У меня довольно (относительно) сложная ситуация:
Мне нужно создать VPN-туннель между моими виртуальными машинами в подсети Azure и серверами за VPN-шлюзом телефонной компании. Я решил использовать встроенные возможности VPN в Azure и начал настраивать VPN-соединение типа "сеть-сеть" через портал управления.
Мой партнер поделился со мной общедоступным IP-адресом своего шлюза и IP-адресами одноранговых узлов в их подсети, с которыми я буду взаимодействовать. С помощью этой информации я настроил локальную сеть, которую затем указал в качестве той, к которой нужно подключиться, когда я настроил свою собственную подсеть VPN в Azure (подсеть и шлюз теперь настроены и работают).
Мой партнер указал, что они использовали устройство Cisco ASA 5520 (которое, хотя и не указано в раскрывающемся списке поддерживаемых устройств в генераторе конфигурации устройства VPN в Azure, я считаю, что оно близко к поддерживаемой версии - серии ASA 55000). Затем я получил конфигурацию VPN-устройства, сгенерированную Azure, и поделился ею со своим партнером. Самым важным было то, что мы должны были обеспечить соответствие наших параметров шифрования IPSec и IKE (esp-aes-256 esp-sha-hmac
).
Но, несмотря на то, что я подтверждаю, что мой шлюз работает (с помощью скрытого сканирования Nmap, поскольку Ping не может работать в Azure), и доказывая, что IP-адрес шлюза партнера также работает, я не знаю, почему мне не подходит VPN вверх!
Что еще мне нужно для перекрестной проверки? Против чего мне следует попросить моего партнера (у которого есть надежная команда по работе с сетями и который убежден, что проблема на моей стороне) проверить?
САМЫЙ БОЛЬШОЙ ВЫПУСК: Конечная точка VPN Azure - это черный ящик - помимо возможности настраивать и настраивать VPN-шлюз, DNS и подсети, все другие важные вещи - IPSec, IKE и т. Д. - только навязываются, со мной, пользователь не может изменять эти параметры . Итак, как можно устранить неполадки на их стороне (Azure) VPN?
ПРИМЕЧАНИЕ: я уже убедился, что у нас тоже есть такой же PSK.
Вы можете использовать командлет Powershell Get-AzureVirtualNetworkGatewayDiagnostics
чтобы выгружать журналы шлюза (очевидно, со стороны лазурного) в учетную запись хранения лазурного и загружать их оттуда. Мы использовали его в прошлом для устранения хотя бы основных проблем.