我在通过VNET连接到VNET连接的不同区域中使用两个Azure vnet进行测试,并使用点对点VPN连接到其中一个。有点像这样:
------------------- VPN --------- ---------
| Client Computer | -------> | VNET1 | -----> | VNET2 |
------------------- --------- ---------
10.1.0.0/24 10.0.0.0/24
是否可以从客户端计算机直接访问VNET2中的计算机/资源,通过VNET1进行有效路由?
我发现这篇文章http://hindenes.com/trondsworking/2016/08/07/azure-vnet-peering表明它可以使用相对较新的对等功能完成,但不幸的是,这并不适用于跨区域。
我很感激任何建议。
答案 0 :(得分:3)
------------------- VPN --------- ---------
| Client Computer | -------> | VNET1 | -----> | VNET2 |
------------------- --------- ---------
192.168.0.0/16 10.1.0.0/24 10.0.0.0/24
您需要在Vnet1上拥有一个10.0.0.0/24和192.168.0.0/16的路由表,它们都指向虚拟网络网关。
虚拟网络网关将从那里决定路由流量的位置。
更一般地说,您在子网上创建路由表以确定应该定向源自该子网的流量的位置。
答案 1 :(得分:2)
好的,所以我终于开始工作了。我以前在VNET1和VNET2之间使用VNET到VNET连接,但我最终将其换成了Site to Site连接。此类连接使用Azure的“本地网络连接”资源,这些资源会根据您在设置时指定的地址来定义路由。
将路由表添加到子网,即使您没有添加任何路由,也非常有用,因为它允许您使用“支持+故障排除”下的“有效路由”功能查看您的路由表网络
无论如何,我遵循了这篇博文https://www.altitude365.com/2016/04/26/azure-p2s-vpn-how-to-route-between-vnets中的建议,这正是我试图实现的设置。关键似乎是将P2S VPN范围添加到VNET2,显然,改变了客户端上的路由。我还发现这篇文章解释了如何重新打包VPN客户端以进行分发https://msfreaks.wordpress.com/2015/12/11/building-an-azure-lab-customizing-the-p2s-point-to-site-vpn-client。
我仍然有兴趣看看这是否可以使用VNET到VNET连接,但到目前为止我还没有成功。
@MichaelB谢谢你的帮助。你对路由的回答指出了我正确的方向。