Tutorial: diagnosticar um problema de comunicação entre redes virtuais usando o portal do Azure

Este tutorial mostra a você como usar a funcionalidade de solução problemas de VPN do Observador de Rede do Azure para diagnosticar e solucionar um problema de conectividade entre duas redes virtuais. As redes virtuais são conectadas por meio de gateways de VPN usando conexões VNet a VNet.

Diagram shows the resources created in the tutorial.

Neste tutorial, você aprenderá a:

  • Criar gateways de rede virtual (gateways de VPN)
  • Crie conexões entre gateways de VPN
  • Diagnosticar e solucionar um problema de conectividade
  • Resolver o problema
  • Verificar se o problema foi resolvido

Pré-requisitos

  • Uma conta do Azure com uma assinatura ativa. Se você não tiver uma, crie uma conta gratuita antes de começar.

Criar gateways VPN

Nesta seção, você criará dois gateways de rede virtual para se conectar a duas redes virtuais.

Criar primeiro gateway de VPN

  1. Entre no portal do Azure.

  2. Na caixa de pesquisa na parte superior do portal, insira gateways de rede virtual. Selecione Gateways de rede virtual nos resultados da pesquisa.

    Screenshot shows searching for virtual network gateways in the Azure portal.

  3. Selecione + Criar. Em Criar gateway de rede virtual, insira ou selecione os valores a seguir na guia Informações Básicas:

    Configuração Valor
    Detalhes do projeto
    Subscription Selecione sua assinatura do Azure.
    Detalhes da instância
    Nome Insira VNet1GW.
    Região Selecione Leste dos EUA.
    Tipo de gateway Selecione VPN.
    Tipo de VPN Selecione Baseado em rota.
    SKU Selecione VpnGw1.
    Generation Selecione Geração1.
    Rede virtual Selecione Criar rede virtual. Insira myVNet1 em Nome.
    Selecione Criar novo para o grupo de recursos. Insira MyResourceGroup e selecione OK.
    No Intervalo de Endereços, insira 10.1.0.0/16.
    Em Sub-redes, insira GatewaySubnet em Nome de sub-rede e 10.1.1.0/24 em Intervalo de endereços.
    Selecione OK para fechar Criar rede virtual.
    Endereço IP público
    Endereço IP público Selecione Criar novo.
    Nome do endereço IP público Insira VNet1GW-ip.
    Habilitar o modo ativo-ativo Selecione Desabilitado.
    Configurar BGP Selecione Desabilitado.
  4. Selecione Examinar + criar.

  5. Examine as configurações e selecione Criar. Podem ser necessários 45 minutos ou mais para criar e implantar um gateway por completo.

Criar segundo gateway de VPN

Para criar o segundo gateway VPN, repita as etapas anteriores usadas para criar o primeiro gateway de VPN com os seguintes valores:

Configuração Valor
Nome VNet2GW.
Grupo de recursos myResourceGroup
Rede virtual myVNet2
Intervalo de endereços de rede virtual 10.2.0.0/16
Intervalo de endereços da sub-rede do gateway 10.2.1.0/24
Nome do endereço IP público VNet2GW-ip

Criar uma conta de armazenamento e um contêiner

Nesta seção, você cria uma conta de armazenamento e, em seguida, cria um contêiner nela.

Se você tiver uma conta de armazenamento que deseja usar, ignore as etapas a seguir e vá para Criar gateways de VPN.

  1. Na caixa de pesquisa na parte superior do portal, insira contas de armazenamento. Selecione Contas de Armazenamento nos resultados da pesquisa.

  2. Selecione + Criar. Em Criar uma conta de armazenamento, insira ou selecione os valores a seguir na guia Informações Básicas:

    Configuração Valor
    Detalhes do projeto
    Subscription Selecione sua assinatura do Azure.
    Grupo de recursos Selecione myResourceGroup.
    Detalhes da instância
    Nome da conta de armazenamento Insira um nome exclusivo. Este tutorial usa mynwstorageaccount.
    Região Selecione (EUA) Leste dos EUA.
    Desempenho Selecione Padrão.
    Redundância Selecione LRS (armazenamento com redundância local).
  3. Selecione a guia Revisão ou selecione o botão Revisão.

  4. Examine as configurações e selecione Criar.

  5. Depois que a implantação for concluída, selecione Ir para o recurso para acessar a página Visão geral de mynwstorageaccount.

  6. Em Armazenamento de dados, selecione Contêineres.

  7. Selecionar + Contêiner.

  8. Em Novo contêiner, insira ou selecione os valores a seguir e selecione Criar.

    Configuração Valor
    Nome Insira a vpn.
    Nível de acesso público Selecione Particular (sem acesso anônimo).

Criar conexões de gateway

Depois de criar gateways de rede virtual VNet1GW e VNet2GW, você pode criar conexões entre eles para permitir a comunicação por meio de um túnel IPsec/IKE seguro entre redes virtuais VNet1 e VNet2. Para criar o túnel IPsec/IKE, crie duas conexões:

  • De VNet1 para VNet2
  • De VNet2 para VNet1

Criar primeira conexão

  1. Vá para o gateway VNet1GW.

  2. Em Configurações, selecione Conexões.

  3. Selecione + Adicionar para criar uma conexão de VNet1 para VNet2.

  4. Em Criar conexão, insira ou selecione os seguintes valores na guia Noções básicas:

    Configuração Valor
    Detalhes do projeto
    Subscription Selecione sua assinatura do Azure.
    Grupo de recursos Selecione myResourceGroup.
    Detalhes da instância
    Tipo de conexão Selecione VNet-to-VNet.
    Nome Insira to-VNet2.
    Region Selecione Leste dos EUA.
  5. Selecione a guia Configurações ou selecione o botão Avançar: Configurações.

  6. Na guia Configurações , insira ou selecione os seguintes valores:

    Configuração Valor
    Gateway de rede virtual
    Primeiro gateway de rede virtual Selecione VNet1GW.
    Segundo gateway de rede virtual Selecione VNet2GW.
    Chave compartilhada (PSK) Insira 123.
  7. Selecione Examinar + criar.

  8. Examine as configurações e selecione Criar.

Criar segunda conexão

  1. Vá para o gateway VNet2GW.

  2. Crie a segunda conexão seguindo as etapas anteriores usadas para criar a primeira conexão com os seguintes valores:

    Configuração Valor
    Nome to-VNet1
    Primeiro gateway de rede virtual VNet2GW
    Segundo gateway de rede virtual VNet1GW
    Chave compartilhada (PSK) 000

    Observação

    Para criar com êxito um túnel IPsec/IKE entre dois gateways de VPN do Azure, as conexões entre os gateways devem usar chaves compartilhadas idênticas. Nas etapas anteriores, duas chaves diferentes foram usadas para criar um problema nas conexões de gateway.

Diagnosticar o problema de VPN

Nesta seção, você usará a solução de problemas do Observador de Rede de VPN para verificar os dois gateways de VPN e suas conexões.

  1. Em Configurações de gateway VNet2GW, selecione Conexão.

  2. Selecione Atualizar para exibir as conexões e seu status atual, que é Não conectado (devido à incompatibilidade entre as chaves compartilhadas).

    Screenshot shows the gateway connections in the Azure portal and their not connected status.

  3. Em Ajuda de gateway VNet2GW, selecione Solução de problemas de VPN.

  4. Selecione Selecionar conta de armazenamento para escolher a conta de armazenamento e o contêiner no qual você deseja salvar os logs.

    Screenshot shows vpn troubleshoot in the Azure portal before troubleshooting started.

  5. Na lista, selecione VNet1GW e VNet2GW e selecione Iniciar solução de problemas para começar a verificar os gateways.

  6. Depois que a verificação for concluída, o status de solução de problemas de ambos os gateways muda para Não íntegro. Selecione um gateway para exibir mais detalhes na guia Status.

    Screenshot shows the status of a gateway and results of VPN troubleshoot test in the Azure portal after troubleshooting completed.

  7. Como os túneis de VPN estão desconectados, selecione as conexões e selecione Iniciar solução de problemas para começar a verificá-las.

    Observação

    Solucione os problemas de gateways e suas conexões em uma única etapa. No entanto, verificar apenas os gateways leva menos tempo e, com base no resultado, você decide se precisa verificar as conexões.

  8. Depois que a verificação for concluída, o status de solução de problemas das conexões mudará para Não íntegro. Selecione uma conexão para exibir mais detalhes na guia Status.

    Screenshot shows the status of a connection and results of VPN troubleshoot test in the Azure portal after troubleshooting completed.

    A solução de problemas de VPN verificou as conexões e encontrou uma incompatibilidade nas chaves compartilhadas.

Corrija o problema e verifique usando a solução de problemas de VPN

Corrigir o problema

Corrija o problema corrigindo a chave na conexão to-VNet1 para corresponder à chave na conexão to-VNet2.

  1. Vá para a conexão to-VNet1.

  2. Em Configurações, selecione Tipo de Autenticação.

  3. Em Chave compartilhada (PSK), insira 123 e selecione Salvar.

    Screenshot shows correcting and saving the shared key for of VPN connection in the Azure portal.

Verifique o status da conexão

  1. Vá para o gateway VNet2GW (você também pode verificar o status das conexões de gateway VNet1GW).

  2. Em Configurações, selecione Conexões.

    Screenshot shows the gateway connections in the Azure portal and their connected status.

    Observação

    Pode ser necessário aguardar alguns minutos e, em seguida selecionar Atualizar para ver o status das conexões como Conectado.

Verifique a integridade da conexão com a solução de problemas de VPN

  1. Em Ajuda de VNet2GW, selecione Solucionar problemas de VPN.

  2. Selecione Selecionar conta de armazenamento para escolher a conta de armazenamento e o contêiner no qual você deseja salvar os logs.

  3. Selecione VNet1GW e VNet2GW e, em seguida, selecione Iniciar solução de problemas para começar a verificar os gateways

    Screenshot shows the status of gateways and their connections in the Azure portal after correcting the shared key.

Limpar os recursos

Exclua myResourceGroup e todos os recursos que ele contém quando eles não forem mais necessários:

  1. Na caixa Pesquisar na parte superior do portal, insira myResourceGroup. Selecione myResourceGroup nos resultados da pesquisa.

  2. Selecione Excluir grupo de recursos.

  3. Em Nome do grupo de recursos, digite myResourceGroup e selecione Excluir.

  4. Selecione Excluir para confirmar a exclusão do grupo de recursos e todos os seus recursos.

Próxima etapa

Para saber como registrar em log a comunicação de rede de e para uma máquina virtual e poder examinar os logs em busca de anomalias, prossiga para o próximo tutorial.