Résoudre les problèmes d’une connexion VPN hybride
Cet article fournit des conseils pour résoudre les problèmes liés à une connexion de passerelle VPN entre un réseau local et Azure. Pour obtenir des informations générales sur la résolution des erreurs courantes liées au VPN, consultez Résolution des erreurs courantes liées au VPN.
Vérifier que l’appliance VPN fonctionne correctement
Les recommandations suivantes sont utiles pour déterminer si votre appliance VPN locale fonctionne correctement.
Vérifiez les fichiers journaux générés par l’appliance VPN pour les erreurs ou les échecs. Cela vous aidera à déterminer si l’appliance VPN fonctionne correctement. L’emplacement de ces informations varie en fonction de votre appliance. Par exemple, si vous utilisez RRAS sur Windows Server, vous pouvez utiliser la commande PowerShell suivante pour afficher les informations d’événement d’erreur pour le service RRAS :
Get-EventLog -LogName System -EntryType Error -Source RemoteAccess | Format-List -Property *
La propriété Message de chaque entrée fournit une description de l’erreur. Voici quelques exemples courants :
Impossibilité de se connecter, éventuellement en raison d’une adresse IP incorrecte spécifiée pour la passerelle VPN Azure dans la configuration de l’interface réseau VPN RRAS.
EventID : 20111 MachineName : on-premises-vm Data : {41, 3, 0, 0} Index : 14231 Category : (0) CategoryNumber : 0 EntryType : Error Message : RoutingDomainID- {00000000-0000-0000-0000-000000000000}: A demand dial connection to the remote interface AzureGateway on port VPN2-4 was successfully initiated but failed to complete successfully because of the following error: The network connection between your computer and the VPN server could not be established because the remote server is not responding. This could be because one of the network devices (for example, firewalls, NAT, routers, and so on) between your computer and the remote server is not configured to allow VPN connections. Please contact your Administrator or your service provider to determine which device may be causing the problem. Source : RemoteAccess ReplacementStrings : {{00000000-0000-0000-0000-000000000000}, AzureGateway, VPN2-4, The network connection between your computer and the VPN server could not be established because the remote server is not responding. This could be because one of the network devices (for example, firewalls, NAT, routers, and so on) between your computer and the remote server is not configured to allow VPN connections. Please contact your Administrator or your service provider to determine which device may be causing the problem.} InstanceId : 20111 TimeGenerated : 3/18/2024 1:26:02 PM TimeWritten : 3/18/2024 1:26:02 PM UserName : Site : Container :
Clé partagée incorrecte spécifiée dans la configuration de l’interface réseau VPN RRAS.
EventID : 20111 MachineName : on-premises-vm Data : {233, 53, 0, 0} Index : 14245 Category : (0) CategoryNumber : 0 EntryType : Error Message : RoutingDomainID- {00000000-0000-0000-0000-000000000000}: A demand dial connection to the remote interface AzureGateway on port VPN2-4 was successfully initiated but failed to complete successfully because of the following error: Internet key exchange (IKE) authentication credentials are unacceptable. Source : RemoteAccess ReplacementStrings : {{00000000-0000-0000-0000-000000000000}, AzureGateway, VPN2-4, IKE authentication credentials are unacceptable. } InstanceId : 20111 TimeGenerated : 3/18/2024 1:34:22 PM TimeWritten : 3/18/2024 1:34:22 PM UserName : Site : Container :
Vous pouvez également obtenir des informations sur le journal des événements sur les tentatives de connexion via le service RRAS à l’aide de la commande PowerShell suivante :
Get-EventLog -LogName Application -Source RasClient | Format-List -Property *
En cas de défaillance de connexion, ce journal contient des erreurs similaires à ce qui suit :
EventID : 20227
MachineName : on-premises-vm
Data : {}
Index : 4203
Category : (0)
CategoryNumber : 0
EntryType : Error
Message : CoId={B4000371-A67F-452F-AA4C-3125AA9CFC78}: The user SYSTEM dialed a connection named
AzureGateway that has failed. The error code returned on failure is 809.
Source : RasClient
ReplacementStrings : {{B4000371-A67F-452F-AA4C-3125AA9CFC78}, SYSTEM, AzureGateway, 809}
InstanceId : 20227
TimeGenerated : 3/18/2024 1:29:21 PM
TimeWritten : 3/18/2024 1:29:21 PM
UserName :
Site :
Container :
Vérifier la connectivité
Vérifiez la connectivité et le routage sur la passerelle VPN. L’appliance VPN peut ne pas acheminer correctement le trafic via la passerelle VPN Azure. Utilisez un outil tel que PsPing pour vérifier la connectivité et le routage sur la passerelle VPN. Par exemple, pour tester la connectivité d’un ordinateur local à un serveur web situé sur le réseau virtuel, exécutez la commande suivante (en remplaçant <<web-server-address>>
par l’adresse du serveur web) :
PsPing -t <<web-server-address>>:80
Si l’ordinateur local peut acheminer le trafic vers le serveur web, vous devez voir la sortie similaire à ce qui suit :
D:\PSTools> psping -t 10.20.0.5:80
PsPing v2.01 - PsPing - ping, latency, bandwidth measurement utility
Copyright (C) 2012-2014 Mark Russinovich
Sysinternals - www.sysinternals.com
TCP connect to 10.20.0.5:80:
Infinite iterations (warmup 1) connecting test:
Connecting to 10.20.0.5:80 (warmup): 6.21ms
Connecting to 10.20.0.5:80: 3.79ms
Connecting to 10.20.0.5:80: 3.44ms
Connecting to 10.20.0.5:80: 4.81ms
Sent = 3, Received = 3, Lost = 0 (0% loss),
Minimum = 3.44ms, Maximum = 4.81ms, Average = 4.01ms
Si l’ordinateur local ne peut pas communiquer avec la destination spécifiée, vous verrez des messages comme suit :
D:\PSTools>psping -t 10.20.1.6:80
PsPing v2.01 - PsPing - ping, latency, bandwidth measurement utility
Copyright (C) 2012-2014 Mark Russinovich
Sysinternals - www.sysinternals.com
TCP connect to 10.20.1.6:80:
Infinite iterations (warmup 1) connecting test:
Connecting to 10.20.1.6:80 (warmup): This operation returned because the timeout period expired.
Connecting to 10.20.1.6:80: This operation returned because the timeout period expired.
Connecting to 10.20.1.6:80: This operation returned because the timeout period expired.
Connecting to 10.20.1.6:80: This operation returned because the timeout period expired.
Connecting to 10.20.1.6:80:
Sent = 3, Received = 0, Lost = 3 (100% loss),
Minimum = 0.00ms, Maximum = 0.00ms, Average = 0.00ms
Vérifiez que le pare-feu local permet au trafic VPN de passer et que les ports appropriés sont ouverts.
Vérifiez que l’appliance VPN locale utilise une méthode de chiffrement compatible avec la passerelle VPN Azure. Pour le routage basé sur des stratégies, la passerelle VPN Azure prend en charge les algorithmes de chiffrement AES256, AES128 et 3DES. Les passerelles basées sur des itinéraires prennent en charge AES256 et 3DES. Pour plus d’informations, consultez À propos des appareils VPN et des paramètres IPsec/IKE pour les connexions de passerelle VPN de site à site.
Rechercher des problèmes avec la passerelle VPN Azure
Les recommandations suivantes sont utiles pour déterminer s’il existe un problème avec la passerelle VPN Azure :
Examinez les journaux de diagnostic de passerelle VPN Azure pour identifier les problèmes potentiels. Pour plus d’informations, ee étape par étape : capture des journaux de diagnostic de passerelle de réseau virtuel Azure Resource Manager.
Vérifiez que la passerelle VPN Azure et l’appliance VPN locale sont configurées avec la même clé d’authentification partagée. Vous pouvez afficher la clé partagée stockée par la passerelle VPN Azure à l’aide de la commande Azure CLI suivante :
azure network vpn-connection shared-key show <<resource-group>> <<vpn-connection-name>>
Utilisez la commande appropriée pour votre appliance VPN locale pour afficher la clé partagée configurée pour cette appliance.
Vérifiez que le sous-réseau GatewaySubnet contenant la passerelle VPN Azure n’est pas associé à un groupe de sécurité réseau.
Vous pouvez afficher les détails du sous-réseau à l’aide de la commande Azure CLI suivante :
azure network vnet subnet show -g <<resource-group>> -e <<vnet-name>> -n GatewaySubnet
Vérifiez qu’il n’existe aucun champ de données nommé ID de groupe de sécurité réseau. L’exemple suivant montre les résultats d’une instance de GatewaySubnet qui a un groupe de sécurité réseau attribué (VPN-Gateway-Group). Cela peut empêcher la passerelle de fonctionner correctement s’il existe des règles définies pour ce groupe de sécurité réseau.
C:\>azure network vnet subnet show -g profx-prod-rg -e profx-vnet -n GatewaySubnet
info: Executing command network vnet subnet show
+ Looking up virtual network "profx-vnet"
+ Looking up the subnet "GatewaySubnet"
data: Id : /subscriptions/########-####-####-####-############/resourceGroups/profx-prod-rg/providers/Microsoft.Network/virtualNetworks/profx-vnet/subnets/GatewaySubnet
data: Name : GatewaySubnet
data: Provisioning state : Succeeded
data: Address prefix : 10.20.3.0/27
data: Network Security Group id : /subscriptions/########-####-####-####-############/resourceGroups/profx-prod-rg/providers/Microsoft.Network/networkSecurityGroups/VPN-Gateway-Group
info: network vnet subnet show command OK
Vérifiez que les machines virtuelles du réseau virtuel Azure sont configurées pour autoriser le trafic provenant de l’extérieur du réseau virtuel. Vérifiez les règles de groupe de sécurité réseau associées aux sous-réseaux contenant ces machines virtuelles. Vous pouvez afficher toutes les règles de groupe de sécurité réseau à l’aide de la commande Azure CLI suivante :
azure network nsg show -g <<resource-group>> -n <<nsg-name>>
Vérifiez que la passerelle VPN Azure est connectée. Vous pouvez utiliser la commande Azure PowerShell suivante pour vérifier l’état actuel de la connexion VPN Azure. Le <<connection-name>>
paramètre est le nom de la connexion VPN Azure qui lie la passerelle de réseau virtuel et la passerelle locale.
Get-AzureRmVirtualNetworkGatewayConnection -Name <<connection-name>> - ResourceGroupName <<resource-group>>
Les extraits de code suivants mettent en surbrillance la sortie générée si la passerelle est connectée (le premier exemple) et déconnectée (le deuxième exemple) :
PS C:\> Get-AzureRmVirtualNetworkGatewayConnection -Name profx-gateway-connection -ResourceGroupName profx-prod-rg
AuthorizationKey :
VirtualNetworkGateway1 : Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
VirtualNetworkGateway2 :
LocalNetworkGateway2 : Microsoft.Azure.Commands.Network.Models.PSLocalNetworkGateway
Peer :
ConnectionType : IPsec
RoutingWeight : 0
SharedKey : ####################################
ConnectionStatus : Connected
EgressBytesTransferred : 55254803
IngressBytesTransferred : 32227221
ProvisioningState : Succeeded
...
PS C:\> Get-AzureRmVirtualNetworkGatewayConnection -Name profx-gateway-connection2 -ResourceGroupName profx-prod-rg
AuthorizationKey :
VirtualNetworkGateway1 : Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
VirtualNetworkGateway2 :
LocalNetworkGateway2 : Microsoft.Azure.Commands.Network.Models.PSLocalNetworkGateway
Peer :
ConnectionType : IPsec
RoutingWeight : 0
SharedKey : ####################################
ConnectionStatus : NotConnected
EgressBytesTransferred : 0
IngressBytesTransferred : 0
ProvisioningState : Succeeded
...
Problèmes divers
Les recommandations suivantes sont utiles pour déterminer s’il existe un problème avec la configuration de machine virtuelle hôte, l’utilisation de la bande passante réseau ou les performances des applications :
Vérifiez la configuration du pare-feu. Vérifiez que le pare-feu du système d’exploitation invité s’exécutant sur les machines virtuelles Azure du sous-réseau est configuré correctement pour autoriser le trafic autorisé à partir des plages d’adresses IP locales.
Vérifiez que le volume du trafic n’est pas proche de la limite de bande passante disponible pour la passerelle VPN Azure. La façon de vérifier cela dépend de l’appliance VPN en cours d’exécution locale. Par exemple, si vous utilisez RRAS sur Windows Server, vous pouvez utiliser l’Analyseur de performances pour suivre le volume de données reçues et transmises via la connexion VPN. À l’aide de l’objet RAS Total , sélectionnez les compteurs Octets reçus/s et Octets transmis/s :
Vous devez comparer les résultats avec la bande passante disponible pour la passerelle VPN (de 100 Mbits/s pour la référence SKU de base à 1,25 Gbit/s pour la référence SKU VpnGw3) :
Vérifiez que vous avez déployé le nombre et la taille appropriés des machines virtuelles pour le chargement de votre application. Déterminez si l’une des machines virtuelles du réseau virtuel Azure s’exécute lentement. Si c’est le cas, ils peuvent être surchargés, il peut y avoir trop peu pour gérer la charge, ou les équilibreurs de charge peuvent ne pas être configurés correctement. Pour déterminer cela, capturez et analysez les informations de diagnostic. Vous pouvez examiner les résultats à l’aide du portail Azure, mais de nombreux outils tiers sont également disponibles pour fournir des insights détaillés sur les données de performances.
Vous pouvez utiliser Azure DDoS Protection pour vous protéger contre l’épuisement des ressources malveillantes. Azure DDoS Protection, combinée aux bonnes pratiques de conception d’application, fournit des fonctionnalités d’atténuation DDoS améliorées pour fournir une défense accrue contre les attaques DDoS. Vous devez activer Azure DDOS Protection sur tout réseau virtuel du périmètre.
Vérifiez que l’application utilise efficacement les ressources cloud. Instrumentez le code d’application s’exécutant sur chaque machine virtuelle pour déterminer si les applications utilisent le mieux les ressources. Vous pouvez utiliser des outils tels que Application Insights.
Étapes suivantes
Documentation du produit :
- Machines virtuelles Linux dans Azure
- Qu’est-ce qu’Azure PowerShell ?
- Qu’est-ce que le réseau virtuel Azure ?
- Qu’est-ce qu’Azure CLI ?
- Qu’est-ce qu’une passerelle VPN ?
- Machines virtuelles Windows dans Azure
Modules Microsoft Learn :
- Configurer des ressources Azure avec des outils
- Configurer une passerelle VPN
- Créer une machine virtuelle Linux dans Azure
- Créer une machine virtuelle Windows dans Azure