Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Сводка
Вы можете столкнуться с проблемой, что новое или существующее vpn-подключение Microsoft Azure типа "сеть — сеть" не является стабильным или отключается регулярно. В этой статье приведены инструкции по устранению неполадок, которые помогут вам определить и устранить причину проблемы.
Если проблема #REF! не устранена в этой статье, посетите форумы #REF! на форумах Microsoft Q и A и Stack Overflow. Описание своей проблемы можно опубликовать на этих форумах или написать в Twitter (@AzureSupport). Вы также можете отправить запрос поддержка Azure. Чтобы отправить запрос на поддержку, на странице поддержка Azure выберите службу поддержки Get.
Действия по устранению неполадок
Шаг предварительное условие
Проверьте тип шлюза виртуальной сети #REF!:
- Перейдите на портал #REF!.
- Проверьте страницу обзора шлюза виртуальной сети, чтобы проверить тип. Пример: на основе маршрутов.
Шаг 1. Проверьте, проверено ли локальное VPN-устройство
- Проверьте, используется ли проверенное VPN-устройство и версия операционной системы. Если VPN-устройство не проверено, может потребоваться связаться с производителем устройства, чтобы узнать, возникла ли проблема совместимости.
- Убедитесь, что VPN-устройство настроено правильно. Дополнительные сведения см. в разделе "Изменение примеров конфигурации устройства".
Шаг 2. Проверьте параметры ассоциации безопасности (для шлюзов виртуальных сетей #REF! на основе политик)
- Убедитесь, что виртуальная сеть, подсети и диапазоны в шлюзе Local network gateway в Microsoft Azure совпадают с конфигурацией локального VPN-устройства.
- Убедитесь, что параметры ассоциации безопасности соответствуют.
Шаг 3. Проверка пользовательских маршрутов или групп безопасности сети в подсети шлюза
Определяемый пользователем маршрут в подсети шлюза может ограничивать часть трафика и разрешать другой трафик. Таким образом VPN-подключение является ненадежным для одной части трафика и хорошим для другой.
Шаг 4. Проверьте параметр "Один VPN-туннель для пары подсети" (для шлюзов виртуальной сети на основе политик)
Убедитесь, что локальное VPN-устройство имеет один VPN-туннель для каждой пары подсетей на основе политик для шлюзов виртуальной сети.
Шаг 5. Проверка ограничений ассоциаций безопасности
Шлюз виртуальной сети имеет ограничение в 200 пар ассоциаций безопасности подсети. Если произведение числа подсетей виртуальной сети #REF! и числа локальных подсетей превышает 200, могут произойти случайные отключения подсетей.
Шаг 6. Проверка адреса внешнего интерфейса для локального VPN-устройства
Если IP-адрес VPN-устройства, выходящий в Интернет, включен в адресное пространство шлюза
Шаг 7: Проверьте, включена ли на локальном устройстве VPN функция Perfect Forward Secrecy (PFS).
Функция Perfect Forward Secrecy может вызвать проблемы с разрывами соединения. Если VPN-устройство имеет функцию "Идеальная секретность пересылки ", отключите эту функцию. Затем обновите политику IPsec шлюза виртуальной сети.
Дальнейшие шаги
- Настройка подключения типа "сеть — сеть" к виртуальной сети
- Настройка политики IPsec/IKE для VPN-подключений типа "сеть — сеть"