Vue d’ensemble de la résolution des problèmes de VPN
Les passerelles de réseau virtuel assurent une connectivité entre les ressources locales et les Réseaux virtuels Azure. La surveillance des passerelles de réseau virtuel et de leurs connexions est essentielle pour veiller à ce que la communication ne soit pas interrompue. La résolution des problèmes de VPN d’Azure Network Watcher permet de résoudre les problèmes liés aux passerelles de réseau virtuel et à leurs connexions. La résolution des problèmes de VPN peut être appelée via le portail Azure, Azure PowerShell, Azure CLI ou l’API REST. Lorsque cette fonctionnalité est appelée, Network Watcher diagnostique l’intégrité de la passerelle ou de la connexion et retourne les résultats appropriés. La demande est une transaction en cours d’exécution longue. Les résultats sont retournés lorsque le diagnostic est terminé.
Types de passerelles pris en charge
La table suivante répertorie quelles passerelles et quelles connexions sont prises en charge avec la résolution des problèmes de Network Watcher :
Passerelle ou connexion | Prise en charge |
---|---|
Types de passerelles | |
VPN | Prise en charge |
ExpressRoute | Non pris en charge |
Types de VPN | |
Route-based | Prise en charge |
Policy-based | Non pris en charge |
Types de connexions | |
IPsec | Prise en charge |
VNet2VNet | Prise en charge |
ExpressRoute | Non pris en charge |
VPNClient | Non pris en charge |
Résultats
Les résultats préliminaires retournés donnent une vue d’ensemble de l’intégrité de la ressource. Des informations plus détaillées peuvent être fournies pour les ressources, comme indiqué dans la section suivante :
Voici la liste des valeurs retournées par l’API de résolution des problèmes de VPN :
- startTime : heure de début de l’appel de l’API de résolution des problèmes.
- endTime : heure de fin de la résolution des problèmes.
- code : cette valeur est définie sur Non saine s’il existe une seule défaillance du diagnostic.
- results : ensemble de résultats retournés sur la connexion ou la passerelle de réseau virtuel.
- id : type d’erreur.
- summary : résumé de l’erreur.
- detailed : description détaillée de l’erreur.
- recommendedActions : cette propriété est une collection des mesures recommandées à adopter.
- actionText : cette valeur contient le texte qui décrit l’action à entreprendre.
- actionUri : URI de la documentation sur le mode d’action.
- actionUriText : brève description du texte de l’action.
Les tableaux suivants présentent les différents types d’erreur (id dans les résultats de la liste précédente) qui sont disponibles et indiquent si l’erreur crée des journaux.
Passerelle
Type d’erreur | Raison | Journal |
---|---|---|
NoFault | Quand aucune erreur n’est détectée | Oui |
GatewayNotFound | Impossible de trouver la passerelle ou passerelle non approvisionnée | Non |
PlannedMaintenance | Instance de la passerelle en maintenance | Non |
UserDrivenUpdate | Cette défaillance se produit lorsqu’une mise à jour utilisateur est en cours. La mise à jour peut être d’une opération de redimensionnement. | Non |
VipUnResponsive | Cette défaillance se produit lorsque l’instance principale de la passerelle ne peut pas être atteinte en raison d’un échec de la sonde d’intégrité. | Non |
PlatformInActive | Il y a un problème avec la plateforme. | Non |
ServiceNotRunning | Le service sous-jacent ne fonctionne pas. | Non |
NoConnectionsFoundForGateway | Aucune connexion n’existe sur la passerelle. Cette défaillance est simplement un avertissement. | Non |
ConnectionsNotConnected | Les connexions ne sont pas connectées. Cette défaillance est simplement un avertissement. | Oui |
GatewayCPUUsageExceeded | L’utilisation du processeur par la passerelle est actuellement supérieure à 95 %. | Oui |
Connexion
Type d’erreur | Raison | Journal |
---|---|---|
NoFault | Quand aucune erreur n’est détectée | Oui |
GatewayNotFound | Impossible de trouver la passerelle ou passerelle non approvisionnée | Non |
PlannedMaintenance | Instance de la passerelle en maintenance | Non |
UserDrivenUpdate | Cette défaillance se produit lorsqu’une mise à jour utilisateur est en cours. La mise à jour peut être d’une opération de redimensionnement. | Non |
VipUnResponsive | Cette défaillance se produit lorsque l’instance principale de la passerelle ne peut pas être atteinte en raison d’un échec de la sonde d’intégrité. | Non |
ConnectionEntityNotFound | La configuration de la connexion est manquante | Non |
ConnectionIsMarkedDisconnected | La connexion est identifiée comme étant « déconnectée » | Non |
ConnectionNotConfiguredOnGateway | Le service sous-jacent ne dispose pas de la connexion configurée. | Oui |
ConnectionMarkedStandby | Le service sous-jacent est identifié comme étant en veille. | Oui |
Authentification | Incompatibilité des clés prépartagées | Oui |
PeerReachability | La passerelle homologue n’est pas accessible. | Oui |
IkePolicyMismatch | Les stratégies IKE de la passerelle homologue ne sont pas prises en charge par Azure. | Oui |
WfpParse Error | Une erreur s’est produite lors de l’analyse du journal de protection des fichiers Windows. | Oui |
Fichiers journaux
Les fichiers journaux de dépannage des ressources sont stockés dans un compte de stockage à l’issue de la résolution des problèmes des ressources. L’image suivante illustre l’exemple de contenu d’un appel générant une erreur.
Notes
- Dans certains cas, seul un sous-ensemble des fichiers journaux d’activité est écrit dans l’espace de stockage.
- Pour les versions plus récentes de la passerelle, IkeErrors.txt, Scrubbed-wfpdiag.txt et wfpdiag.txt.sum ont été remplacés par un fichier IkeLogs.txt qui contient la totalité de l’activité IKE (pas seulement les erreurs).
Pour obtenir des instructions sur le téléchargement de fichiers à partir de comptes de stockage Azure, consultez Télécharger un objet blob de blocs. L’explorateur de stockage peut aussi être utilisé. Pour plus d’informations sur l’Explorateur Stockage Azure, consultez Utiliser Explorateur Stockage Azure pour télécharger des objets blob
ConnectionStats.txt
Le fichier ConnectionStats.txt contient les statistiques globales de la connexion, y compris les octets d’entrée et de sortie, l’état de connexion et le moment où la connexion a été établie.
Notes
Si l’appel à l’API de dépannage retourne la valeur Healthy, le seul élément retourné dans le fichier zip est un fichier ConnectionStats.txt.
Le contenu de ce fichier est semblable à l’exemple suivant :
Connectivity State : Connected
Remote Tunnel Endpoint :
Ingress Bytes (since last connected) : 288 B
Egress Bytes (Since last connected) : 288 B
Connected Since : 2/1/2017 8:22:06 PM
CPUStats.txt
Le fichier CPUStats.txt contient des informations sur l’utilisation du processeur et la mémoire disponible au moment du test. Le contenu de ce fichier est semblable à l’exemple suivant :
Current CPU Usage : 0 % Current Memory Available : 641 MBs
IKElogs.txt
Le fichier IKElogs.txt contient toute activité IKE détectées pendant l’analyse.
L’exemple suivant illustre le contenu d’un fichier IKElogs.txt.
Remote <IPaddress>:500: Local <IPaddress>:500: [RECEIVED][SA_AUTH] Received IKE AUTH message
Remote <IPaddress>:500: Local <IPaddress>:500: Received Traffic Selector payload request- [Tsid 0x729 ]Number of TSIs 2: StartAddress 10.20.0.0 EndAddress 10.20.255.255 PortStart 0 PortEnd 65535 Protocol 0, StartAddress 192.168.100.0 EndAddress 192.168.100.255 PortStart 0 PortEnd 65535 Protocol 0 Number of TSRs 1:StartAddress 0.0.0.0 EndAddress 255.255.255.255 PortStart 0 PortEnd 65535 Protocol 0
Remote <IPaddress>:500: Local <IPaddress>:500: [SEND] Proposed Traffic Selector payload will be (Final Negotiated) - [Tsid 0x729 ]Number of TSIs 2: StartAddress 10.20.0.0 EndAddress 10.20.255.255 PortStart 0 PortEnd 65535 Protocol 0, StartAddress 192.168.100.0 EndAddress 192.168.100.255 PortStart 0 PortEnd 65535 Protocol 0 Number of TSRs 1:StartAddress 0.0.0.0 EndAddress 255.255.255.255 PortStart 0 PortEnd 65535 Protocol 0
Remote <IPaddress>:500: Local <IPaddress>:500: [RECEIVED]Received IPSec payload: Policy1:Cipher=DESIntegrity=Md5
IkeCleanupQMNegotiation called with error 13868 and flags a
Remote <IPaddress>:500: Local <IPaddress>:500: [SEND][NOTIFY] Sending Notify Message - Policy Mismatch
IKEErrors.txt
Le fichier IKEErrors.txt contient les éventuelles erreurs IKE détectées pendant l’analyse.
L’exemple suivant illustre le contenu d’un fichier IKEErrors.txt. Vos erreurs peuvent être différentes en fonction du problème.
Error: Authentication failed. Check shared key. Check crypto. Check lifetimes.
based on log : Peer failed with Windows error 13801(ERROR_IPSEC_IKE_AUTH_FAIL)
Error: On-prem device sent invalid payload.
based on log : IkeFindPayloadInPacket failed with Windows error 13843(ERROR_IPSEC_IKE_INVALID_PAYLOAD)
Scrubbed-wfpdiag.txt
Le fichier journal Scrubbed-wfpdiag.txt contient le journal de protection des fichiers Windows. Ce journal contient la journalisation des rejets de paquets et des échecs IKE/AuthIP.
L’exemple suivant illustre le contenu du fichier Scrubbed-wfpdiag.txt. Dans cet exemple, la clé prépartagée d’une connexion n’était pas correcte, comme vous pouvez le voir sur la troisième ligne à partir du bas. L’exemple suivant est simplement un extrait de la totalité du journal, car ce dernier peut être très long en fonction du problème.
...
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Deleted ICookie from the high priority thread pool list
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| IKE diagnostic event:
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Event Header:
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Timestamp: 1601-01-01T00:00:00.000Z
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Flags: 0x00000106
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Local address field set
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Remote address field set
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| IP version field set
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| IP version: IPv4
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| IP protocol: 0
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Local address: 203.0.113.92
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Remote address: 203.0.113.36
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Local Port: 0
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Remote Port: 0
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Application ID:
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| User SID: <invalid>
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Failure type: IKE/Authip Main Mode Failure
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Type specific info:
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Failure error code:0x000035e9
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| IKE authentication credentials are unacceptable
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36|
[0]0368.03A4::02/02/2017-17:36:01.496 [ikeext] 3038|203.0.113.36| Failure point: Remote
...
wfpdiag.txt.Sum
Le fichier wfpdiag.txt.sum est un journal présentant les mémoires tampons et les événements traités.
L’exemple suivant illustre le contenu d’un fichier wfpdiag.txt.sum.
Files Processed:
C:\Resources\directory\924336c47dd045d5a246c349b8ae57f2.GatewayTenantWorker.DiagnosticsStorage\2017-02-02T17-34-23\wfpdiag.etl
Total Buffers Processed 8
Total Events Processed 2169
Total Events Lost 0
Total Format Errors 0
Total Formats Unknown 486
Elapsed Time 330 sec
+-----------------------------------------------------------------------------------+
|EventCount EventName EventType TMF |
+-----------------------------------------------------------------------------------+
| 36 ikeext ike_addr_utils_c844 a0c064ca-d954-350a-8b2f-1a7464eef8b6|
| 12 ikeext ike_addr_utils_c857 a0c064ca-d954-350a-8b2f-1a7464eef8b6|
| 96 ikeext ike_addr_utils_c832 a0c064ca-d954-350a-8b2f-1a7464eef8b6|
| 6 ikeext ike_bfe_callbacks_c133 1dc2d67f-8381-6303-e314-6c1452eeb529|
| 6 ikeext ike_bfe_callbacks_c61 1dc2d67f-8381-6303-e314-6c1452eeb529|
| 12 ikeext ike_sa_management_c5698 7857a320-42ee-6e90-d5d9-3f414e3ea2d3|
| 6 ikeext ike_sa_management_c8447 7857a320-42ee-6e90-d5d9-3f414e3ea2d3|
| 12 ikeext ike_sa_management_c494 7857a320-42ee-6e90-d5d9-3f414e3ea2d3|
| 12 ikeext ike_sa_management_c642 7857a320-42ee-6e90-d5d9-3f414e3ea2d3|
| 6 ikeext ike_sa_management_c3162 7857a320-42ee-6e90-d5d9-3f414e3ea2d3|
| 12 ikeext ike_sa_management_c3307 7857a320-42ee-6e90-d5d9-3f414e3ea2d3|
Considérations
- Une seule opération de résolution des problèmes de VPN peut être exécutée à la fois par abonnement. Pour exécuter une autre opération de résolution des problèmes de VPN, attendez que l’opération existante se termine. Déclencher une nouvelle opération alors qu’une opération précédente n’est pas terminée entraîne l’échec des opérations qui suivent.
- Si vous utilisez Azure CLI pour exécuter la commande, la passerelle VPN et le compte de stockage doivent se trouver dans le même groupe de ressources. Les clients ayant des ressources dans différents groupes de ressources peuvent utiliser PowerShell ou le portail Azure à la place.