Я настроил VPN-шлюз в Azure и настроил P2S-соединение, которое соединяет локальный сервер со шлюзом. Конфигурация Azure P2S запрашивает пул IP-адресов для назначения конечным точкам при их подключении, он установлен на 172.16.17.0/24.
Когда локальный сервер успешно подключается, ему назначается IP 172.16.17.2, как и ожидалось. Обычно он может достигать моих частных подсетей на стороне Azure через VPN.
Однако у локального сервера есть собственный частный IP-адрес 192.168.2.110. Со стороны Azure виртуальные машины, подключенные к шлюзу VPN, могут подключаться к локальному серверу только через 172.16.17.2. Мне нужно, чтобы они также могли достичь 192.168.2.110.
Я взглянул на эффективную таблицу маршрутизации в Azure. Они автоматически добавили 172.16.17.0/24 для маршрутизации через VPN. Но у них есть другие частные IP-блоки, которые не являются частью моего адресного пространства / подсетей Vnet, для которых установлено значение Drop, включая 192.168.0.0/16.
Кажется, я не могу понять, как добавить настраиваемый маршрут к моему vNic, который направляет 192.168.2.110 через тот же шлюз VPN, чтобы мои виртуальные машины могли получить доступ к локальному серверу через этот IP-адрес.
Я попытался создать экземпляр таблицы маршрутизации, и он позволяет мне добавить маршрут для 192.168.2.110/32, в разделе «Тип следующего перехода» я могу выбрать виртуальный сетевой шлюз, но он не позволит мне указать IP-адрес шлюз, и правило, похоже, не работает. Автоматически добавленный маршрут для 172.16.17.0/24 действительно имеет шлюз виртуальной сети в качестве типа надежды и имеет IP-адрес шлюза.
Будем очень признательны за ваш совет.
Короткий ответ: добавление сетевого маршрута в файл конфигурации маршрута VPN вручную заставит его работать:% AppData% \ Microsoft \ Network \ Connections \ Cm \yourGuid\ routes.txt.
Здесь вы можете найти подробную информацию о маршрутизации Azure P2S: https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-about-point-to-site-routing
Надеюсь, поможет.
А Point-to-Site (P2S) VPN шлюз позволяет создать безопасное подключение к виртуальной сети с отдельного клиентского компьютера. Для того, что вы описываете, требуется VPN-соединение типа "сеть-сеть", чтобы ресурсы в Azure могли взаимодействовать с вашей локальной сетью.
А Межсайтовый VPN подключение шлюза используется для подключения вашей локальной сети к виртуальной сети Azure через VPN-туннель IPsec / IKE (IKEv1 или IKEv2). Для этого типа подключения требуется локальное устройство VPN, которому назначен внешний общедоступный IP-адрес.