Руководство. Диагностика проблемы связи между виртуальными сетями с помощью портал Azure

В этом руководстве показано, как использовать azure Наблюдатель за сетями возможность устранения неполадок VPN для диагностики и устранения неполадок с подключением между двумя виртуальными сетями. Виртуальные сети подключаются через VPN-шлюзы с помощью подключений между виртуальными сетями.

Diagram shows the resources created in the tutorial.

В этом руководстве описано следующее:

  • Создание шлюзов виртуальной сети (VPN-шлюзов)
  • Создание подключений между VPN-шлюзами
  • Диагностика и устранение неполадок с подключением
  • Устранение проблемы
  • Убедитесь, что проблема устранена

Необходимые компоненты

  • Учетная запись Azure с активной подпиской. Если у вас еще нет подписки Azure, создайте бесплатную учетную запись, прежде чем начать работу.

Создание VPN-шлюзов

В этом разделе описано, как создать два шлюза виртуальной сети для подключения двух виртуальных сетей.

Создание первого VPN-шлюза

  1. Войдите на портал Azure.

  2. В поле поиска в верхней части портала введите шлюзы виртуальной сети. Выберите шлюзы виртуальной сети из результатов поиска.

    Screenshot shows searching for virtual network gateways in the Azure portal.

  3. Выберите + Создать. В разделе "Создание шлюза виртуальной сети" введите или выберите следующие значения на вкладке "Основные сведения".

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку Azure.
    Сведения об экземпляре
    Имя. Введите VNet1GW.
    Регион Выберите Восточная часть США.
    Тип шлюза Выберите VPN.
    Тип VPN Выберите На основе маршрута.
    номер SKU Выберите VpnGw1.
    Поколение Выберите "Поколение1".
    Виртуальная сеть Выберите "Создать виртуальную сеть". Введите myVNet1 в name.
    Выберите "Создать" для группы ресурсов. Введите myResourceGroup и нажмите кнопку "ОК".
    В диапазоне адресов введите 10.1.0.0/16.
    В разделе "Подсети" введите имя шлюзаSubnet для подсети и 10.1.1.0/24 для диапазона адресов.
    Нажмите кнопку "ОК" , чтобы закрыть виртуальную сеть.
    Общедоступный IP-адрес
    Общедоступный IP-адрес Выберите Создать.
    Имя общедоступного IP-адреса Введите VNet1GW-ip.
    Включить режим активный — активный Выберите Отключено.
    Настройка BGP. Выберите Отключено.
  4. Выберите Review + create (Просмотреть и создать).

  5. Проверьте параметры, а затем нажмите кнопку Создать. Полное создание и развертывание шлюза может занять 45 минут или более.

Создание второго VPN-шлюза

Чтобы создать второй VPN-шлюз, повторите предыдущие шаги, которые использовались для создания первого VPN-шлюза со следующими значениями:

Параметр Значение
Имя. VNet2GW.
Группа ресурсов myResourceGroup
Виртуальная сеть myVNet2
Диапазон адресов виртуальной сети 10.2.0.0/16
Диапазон адресов подсети шлюза 10.2.1.0/24.
Имя общедоступного IP-адреса VNet2GW-ip

Создание учетной записи хранения и контейнера

В этом разделе описано, как создать учетную запись хранения, а затем создать в ней контейнер.

Если у вас есть учетная запись хранения, которую вы хотите использовать, можно пропустить следующие действия и перейти к созданию VPN-шлюзов.

  1. В поле поиска в верхней части портала введите учетные записи хранения. Выбор Учетные записи хранения в результатах поиска.

  2. Выберите + Создать. В разделе "Создание учетной записи хранения" введите или выберите следующие значения на вкладке "Основные сведения".

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку Azure.
    Группа ресурсов Выберите myResourceGroup.
    Сведения об экземпляре
    Storage account name Введите уникальное имя. В этом руководстве используется mynwstorageaccount.
    Регион Выберите регион (США) Восточная часть США.
    Производительность Выберите Стандартное.
    Избыточность Выберите Локально избыточное хранилище (LRS).
  3. Перейдите на вкладку "Рецензирование" или нажмите кнопку "Рецензирование".

  4. Проверьте параметры, а затем нажмите кнопку Создать.

  5. После завершения развертывания выберите "Перейти к ресурсу", чтобы перейти на страницу обзора mynwstorageaccount.

  6. В разделе Хранилище данных выберите Контейнеры.

  7. Выберите + Container (+ Контейнер).

  8. В новом контейнере введите или выберите следующие значения, а затем нажмите кнопку "Создать".

    Параметр Значение
    Имя. Введите VPN.
    Уровень общего доступа Выберите "Частный" (без анонимного доступа).

Создание подключений шлюза

После создания шлюзов виртуальной сети VNet1GW и VNet2GW между ними можно создать подключения, чтобы разрешить обмен данными через безопасный туннель IPsec/IKE между виртуальными сетями VNet1 и VNet2 . Чтобы создать туннель IPsec/IKE, создайте два подключения:

  • Из виртуальной сети1 в виртуальную сеть2
  • Из виртуальной сети2 в виртуальную сеть1

Создание первого подключения

  1. Перейдите к шлюзу VNet1GW .

  2. В разделе Параметры выберите Подключения.

  3. Выберите + Добавить , чтобы создать подключение из VNet1 к виртуальной сети2.

  4. В разделе "Создание подключения" введите или выберите следующие значения на вкладке "Основные сведения".

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку Azure.
    Группа ресурсов Выберите myResourceGroup.
    Сведения об экземпляре
    Connection type Выберите виртуальную сеть — виртуальную сеть.
    Имя. Введите в виртуальную сеть2.
    Регион Выберите Восточная часть США.
  5. Выберите вкладку Параметры или нажмите кнопку "Далее" Параметры.

  6. На вкладке Параметры введите или выберите следующие значения:

    Параметр Значение
    Шлюз виртуальной сети
    Первый шлюз виртуальной сети Выберите VNet1GW.
    Второй шлюз виртуальной сети Выберите VNet2GW.
    Общий ключ (PSK) Введите 123.
  7. Выберите Review + create (Просмотреть и создать).

  8. Проверьте параметры, а затем нажмите кнопку Создать.

Создание второго подключения

  1. Перейдите к шлюзу VNet2GW .

  2. Создайте второе подключение, выполнив предыдущие действия, которые использовались для создания первого подключения со следующими значениями:

    Параметр Значение
    Имя. to-VNet1
    Первый шлюз виртуальной сети VNet2GW
    Второй шлюз виртуальной сети VNet1GW
    Общий ключ (PSK) 000

    Примечание.

    Чтобы успешно создать туннель IPsec/IKE между двумя VPN-шлюзами Azure, подключения между шлюзами должны использовать идентичные общие ключи. На предыдущих шагах для создания проблемы с подключениями шлюза использовались два разных ключа.

Диагностика проблемы VPN

В этом разделе описано, как устранить неполадки с VPN Наблюдатель за сетями для проверка двух VPN-шлюзов и их подключений.

  1. В разделе Параметры шлюза VNet2GW выберите Подключение.

  2. Выберите "Обновить" , чтобы просмотреть подключения и текущее состояние, которое не подключено (из-за несоответствия между общими ключами).

    Screenshot shows the gateway connections in the Azure portal and their not connected status.

  3. В разделе справки шлюза VNet2GW выберите устранение неполадок VPN.

  4. Выберите учетную запись хранения, чтобы выбрать учетную запись хранения и контейнер, в который вы хотите сохранить журналы.

    Screenshot shows vpn troubleshoot in the Azure portal before troubleshooting started.

  5. В списке выберите VNet1GW и VNet2GW, а затем нажмите кнопку "Начать устранение неполадок", чтобы начать проверка шлюзов.

  6. После завершения проверка состояние устранения неполадок обоих шлюзов изменяется на неработоспособное. Выберите шлюз, чтобы просмотреть дополнительные сведения на вкладке "Состояние ".

    Screenshot shows the status of a gateway and results of VPN troubleshoot test in the Azure portal after troubleshooting completed.

  7. Так как VPN-туннели отключены, выберите подключения и нажмите кнопку "Начать устранение неполадок", чтобы начать проверка их.

    Примечание.

    Вы можете устранить неполадки шлюзов и их подключений на одном шаге. Однако проверка только шлюзы занимают меньше времени и в зависимости от результата решите, нужно ли проверка подключения.

  8. После завершения проверка состояние устранения неполадок подключений изменяется на неработоспособное. Выберите подключение, чтобы просмотреть дополнительные сведения на вкладке "Состояние ".

    Screenshot shows the status of a connection and results of VPN troubleshoot test in the Azure portal after troubleshooting completed.

    Устранение неполадок VPN проверка подключения и обнаружило несоответствие в общих ключах.

Устранение проблемы и проверка устранения неполадок с VPN

Устранение проблемы

Исправьте проблему, исправив подключение к виртуальной сети1, чтобы сопоставить ключ с подключением к виртуальной сети 2.

  1. Перейдите к подключению к виртуальной сети1 .

  2. В разделе Параметры выберите тип проверки подлинности.

  3. В разделе "Общий ключ" (PSK) введите 123 и нажмите кнопку "Сохранить".

    Screenshot shows correcting and saving the shared key for of VPN connection in the Azure portal.

Проверка состояния подключения

  1. Перейдите к шлюзу VNet2GW (также можно проверка состояние подключений из шлюза VNet1GW).

  2. В разделе Параметры выберите Подключения.

    Screenshot shows the gateway connections in the Azure portal and their connected status.

    Примечание.

    Возможно, потребуется подождать несколько минут, а затем выбрать "Обновить", чтобы просмотреть состояние подключений как Подключение.

Проверка работоспособности подключения с помощью устранения неполадок VPN

  1. В разделе "Справка по VNet2GW" выберите "Устранение неполадок VPN".

  2. Выберите учетную запись хранения, чтобы выбрать учетную запись хранения и контейнер, в который вы хотите сохранить журналы.

  3. Выберите VNet1GW и VNet2GW, а затем нажмите кнопку "Начать устранение неполадок", чтобы начать проверка шлюзов

    Screenshot shows the status of gateways and their connections in the Azure portal after correcting the shared key.

Очистка ресурсов

При отсутствии необходимости удалите группу ресурсов myResourceGroup и все содержащиеся в ней ресурсы:

  1. В поле поиска в верхней части портала введите myResourceGroup. Выберите myResourceGroup из результатов поиска.

  2. Выберите команду Удалить группу ресурсов.

  3. В разделе "Удалить группу ресурсов" введите myResourceGroup и нажмите кнопку "Удалить".

  4. Выберите "Удалить ", чтобы подтвердить удаление группы ресурсов и всех его ресурсов.

Следующий шаг

Чтобы узнать, как регистрировать сетевое взаимодействие с виртуальной машиной и с нее, чтобы просмотреть журналы аномалий, перейдите к следующему руководству.