无法从本地计算机ping到Azure vnet

时间:2019-01-28 16:07:32

标签: azure vpn azure-vpn vnet

我无法通过VPN网关连接从本地VM ping到Azure中的VM。仅当Azure中的VM位于与建立VPN连接的VNET不同的VNET中时,才会出现此问题。但是,Azure VNET之间存在对等连接。这是我的功能还是错过的配置?

这是设置:

  • VNET0:192.168.90.0/24空间中prem上的VNET
  • VM0:VNET0(IP 192.168.90.4)中本地上的VM
  • VNET1:Azure中的VNET,位于10.15.0.0/16空间
  • VNET2:Azure中的VNET,位于10.16.0.0/16空间
  • Azure中VNET1和VNET2之间的VNET对等互连
  • 从本地VNET0到Azure VNET1的VPN网关
  • Azure中的VM1已连接到VNET1,并且在子网10.15.90.0/24(IP 10.15.90.4)中有更多详细信息
  • 在VNET2中连接的Azure中的VM2,以及在子网10.16.90.0/24(IP 10.16.90.4)中更详细的信息
  • Azure中的网络安全组,允许所有流量从VNET2中分配到任何地方,并在子网10.16.90.0/24中更详细地分配
  • 本地防火墙VPN隧道上的配置有一条规则,允许来自VNET1和VNET2的本地防火墙中的传入和传出流量

问题

  • 工作方案:可以从VM0 ping VM1
  • 不工作的情况:无法从VM0 ping VM2

您知道问题可能在哪里吗?

2 个答案:

答案 0 :(得分:1)

您需要在从Azure VNET1到Azure VNET2的对等连接的“ Hub-RM”虚拟网络中设置允许网关通过选项,并启用使用远程网关从Azure VNET2到Azure VNET1的对等互连中的“ Spoke-RM”虚拟网络中。不要选择允许流量转发

注意:如果您具有P2S VPN连接,则更改对等设置后,应从Azure VPN网关门户重新下载VPN客户端,然后将其重新安装在本地计算机上,以在本地计算机上进行路由更新网络。

configuring VPN gateway transit for virtual network peering

获取更多详细信息

更新

与您确认后,您实际上想在article之后使用VNet Peering与Azure VPN网关进行s2s连接。我建议您使用在VNet1和VNet2之间进行网关转换的VNet对等配置。您必须确保本地VNet具有VNet2和VNet1的路由。在Fortigate(本地防火墙)中正确配置了静态路由之后。这行得通。

答案 1 :(得分:0)

未在Fortigate防火墙中配置VNET2的静态路由。配置它可以解决问题。

相关问题