總結
你可能會遇到新舊 Microsoft Azure 站對站 VPN 連線不穩定或經常斷線的問題。 本文提供故障排除步驟,幫助您找出並解決問題根源。
如果你的Azure問題在本文中未被提及,請造訪Azure論壇的
疑難排解步驟
前置步驟
檢查 Azure 虛擬網路閘道器的類型:
- 請前往 Azure 入口網站。
- 請查看虛擬網路閘道器的 概覽 頁面以確認 類型。 範例:路線導向。
步驟 1:檢查本地 VPN 裝置是否已驗證
- 檢查你是否使用 已驗證的 VPN 裝置和作業系統版本。 如果 VPN 裝置沒有被驗證,你可能需要聯絡裝置製造商,看看是否有相容性問題。
- 確保 VPN 裝置設定正確。 欲了解更多資訊,請參閱 編輯裝置設定範例。
步驟 2:檢查安全關聯設定(針對基於政策的 Azure 虛擬網路閘道器)
- 確保虛擬網路、子網及範圍在Microsoft Azure中 Local network gateway 定義中與本地 VPN 裝置的設定相同。
- 確認安全關聯設定是否相符。
步驟 3:檢查閘道子網中的使用者定義路由或網路安全群組
閘道子網路上的使用者定義路由可能會限制某些流量,並允許其他流量。 這使得 VPN 連線對於某些流量似乎不可靠,而對於其他流量來說則良好。
步驟 4:檢查「每對子網路一個 VPN 隧道」設定(適用於基於政策的虛擬網路閘道器)
確保本地 VPN 裝置設定為 每個子網路對只有一條 VPN 隧道 ,用於基於政策的虛擬網路閘道。
步驟五:檢查安全協會限制
虛擬網路閘道的子網安全關聯對限制為 200 對。 若 Azure 虛擬網路子網數量與本地子網路數量相乘超過 200,您可能會看到間歇性的子網路斷線。
步驟 6:檢查本地 VPN 裝置的外部介面位址
如果 VPN 裝置面向網際網路的 IP 位址包含在 Azure 的 Local network 閘道位址空間定義中,你可能會遇到零星斷線的情況。
步驟7:檢查本地 VPN 裝置是否啟用了完美前向保密
完全前向保密功能可能會導致斷線問題。 如果 VPN 裝置啟用 了 Perfect forward Secrecy, 請關閉該功能。 然後 更新虛擬網路閘道的 IPsec 政策。
後續步驟
- 配置站對站連線至虛擬網路
- 設定 IPsec/IKE 政策以支援站點對站點 VPN 連線