Redigera

Dela via


Felsöka en VPN-hybridanslutning

Azure Virtual Network
Azure VPN Gateway
Windows Server

Den här artikeln innehåller några tips för att felsöka en VPN-gatewayanslutning mellan ett lokalt nätverk och Azure. Allmän information om felsökning av vanliga VPN-relaterade fel finns i Felsöka vanliga VPN-relaterade fel.

Kontrollera att VPN-installationen fungerar korrekt

Följande rekommendationer är användbara för att avgöra om den lokala VPN-installationen fungerar korrekt.

Kontrollera om det finns fel eller fel i loggfiler som genereras av VPN-installationen. Detta hjälper dig att avgöra om VPN-installationen fungerar korrekt. Platsen för den här informationen varierar beroende på din installation. Om du till exempel använder RRAS på Windows Server kan du använda följande PowerShell-kommando för att visa felhändelseinformation för RRAS-tjänsten:

Get-EventLog -LogName System -EntryType Error -Source RemoteAccess | Format-List -Property *

Egenskapen Message för varje post innehåller en beskrivning av felet. Några vanliga exempel är:

  • Det går inte att ansluta, möjligen på grund av en felaktig IP-adress som angetts för Azure VPN-gatewayen i konfigurationen av RRAS VPN-nätverksgränssnittet.

    EventID            : 20111
    MachineName        : on-premises-vm
    Data               : {41, 3, 0, 0}
    Index              : 14231
    Category           : (0)
    CategoryNumber     : 0
    EntryType          : Error
    Message            : RoutingDomainID- {00000000-0000-0000-0000-000000000000}: A demand dial connection to the remote
                            interface AzureGateway on port VPN2-4 was successfully initiated but failed to complete
                            successfully because of the following error: The network connection between your computer and
                            the VPN server could not be established because the remote server is not responding. This could
                            be because one of the network devices (for example, firewalls, NAT, routers, and so on) between your computer
                            and the remote server is not configured to allow VPN connections. Please contact your
                            Administrator or your service provider to determine which device may be causing the problem.
    Source             : RemoteAccess
    ReplacementStrings : {{00000000-0000-0000-0000-000000000000}, AzureGateway, VPN2-4, The network connection between
                            your computer and the VPN server could not be established because the remote server is not
                            responding. This could be because one of the network devices (for example, firewalls, NAT, routers, and so on)
                            between your computer and the remote server is not configured to allow VPN connections. Please
                            contact your Administrator or your service provider to determine which device may be causing the
                            problem.}
    InstanceId         : 20111
    TimeGenerated      : 3/18/2024 1:26:02 PM
    TimeWritten        : 3/18/2024 1:26:02 PM
    UserName           :
    Site               :
    Container          :
    
  • Fel delad nyckel anges i konfigurationen av RRAS VPN-nätverksgränssnittet.

    EventID            : 20111
    MachineName        : on-premises-vm
    Data               : {233, 53, 0, 0}
    Index              : 14245
    Category           : (0)
    CategoryNumber     : 0
    EntryType          : Error
    Message            : RoutingDomainID- {00000000-0000-0000-0000-000000000000}: A demand dial connection to the remote
                            interface AzureGateway on port VPN2-4 was successfully initiated but failed to complete
                            successfully because of the following error: Internet key exchange (IKE) authentication credentials are unacceptable.
    
    Source             : RemoteAccess
    ReplacementStrings : {{00000000-0000-0000-0000-000000000000}, AzureGateway, VPN2-4, IKE authentication credentials are
                            unacceptable.
                            }
    InstanceId         : 20111
    TimeGenerated      : 3/18/2024 1:34:22 PM
    TimeWritten        : 3/18/2024 1:34:22 PM
    UserName           :
    Site               :
    Container          :
    

Du kan också hämta händelselogginformation om försök att ansluta via RRAS-tjänsten med hjälp av följande PowerShell-kommando:

Get-EventLog -LogName Application -Source RasClient | Format-List -Property *

Om det inte går att ansluta innehåller den här loggen fel som liknar följande:

EventID            : 20227
MachineName        : on-premises-vm
Data               : {}
Index              : 4203
Category           : (0)
CategoryNumber     : 0
EntryType          : Error
Message            : CoId={B4000371-A67F-452F-AA4C-3125AA9CFC78}: The user SYSTEM dialed a connection named
                        AzureGateway that has failed. The error code returned on failure is 809.
Source             : RasClient
ReplacementStrings : {{B4000371-A67F-452F-AA4C-3125AA9CFC78}, SYSTEM, AzureGateway, 809}
InstanceId         : 20227
TimeGenerated      : 3/18/2024 1:29:21 PM
TimeWritten        : 3/18/2024 1:29:21 PM
UserName           :
Site               :
Container          :

Verifiera anslutningen

Kontrollera anslutningen och routningen över VPN-gatewayen. VPN-installationen kanske inte dirigerar trafik korrekt via Azure VPN Gateway. Använd ett verktyg som PsPing- för att verifiera anslutningen och routningen över VPN-gatewayen. Om du till exempel vill testa anslutningen från en lokal dator till en webbserver som finns i det virtuella nätverket kör du följande kommando (ersätter <<web-server-address>> med webbadressen till webbservern):

PsPing -t <<web-server-address>>:80

Om den lokala datorn kan dirigera trafik till webbservern bör du se utdata som liknar följande:

D:\PSTools> psping -t 10.20.0.5:80

PsPing v2.01 - PsPing - ping, latency, bandwidth measurement utility
Copyright (C) 2012-2014 Mark Russinovich
Sysinternals - www.sysinternals.com

TCP connect to 10.20.0.5:80:
Infinite iterations (warmup 1) connecting test:
Connecting to 10.20.0.5:80 (warmup): 6.21ms
Connecting to 10.20.0.5:80: 3.79ms
Connecting to 10.20.0.5:80: 3.44ms
Connecting to 10.20.0.5:80: 4.81ms

    Sent = 3, Received = 3, Lost = 0 (0% loss),
    Minimum = 3.44ms, Maximum = 4.81ms, Average = 4.01ms

Om den lokala datorn inte kan kommunicera med det angivna målet visas meddelanden som följande:

D:\PSTools>psping -t 10.20.1.6:80

PsPing v2.01 - PsPing - ping, latency, bandwidth measurement utility
Copyright (C) 2012-2014 Mark Russinovich
Sysinternals - www.sysinternals.com

TCP connect to 10.20.1.6:80:
Infinite iterations (warmup 1) connecting test:
Connecting to 10.20.1.6:80 (warmup): This operation returned because the timeout period expired.
Connecting to 10.20.1.6:80: This operation returned because the timeout period expired.
Connecting to 10.20.1.6:80: This operation returned because the timeout period expired.
Connecting to 10.20.1.6:80: This operation returned because the timeout period expired.
Connecting to 10.20.1.6:80:
    Sent = 3, Received = 0, Lost = 3 (100% loss),
    Minimum = 0.00ms, Maximum = 0.00ms, Average = 0.00ms

Kontrollera att den lokala brandväggen tillåter VPN-trafik att passera och att rätt portar öppnas.

Kontrollera att den lokala VPN-installationen använder en krypteringsmetod som är kompatibel med Azure VPN-gatewayen. För principbaserad routning stöder Azure VPN-gatewayen krypteringsalgoritmerna AES256, AES128 och 3DES. Routningsbaserade gatewayer stöder AES256 och 3DES. Mer information finns i Om VPN-enheter och IPsec/IKE-parametrar för VPN Gateway-anslutningar från plats till plats.

Kontrollera om det finns problem med Azure VPN-gatewayen

Följande rekommendationer är användbara för att avgöra om det finns ett problem med Azure VPN-gatewayen:

Undersök diagnostikloggarna för Azure VPN Gateway efter potentiella problem. Mer information finns i ee steg för steg: Samla in azure resource manager VNet Gateway-diagnostikloggar.

Kontrollera att Azure VPN-gatewayen och den lokala VPN-installationen har konfigurerats med samma delade autentiseringsnyckel. Du kan visa den delade nyckeln som lagras av Azure VPN-gatewayen med följande Azure CLI-kommando:

azure network vpn-connection shared-key show <<resource-group>> <<vpn-connection-name>>

Använd kommandot som är lämpligt för din lokala VPN-installation för att visa den delade nyckeln som konfigurerats för den installationen.

Kontrollera att GatewaySubnet undernät som innehåller Azure VPN-gatewayen inte är associerat med en NSG.

Du kan visa information om undernätet med hjälp av följande Azure CLI-kommando:

azure network vnet subnet show -g <<resource-group>> -e <<vnet-name>> -n GatewaySubnet

Kontrollera att det inte finns något datafält med namnet nätverkssäkerhetsgrupps-ID. I följande exempel visas resultatet för en instans av GatewaySubnet som har en tilldelad NSG (VPN-Gateway-Group). Detta kan förhindra att gatewayen fungerar korrekt om det finns några regler som har definierats för den här NSG:n.

C:\>azure network vnet subnet show -g profx-prod-rg -e profx-vnet -n GatewaySubnet
    info:    Executing command network vnet subnet show
    + Looking up virtual network "profx-vnet"
    + Looking up the subnet "GatewaySubnet"
    data:    Id                              : /subscriptions/########-####-####-####-############/resourceGroups/profx-prod-rg/providers/Microsoft.Network/virtualNetworks/profx-vnet/subnets/GatewaySubnet
    data:    Name                            : GatewaySubnet
    data:    Provisioning state              : Succeeded
    data:    Address prefix                  : 10.20.3.0/27
    data:    Network Security Group id       : /subscriptions/########-####-####-####-############/resourceGroups/profx-prod-rg/providers/Microsoft.Network/networkSecurityGroups/VPN-Gateway-Group
    info:    network vnet subnet show command OK

Kontrollera att de virtuella datorerna i det virtuella Azure-nätverket är konfigurerade för att tillåta trafik som kommer in utanför det virtuella nätverket. Kontrollera NSG-regler som är associerade med undernät som innehåller dessa virtuella datorer. Du kan visa alla NSG-regler med följande Azure CLI-kommando:

azure network nsg show -g <<resource-group>> -n <<nsg-name>>

Kontrollera att Azure VPN-gatewayen är ansluten. Du kan använda följande Azure PowerShell-kommando för att kontrollera den aktuella statusen för Azure VPN-anslutningen. Parametern <<connection-name>> är namnet på Den Azure VPN-anslutning som länkar den virtuella nätverksgatewayen och den lokala gatewayen.

Get-AzureRmVirtualNetworkGatewayConnection -Name <<connection-name>> - ResourceGroupName <<resource-group>>

Följande kodfragment markerar utdata som genereras om gatewayen är ansluten (det första exemplet) och kopplas från (det andra exemplet):

PS C:\> Get-AzureRmVirtualNetworkGatewayConnection -Name profx-gateway-connection -ResourceGroupName profx-prod-rg

AuthorizationKey           :
VirtualNetworkGateway1     : Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
VirtualNetworkGateway2     :
LocalNetworkGateway2       : Microsoft.Azure.Commands.Network.Models.PSLocalNetworkGateway
Peer                       :
ConnectionType             : IPsec
RoutingWeight              : 0
SharedKey                  : ####################################
ConnectionStatus           : Connected
EgressBytesTransferred     : 55254803
IngressBytesTransferred    : 32227221
ProvisioningState          : Succeeded
...
PS C:\> Get-AzureRmVirtualNetworkGatewayConnection -Name profx-gateway-connection2 -ResourceGroupName profx-prod-rg

AuthorizationKey           :
VirtualNetworkGateway1     : Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
VirtualNetworkGateway2     :
LocalNetworkGateway2       : Microsoft.Azure.Commands.Network.Models.PSLocalNetworkGateway
Peer                       :
ConnectionType             : IPsec
RoutingWeight              : 0
SharedKey                  : ####################################
ConnectionStatus           : NotConnected
EgressBytesTransferred     : 0
IngressBytesTransferred    : 0
ProvisioningState          : Succeeded
...

Diverse problem

Följande rekommendationer är användbara för att avgöra om det finns ett problem med konfigurationen av den virtuella värddatorn, användningen av nätverksbandbredd eller programprestanda:

  • Verifiera brandväggskonfigurationen. Kontrollera att brandväggen i gästoperativsystemet som körs på de virtuella Azure-datorerna i undernätet är korrekt konfigurerad för att tillåta tillåten trafik från de lokala IP-intervallen.

  • Kontrollera att trafikvolymen inte ligger nära gränsen för den bandbredd som är tillgänglig för Azure VPN-gatewayen. Hur du verifierar detta beror på vilken VPN-installation som körs lokalt. Om du till exempel använder RRAS på Windows Server kan du använda Prestandaövervakaren för att spåra mängden data som tas emot och överförs via VPN-anslutningen. Med hjälp av objektet RAS Total väljer du räknarna mottagna byte/sek och byte som överförs/sek:

    prestandaräknare för övervakning av VPN-nätverkstrafik

    Du bör jämföra resultaten med den bandbredd som är tillgänglig för VPN-gatewayen (från 100 Mbit/s för Basic SKU till 1,25 Gbit/s för VpnGw3 SKU):

    Exempeldiagram över VPN-nätverksprestanda

  • Kontrollera att du har distribuerat rätt antal och storlek på virtuella datorer för programbelastningen. Kontrollera om någon av de virtuella datorerna i det virtuella Azure-nätverket körs långsamt. I så fall kan de vara överbelastade, det kan finnas för få för att hantera belastningen, eller så kanske lastbalanserarna inte är korrekt konfigurerade. För att fastställa detta samla in och analysera diagnostikinformation. Du kan undersöka resultaten med hjälp av Azure-portalen, men det finns även många verktyg från tredje part som kan ge detaljerade insikter om prestandadata.

    Du kan använda Azure DDoS Protection för att skydda mot skadlig resursöverbelastning. Azure DDoS Protection, kombinerat med metodtips för programdesign, ger förbättrade DDoS-åtgärdsfunktioner för att ge mer skydd mot DDoS-attacker. Du bör aktivera Azure DDOS Protection- i alla virtuella perimeternätverk.

  • Kontrollera att programmet använder molnresurser effektivt. Instrumentprogramkod som körs på varje virtuell dator för att avgöra om program använder resurserna på bästa sätt. Du kan använda verktyg som Application Insights.

Nästa steg

Produktdokumentation:

Microsoft Learn-moduler: