共用方式為


排除 Azure site-to-site VPN 間歇性斷線的問題

總結

你可能會遇到新舊 Microsoft Azure 站對站 VPN 連線不穩定或經常斷線的問題。 本文提供故障排除步驟,幫助您找出並解決問題根源。

如果你的Azure問題在本文中未被提及,請造訪Azure論壇的 Microsoft Q &A 和 Stack Overflow。 您可以在這些論壇中張貼您的問題,或將問題貼到 Twitter 上的 @AzureSupport。 您也可以提交 Azure 支援 請求。 若要提交支援請求,請在Azure 支援頁面選擇Get support

疑難排解步驟

前置步驟

檢查 Azure 虛擬網路閘道器的類型:

  1. 請前往 Azure 入口網站
  2. 請查看虛擬網路閘道器的 概覽 頁面以確認 類型。 範例:路線導向。

步驟 1:檢查本地 VPN 裝置是否已驗證

  1. 檢查你是否使用 已驗證的 VPN 裝置和作業系統版本。 如果 VPN 裝置沒有被驗證,你可能需要聯絡裝置製造商,看看是否有相容性問題。
  2. 確保 VPN 裝置設定正確。 欲了解更多資訊,請參閱 編輯裝置設定範例。

步驟 2:檢查安全關聯設定(針對基於政策的 Azure 虛擬網路閘道器)

  1. 確保虛擬網路、子網及範圍在Microsoft Azure中 Local network gateway 定義中與本地 VPN 裝置的設定相同。
  2. 確認安全關聯設定是否相符。

步驟 3:檢查閘道子網中的使用者定義路由或網路安全群組

閘道子網路上的使用者定義路由可能會限制某些流量,並允許其他流量。 這使得 VPN 連線對於某些流量似乎不可靠,而對於其他流量來說則良好。

步驟 4:檢查「每對子網路一個 VPN 隧道」設定(適用於基於政策的虛擬網路閘道器)

確保本地 VPN 裝置設定為 每個子網路對只有一條 VPN 隧道 ,用於基於政策的虛擬網路閘道。

步驟五:檢查安全協會限制

虛擬網路閘道的子網安全關聯對限制為 200 對。 若 Azure 虛擬網路子網數量與本地子網路數量相乘超過 200,您可能會看到間歇性的子網路斷線。

步驟 6:檢查本地 VPN 裝置的外部介面位址

如果 VPN 裝置面向網際網路的 IP 位址包含在 Azure 的 Local network 閘道位址空間定義中,你可能會遇到零星斷線的情況。

步驟7:檢查本地 VPN 裝置是否啟用了完美前向保密

完全前向保密功能可能會導致斷線問題。 如果 VPN 裝置啟用 了 Perfect forward Secrecy, 請關閉該功能。 然後 更新虛擬網路閘道的 IPsec 政策。

後續步驟

  • 配置站對站連線至虛擬網路
  • 設定 IPsec/IKE 政策以支援站點對站點 VPN 連線