Azure Point to Site VPN 的自定义路由以到达本地私有 IP

Azure Point to Site VPN 的自定义路由以到达本地私有 IP

我在 Azure 中设置了一个 VPN 网关,并配置了一个将本地服务器连接到网关的 P2S 连接。Azure P2S 配置要求在端点连接时为其分配一个 IP 池,该 IP 池设置为 172.16.17.0/24。

当本地服务器成功连接时,它会按预期分配 IP 172.16.17.2。它可以通过 VPN 正常访问 Azure 端的私有子网。

但是,本地服务器有自己的私有 IP,即 192.168.2.110。从 Azure 端来看,连接到 VPN 网关的虚拟机只能通过 172.16.17.2 访问本地服务器。我需要它们也能访问 192.168.2.110。

我查看了 Azure 中的有效路由表。他们自动添加了 172.16.17.0/24,当然是通过 VPN 进行路由。但他们有其他私有 IP 块,这些 IP 块不属于我的 Vnet 地址空间/子网,并且设置为 Drop,包括 192.168.0.0/16。

我似乎无法弄清楚如何向我的 vNic 添加自定义路由,该路由通过相同的 VPN 网关路由 192.168.2.110,以便我的虚拟机可以通过此 IP 访问本地服务器。

我尝试创建一个路由表实例,它允许我为 192.168.2.110/32 添加路由,在“下一跳类型”下,我可以选择虚拟网络网关,但它不允许我指定网关的 IP 地址,而且规则似乎不起作用。172.16.17.0/24 的自动添加路由确实将虚拟网络网关作为希望类型,并且它具有网关的 IP。

非常感谢您的建议。

答案1

简而言之,手动将您的网络路由添加到 VPN 路由配置文件将使其工作:%AppData%\Microsoft\Network\Connections\Cm\你的Guid\路线.txt。

您可以在此处找到有关 Azure P2S 路由的详细信息: https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-about-point-to-site-routing

希望能帮助到你。

答案2

A点到站点 (P2S) VPN网关连接可让您从单个客户端计算机创建到虚拟网络的安全连接。您所描述的需要站点到站点 VPN 来允许 Azure 中的资源与您的本地网络进行通信。

A站点到站点 VPN网关连接用于通过 IPsec/IKE(IKEv1 或 IKEv2)VPN 隧道将本地网络连接到 Azure 虚拟网络。此类连接需要位于本地的 VPN 设备,该设备已分配有面向外部的公共 IP 地址。

https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-site-to-site-resource-manager-portal

答案3

现在有更好的方法可以将路由添加到 vpn 客户端。

https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-p2s-advertise-custom-routes

设置 AzVirtualNetworkGateway-VirtualNetworkGateway $gw-CustomRoute $onprem-network

相关内容