我的目标是通过Azure VPN网关从外部计算机连接到Azure虚拟网络以及小型内部部署网络:
Azure虚拟网络的地址范围为10.1.0.0/16 . 内部部署网络的地址范围为10.2.0.0/16 .
到目前为止,我已经完成了以下工作:
-
在虚拟网络上设置虚拟网关 .
-
虚拟网关配置为点对点VPN网关 .
-
虚拟网关通过站点到站点连接连接到内部部署网络 .
所以拓扑看起来像这样:
VPN-client =p2s=> Azure =s2s=> On-premise
我现在可以通过VPN拨入,但我只能ping通虚拟网络中的地址 . On-premise addresses are not reachable.
我也添加了这条线
ADD 10.2.0.0 MASK 255.255.0.0 default METRIC default IF default
到VPN客户端上的routes.txt文件,但它仍然无法正常工作 .
1 回答
这是不可能实现的 .
Why
首先,Azure VNet是一种逻辑隔离和分段 . 每个虚拟网络都与其他虚拟网络隔离 .
当您尝试连接VNet Via P2S VPN时,您的客户端可以与VNet中的资源进行通信 . But it cannot direct the traffic out of the VNet .
当您尝试通过S2S VPN连接VNet时,您的站点可以与VNet中的资源进行通信 . But it cannot direct the traffic out of the VNet .
因为它们使用不同的网关并且具有不同的CIDR,并且Azure VNet无法将入站流量路由到指定出站网关 .
For Example
但VNetA无法与VNetC通信
这对Azure VNet进行隔离和分段非常重要 .