Dela via


Självstudie: Diagnostisera ett kommunikationsproblem mellan virtuella nätverk med hjälp av Azure-portalen

Den här självstudien visar hur du använder azure Network Watcher VPN-felsökningsfunktionen för att diagnostisera och felsöka ett anslutningsproblem mellan två virtuella nätverk. De virtuella nätverken är anslutna via VPN-gatewayer med VNet-till-VNet-anslutningar.

Diagrammet visar de resurser som skapades i självstudien.

I den här självstudien lär du dig att:

  • Skapa virtuella nätverksgatewayer (VPN-gatewayer)
  • Skapa anslutningar mellan VPN-gatewayer
  • Diagnostisera och felsöka ett anslutningsproblem
  • Lösa problemet
  • Kontrollera att problemet är löst

Förutsättningar

Skapa VPN-gatewayer

I det här avsnittet skapar du två virtuella nätverksgatewayer för att ansluta två virtuella nätverk.

Skapa den första VPN-gatewayen

  1. Logga in på Azure-portalen.

  2. I sökrutan överst i portalen anger du virtuella nätverksgatewayer. Välj Virtuella nätverksgatewayer i sökresultaten.

    Skärmbild som visar sökning efter virtuella nätverksgatewayer i Azure-portalen.

  3. Välj + Skapa. I Skapa virtuell nätverksgateway anger eller väljer du följande värden på fliken Grundläggande :

    Inställning Värde
    Projektinformation
    Prenumeration Välj din Azure-prenumerationen.
    Instansinformation
    Name Ange VNet1GW.
    Region Välj USA, östra.
    Gateway-typ Välj VPN.
    VPN-typ Välj Routningsbaserad.
    SKU Välj VpnGw1.
    Generation Välj Generation1.
    Virtuellt nätverk Välj Skapa virtuellt nätverk. Ange myVNet1 i Namn.
    Välj Skapa ny för resursgruppen. Ange myResourceGroup och välj OK.
    I Adressintervall anger du 10.1.0.0/16.
    Under Undernät anger du GatewaySubnet som undernätsnamn och 10.1.1.0/24 för Adressintervall.
    Välj OK för att stänga Skapa virtuellt nätverk.
    Offentlig IP-adress
    Offentlig IP-adress Välj Skapa ny.
    Namn på offentlig IP-adress Ange VNet1GW-ip.
    Aktivera aktivt-aktivt läge Välj Inaktiverad.
    Konfigurera BGP Välj Inaktiverad.
  4. Välj Granska + skapa.

  5. Granska inställningarna och välj sedan Skapa. Det kan ta 45 minuter eller mer att skapa och distribuera en gateway.

Skapa en andra VPN-gateway

Om du vill skapa den andra VPN-gatewayen upprepar du föregående steg som du använde för att skapa den första VPN-gatewayen med följande värden:

Inställning Värde
Name VNet2GW.
Resursgrupp myResourceGroup
Virtuellt nätverk myVNet2
Adressintervall för virtuellt nätverk 10.2.0.0/16
Gateway-adressintervall för undernät 10.2.1.0/24
Namn på offentlig IP-adress VNet2GW-ip

Skapa ett lagringskonto och en container

I det här avsnittet skapar du ett lagringskonto och sedan skapar du en container i det.

Om du har ett lagringskonto som du vill använda kan du hoppa över följande steg och gå till Skapa VPN-gatewayer.

  1. I sökrutan överst i portalen anger du lagringskonton. Välj Lagringskonton i sökresultaten.

  2. Välj + Skapa. I Skapa ett lagringskonto anger eller väljer du följande värden på fliken Grundläggande:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din Azure-prenumerationen.
    Resursgrupp Välj myResourceGroup.
    Instansinformation
    Lagringskontonamn Ange ett unikt namn. I den här självstudien används mynwstorageaccount.
    Region Välj (USA) USA, östra.
    Prestanda Välj Standard.
    Redundans Välj Lokalt redundant lagring (LRS).
  3. Välj fliken Granska eller välj knappen Granska .

  4. Granska inställningarna och välj sedan Skapa.

  5. När distributionen är klar väljer du Gå till resurs för att gå till översiktssidan för mynwstorageaccount.

  6. Under Datalagring väljer du Containrar.

  7. Välj + Container.

  8. I Ny container anger eller väljer du följande värden och väljer sedan Skapa.

    Inställning Värde
    Name Ange VPN.
    Offentlig åtkomstnivå Välj Privat (ingen anonym åtkomst).

Skapa gatewayanslutningar

När du har skapat virtuella nätverksgatewayer för VNet1GW och VNet2GW kan du skapa anslutningar mellan dem för att tillåta kommunikation via säker IPsec/IKE-tunnel mellan virtuella VNet1 - och VNet2-nätverk . Om du vill skapa IPsec/IKE-tunneln skapar du två anslutningar:

  • Från VNet1 till VNet2
  • Från VNet2 till VNet1

Skapa den första anslutningen

  1. Gå till VNet1GW-gateway .

  2. Under Inställningar väljer du Anslutningar.

  3. Välj + Lägg till för att skapa en anslutning från VNet1 till VNet2.

  4. I Skapa anslutning anger eller väljer du följande värden på fliken Grundläggande :

    Inställning Värde
    Projektinformation
    Prenumeration Välj din Azure-prenumerationen.
    Resursgrupp Välj myResourceGroup.
    Instansinformation
    Connection type Välj VNet-till-VNet.
    Name Ange till VNet2.
    Region Välj USA, östra.
  5. Välj fliken Inställningar eller välj knappen Nästa: Inställningar .

  6. fliken Inställningar anger eller väljer du följande värden:

    Inställning Värde
    Virtuell nätverksgateway
    Första virtuella nätverksgatewayen Välj VNet1GW.
    Andra virtuella nätverksgatewayen Välj VNet2GW.
    Delad nyckel (PSK) Ange 123.
  7. Välj Granska + skapa.

  8. Granska inställningarna och välj sedan Skapa.

Skapa en andra anslutning

  1. Gå till VNet2GW-gateway .

  2. Skapa den andra anslutningen genom att följa föregående steg som du använde för att skapa den första anslutningen med följande värden:

    Inställning Värde
    Name till VNet1
    Första virtuella nätverksgatewayen VNet2GW
    Andra virtuella nätverksgatewayen VNet1GW
    Delad nyckel (PSK) 000

    Kommentar

    För att kunna skapa en IPsec/IKE-tunnel mellan två Azure VPN-gatewayer måste anslutningarna mellan gatewayerna använda identiska delade nycklar. I föregående steg användes två olika nycklar för att skapa ett problem med gatewayanslutningarna.

Diagnostisera VPN-problemet

I det här avsnittet använder du NETWORK Watcher VPN-felsökning för att kontrollera de två VPN-gatewayerna och deras anslutningar.

  1. Under Inställningar för VNet2GW-gateway väljer du Anslutning.

  2. Välj Uppdatera för att se anslutningarna och deras aktuella status, som inte är anslutna (på grund av matchningsfel mellan de delade nycklarna).

    Skärmbild som visar gatewayanslutningarna i Azure-portalen och deras inte anslutna status.

  3. Under Hjälp av VNet2GW-gateway väljer du VPN-felsökning.

  4. Välj Välj lagringskonto för att välja lagringskontot och den container som du vill spara loggarna i.

    Skärmbild som visar vpn-felsökning i Azure-portalen innan felsökningen startades.

  5. I listan väljer du VNet1GW och VNet2GW och väljer sedan Starta felsökning för att börja kontrollera gatewayerna.

  6. När kontrollen är klar ändras felsökningsstatusen för båda gatewayerna till Inte felfri. Välj en gateway för att se mer information under fliken Status .

    Skärmbild som visar status för en gateway och resultatet av VPN-felsökningstestet i Azure-portalen när felsökningen har slutförts.

  7. Eftersom VPN-tunnlarna är frånkopplade väljer du anslutningarna och väljer sedan Starta felsökning för att börja kontrollera dem.

    Kommentar

    Du kan felsöka gatewayer och deras anslutningar i ett steg. Det tar dock mindre tid att kontrollera gatewayerna och baserat på resultatet bestämmer du dig för om du behöver kontrollera anslutningarna.

  8. När kontrollen är klar ändras felsökningsstatusen för anslutningarna till Inte felfri. Välj en anslutning om du vill se mer information under fliken Status .

    Skärmbild som visar status för en anslutning och resultatet av VPN-felsökningstestet i Azure-portalen när felsökningen har slutförts.

    VPN-felsökningen kontrollerade anslutningarna och hittade ett matchningsfel i de delade nycklarna.

Åtgärda problemet och verifiera med hjälp av VPN-felsökning

Åtgärda problemet

Åtgärda problemet genom att korrigera nyckeln till VNet1-anslutningen så att den matchar nyckeln till VNet2-anslutningen .

  1. Gå till VNet1-anslutning .

  2. Under Inställningar väljer du Autentiseringstyp.

  3. I Delad nyckel (PSK) anger du 123 och väljer sedan Spara.

    Skärmbild som visar hur du korrigerar och sparar den delade nyckeln för VPN-anslutning i Azure-portalen.

Kontrollera anslutningsstatus

  1. Gå till VNet2GW-gateway (du kan kontrollera anslutningsstatusen från VNet1GW-gatewayen också).

  2. Under Inställningar väljer du Anslutningar.

    Skärmbild som visar gatewayanslutningarna i Azure-portalen och deras anslutna status.

    Kommentar

    Du kan behöva vänta några minuter och sedan välja Uppdatera för att se anslutningsstatusen som Ansluten.

Kontrollera anslutningens hälsotillstånd med VPN-felsökning

  1. Under Hjälp av VNet2GW väljer du VPN-felsökning.

  2. Välj Välj lagringskonto för att välja lagringskontot och den container som du vill spara loggarna i.

  3. Välj VNet1GW och VNet2GW och välj sedan Starta felsökning för att börja kontrollera gatewayerna

    Skärmbild som visar status för gatewayer och deras anslutningar i Azure-portalen när du har korrigerat den delade nyckeln.

Rensa resurser

Ta bort resursgruppen myResourceGroup och alla resurser som den innehåller när den inte längre behövs:

  1. Skriv myResourceGroup i sökrutan högst upp i portalen. Välj myResourceGroup i sökresultaten.

  2. Välj Ta bort resursgrupp.

  3. I Ta bort en resursgrupp anger du myResourceGroup och väljer sedan Ta bort.

  4. Välj Ta bort för att bekräfta borttagningen av resursgruppen och alla dess resurser.

Gå vidare

Om du vill lära dig hur du loggar nätverkskommunikation till och från en virtuell dator så att du kan granska loggarna för avvikelser går du vidare till nästa självstudie.