Azure VPN 站点到站点已连接但主机无法访问

Azure VPN 站点到站点已连接但主机无法访问

使用 Azure 网关 VPN,我与另一个我无法控制的 VPN 设备(客户端点)创建了站点到站点的连接。

我使用他们的公共 IP 创建了连接,声明了密钥,对于本地地址空间,我与客户端讨论了双方需要的“本地”IP。我们同意使用 172.0.0.0 范围内的 IP。

网关连接显示成功/已连接,并且我看到数据输出字段中的流量很少(kb 而不是 mb)。

但是,当我尝试从我的 Windows Server 2016 VM ping 本地地址空间 (172.xxx.xxx.xxx) 时,我只收到请求超时错误。

我需要在 Windows 中创建其他路由吗?我尝试添加路由

  route -p ADD 172.xxx.xxx.xxx MASK 255.255.255.255 0.0.0.0

但主机仍然无法访问。

有什么想法吗?谢谢

编辑:下面添加了一些进展

谢谢,我允许 ping,现在我可以从我的 Azure VM(即 10.XXX.XXX.4)ping 我的 VPN 网关。然后我添加了路由“route -p ADD 172.xxx.xxx.xxx MASK 255.255.255.255 10.XXX.XXX.4”

通过 tracert 我可以看到 172 地址已路由到/通过 vpn 网关,但随后超时。这是否意味着问题现在出在本地端?

编辑2

现在,当运行 vpn diag.log 时,我确实看到了一些流量,但仍然无法到达另一端。

Connectivity State : Connected
Remote Tunnel Endpoint : XXX.XXX.XXX.XXX
Ingress Bytes (since last connected) : 360 B
Egress Bytes (since last connected) : 5272 B
Ingress Packets (since last connected) : 3 Packets
Egress Packets (since last connected) : 130 Packets
Ingress Packets Dropped due to Traffic Selector Mismatch (since last connected) : 0 Packets
Egress Packets Dropped due to Traffic Selector Mismatch (since last connected) : 0 Packets
Bandwidth : 0 b/s
Peak Bandwidth : 0 b/s
Connected Since : 9/18/2017 5:33:18 AM

答案1

首先,检查 Windows 防火墙是否没有阻止 ICMP。

搜索Windows防火墙,然后单击打开。

  1. 点击左侧的高级设置。
  2. 在结果窗口的左侧窗格中,单击“入站规则”。
  3. 在右侧窗格中,找到标题为“文件和打印机共享(Echo Request - ICMPv4-In)”的规则。
  4. 右键单击每个规则并选择启用规则。

其次,确保已设置正确的路由。本地环境中的服务器需要知道如何访问 Azure 环境。如果您的网关可以 ping 通 Azure 服务器,反之亦然,那么一切都很好,只是唯一知道此路由的设备是您的网关。通过网关向 Azure 网络添加路由,确保您网络中的服务器也知道如何访问 Azure 网络。示例:

下一跳也是本地 VPN:

VMs -> Default Windows Gw/Vpn Device -> Azure VPN Gw
route -p add <azure_network> mask <azure_net_mask> gw <azure_vpn_gw_ip>

由于虚拟机的下一跳通常是默认的 Windows Gw,这将确保到达的下一跳azure_network是个禁用 VPN 网关 IP 地址. 确保路由表(Azure 中的本地网关配置)也具有您的本地网络段。

答案2

根据您的描述,您的自定义网络似乎禁用了 ICMP。可能存在边缘网络防火墙实施或 Windows 防火墙。

我建议你可以使用其他服务(例如 RDP 或 http)进行测试。此外,你也可以使用tcp连接确定网络连接。

为了调试您的问题,我建议您可以检查您的 VPN 网关日志,请参考此关联

更新:

根据OP的VPN网关日志。

Connectivity State : Connected 
Remote Tunnel Endpoint : 
Ingress Bytes (since last connected) : 0 B 
Egress Bytes (Since last connected) : 107604 B 
Connected Since : 9/14/2017 6:35:28 AM

VPN 隧道配置不正确。您需要重新检查 VPN 配置。

答案3

您配置了哪种 VPN?如果您不使用 Basic,BGP 将自动为您设置所需的路由。

如果它是基本的,那么您将需要自己在 Azure 中设置路由表以将流量引导到正确的网络。

像这样设置路由表:

在此处输入图片描述

您应该在表中拥有 GatewaySubnet 和本地子网,下一跳是虚拟网络网关。

如果不起作用,请使用IP 流验证选项以确保流量可以通过您的安全组。默认情况下,即使 ping 不通,RDP 也应该可以访问,因此请尝试不同的端口。

相关内容