我有一个路由问题,我正在 Azure 云平台中努力解决,该问题涉及需要通过另一个 vnet 和两个 VPN 隧道从一个 vnet 路由到另一个 vnet 的流量。
这是设置的描述:我确实有两个 Azure 虚拟网络(VNET1 和 VNET2),每个都有自己的基于路由的 Azure VPN 网关和一个连接到第一个 Azure 的第 3 方虚拟网络(VNET3)通过 IPsec VPN 隧道的虚拟网络 VNTE1。以下是所有 3 个虚拟网络的地址空间。
- VNET1 10.20.0.0/16 (Azure vnet)
- VNET2 10.30.0.0/16 (Azure vnet)
- VNET3 10.0.0.0/12(第 3 方 vnet)
这是我能做的:
- VNET1 通过 IPsec VPN 隧道与 VNET3 连接。因此,我可以从 VNET1 10.20.10.5 中的 VM ping VNET3 10.0.0.1 中的 VM,他们可以 ping 我回来。
- VNET1 通过 IPsec VPN 隧道与 VNET2 连接。因此,我能够从 VNET1 10.20.10.5 中的 VM ping VNET2 10.30.10.5 中的 VM
这是我不能做的:
- 我无法从 VNET2 10.30.10.5 中的 VM ping VNET3 10.0.0.1 中的 VM。
到目前为止,这是我试图解决问题但没有成功的方法:
- 我的假设是网络 VNET2 不知道如何将流量路由到网络 VNET3。因此,我创建了一个 Azure 路由表,并将该路由表分配给子网 10.30.10.0/24,并创建了所有到网络 10.0.0.0/12 的流量都应该路由到 VNTE2 的 VPN GateWay 的规则。我的期望是,一旦流量到达 GW,它将到达知道如何将其路由到 VNET3 的 VNET1。这没有用。
- 虽然我认为不需要,因为 VNET1 已经知道如何将流量路由到 VNET3,但我还为 10.0.0.0/12 创建了一个类似于上面的路由表。这也没有帮助。
我是否错过了某处的路线,如果有,是哪条规则和在哪里?或者我什至需要一个虚拟机作为路由器?(我希望不是)