gebruiken voor de configuratie, maar als u iets anders dan 65515 selecteert, moet u opnieuw instellen de gateway voor de instelling van kracht te laten worden.You can use any ASN for the configuration, but if you select something other than 65515, you must reset the gateway for the setting to take effect.

Configuratie-ontwerpenConfiguration designs

Een site-naar-site-VPN configureren als een failoverpad voor ExpressRouteConfigure a Site-to-Site VPN as a failover path for ExpressRoute

U kunt een site-naar-site-VPN-verbinding configureren als een back-up voor ExpressRoute.You can configure a Site-to-Site VPN connection as a backup for ExpressRoute. Deze verbinding geldt alleen voor virtuele netwerken die zijn gekoppeld aan het pad voor Azure Privépeering.This connection applies only to virtual networks linked to the Azure private peering path. Er is geen op VPN gebaseerde failoveroplossing voor services die toegankelijk zijn via Azure Microsoft-peering.There is no VPN-based failover solution for services accessible through Azure Microsoft peering. Het ExpressRoute-circuit is altijd de primaire koppeling.The ExpressRoute circuit is always the primary link. Gegevens worden alleen via het site-naar-site-VPN-pad geleid als het ExpressRoute-circuit niet beschikbaar is.Data flows through the Site-to-Site VPN path only if the ExpressRoute circuit fails. Om asymmetrische routering te voorkomen, moet ook in uw lokale netwerkconfiguratie de voorkeur zijn gegeven aan het ExpressRoute-circuit via de site-naar-site-VPN.To avoid asymmetrical routing, your local network configuration should also prefer the ExpressRoute circuit over the Site-to-Site VPN. U kunt het ExpressRoute-pad de voorkeur geven door een hogere lokale voorkeur in te stellen voor de routes die de ExpressRoute heeft ontvangen.You can prefer the ExpressRoute path by setting higher local preference for the routes received the ExpressRoute.

Notitie

Hoewel een ExpressRoute-circuit de voorkeur heeft boven site-naar-site-VPN wanneer beide routes hetzelfde zijn, gebruikt Azure de langste voorvoegselovereenkomst om de route naar de bestemming van het pakket te kiezen.

Naast elkaar gebruiken

Een site-naar-site-VPN configureren om verbinding te maken met sites die niet zijn verbonden via ExpressRouteConfigure a Site-to-Site VPN to connect to sites not connected through ExpressRoute

U kunt uw netwerk zodanig configureren dat sommige sites rechtstreeks verbinding maken met Azure via site-naar-site-VPN en sommige sites verbinding maken via ExpressRoute.You can configure your network where some sites connect directly to Azure over Site-to-Site VPN, and some sites connect through ExpressRoute.

Naast elkaar gebruiken

Notitie

U kunt een virtueel netwerk niet configureren als transitrouter.

De stappen selecteren die u gaat gebruikenSelecting the steps to use

Er zijn twee verschillende procedures waaruit u kunt kiezen.There are two different sets of procedures to choose from. Welke configuratieprocedure u selecteert, is afhankelijk van het gegeven of u een nieuw virtueel netwerk wilt maken of een bestaand virtueel netwerk hebt waarmee u verbinding wilt maken.The configuration procedure that you select depends on whether you have an existing virtual network that you want to connect to, or you want to create a new virtual network.

  • Ik heb geen VNet en moet er een maken.I don't have a VNet and need to create one.

    Als u nog geen virtueel netwerk hebt, begeleidt deze procedure u bij het maken van een nieuw virtueel netwerk met behulp van de Resource Manager-implementatie, en bij het maken van nieuwe ExpressRoute- en site-naar-site-VPN-verbindingen.If you don’t already have a virtual network, this procedure walks you through creating a new virtual network using Resource Manager deployment model and creating new ExpressRoute and Site-to-Site VPN connections. Volg voor het configureren van een virtueel netwerk de stappen in Een nieuw virtueel netwerk en naast elkaar bestaande verbindingen maken.To configure a virtual network, follow the steps in To create a new virtual network and coexisting connections.

  • Ik heb al een VNet van het Resource Manager-implementatiemodel.I already have a Resource Manager deployment model VNet.

    Mogelijk hebt u al een virtueel netwerk met een bestaande site-naar-site-VPN-verbinding of ExpressRoute-verbinding.You may already have a virtual network in place with an existing Site-to-Site VPN connection or ExpressRoute connection. Als in dit scenario het subnetmasker van de gateway /28 of lager is (/28, /29, enz.), moet u de huidige gateway verwijderen.In this scenario if the gateway subnet mask is /28 or smaller (/28, /29, etc.), you have to delete the existing gateway. Het gedeelte Naast elkaar bestaande verbindingen configureren voor een bestaand VNet begeleidt u bij het verwijderen van de gateway en vervolgens bij het maken van nieuwe ExpressRoute- en site-naar-site-VPN-verbindingen.The To configure coexisting connections for an already existing VNet section walks you through deleting the gateway, and then creating new ExpressRoute and Site-to-Site VPN connections.

    Als u uw gateway verwijdert en opnieuw maakt, hebt u downtime voor uw cross-premises verbindingen.If you delete and recreate your gateway, you will have downtime for your cross-premises connections. Terwijl u uw gateway configureert, kunnen uw virtuele machines en services echter nog steeds communiceren via de load balancer, als deze hiervoor zijn geconfigureerd.However, your VMs and services will still be able to communicate out through the load balancer while you configure your gateway if they are configured to do so.

Voordat u begintBefore you begin

Notitie

Dit artikel is bijgewerkt voor het gebruik van de nieuwe Azure PowerShell Az-module.This article has been updated to use the new Azure PowerShell Az module. U kunt nog steeds de AzureRM-module die blijven ontvangen van oplossingen voor problemen tot ten minste December 2020.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Zie voor meer informatie over de nieuwe Az-module en compatibiliteit met AzureRM Introductie van de nieuwe Az-module van Azure PowerShell.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Zie voor instructies over Az-module installeren, Azure PowerShell installeren.For Az module installation instructions, see Install Azure PowerShell.

In dit artikel maakt gebruik van PowerShell-cmdlets.This article uses PowerShell cmdlets. Als u wilt de cmdlets uitvoert, kunt u Azure Cloud Shell.To run the cmdlets, you can use Azure Cloud Shell. Azure Cloud Shell is een gratis interactieve shell die algemene Azure-hulpprogramma's vooraf geïnstalleerd en is geconfigureerd voor gebruik met uw account.Azure Cloud Shell is a free interactive shell that has common Azure tools preinstalled and is configured to use with your account. Klik op Kopiëren om de code te kopiëren, plak deze in Cloud Shell en druk vervolgens op Enter om de code uit te voeren.Just click the Copy to copy the code, paste it into the Cloud Shell, and then press enter to run it. U kunt Cloud Shell op verschillende manieren starten:There are a few ways to launch the Cloud Shell:

Klik op Nu uitproberen in de rechterbovenhoek van een codeblok.Click Try It in the upper right corner of a code block. Cloud Shell in dit artikel
Open Cloud Shell in uw browser.Open Cloud Shell in your browser. https://shell.azure.com/powershell
Klik op de knop Cloud Shell in het menu rechtsboven in Azure Portal.Click the Cloud Shell button on the menu in the upper right of the Azure portal. Cloud Shell in de portalCloud Shell in the portal

PowerShell lokaal uitvoertRunning PowerShell locally

U kunt ook installeren en lokaal uitvoeren van de Azure PowerShell-cmdlets op uw computer.You can also install and run the Azure PowerShell cmdlets locally on your computer. PowerShell-cmdlets worden regelmatig bijgewerkt.PowerShell cmdlets are updated frequently. Als u de meest recente versie niet worden uitgevoerd, mislukken de waarden die zijn opgegeven in de volgende instructies.If you are not running the latest version, the values specified in the instructions may fail. Als u wilt zien welke versie van PowerShell die u lokaal uitvoert, gebruikt u de Get-Module -ListAvailable Az cmdlet.To find the version of PowerShell that you are running locally, use the Get-Module -ListAvailable Az cmdlet. Als u wilt installeren of bijwerken, Zie installeren van de Azure PowerShell-module.To install or update, see Install the Azure PowerShell module.

Een nieuw virtueel netwerk en naast elkaar bestaande verbindingen makenTo create a new virtual network and coexisting connections

Deze procedure begeleidt u bij het maken van een VNet en van site-naar-site- en ExpressRoute-verbindingen die naast elkaar kunnen worden gebruikt.This procedure walks you through creating a VNet and Site-to-Site and ExpressRoute connections that will coexist. De cmdlets die u voor deze configuratie gebruikt, kunnen enigszins afwijken van de cmdlets waarmee u bekend bent.The cmdlets that you use for this configuration may be slightly different than what you might be familiar with. Zorg ervoor dat u de cmdlets gebruikt die in deze instructies worden vermeld.Be sure to use the cmdlets specified in these instructions.

  1. Meld u aan en selecteer uw abonnement.Sign in and select your subscription.

    Als u de Azure Cloud Shell gebruikt, aanmelden u bij uw Azure-account automatisch na het klikken op 'Uitproberen'.If you are using the Azure Cloud Shell, you sign in to your Azure account automatically after clicking 'Try it'. Voor lokaal aanmelden, opent u de PowerShell-console met verhoogde bevoegdheden en voer de cmdlet uit om verbinding te maken.To sign in locally, open your PowerShell console with elevated privileges and run the cmdlet to connect.

    Connect-AzAccount
    

    Als u meer dan één abonnement hebt, krijgt u een lijst met uw Azure-abonnementen.If you have more than one subscription, get a list of your Azure subscriptions.

    Get-AzSubscription
    

    Geef het abonnement op dat u wilt gebruiken.Specify the subscription that you want to use.

    Select-AzSubscription -SubscriptionName "Name of subscription"
    
  2. Variabelen instellen.Set variables.

    $location = "Central US"
    $resgrp = New-AzResourceGroup -Name "ErVpnCoex" -Location $location
    $VNetASN = 65515
    
  3. Maak een virtueel netwerk met een gatewaysubnet.Create a virtual network including Gateway Subnet. Zie Een virtueel netwerk maken voor meer informatie over het maken van een virtueel netwerk.For more information about creating a virtual network, see Create a virtual network. Zie Een subnet maken voor meer informatie over het maken van subnets.For more information about creating subnets, see Create a subnet

    Belangrijk

    Het gatewaysubnet moet /27 of een korter voorvoegsel (zoals /26 of /25) zijn.

    Maak een nieuw VNet.Create a new VNet.

    $vnet = New-AzVirtualNetwork -Name "CoexVnet" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -AddressPrefix "10.200.0.0/16"
    

    Voeg subnetten toe.Add subnets.

    Add-AzVirtualNetworkSubnetConfig -Name "App" -VirtualNetwork $vnet -AddressPrefix "10.200.1.0/24"
    Add-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet -AddressPrefix "10.200.255.0/24"
    

    Sla de VNet-configuratie op.Save the VNet configuration.

    $vnet = Set-AzVirtualNetwork -VirtualNetwork $vnet
    
  4. Maak vervolgens uw site-naar-site-VPN-gateway.Next, create your Site-to-Site VPN gateway. Zie Een VNet met een site-naar-site-verbinding configureren voor meer informatie over de configuratie van de VPN-gateway.For more information about the VPN gateway configuration, see Configure a VNet with a Site-to-Site connection. De GatewaySku wordt alleen ondersteund voor de VPN-gateways VpnGw1, VpnGw2, VpnGw3, Standard en HighPerformance.The GatewaySku is only supported for VpnGw1, VpnGw2, VpnGw3, Standard, and HighPerformance VPN gateways. ExpressRoute-VPN-Gateway-configuraties die naast elkaar bestaan, worden niet ondersteund in de basis-SKU.ExpressRoute-VPN Gateway coexist configurations are not supported on the Basic SKU. Het VpnType moet RouteBased zijn.The VpnType must be RouteBased.

    $gwSubnet = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet
    $gwIP = New-AzPublicIpAddress -Name "VPNGatewayIP" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -AllocationMethod Dynamic
    $gwConfig = New-AzVirtualNetworkGatewayIpConfig -Name "VPNGatewayIpConfig" -SubnetId $gwSubnet.Id -PublicIpAddressId $gwIP.Id
    New-AzVirtualNetworkGateway -Name "VPNGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -IpConfigurations $gwConfig -GatewayType "Vpn" -VpnType "RouteBased" -GatewaySku "VpnGw1"
    

    Azure VPN-gateway biedt ondersteuning voor BGP-routeringsprotocol.Azure VPN gateway supports BGP routing protocol. U kunt voor dit virtuele netwerk een ASN (AS-nummer) opgeven door in de volgende opdracht de schakeloptie -Asn toe te voegen.You can specify ASN (AS Number) for that Virtual Network by adding the -Asn switch in the following command. Als u deze parameter niet opgeeft, is het AS-nummer standaard 65515.Not specifying that parameter will default to AS number 65515.

    $azureVpn = New-AzVirtualNetworkGateway -Name "VPNGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -IpConfigurations $gwConfig -GatewayType "Vpn" -VpnType "RouteBased" -GatewaySku "VpnGw1" -Asn $VNetASN
    

    U kunt het BGP peering IP- en het AS-nummer die Azure voor de VPN-gateway gebruikt, vinden in $azureVpn.BgpSettings.BgpPeeringAddress en $azureVpn.BgpSettings.Asn.You can find the BGP peering IP and the AS number that Azure uses for the VPN gateway in $azureVpn.BgpSettings.BgpPeeringAddress and $azureVpn.BgpSettings.Asn. Zie BGP configureren voor Azure VPN-gateway voor meer informatie.For more information, see Configure BGP for Azure VPN gateway.

  5. Maak een lokaal exemplaar van de VPN-gateway van uw site.Create a local site VPN gateway entity. Deze opdracht wordt niet gebruikt om uw on-premises VPN-gateway te configureren.This command doesn’t configure your on-premises VPN gateway. Met deze opdracht kunt u de instellingen voor de lokale gateway opgeven, zoals het openbare IP-adres en de on-premises-adresruimte, zodat de Azure VPN-gateway er verbinding mee kan maken.Rather, it allows you to provide the local gateway settings, such as the public IP and the on-premises address space, so that the Azure VPN gateway can connect to it.

    Als uw lokale VPN-apparaat alleen statische routering ondersteunt, kunt u de statische routes op de volgende manier configureren:If your local VPN device only supports static routing, you can configure the static routes in the following way:

    $MyLocalNetworkAddress = @("10.100.0.0/16","10.101.0.0/16","10.102.0.0/16")
    $localVpn = New-AzLocalNetworkGateway -Name "LocalVPNGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -GatewayIpAddress *<Public IP>* -AddressPrefix $MyLocalNetworkAddress
    

    Als uw lokale VPN-apparaat de BGP ondersteunt en u dynamische ondersteuning wilt inschakelen, moet u het BGP peering-IP en het AS-nummer die uw lokale VPN-apparaat gebruikt, kennen.If your local VPN device supports the BGP and you want to enable dynamic routing, you need to know the BGP peering IP and the AS number that your local VPN device uses.

    $localVPNPublicIP = "<Public IP>"
    $localBGPPeeringIP = "<Private IP for the BGP session>"
    $localBGPASN = "<ASN>"
    $localAddressPrefix = $localBGPPeeringIP + "/32"
    $localVpn = New-AzLocalNetworkGateway -Name "LocalVPNGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -GatewayIpAddress $localVPNPublicIP -AddressPrefix $localAddressPrefix -BgpPeeringAddress $localBGPPeeringIP -Asn $localBGPASN
    
  6. Configureer het lokale VPN-apparaat om verbinding te maken met de nieuwe Azure VPN-gateway.Configure your local VPN device to connect to the new Azure VPN gateway. Zie VPN-apparaatconfiguratie voor meer informatie over het configureren van een VPN-apparaat. For more information about VPN device configuration, see VPN Device Configuration.

  7. Koppel de site-naar-site-VPN-gateway in Azure aan de lokale gateway.Link the Site-to-Site VPN gateway on Azure to the local gateway.

    $azureVpn = Get-AzVirtualNetworkGateway -Name "VPNGateway" -ResourceGroupName $resgrp.ResourceGroupName
    New-AzVirtualNetworkGatewayConnection -Name "VPNConnection" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -VirtualNetworkGateway1 $azureVpn -LocalNetworkGateway2 $localVpn -ConnectionType IPsec -SharedKey <yourkey>
    
  8. Als u verbinding maakt met een bestaand ExpressRoute-circuit, slaat u stap 8 en 9 over en gaat u verder met stap 10.If you are connecting to an existing ExpressRoute circuit, skip steps 8 & 9 and, jump to step 10. Configureer ExpressRoute-circuits.Configure ExpressRoute circuits. Zie Een ExpressRoute-circuit maken voor meer informatie over het configureren van een ExpressRoute-circuit.For more information about configuring ExpressRoute circuit, see create an ExpressRoute circuit.

  9. Configureer Azure Privépeering via het ExpressRoute-circuit.Configure Azure private peering over the ExpressRoute circuit. Zie Peering configureren voor meer informatie over het configureren van Azure Privépeering via het ExpressRoute-circuitFor more information about configuring Azure private peering over the ExpressRoute circuit, see configure peering

  10. Maak een ExpressRoute-gateway.Create an ExpressRoute gateway. Zie ExpressRoute-gatewayconfiguratie voor meer informatie over de configuratie van de ExpressRoute-gateway.For more information about the ExpressRoute gateway configuration, see ExpressRoute gateway configuration. De GatewaySKU moet Standard, HighPerformance of UltraPerformance zijn.The GatewaySKU must be Standard, HighPerformance, or UltraPerformance.

    $gwSubnet = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet
    $gwIP = New-AzPublicIpAddress -Name "ERGatewayIP" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -AllocationMethod Dynamic
    $gwConfig = New-AzVirtualNetworkGatewayIpConfig -Name "ERGatewayIpConfig" -SubnetId $gwSubnet.Id -PublicIpAddressId $gwIP.Id
    $gw = New-AzVirtualNetworkGateway -Name "ERGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -IpConfigurations $gwConfig -GatewayType "ExpressRoute" -GatewaySku Standard
    
  11. Koppel de ExpressRoute-gateway aan het ExpressRoute-circuit.Link the ExpressRoute gateway to the ExpressRoute circuit. Nadat deze stap is voltooid, wordt de verbinding tussen uw on-premises netwerk en Azure tot stand gebracht via ExpressRoute.After this step has been completed, the connection between your on-premises network and Azure, through ExpressRoute, is established. Zie VNets koppelen aan ExpressRoute voor meer informatie over de koppelingsbewerking.For more information about the link operation, see Link VNets to ExpressRoute.

    $ckt = Get-AzExpressRouteCircuit -Name "YourCircuit" -ResourceGroupName "YourCircuitResourceGroup"
    New-AzVirtualNetworkGatewayConnection -Name "ERConnection" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -VirtualNetworkGateway1 $gw -PeerId $ckt.Id -ConnectionType ExpressRoute
    

Naast elkaar bestaande verbindingen configureren voor een bestaand VNetTo configure coexisting connections for an already existing VNet

Als u een virtueel netwerk hebt met maar één virtuele netwerkgateway (bijvoorbeeld een site-naar-site VPN-gateway) en u een andere gateway van een ander type wilt toevoegen van (bijvoorbeeld een ExpressRoute-gateway), moet u de grootte van het gatewaysubnet controleren.If you have a virtual network that has only one virtual network gateway (let's say, Site-to-Site VPN gateway) and you want to add another gateway of a different type (let's say, ExpressRoute gateway), check the gateway subnet size. Als het gatewaysubnet/27 of groter is, kunt u de onderstaande stappen overslaan en de stappen in de vorige sectie volgen om een site-naar-site VPN-gateway of een ExpressRoute-gateway toe te voegen.If the gateway subnet is /27 or larger, you can skip the steps below and follow the steps in the previous section to add either a Site-to-Site VPN gateway or an ExpressRoute gateway. Als het gatewaysubnet /28 of /29 is, verwijdert u eerst de gateway van het virtuele netwerk en verhoogt u het gatewaysubnet.If the gateway subnet is /28 or /29, you have to first delete the virtual network gateway and increase the gateway subnet size. In de stappen in dit gedeelte wordt beschreven hoe u dat doet.The steps in this section show you how to do that.

De cmdlets die u voor deze configuratie gebruikt, kunnen enigszins afwijken van de cmdlets waarmee u bekend bent.The cmdlets that you use for this configuration may be slightly different than what you might be familiar with. Zorg ervoor dat u de cmdlets gebruikt die in deze instructies worden vermeld.Be sure to use the cmdlets specified in these instructions.

  1. Verwijder de bestaande ExpressRoute- of site-naar-site-VPN-gateway.Delete the existing ExpressRoute or Site-to-Site VPN gateway.

    Remove-AzVirtualNetworkGateway -Name <yourgatewayname> -ResourceGroupName <yourresourcegroup>
    
  2. Verwijder het gatewaysubnet.Delete Gateway Subnet.

    $vnet = Get-AzVirtualNetwork -Name <yourvnetname> -ResourceGroupName <yourresourcegroup> Remove-AzVirtualNetworkSubnetConfig -Name GatewaySubnet -VirtualNetwork $vnet
    
  3. Voeg een gatewaysubnet toe van /27 of hoger.Add a Gateway Subnet that is /27 or larger.

    Notitie

    Als u in uw virtuele netwerk niet voldoende IP-adressen over hebt om het gatewaysubnet te vergroten, moet u meer IP-adresruimte toevoegen.

    $vnet = Get-AzVirtualNetwork -Name <yourvnetname> -ResourceGroupName <yourresourcegroup>
    Add-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet -AddressPrefix "10.200.255.0/24"
    

    Sla de VNet-configuratie op.Save the VNet configuration.

    $vnet = Set-AzVirtualNetwork -VirtualNetwork $vnet
    
  4. U beschikt nu over een virtueel netwerk zonder gateways.At this point, you have a virtual network with no gateways. Als u nieuwe gateways wilt maken en de verbindingen wilt instellen, volgt u de stappen in de vorige sectie.To create new gateways and set up the connections, follow the steps in the previous section.

Punt-naar-site-configuratie toevoegen aan de VPN-gatewayTo add point-to-site configuration to the VPN gateway

U kunt de stappen hieronder om het punt-naar-Site-configuratie toevoegen aan uw VPN-gateway in een co-existentie-instellingen op te volgen.You can follow the steps below to add Point-to-Site configuration to your VPN gateway in a coexistence setup. Als u wilt de basis-VPN-certificaat uploaden, moet u PowerShell lokaal installeren op uw computer of gebruik de Azure-portal.To upload the VPN root certificate, you must either install PowerShell locally to your computer, or use the Azure portal.

  1. Voeg een VPN-clientadresgroep toe.Add VPN Client address pool.

    $azureVpn = Get-AzVirtualNetworkGateway -Name "VPNGateway" -ResourceGroupName $resgrp.ResourceGroupName
    Set-AzVirtualNetworkGatewayVpnClientConfig -VirtualNetworkGateway $azureVpn -VpnClientAddressPool "10.251.251.0/24"
    
  2. Upload het VPN-basiscertificaat voor uw VPN-gateway naar Azure.Upload the VPN root certificate to Azure for your VPN gateway. In dit voorbeeld wordt ervan uitgegaan dat het basiscertificaat is opgeslagen in de lokale computer waar de volgende PowerShell-cmdlets worden uitgevoerd en dat u PowerShell lokaal uitvoert.In this example, it's assumed that the root certificate is stored in the local machine where the following PowerShell cmdlets are run and that you are running PowerShell locally. U kunt ook het certificaat met behulp van de Azure-portal uploaden.You can also upload the certificate using the Azure portal.

    $p2sCertFullName = "RootErVpnCoexP2S.cer" 
    $p2sCertMatchName = "RootErVpnCoexP2S" 
    $p2sCertToUpload=get-childitem Cert:\CurrentUser\My | Where-Object {$_.Subject -match $p2sCertMatchName} 
    if ($p2sCertToUpload.count -eq 1){write-host "cert found"} else {write-host "cert not found" exit} 
    $p2sCertData = [System.Convert]::ToBase64String($p2sCertToUpload.RawData) 
    Add-AzVpnClientRootCertificate -VpnClientRootCertificateName $p2sCertFullName -VirtualNetworkGatewayname $azureVpn.Name -ResourceGroupName $resgrp.ResourceGroupName -PublicCertData $p2sCertData
    

Zie Een punt-naar-site-verbinding configureren voor meer informatie over punt-naar-site-VPN.For more information on Point-to-Site VPN, see Configure a Point-to-Site connection.

Volgende stappenNext steps

Voor meer informatie over ExpressRoute raadpleegt u de Veelgestelde vragen over ExpressRoute.For more information about ExpressRoute, see the ExpressRoute FAQ.