Бөлісу құралы:


Руководство. Диагностика проблемы связи между виртуальными сетями с помощью портал Azure

В этом руководстве показано, как использовать azure Наблюдатель за сетями возможность устранения неполадок VPN для диагностики и устранения неполадок с подключением между двумя виртуальными сетями. Виртуальные сети подключаются через VPN-шлюзы с помощью подключений между виртуальными сетями.

На схеме показаны ресурсы, созданные в руководстве.

В этом руководстве описано следующее:

  • Создание шлюзов виртуальной сети (VPN-шлюзов)
  • Создание подключений между VPN-шлюзами
  • Диагностика и устранение неполадок с подключением
  • Устранение проблемы
  • Убедитесь, что проблема устранена

Необходимые компоненты

  • Учетная запись Azure с активной подпиской. Если у вас еще нет подписки Azure, создайте бесплатную учетную запись, прежде чем начать работу.

Создание VPN-шлюзов

В этом разделе описано, как создать два шлюза виртуальной сети для подключения двух виртуальных сетей.

Создание первого VPN-шлюза

  1. Войдите на портал Azure.

  2. В поле поиска в верхней части портала введите шлюзы виртуальной сети. Выберите шлюзы виртуальной сети из результатов поиска.

    Снимок экрана: поиск шлюзов виртуальной сети в портал Azure.

  3. Выберите + Создать. В разделе "Создание шлюза виртуальной сети" введите или выберите следующие значения на вкладке "Основные сведения".

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку Azure.
    Сведения об экземпляре
    Имя. Введите VNet1GW.
    Область/регион Выберите Восточная часть США.
    Тип шлюза Выберите VPN.
    Тип VPN Выберите На основе маршрута.
    Номер SKU Выберите VpnGw1.
    Поколение Выберите "Поколение1".
    Виртуальная сеть Выберите "Создать виртуальную сеть". Введите myVNet1 в name.
    Выберите "Создать" для группы ресурсов. Введите myResourceGroup и нажмите кнопку "ОК".
    В диапазоне адресов введите 10.1.0.0/16.
    В разделе "Подсети" введите имя шлюзаSubnet для подсети и 10.1.1.0/24 для диапазона адресов.
    Нажмите кнопку "ОК" , чтобы закрыть виртуальную сеть.
    Общедоступный IP-адрес
    Общедоступный IP-адрес Выберите Создать.
    Имя общедоступного IP-адреса Введите VNet1GW-ip.
    Включить режим активный — активный Выберите Отключено.
    Настройка BGP. Выберите Отключено.
  4. Выберите Review + create (Просмотреть и создать).

  5. Проверьте параметры, а затем нажмите кнопку Создать. Полное создание и развертывание шлюза может занять 45 минут или более.

Создание второго VPN-шлюза

Чтобы создать второй VPN-шлюз, повторите предыдущие шаги, которые использовались для создания первого VPN-шлюза со следующими значениями:

Параметр Значение
Имя. VNet2GW.
Группа ресурсов myResourceGroup
Виртуальная сеть myVNet2
Диапазон адресов виртуальной сети 10.2.0.0/16
Диапазон адресов подсети шлюза 10.2.1.0/24.
Имя общедоступного IP-адреса VNet2GW-ip

Создание учетной записи хранения и контейнера

В этом разделе описано, как создать учетную запись хранения, а затем создать в ней контейнер.

Если у вас есть учетная запись хранения, которую вы хотите использовать, можно пропустить следующие действия и перейти к созданию VPN-шлюзов.

  1. В поле поиска в верхней части портала введите учетные записи хранения. Выберите учетные записи хранения из результатов поиска.

  2. Выберите + Создать. В разделе "Создание учетной записи хранения" введите или выберите следующие значения на вкладке "Основные сведения".

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку Azure.
    Группа ресурсов Выберите myResourceGroup.
    Сведения об экземпляре
    Storage account name Введите уникальное имя. В этом руководстве используется mynwstorageaccount.
    Область/регион Выберите регион (США) Восточная часть США.
    Производительность Выберите Стандартное.
    Избыточность Выберите Локально избыточное хранилище (LRS).
  3. Перейдите на вкладку "Рецензирование" или нажмите кнопку "Рецензирование".

  4. Проверьте параметры, а затем нажмите кнопку Создать.

  5. После завершения развертывания выберите "Перейти к ресурсу", чтобы перейти на страницу обзора mynwstorageaccount.

  6. В разделе Хранилище данных выберите Контейнеры.

  7. Выберите + Container (+ Контейнер).

  8. В новом контейнере введите или выберите следующие значения, а затем нажмите кнопку "Создать".

    Параметр Значение
    Имя. Введите VPN.
    Уровень общего доступа Выберите "Частный" (без анонимного доступа).

Создание подключений шлюза

После создания шлюзов виртуальной сети VNet1GW и VNet2GW между ними можно создать подключения, чтобы разрешить обмен данными через безопасный туннель IPsec/IKE между виртуальными сетями VNet1 и VNet2 . Чтобы создать туннель IPsec/IKE, создайте два подключения:

  • Из виртуальной сети1 в виртуальную сеть2
  • Из виртуальной сети2 в виртуальную сеть1

Создание первого подключения

  1. Перейдите к шлюзу VNet1GW .

  2. В разделе Параметры выберите Подключения.

  3. Выберите + Добавить , чтобы создать подключение из VNet1 к виртуальной сети2.

  4. В разделе "Создание подключения" введите или выберите следующие значения на вкладке "Основные сведения".

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку Azure.
    Группа ресурсов Выберите myResourceGroup.
    Сведения об экземпляре
    Connection type Выберите виртуальную сеть — виртуальную сеть.
    Имя. Введите в виртуальную сеть2.
    Область/регион Выберите Восточная часть США.
  5. Перейдите на вкладку "Параметры" или нажмите кнопку "Далее".

  6. На вкладке "Параметры" введите или выберите следующие значения:

    Параметр Значение
    Шлюз виртуальной сети
    Первый шлюз виртуальной сети Выберите VNet1GW.
    Второй шлюз виртуальной сети Выберите VNet2GW.
    Общий ключ (PSK) Введите 123.
  7. Выберите Review + create (Просмотреть и создать).

  8. Проверьте параметры, а затем нажмите кнопку Создать.

Создание второго подключения

  1. Перейдите к шлюзу VNet2GW .

  2. Создайте второе подключение, выполнив предыдущие действия, которые использовались для создания первого подключения со следующими значениями:

    Параметр Значение
    Имя. to-VNet1
    Первый шлюз виртуальной сети VNet2GW
    Второй шлюз виртуальной сети VNet1GW
    Общий ключ (PSK) 000

    Примечание.

    Чтобы успешно создать туннель IPsec/IKE между двумя VPN-шлюзами Azure, подключения между шлюзами должны использовать идентичные общие ключи. На предыдущих шагах для создания проблемы с подключениями шлюза использовались два разных ключа.

Диагностика проблемы VPN

В этом разделе вы используете Наблюдатель за сетями устранение неполадок VPN для проверки двух VPN-шлюзов и их подключений.

  1. В разделе "Параметры шлюза VNet2GW" выберите "Подключение".

  2. Выберите "Обновить" , чтобы просмотреть подключения и текущее состояние, которое не подключено (из-за несоответствия между общими ключами).

    Снимок экрана: подключения шлюза в портал Azure и их состояние не подключено.

  3. В разделе справки шлюза VNet2GW выберите устранение неполадок VPN.

  4. Выберите учетную запись хранения, чтобы выбрать учетную запись хранения и контейнер, в который вы хотите сохранить журналы.

    Снимок экрана: устранение неполадок vpn в портал Azure перед началом устранения неполадок.

  5. В списке выберите VNet1GW и VNet2GW, а затем нажмите кнопку "Начать устранение неполадок", чтобы начать проверку шлюзов.

  6. После завершения проверки состояние устранения неполадок обоих шлюзов изменяется на неработоспособное. Выберите шлюз, чтобы просмотреть дополнительные сведения на вкладке "Состояние ".

    Снимок экрана: состояние шлюза и результаты теста устранения неполадок VPN в портал Azure после завершения устранения неполадок.

  7. Так как VPN-туннели отключены, выберите подключения и нажмите кнопку "Начать устранение неполадок ", чтобы начать проверку.

    Примечание.

    Вы можете устранить неполадки шлюзов и их подключений на одном шаге. Однако проверка только шлюзов занимает меньше времени и на основе результата вы решите, нужно ли проверить подключения.

  8. После завершения проверки состояние устранения неполадок подключений изменяется на неработоспособное. Выберите подключение, чтобы просмотреть дополнительные сведения на вкладке "Состояние ".

    Снимок экрана: состояние подключения и результаты теста устранения неполадок VPN в портал Azure после завершения устранения неполадок.

    Устранение неполадок VPN проверило подключения и обнаружило несоответствие в общих ключах.

Устранение проблемы и проверка устранения неполадок с VPN

Устранение проблемы

Исправьте проблему, исправив подключение к виртуальной сети1, чтобы сопоставить ключ с подключением к виртуальной сети 2.

  1. Перейдите к подключению к виртуальной сети1 .

  2. В разделе "Параметры" выберите тип проверки подлинности.

  3. В разделе "Общий ключ" (PSK) введите 123 и нажмите кнопку "Сохранить".

    Снимок экрана: исправление и сохранение общего ключа для VPN-подключения в портал Azure.

Проверка состояния подключения

  1. Перейдите к шлюзу VNet2GW (также можно проверить состояние подключений из шлюза VNet1GW ).

  2. В разделе Параметры выберите Подключения.

    Снимок экрана: подключения шлюза в портал Azure и их состоянии подключения.

    Примечание.

    Возможно, потребуется ждать несколько минут, а затем выбрать "Обновить ", чтобы просмотреть состояние подключений как подключенное.

Проверка работоспособности подключения с помощью устранения неполадок VPN

  1. В разделе "Справка по VNet2GW" выберите "Устранение неполадок VPN".

  2. Выберите учетную запись хранения, чтобы выбрать учетную запись хранения и контейнер, в который вы хотите сохранить журналы.

  3. Выберите VNet1GW и VNet2GW, а затем нажмите кнопку "Начать устранение неполадок", чтобы начать проверку шлюзов

    Снимок экрана: состояние шлюзов и их подключений в портал Azure после исправления общего ключа.

Очистка ресурсов

При отсутствии необходимости удалите группу ресурсов myResourceGroup и все содержащиеся в ней ресурсы:

  1. В поле поиска в верхней части портала введите myResourceGroup. Выберите myResourceGroup из результатов поиска.

  2. Выберите команду Удалить группу ресурсов.

  3. В разделе "Удалить группу ресурсов" введите myResourceGroup и нажмите кнопку "Удалить".

  4. Выберите "Удалить ", чтобы подтвердить удаление группы ресурсов и всех его ресурсов.

Следующий шаг

Чтобы узнать, как регистрировать сетевое взаимодействие с виртуальной машиной и с нее, чтобы просмотреть журналы аномалий, перейдите к следующему руководству.