%20zur%20VM%20%C3%BCber%20VPN-Gateway-Transit%20(Azure)%20nicht%20m%C3%B6glich.png)
Ich versuche, über eine Transit-Gateway-VPN-Verbindung per RDP auf eine Azure-VM zuzugreifen. Weitere Informationen:https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-peering-gateway-transit
Mein RDP-Client kann keine Verbindung herstellen (d. h. er ist nicht erreichbar)
Was ich getan habe:
Ich habe zwei VNets eingerichtet:Ziel-VNETUndHub-VNET
Ich habe ein VNet-Peering zwischen den beiden eingerichtet, wie im Link beschrieben.
Im Hub-VNet habe ich ein virtuelles Netzwerk-Gateway mit P2S erstellt. Ich kann über das P2S-VPN eine Verbindung zu einer VM im Hub-VNet herstellen, jedoch nicht zu einer VM im Ziel-VNet.
Was ich überprüft habe:
Keiner der folgenden Adressräume überschneidet sich:
- Ziel-VNET
- Hub-VNET
- Der Adressraum unter der 'Point-to-Site-Konfiguration'
- Der Adressraum im Netzwerk des Verbindungsrechners
Ich kann vom Client aus per RDP auf eine VM im Hub-VNet zugreifen (über P2S).
Ich kann per RDP von einer VM im Hub-VNet zu einer VM im Ziel-VNet und umgekehrt
Beim Peering habe ich je nach Bedarf „Gateway dieses virtuellen Netzwerks verwenden“ und „Gateway des Remote-virtuellen Netzwerks verwenden“ ausgewählt, und das Azure-Portal meldet den Gateway-Transit gegenüber dem VNet-Peering vom Hub-VNet als „Aktiviert“.
Ich habe sichergestellt, dass der Adressbereich der Clients des Virtual Network Gateway in den Netzwerkregeln der VM zulässig ist (obwohl ich nicht glaube, dass dies zusätzlich zur standardmäßigen Zulassungsregel „VirtualNetwork“ notwendig ist).
Da alle von mir konsultierten Wissensdatenbanken die gleiche (einfache) Liste mit Anweisungen enthalten, weiß ich nicht, was schiefgelaufen ist.