segunda NIC da VM do Azure inacessível do gateway de VPN

0

Recentemente, reimplantei uma VM para obter várias NICs (o IIS precisa de um endereço IP por site SSL).

Eu também tenho uma VPN ponto-a-ponto em uma sub-rede separada, mas como dizem os documentos do MS, eles são roteados automaticamente entre a mesma rede virtual.

Tudo isso funcionou bem, a VM1 pode fazer ping nas interfaces VM2, VM3 etc. e vice-versa.

Mas agora, depois de reimplementar a VM1 com duas interfaces, não consigo fazer o ping da interface 2 da VPN. Todo o tráfego interno ainda está ok, eu posso pingar VM1 interface2 da VM2, VM3, etc.

Eu fiz algumas explicações do diagrama do Azure.

Portanto, a pergunta é: por que não posso fazer o ping da Interface2 na VM1 depois de loggin na VPN ponto-a-ponto?

    
por Brunis 09.05.2017 / 08:08

1 resposta

1

Eu testei para você no meu laboratório. Acontece que isso não é causado pelo VPN Gateway.

Eu verifiquei a entrada da rota no meu servidor que tem duas placas de rede e descobri que apenas uma rota padrão existe. Então eu tentei adicionar outra rota padrão para a interface que não tem um. Depois disso eu posso pingar os dois.

A propósito, duas NICs são normalmente usadas no cenário que uma VM precisa para se conectar às redes front-end e back-end. O que significa que apenas uma NIC possui o gateway padrão. A configuração do gateway padrão 2 na mesma máquina não é recomendada e pode causar problemas inesperados.

    
por 11.05.2017 / 11:40