У меня следующая топология сети:
Локальная сеть: 192.168.15.0/24
Сервер: 192.168.15.7
Маршрутизатор: 192.168.15.1
Виртуальная сеть Azure: 10.0.0.0/16
Подсети: по умолчанию 10.0.0.0/24, подсеть шлюза 10.0.255.0/27
Сервер: 10.0.0.4
VPN-шлюз Azure: 52.232.34.98
У меня есть соединение S2S между локальной средой и лазурным. Я могу пинговать с лазурного сервера на локальный сервер и наоборот.
У меня есть P2S-подключение к Azure. Пул адресов - 10.2.0.0/24. Я могу выполнить эхо-запрос от VPN-клиента (IP-адрес клиента 10.2.0.4) на сервер в Azure (10.0.0.4). Однако я не могу выполнить эхо-запрос от VPN-клиента до локальной сети (192.168.15.7).
Я следил за этой статьей: https://www.altitude365.com/2016/04/26/azure-p2s-vpn-how-to-route-between-vnets/ а затем я добавил это в routes.txt:
ДОБАВИТЬ 192.168.15.0 МАСКА 255.255.255.0 по умолчанию МЕТРИЧЕСКАЯ по умолчанию по умолчанию ЕСЛИ по умолчанию
Однако я все еще не могу пинговать с VPN-клиента на 192.168.15.7, и у меня сейчас нет идей.
Tracert от VPN-клиента к лазурному:
Трассировка маршрута до 10.0.0.4 за максимум 30 переходов
1 55 мс 47 мс 35 мс 10.2.0.0
2 40 мс 55 мс 46 мс 10.0.0.4
Трассировка завершена.
Tracert от VPN-клиента до локального:
Трассировка маршрута до 192.168.15.7 максимум на 30 переходах
1 47 мс 36 мс 39 мс 10.2.0.0
2 * * * Истекло время ожидания запроса.
В основном ваша топология должна быть настроена так, как показано ниже. Вероятно, вы не настроили BGP между локальной сетью и Azure S2S VPN. В этом случае невозможно связаться с вашим филиалом через клиентскую VPN P2S. Более подробную информацию вы найдете Вот.
Чтобы это работало, вы должны настроить BGP между вашей локальной сетью и Azure S2S VPN, где вы можете увидеть более подробную информацию. Вот.
Клиенты Windows могут получить доступ к виртуальной сети и филиалу (Site1), но маршруты к Site1 необходимо вручную добавить к клиенту. Клиенты, отличные от Windows, могут получить доступ как к виртуальной сети, так и к локальному филиалу.
На этом есть много разных сценариев. страница.