Delen via


Probleemoplossing: Azure site-naar-site-VPN wordt herhaaldelijk verbroken

Mogelijk ondervindt u het probleem dat een nieuwe of bestaande Site-naar-site-VPN-verbinding van Microsoft Azure niet stabiel is of regelmatig wordt verbroken. Dit artikel bevat stappen voor probleemoplossing om u te helpen de oorzaak van het probleem te identificeren en op te lossen.

Als uw Azure-probleem niet wordt opgelost in dit artikel, gaat u naar de Azure-forums op Microsoft Q & A en Stack Overflow. U kunt uw probleem posten in deze forums of posten op @AzureSupport op Twitter. U kunt ook een Azure-ondersteuningsaanvraag indienen. Als u een ondersteuningsaanvraag wilt indienen, selecteert u op de pagina Azure-ondersteuning Ondersteuning krijgen.

Stappen voor probleemoplossing

Vereiste stap

Controleer het type gateway van het virtuele Azure-netwerk:

  1. Ga naar Azure-portal.

  2. Controleer de overzichtspagina van de gateway van het virtuele netwerk voor de typegegevens.

    Het overzicht van de gateway

Stap 1: Controleren of het on-premises VPN-apparaat is gevalideerd

  1. Controleer of u een gevalideerde VPN-apparaat- en besturingssysteemversie gebruikt. Als het VPN-apparaat niet is gevalideerd, moet u mogelijk contact opnemen met de fabrikant van het apparaat om te zien of er een compatibiliteitsprobleem is.
  2. Zorg ervoor dat het VPN-apparaat juist is geconfigureerd. Zie Voorbeelden van apparaatconfiguratie bewerken voor meer informatie.

Stap 2: Controleer de beveiligingskoppelingsinstellingen (voor op beleid gebaseerde virtuele Azure-netwerkgateways)

  1. Zorg ervoor dat het virtuele netwerk, subnetten en bereiken in de definitie van de lokale netwerkgateway in Microsoft Azure hetzelfde zijn als de configuratie op het on-premises VPN-apparaat.
  2. Controleer of de beveiligingskoppelingsinstellingen overeenkomen.

Stap 3: Controleren op door de gebruiker gedefinieerde routes of netwerkbeveiligingsgroepen in gatewaysubnet

Een door de gebruiker gedefinieerde route op het gateway-subnet kan bepaald verkeer beperken en ander verkeer toestaan. Hierdoor lijkt het erop dat de VPN-verbinding voor het ene verkeer onbetrouwbaar is en voor het andere juist goed.

Stap 4: Controleer de instelling 'één VPN-tunnel per subnetpaar' (voor op beleid gebaseerde virtuele netwerkgateways)

Zorg ervoor dat het on-premises VPN-apparaat is ingesteld op één VPN-tunnel per subnetpaar voor op beleid gebaseerde virtuele netwerkgateways.

Stap 5: Controleren op beperkingen voor beveiligingskoppelingen

De gateway van het virtuele netwerk heeft een limiet van 200 subnetkoppelingsparen. Als het aantal subnetten van het virtuele Azure-netwerk vermenigvuldigd met het aantal lokale subnetten groter is dan 200, ziet u mogelijk dat er sporadische subnetten worden verbroken.

Stap 6: Het adres van de externe interface van het on-premises VPN-apparaat controleren

Als het internetgerichte IP-adres van het VPN-apparaat is opgenomen in de definitie van de adresruimte van de lokale netwerkgateway in Azure, kunnen er sporadische verbroken verbindingen optreden.

Stap 7: Controleer of het on-premises VPN-apparaat Perfect Forward Secrecy is ingeschakeld

De functie Perfect Forward Secrecy kan de verbindingsproblemen veroorzaken. Als voor het VPN-apparaat Perfect forward Secrecy is ingeschakeld, schakelt u de functie uit. Werk vervolgens het IPsec-beleid voor de gateway van het virtuele netwerk bij.

Volgende stappen