Tunnel , 目前我們只能從CheckPoint上看到無法跟Azure的VPN Ikev2溝通 ,我們依照以下
表格檢查CheckPoint VPN的IKE Phase1及IKE Phase2設定 , 並把Azure VPN Type改設定為
Policy Base
資料來源 : https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk101275
小編在網路爬文 , 找到一篇使用Azure Powershell來集Azure Site to Site VPN Log (本
PowerShell只支援ARM下建立的VPN , 版主很貼心的提供PS1檔) , PS1檔案下載位置如下 :
https://raw.githubusercontent.com/robotechredmond/Azure-PowerShell-Snippets/master/AzureRM%20-%20Get%20VNET%20Gateway%20Logs.ps1
以下為小編依照文章實做Azure Powershell 收集Azure Gateway Log做法 :
1.先執行以下指令收集Azure Gateway Log
2.填入Azure訂閱帳號及密碼
3.若有多個Azure訂閱帳號 , 必需選取要測試帳號下的Azure Gateway
4.接著要註冊Microsoft.Compute / Microsoft.Storage / Microsoft.Network Provider
5. 選取Azure Gateway所在的Azrue Resource Group
6.選取所建立的Azure VNET Gateway
7. 選取所建立的Azure Storage Account
8.登入Azure Service Management,輸入帳號/密碼
9.在下載的PS1中要先去編輯Test-NetConnection的IP Address , 以下172.17.0.4為小編Azure
VM的IP Address
10. Powershell會用3389去進行測試
11.將產生的vpnlog.txt寄給微軟工程師 , 即可協助後續Azure Site to Site VPN除錯
資料來源 : https://blogs.technet.microsoft.com/keithmayer/2015/12/07/step-by-step-capturing-azure-resource-manager-arm-vnet-gateway-diagnostic-logs/
沒有留言:
張貼留言