web-dev-qa-db-ja.com

ポイントツーサイトネットワークとサイトツーサイトネットワーク間のAzureでのルーティング

私はAzureを初めて使用し、VPNを使用して単一のマシンをAzureのVMに接続しようとしています。VMは新しいResourceManagerプラットフォーム上にあります残念ながら、従来のプラットフォームのみがポイントツーサイトをサポートしているため、従来のネットワークを追加し、両方のネットワークをサイト間VPNで接続しました。

VNet1(リソース)-10.0.0.0/23

VNet2(クラシック)-10.0.10.0/23

VNet2ゲートウェイでは、ポイントツーサイトも有効になっています。ポイントツーサイトIP範囲は192.168.0.0/24です。

ここで自分のマシンにVPNクライアントをダウンロードし、VPNに接続しました。 192.168.0.5が割り当てられています。

VPN接続成功画像 (申し訳ありませんが、画像を直接投稿することはできません)

すべてのVPN接続が機能しているように見えますが、ここからVNet1上のマシンを見ることができません。 10.0.0.4へのping/tracertがタイムアウトします。

1つの記事 VPN接続のためにroutes.txtに行を追加する必要性について言及していることがわかりました。最初の回線はすでに存在していました。2番目の回線を追加してVPNに再接続しました。

追加10.0.10.0マスク255.255.254.0デフォルトMETRICデフォルトIFデフォルト

追加10.0.0.0マスク255.255.254.0デフォルトMETRICデフォルトIFデフォルト

運がない。ルートテーブルを確認したところ、10.0.0.0ルーティングがそこにあります。

IPv4 Route Table
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
<snip>
10.0.0.0    255.255.254.0         On-link       192.168.0.7     28
10.0.1.255  255.255.255.255         On-link       192.168.0.7    266
10.0.10.0    255.255.254.0         On-link       192.168.0.7     28
10.0.11.255  255.255.255.255         On-link       192.168.0.7    266
<snip>

何が足りないのですか?

1
Phil Figgins

ありがとう!

Resource Managerのポイントツーサイト接続の実際の記事は、昨夜Microsoftによって ここ に公開されました。

(元のテキスト:あなたへの直接の答えではありませんが、これによると[リンク] [1]

「AzureResourceManagerデプロイメントモデルを使用して作成された仮想ネットワークのポイントツーサイト接続が、REST APIおよびPowerShellを使用して利用できるようになりました。」)

2
Absurdly

Microsoftの従業員は、Azure ResourceManagerモデルを使用してポイントツーサイトVPNを作成するためのスクリプトを投稿してくれました。この機能は現時点では文書化されていませんが、このスクリプトでうまくいきました。 ( 元の投稿

# Must created a subnet called GatewaySubnet for the gateway to connect prior to creating the gateway
$vnetname = "TestNetwork"
$rgname = "TestRG"
$region = "North Europe"
$clientpool = "192.168.10.0/24"
$RootCertName = "MyRootCert.cer"  
$publicCertData = "<Replace_With_Your_Base64_Cert_Data>"; #Export cert as Base64, and put data into single line.

#Login to Azure RM
Login-AzureRMAccount

# Get the Virtual Network
$vnet = Get-AzureRmVirtualNetwork -Name $vnetname -ResourceGroupName $rgname

#Create IP for the gateway
$GWIP = New-AzureRmPublicIpAddress -AllocationMethod Dynamic  -ResourceGroupName $rgname -Location $region  -Name GWIP1

#Get the gateway subnet
$GWSubnet = Get-AzureRmVirtualNetworkSubnetConfig  -Name GatewaySubnet -VirtualNetwork $vnet

# Create GW Config
$GWIPConfig = New-AzureRmVirtualNetworkGatewayIpConfig -Name GWIPConfig -SubnetId $gwsubnet.Id -PublicIpAddressId $GWIP.Id

#Create Gateway
$gw = New-AzureRmVirtualNetworkGateway -Location $region  -Name GW1 -ResourceGroupName $rgname -GatewayType Vpn  -IpConfigurations $GWIPConfig -VpnType RouteBased 

# Create client VPN config
Set-AzureRmVirtualNetworkGatewayVpnClientConfig -VirtualNetworkGateway $gw -VpnClientAddressPool $clientpool

# Create Root Cert
$rootCert = Add-AzureRmVpnClientRootCertificate  -VpnClientRootCertificateName $RootCertName  -PublicCertData $publicCertData  -VirtualNetworkGatewayName $gw.Name -ResourceGroupName $rgname

#Get URL for VPN client - download the exe from here
$packageUrl = Get-AzureRmVpnClientPackage -ResourceGroupName $rgname -VirtualNetworkGatewayName $gw.Name -ProcessorArchitecture AMD64  
2
Phil Figgins