我的目标是通过Azure VPN网关从外部计算机连接到Azure虚拟网络以及小型内部部署网络:
Azure虚拟网络的地址范围为10.1.0.0/16。 内部部署网络的地址范围为10.2.0.0/16。
到目前为止,我已经完成了以下工作:
所以拓扑看起来像这样:
VPN-client =p2s=> Azure =s2s=> On-premise
我现在可以通过VPN拨入,但我只能ping通虚拟网络中的地址。 无法访问内部部署地址。
我还添加了一行
ADD 10.2.0.0 MASK 255.255.0.0 default METRIC default IF default
到VPN客户端上的routes.txt文件,但它仍无效。
答案 0 :(得分:-1)
这是不可能实现的。
<强>为什么强>
首先,Azure VNet是一种逻辑隔离和分段。每个虚拟网络都与其他虚拟网络隔离。
当您尝试连接VNet Via P2S VPN时,您的客户端可以与VNet中的资源进行通信。 但它无法将流量引导出VNet 。
当您尝试通过S2S VPN连接VNet时,您的站点可以与VNet中的资源进行通信。但它无法将流量引导到VNet 。
由于他们使用不同的网关并且具有不同的CIDR,因此Azure VNet无法将入站流量路由到指定出站网关。
例如
VNetA <peering or VPN gateway> VNetB <peering or VPN gateway> VNetC
但VNetA无法与VNetC进行通信
这对Azure VNet进行隔离和分段非常重要。