已连接站点到站点 (IPSEC),但无法 ping 除路由器之外的任何设备

已连接站点到站点 (IPSEC),但无法 ping 除路由器之外的任何设备

刚刚设置了一个新的 Azure 订阅,但我不知道为什么无法从 Azure VM ping 任何本地 VMWare 计算机。成功设置 IPSec 站点到站点 VPN 后。

我把这当作一次学习练习建立一个家庭实验室,并锻炼我糟糕的网络技能 :(

我有以下设置:

  • 带有虚拟机(门户)的 Esxi 服务器位于 vlan50 网络上
  • 带 vlan50 标记的管理型交换机
  • pfSense 路由器在 vlan50 上具有 192.168.20.1/24 地址
  • 我的实验室中运行的 IPSec 隧道192.168.20.0/24到 Azure 虚拟网络192.168.50.0/24

因此,为了进行测试,我在本地实验室中创建了 1 台虚拟机,在 Azure 中创建了 1 台虚拟机

  • 本地虚拟机 [门户网站]-192.168.20.2 vlan50
  • Azure 虚拟机 [测试虚拟机]-192.168.50.100(无 VLAN)

从 Portal Server,我可以 ping 本地网关 192.168.20.1,

从 pfSense 我能够 ping 通 Azure VM:

从 pfSense ping 到 AzureVM

并且从 Azure 服务器,我可以 ping 192.168.20.1 接口。

从 Azure ping 到 pfSense 接口,信誉不够 :(

然而,虚拟机无法互相看到\ping 对方。我无法理解这一点。我在 IPSec 和 vlan50 中都添加了规则,以允许所有子网访问。我感觉我的问题要么是防火墙规则,要么是 vlan 标记?

以下是我在故障排除时注意到的一些有趣的事情:

  1. 从 pfSense 成功 ping 到 AzureVM 时,我没有在 vlan50 接口上看到任何 ICMP 流量
  2. 当(不成功)从 AzureVM ping 到 Portal 框时,我在 vlan50 接口上监听 pfSense 框时看到来自 192.168.50.100 的未答复 ICMP 请求

我还创建了一个非常粗略的网络轮廓,其中包含我设置的配置的屏幕截图:粗略网络布局

答案1

哎呀!我发现答案是,我的门户网站本地计算机有多个 NIC,而默认网关不知道该路由。我添加了一个静态网关,并能够成功 ping 每台计算机

答案2

你能再详细解释一下吗?你所说的默认网关是什么意思?这是你在本地防火墙上设置的软件配置,还是 Azure 服务?我以为你的意思是你通过交换机或防火墙设置本地路由来处理本地流量,但你的回答并不完全清楚。

相关内容