私はAzureを初めて使用し、VPNを使用して単一のマシンをAzureのVMに接続しようとしています。VMは新しいResourceManagerプラットフォーム上にあります残念ながら、従来のプラットフォームのみがポイントツーサイトをサポートしているため、従来のネットワークを追加し、両方のネットワークをサイト間VPNで接続しました。
VNet1(リソース)-10.0.0.0/23
VNet2(クラシック)-10.0.10.0/23
VNet2ゲートウェイでは、ポイントツーサイトも有効になっています。ポイントツーサイトIP範囲は192.168.0.0/24です。
ここで自分のマシンにVPNクライアントをダウンロードし、VPNに接続しました。 192.168.0.5が割り当てられています。
VPN接続成功画像 (申し訳ありませんが、画像を直接投稿することはできません)
すべてのVPN接続が機能しているように見えますが、ここからVNet1上のマシンを見ることができません。 10.0.0.4へのping/tracertがタイムアウトします。
1つの記事 VPN接続のためにroutes.txtに行を追加する必要性について言及していることがわかりました。最初の回線はすでに存在していました。2番目の回線を追加してVPNに再接続しました。
追加10.0.10.0マスク255.255.254.0デフォルトMETRICデフォルトIFデフォルト
追加10.0.0.0マスク255.255.254.0デフォルトMETRICデフォルトIFデフォルト
運がない。ルートテーブルを確認したところ、10.0.0.0ルーティングがそこにあります。
IPv4 Route Table
Active Routes:
Network Destination Netmask Gateway Interface Metric
<snip>
10.0.0.0 255.255.254.0 On-link 192.168.0.7 28
10.0.1.255 255.255.255.255 On-link 192.168.0.7 266
10.0.10.0 255.255.254.0 On-link 192.168.0.7 28
10.0.11.255 255.255.255.255 On-link 192.168.0.7 266
<snip>
何が足りないのですか?
ありがとう!
Resource Managerのポイントツーサイト接続の実際の記事は、昨夜Microsoftによって ここ に公開されました。
(元のテキスト:あなたへの直接の答えではありませんが、これによると[リンク] [1]
「AzureResourceManagerデプロイメントモデルを使用して作成された仮想ネットワークのポイントツーサイト接続が、REST APIおよびPowerShellを使用して利用できるようになりました。」)
Microsoftの従業員は、Azure ResourceManagerモデルを使用してポイントツーサイトVPNを作成するためのスクリプトを投稿してくれました。この機能は現時点では文書化されていませんが、このスクリプトでうまくいきました。 ( 元の投稿 )
# Must created a subnet called GatewaySubnet for the gateway to connect prior to creating the gateway
$vnetname = "TestNetwork"
$rgname = "TestRG"
$region = "North Europe"
$clientpool = "192.168.10.0/24"
$RootCertName = "MyRootCert.cer"
$publicCertData = "<Replace_With_Your_Base64_Cert_Data>"; #Export cert as Base64, and put data into single line.
#Login to Azure RM
Login-AzureRMAccount
# Get the Virtual Network
$vnet = Get-AzureRmVirtualNetwork -Name $vnetname -ResourceGroupName $rgname
#Create IP for the gateway
$GWIP = New-AzureRmPublicIpAddress -AllocationMethod Dynamic -ResourceGroupName $rgname -Location $region -Name GWIP1
#Get the gateway subnet
$GWSubnet = Get-AzureRmVirtualNetworkSubnetConfig -Name GatewaySubnet -VirtualNetwork $vnet
# Create GW Config
$GWIPConfig = New-AzureRmVirtualNetworkGatewayIpConfig -Name GWIPConfig -SubnetId $gwsubnet.Id -PublicIpAddressId $GWIP.Id
#Create Gateway
$gw = New-AzureRmVirtualNetworkGateway -Location $region -Name GW1 -ResourceGroupName $rgname -GatewayType Vpn -IpConfigurations $GWIPConfig -VpnType RouteBased
# Create client VPN config
Set-AzureRmVirtualNetworkGatewayVpnClientConfig -VirtualNetworkGateway $gw -VpnClientAddressPool $clientpool
# Create Root Cert
$rootCert = Add-AzureRmVpnClientRootCertificate -VpnClientRootCertificateName $RootCertName -PublicCertData $publicCertData -VirtualNetworkGatewayName $gw.Name -ResourceGroupName $rgname
#Get URL for VPN client - download the exe from here
$packageUrl = Get-AzureRmVpnClientPackage -ResourceGroupName $rgname -VirtualNetworkGatewayName $gw.Name -ProcessorArchitecture AMD64