1

我无法通过 VPN 网关连接从本地 VM ping 到 Azure 中的 VM。仅当 Azure 中的 VM 位于与建立 VPN 连接的 VNET 不同的 VNET 中时,才会出现此问题。但是,Azure VNET 之间存在对等连接。这是我这边的功能还是配置错误?

所以这里是设置:

  • VNET0:空间 192.168.90.0/24 中的 VNET
  • VM0:VNET0 (IP 192.168.90.4) 中的本地虚拟机
  • VNET1:空间 10.15.0.0/16 中 Azure 中的 VNET
  • VNET2:空间 10.16.0.0/16 中 Azure 中的 VNET
  • Azure 中 VNET1 和 VNET2 之间的 VNET 对等互连允许流量转发
  • 从本地 VNET0 到 Azure VNET1 的 VPN 网关
  • Azure 中的 VM1 在 VNET1 中连接,更详细地在子网 10.15.90.0/24 (IP 10.15.90.4) 中连接
  • Azure 中的 VM2 在 VNET2 中连接,更详细地在子网 10.16.90.0/24 (IP 10.16.90.4) 中连接
  • Azure 中的网络安全组允许从任何地方到 VNET2 中分配的任何地方的所有流量,更详细地说是在子网 10.16.90.0/24 中
  • 本地防火墙 VPN 隧道上的配置有一条规则,允许本地防火墙中来自 VNET1 和 VNET2 的传入和传出流量

问题

  • 工作场景:可以从VM0 ping VM1
  • 非工作场景:无法从 VM0 ping VM2

知道问题可能出在哪里吗?

4

2 回答 2

3

您需要在从 Azure VNET1 到 Azure VNET2 的对等互连中的“Hub-RM”虚拟网络中设置允许网关传输选项,并在从 Azure VNET2 到 Azure 的对等互连中启用“Spoke-RM”虚拟网络中的使用远程网关VNET1。不要选择允许流量转发

注意:如果您有 P2S VPN 连接,一旦您更改了对等互连设置,您应该从 Azure VPN 网关门户重新下载 VPN 客户端并将其重新安装在本地计算机上,以在您的本地网络上进行路由更新。

从为虚拟网络对等互连配置 VPN 网关传输获取更多详细信息

更新

与您确认后,您实际上想按照文章使用 VNet Peering 与 Azure VPN 网关进行 s2s 连接。我建议您使用 VNet1 和 VNet2 之间的网关传输配置 VNet 对等互连。您必须确保本地 VNet 具有 VNet2 和 VNet1 的路由。在 Fortigate(本地防火墙)中正确配置静态路由之后。这行得通。

于 2019-01-28T16:20:20.340 回答
0

Fortigate防火墙中VNET2的静态路由没有配置。配置它解决了这个问题。

于 2019-01-30T18:40:16.143 回答