Editar

Compartir a través de


Solución de problemas de una conexión VPN híbrida

Azure Virtual Network
Azure VPN Gateway
Windows Server

En este artículo se proporcionan algunas sugerencias para solucionar problemas de una conexión vpn Gateway entre una red local y Azure. Para obtener información general sobre cómo solucionar errores comunes relacionados con vpn, consulte Solución de problemas de errores comunes relacionados con vpn.

Comprobación de que el dispositivo VPN funciona correctamente

Las siguientes recomendaciones son útiles para determinar si el dispositivo VPN local funciona correctamente.

Compruebe los archivos de registro generados por el dispositivo VPN para ver si hay errores o errores. Esto le ayudará a determinar si el dispositivo VPN funciona correctamente. La ubicación de esta información variará según el dispositivo. Por ejemplo, si usa RRAS en Windows Server, puede usar el siguiente comando de PowerShell para mostrar la información del evento de error para el servicio RRAS:

Get-EventLog -LogName System -EntryType Error -Source RemoteAccess | Format-List -Property *

La propiedad Message de cada entrada proporciona una descripción del error. Algunos ejemplos comunes son:

  • Incapacidad de conectarse, posiblemente debido a una dirección IP incorrecta especificada para la puerta de enlace de VPN de Azure en la configuración de la interfaz de red VPN RRAS.

    EventID            : 20111
    MachineName        : on-premises-vm
    Data               : {41, 3, 0, 0}
    Index              : 14231
    Category           : (0)
    CategoryNumber     : 0
    EntryType          : Error
    Message            : RoutingDomainID- {00000000-0000-0000-0000-000000000000}: A demand dial connection to the remote
                            interface AzureGateway on port VPN2-4 was successfully initiated but failed to complete
                            successfully because of the following error: The network connection between your computer and
                            the VPN server could not be established because the remote server is not responding. This could
                            be because one of the network devices (for example, firewalls, NAT, routers, and so on) between your computer
                            and the remote server is not configured to allow VPN connections. Please contact your
                            Administrator or your service provider to determine which device may be causing the problem.
    Source             : RemoteAccess
    ReplacementStrings : {{00000000-0000-0000-0000-000000000000}, AzureGateway, VPN2-4, The network connection between
                            your computer and the VPN server could not be established because the remote server is not
                            responding. This could be because one of the network devices (for example, firewalls, NAT, routers, and so on)
                            between your computer and the remote server is not configured to allow VPN connections. Please
                            contact your Administrator or your service provider to determine which device may be causing the
                            problem.}
    InstanceId         : 20111
    TimeGenerated      : 3/18/2024 1:26:02 PM
    TimeWritten        : 3/18/2024 1:26:02 PM
    UserName           :
    Site               :
    Container          :
    
  • La clave compartida incorrecta que se especifica en la configuración de la interfaz de red VPN de RRAS.

    EventID            : 20111
    MachineName        : on-premises-vm
    Data               : {233, 53, 0, 0}
    Index              : 14245
    Category           : (0)
    CategoryNumber     : 0
    EntryType          : Error
    Message            : RoutingDomainID- {00000000-0000-0000-0000-000000000000}: A demand dial connection to the remote
                            interface AzureGateway on port VPN2-4 was successfully initiated but failed to complete
                            successfully because of the following error: Internet key exchange (IKE) authentication credentials are unacceptable.
    
    Source             : RemoteAccess
    ReplacementStrings : {{00000000-0000-0000-0000-000000000000}, AzureGateway, VPN2-4, IKE authentication credentials are
                            unacceptable.
                            }
    InstanceId         : 20111
    TimeGenerated      : 3/18/2024 1:34:22 PM
    TimeWritten        : 3/18/2024 1:34:22 PM
    UserName           :
    Site               :
    Container          :
    

También puede obtener información del registro de eventos sobre los intentos de conexión a través del servicio RRAS mediante el siguiente comando de PowerShell:

Get-EventLog -LogName Application -Source RasClient | Format-List -Property *

En caso de error de conexión, este registro contendrá errores similares a los siguientes:

EventID            : 20227
MachineName        : on-premises-vm
Data               : {}
Index              : 4203
Category           : (0)
CategoryNumber     : 0
EntryType          : Error
Message            : CoId={B4000371-A67F-452F-AA4C-3125AA9CFC78}: The user SYSTEM dialed a connection named
                        AzureGateway that has failed. The error code returned on failure is 809.
Source             : RasClient
ReplacementStrings : {{B4000371-A67F-452F-AA4C-3125AA9CFC78}, SYSTEM, AzureGateway, 809}
InstanceId         : 20227
TimeGenerated      : 3/18/2024 1:29:21 PM
TimeWritten        : 3/18/2024 1:29:21 PM
UserName           :
Site               :
Container          :

Comprobación de la conectividad

Compruebe la conectividad y el enrutamiento en la puerta de enlace de VPN. Es posible que el dispositivo VPN no enrute correctamente el tráfico a través de Azure VPN Gateway. Use una herramienta como PsPing para comprobar la conectividad y el enrutamiento a través de la puerta de enlace de VPN. Por ejemplo, para probar la conectividad desde una máquina local a un servidor web ubicado en la red virtual, ejecute el siguiente comando (reemplazando <<web-server-address>> por la dirección del servidor web):

PsPing -t <<web-server-address>>:80

Si la máquina local puede enrutar el tráfico al servidor web, debería ver una salida similar a la siguiente:

D:\PSTools> psping -t 10.20.0.5:80

PsPing v2.01 - PsPing - ping, latency, bandwidth measurement utility
Copyright (C) 2012-2014 Mark Russinovich
Sysinternals - www.sysinternals.com

TCP connect to 10.20.0.5:80:
Infinite iterations (warmup 1) connecting test:
Connecting to 10.20.0.5:80 (warmup): 6.21ms
Connecting to 10.20.0.5:80: 3.79ms
Connecting to 10.20.0.5:80: 3.44ms
Connecting to 10.20.0.5:80: 4.81ms

    Sent = 3, Received = 3, Lost = 0 (0% loss),
    Minimum = 3.44ms, Maximum = 4.81ms, Average = 4.01ms

Si el equipo local no puede comunicarse con el destino especificado, verá mensajes como este:

D:\PSTools>psping -t 10.20.1.6:80

PsPing v2.01 - PsPing - ping, latency, bandwidth measurement utility
Copyright (C) 2012-2014 Mark Russinovich
Sysinternals - www.sysinternals.com

TCP connect to 10.20.1.6:80:
Infinite iterations (warmup 1) connecting test:
Connecting to 10.20.1.6:80 (warmup): This operation returned because the timeout period expired.
Connecting to 10.20.1.6:80: This operation returned because the timeout period expired.
Connecting to 10.20.1.6:80: This operation returned because the timeout period expired.
Connecting to 10.20.1.6:80: This operation returned because the timeout period expired.
Connecting to 10.20.1.6:80:
    Sent = 3, Received = 0, Lost = 3 (100% loss),
    Minimum = 0.00ms, Maximum = 0.00ms, Average = 0.00ms

Compruebe que el firewall local permite que el tráfico VPN pase y que se abran los puertos correctos.

Compruebe que el dispositivo VPN local usa un método de cifrado compatible con Azure VPN Gateway. Para el enrutamiento basado en directivas, Azure VPN Gateway admite los algoritmos de cifrado AES256, AES128 y 3DES. Las puertas de enlace basadas en rutas admiten AES256 y 3DES. Para obtener más información, consulte Acerca de los dispositivos VPN e parámetros de IPsec/IKE para conexiones vpn Gateway de sitio a sitio.

Comprobación de problemas con Azure VPN Gateway

Las siguientes recomendaciones son útiles para determinar si hay un problema con Azure VPN Gateway:

Examine los registros de diagnóstico de Azure VPN Gateway para detectar posibles problemas. Para más información, paso a paso: Capturar registros de diagnóstico de puerta de enlace de red virtual de Azure Resource Manager.

Compruebe que la puerta de enlace de VPN de Azure y el dispositivo VPN local están configurados con la misma clave de autenticación compartida. Puede ver la clave compartida almacenada por la puerta de enlace de VPN de Azure mediante el siguiente comando de la CLI de Azure:

azure network vpn-connection shared-key show <<resource-group>> <<vpn-connection-name>>

Use el comando adecuado para el dispositivo VPN local para mostrar la clave compartida configurada para ese dispositivo.

Compruebe que la GatewaySubnet subred que contiene la puerta de enlace de VPN de Azure no está asociada a un grupo de seguridad de red.

Puede ver los detalles de la subred mediante el siguiente comando de la CLI de Azure:

azure network vnet subnet show -g <<resource-group>> -e <<vnet-name>> -n GatewaySubnet

Asegúrese de que no hay ningún campo de datos denominado id. de grupo de seguridad de red. En el ejemplo siguiente se muestran los resultados de una instancia de GatewaySubnet que tiene un grupo de seguridad de red asignado (VPN-Gateway-Group). Esto puede impedir que la puerta de enlace funcione correctamente si hay reglas definidas para este grupo de seguridad de red.

C:\>azure network vnet subnet show -g profx-prod-rg -e profx-vnet -n GatewaySubnet
    info:    Executing command network vnet subnet show
    + Looking up virtual network "profx-vnet"
    + Looking up the subnet "GatewaySubnet"
    data:    Id                              : /subscriptions/########-####-####-####-############/resourceGroups/profx-prod-rg/providers/Microsoft.Network/virtualNetworks/profx-vnet/subnets/GatewaySubnet
    data:    Name                            : GatewaySubnet
    data:    Provisioning state              : Succeeded
    data:    Address prefix                  : 10.20.3.0/27
    data:    Network Security Group id       : /subscriptions/########-####-####-####-############/resourceGroups/profx-prod-rg/providers/Microsoft.Network/networkSecurityGroups/VPN-Gateway-Group
    info:    network vnet subnet show command OK

Compruebe que las máquinas virtuales de la red virtual de Azure están configuradas para permitir el tráfico procedente de fuera de la red virtual. Compruebe las reglas de NSG asociadas a subredes que contengan estas máquinas virtuales. Puede ver todas las reglas de NSG mediante el siguiente comando de la CLI de Azure:

azure network nsg show -g <<resource-group>> -n <<nsg-name>>

Compruebe que la puerta de enlace de VPN de Azure está conectada. Puede usar el siguiente comando de Azure PowerShell para comprobar el estado actual de la conexión VPN de Azure. El parámetro <<connection-name>> es el nombre de la conexión VPN de Azure que vincula la puerta de enlace de red virtual y la puerta de enlace local.

Get-AzureRmVirtualNetworkGatewayConnection -Name <<connection-name>> - ResourceGroupName <<resource-group>>

Los fragmentos de código siguientes resaltan la salida generada si la puerta de enlace está conectada (el primer ejemplo) y desconectada (el segundo ejemplo):

PS C:\> Get-AzureRmVirtualNetworkGatewayConnection -Name profx-gateway-connection -ResourceGroupName profx-prod-rg

AuthorizationKey           :
VirtualNetworkGateway1     : Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
VirtualNetworkGateway2     :
LocalNetworkGateway2       : Microsoft.Azure.Commands.Network.Models.PSLocalNetworkGateway
Peer                       :
ConnectionType             : IPsec
RoutingWeight              : 0
SharedKey                  : ####################################
ConnectionStatus           : Connected
EgressBytesTransferred     : 55254803
IngressBytesTransferred    : 32227221
ProvisioningState          : Succeeded
...
PS C:\> Get-AzureRmVirtualNetworkGatewayConnection -Name profx-gateway-connection2 -ResourceGroupName profx-prod-rg

AuthorizationKey           :
VirtualNetworkGateway1     : Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
VirtualNetworkGateway2     :
LocalNetworkGateway2       : Microsoft.Azure.Commands.Network.Models.PSLocalNetworkGateway
Peer                       :
ConnectionType             : IPsec
RoutingWeight              : 0
SharedKey                  : ####################################
ConnectionStatus           : NotConnected
EgressBytesTransferred     : 0
IngressBytesTransferred    : 0
ProvisioningState          : Succeeded
...

Varios problemas

Las siguientes recomendaciones son útiles para determinar si hay un problema con la configuración de la máquina virtual host, el uso del ancho de banda de red o el rendimiento de la aplicación:

  • Compruebe la configuración del firewall. Compruebe que el firewall del sistema operativo invitado que se ejecuta en las máquinas virtuales de Azure de la subred está configurado correctamente para permitir el tráfico permitido desde los intervalos IP locales.

  • Compruebe que el volumen de tráfico no está cerca del límite del ancho de banda disponible para la puerta de enlace de VPN de Azure. Cómo comprobar esto depende del dispositivo VPN que se ejecuta en el entorno local. Por ejemplo, si usa RRAS en Windows Server, puede usar el Monitor de rendimiento para realizar un seguimiento del volumen de datos que se reciben y transmiten a través de la conexión VPN. Con el objeto total de RAS de, seleccione los contadores de bytes recibidos por segundo bytes y bytes transmitidos por segundo:

    contadores de rendimiento para supervisar el tráfico de red VPN

    Debe comparar los resultados con el ancho de banda disponible para la puerta de enlace de VPN (de 100 Mbps para la SKU básica a 1,25 Gbps para la SKU vpnGw3):

    gráfico de rendimiento de red VPN de ejemplo

  • Compruebe que ha implementado el número correcto y el tamaño de las máquinas virtuales para la carga de la aplicación. Determine si alguna de las máquinas virtuales de la red virtual de Azure se está ejecutando lentamente. Si es así, pueden sobrecargarse, puede haber demasiados para controlar la carga o es posible que los equilibradores de carga no estén configurados correctamente. Para determinar esto, capturar y analizar información de diagnóstico. Puede examinar los resultados mediante Azure Portal, pero muchas herramientas de terceros también están disponibles que pueden proporcionar información detallada sobre los datos de rendimiento.

    Puede usar Azure DDoS Protection para ayudar a protegerse contra el agotamiento de recursos malintencionados. Azure DDoS Protection, combinado con los procedimientos recomendados de diseño de aplicaciones, proporciona características mejoradas de mitigación de DDoS para proporcionar más defensa contra ataques DDoS. Debe habilitar azure DDOS Protection en cualquier red virtual perimetral.

  • Compruebe que la aplicación está haciendo un uso eficaz de los recursos en la nube. Instrumente el código de aplicación que se ejecuta en cada máquina virtual para determinar si las aplicaciones están haciendo el mejor uso de los recursos. Puede usar herramientas como Application Insights.

Pasos siguientes

Documentación del producto:

Módulos de Microsoft Learn: