Partilhar via


Tutorial: Diagnosticar um problema de comunicação entre redes virtuais usando o portal do Azure

Este tutorial mostra como usar a capacidade de solução de problemas do Azure Network Watcher VPN para diagnosticar e solucionar um problema de conectividade entre duas redes virtuais. As redes virtuais são conectadas através de gateways VPN usando conexões VNet-to-VNet.

Diagrama mostra os recursos criados no tutorial.

Neste tutorial, irá aprender a:

  • Criar gateways de rede virtual (gateways VPN)
  • Criar conexões entre gateways VPN
  • Diagnosticar e solucionar um problema de conectividade
  • Resolver o problema
  • Verifique se o problema foi resolvido

Pré-requisitos

Criar gateways VPN

Nesta seção, você cria dois gateways de rede virtual para conectar duas redes virtuais.

Crie o primeiro gateway VPN

  1. Inicie sessão no portal do Azure.

  2. Na caixa de pesquisa na parte superior do portal, insira gateways de rede virtual. Selecione Gateways de rede virtual nos resultados da pesquisa.

    A captura de tela mostra a pesquisa de gateways de rede virtual no portal do Azure.

  3. Selecione + Criar. Em Criar gateway de rede virtual, insira ou selecione os seguintes valores na guia Noções básicas :

    Definição Value
    Detalhes do projeto
    Subscrição Selecione a subscrição do Azure.
    Detalhes da instância
    Nome Digite VNet1GW.
    País/Região Selecione E.U.A. Leste.
    Tipo de gateway Selecione VPN.
    Tipo de VPN Selecione Baseado em rota.
    SKU Selecione VpnGw1.
    Geração Selecione Geração1.
    Rede virtual Selecione Criar rede virtual. Digite myVNet1 em Nome.
    Selecione Criar novo para o grupo de recursos. Digite myResourceGroup e selecione OK.
    Em Intervalo de Endereços, digite 10.1.0.0/16.
    Em Sub-redes, insira GatewaySubnet para Nome da sub-rede e 10.1.1.0/24 para Intervalo de endereços.
    Selecione OK para fechar Criar rede virtual.
    Endereço IP público
    Endereço IP público Selecione Criar novo.
    Nome do endereço IP público Digite VNet1GW-ip.
    Ativar o modo ativo-ativo selecione Desativado.
    Configurar BGP selecione Desativado.
  4. Selecione Rever + criar.

  5. Reveja as definições e, em seguida, selecione Criar. Um gateway pode levar 45 minutos ou mais para ser totalmente criado e implantado.

Criar segundo gateway VPN

Para criar o segundo gateway VPN, repita as etapas anteriores usadas para criar o primeiro gateway VPN com os seguintes valores:

Definição Valor
Nome VNet2GW.
Grupo de recursos myResourceGroup
Rede virtual myVNet2
Intervalo de endereços de rede virtual 10.2.0.0/16
Intervalo de endereços de sub-rede do gateway 10.2.1.0/24
Nome do endereço IP público VNet2GW-ip

Criar uma conta de armazenamento e um contêiner

Nesta seção, você cria uma conta de armazenamento e, em seguida, cria um contêiner nela.

Se você tiver uma conta de armazenamento que deseja usar, ignore as etapas a seguir e vá para Criar gateways VPN.

  1. Na caixa de pesquisa na parte superior do portal, insira contas de armazenamento. Selecione Contas de armazenamento nos resultados da pesquisa.

  2. Selecione + Criar. Em Criar uma conta de armazenamento, insira ou selecione os seguintes valores na guia Noções básicas :

    Definição Value
    Detalhes do projeto
    Subscrição Selecione a subscrição do Azure.
    Grupo de Recursos Selecione myResourceGroup.
    Detalhes da instância
    Nome da conta de armazenamento Introduza um nome exclusivo. Este tutorial usa mynwstorageaccount.
    País/Região Selecione (EUA) Leste dos EUA.
    Desempenho selecione Standard.
    Redundância Selecione Armazenamento com redundância local (LRS).
  3. Selecione a guia Revisão ou selecione o botão Revisão .

  4. Reveja as definições e, em seguida, selecione Criar.

  5. Quando a implantação estiver concluída, selecione Ir para o recurso para ir para a página Visão geral de mynwstorageaccount.

  6. Em Armazenamento de dados, selecione Contêineres.

  7. Selecionar + Contentor.

  8. Em Novo contêiner, insira ou selecione os seguintes valores e selecione Criar.

    Definição Valor
    Nome Digite vpn.
    Nível de acesso público Selecione Privado (sem acesso anônimo).

Criar conexões de gateway

Depois de criar gateways de rede virtual VNet1GW e VNet2GW , você pode criar conexões entre eles para permitir a comunicação através do túnel IPsec/IKE seguro entre redes virtuais VNet1 e VNet2 . Para criar o túnel IPsec/IKE, crie duas conexões:

  • De VNet1 para VNet2
  • De VNet2 para VNet1

Criar a primeira conexão

  1. Vá para o gateway VNet1GW .

  2. Em Configurações, selecione Conexões.

  3. Selecione + Adicionar para criar uma conexão de VNet1 para VNet2.

  4. Em Criar conexão, insira ou selecione os seguintes valores na guia Noções básicas :

    Definição Value
    Detalhes do projeto
    Subscrição Selecione a subscrição do Azure.
    Grupo de Recursos Selecione myResourceGroup.
    Detalhes da instância
    Connection type Selecione VNet-to-VNet.
    Nome Digite to-VNet2.
    País/Região Selecione E.U.A. Leste.
  5. Selecione a guia Configurações ou selecione Avançar: botão Configurações .

  6. Na guia Configurações , insira ou selecione os seguintes valores:

    Definição Value
    Gateway de rede virtual
    Primeiro gateway de rede virtual Selecione VNet1GW.
    Segundo gateway de rede virtual Selecione VNet2GW.
    Chave compartilhada (PSK) Digite 123.
  7. Selecione Rever + criar.

  8. Reveja as definições e, em seguida, selecione Criar.

Criar segunda conexão

  1. Vá para o gateway VNet2GW .

  2. Crie a segunda conexão seguindo as etapas anteriores usadas para criar a primeira conexão com os seguintes valores:

    Definição Valor
    Nome para-VNet1
    Primeiro gateway de rede virtual VNet2GW
    Segundo gateway de rede virtual VNet1GW
    Chave compartilhada (PSK) 000

    Nota

    Para criar com êxito um túnel IPsec/IKE entre dois gateways de VPN do Azure, as conexões entre os gateways devem usar chaves compartilhadas idênticas. Nas etapas anteriores, duas chaves diferentes foram usadas para criar um problema com as conexões de gateway.

Diagnosticar o problema de VPN

Nesta seção, você usa a solução de problemas de VPN do Inspetor de Rede para verificar os dois gateways VPN e suas conexões.

  1. Em Configurações do gateway VNet2GW , selecione Conexão.

  2. Selecione Atualizar para ver as conexões e seu status atual, que é Não conectado (devido à incompatibilidade entre as chaves compartilhadas).

    A captura de tela mostra as conexões de gateway no portal do Azure e seu status não conectado.

  3. Em Ajuda do gateway VNet2GW, selecione Solução de problemas de VPN.

  4. Selecione Selecionar conta de armazenamento para escolher a conta de armazenamento e o contêiner no qual deseja salvar os logs.

    A captura de tela mostra a solução de problemas de vpn no portal do Azure antes de iniciar a solução de problemas.

  5. Na lista, selecione VNet1GW e VNet2GW e, em seguida, selecione Iniciar solução de problemas para começar a verificar os gateways.

  6. Quando a verificação for concluída, o status de solução de problemas de ambos os gateways mudará para Não íntegro. Selecione um gateway para ver mais detalhes na guia Status .

    A captura de tela mostra o status de um gateway e os resultados do teste de solução de problemas de VPN no portal do Azure após a conclusão da solução de problemas.

  7. Como os túneis VPN estão desconectados, selecione as conexões e, em seguida, selecione Iniciar solução de problemas para começar a verificá-las.

    Nota

    Você pode solucionar problemas de gateways e suas conexões em uma etapa. No entanto, verificar apenas os gateways leva menos tempo e, com base no resultado, você decide se precisa verificar as conexões.

  8. Quando a verificação for concluída, o status de solução de problemas das conexões mudará para Não íntegro. Selecione uma conexão para ver mais detalhes na guia Status .

    A captura de tela mostra o status de uma conexão e os resultados do teste de solução de problemas de VPN no portal do Azure após a conclusão da solução de problemas.

    A solução de problemas da VPN verificou as conexões e encontrou uma incompatibilidade nas chaves compartilhadas.

Corrija o problema e verifique usando a solução de problemas de VPN

Corrigir o problema

Corrija o problema corrigindo a chave na conexão to-VNet1 para corresponder à chave na conexão to-VNet2 .

  1. Vá para conexão VNet1 .

  2. Em Configurações, selecione Tipo de autenticação.

  3. Em Chave partilhada (PSK), introduza 123 e, em seguida, selecione Guardar.

    A captura de tela mostra a correção e salvamento da chave compartilhada para a conexão VPN no portal do Azure.

Verificar o estado da ligação

  1. Vá para gateway VNet2GW (você também pode verificar o status das conexões do gateway VNet1GW ).

  2. Em Configurações, selecione Conexões.

    A captura de tela mostra as conexões de gateway no portal do Azure e seu status conectado.

    Nota

    Talvez seja necessário aguardar alguns minutos e selecionar Atualizar para ver o status das conexões como Conectado.

Verificar a integridade da conexão com a solução de problemas de VPN

  1. Em Ajuda do VNet2GW, selecione Solução de problemas de VPN.

  2. Selecione Selecionar conta de armazenamento para escolher a conta de armazenamento e o contêiner no qual deseja salvar os logs.

  3. Selecione VNet1GW e VNet2GW e, em seguida, selecione Iniciar solução de problemas para começar a verificar os gateways

    A captura de tela mostra o status dos gateways e suas conexões no portal do Azure depois de corrigir a chave compartilhada.

Clean up resources (Limpar recursos)

Quando não for mais necessário, exclua o grupo de recursos myResourceGroup e todos os recursos que ele contém:

  1. Na caixa de pesquisa que se encontra na parte superior do portal, introduza myResourceGroup. Selecione myResourceGroup nos resultados da pesquisa.

  2. Selecione Eliminar grupo de recursos.

  3. Em Excluir um grupo de recursos, digite myResourceGroup e selecione Excluir.

  4. Selecione Excluir para confirmar a exclusão do grupo de recursos e de todos os seus recursos.

Próximo passo

Para saber como registrar a comunicação de rede de e para uma máquina virtual para que você possa revisar os logs em busca de anomalias, avance para o próximo tutorial.