通过 Azure VPN 具有专用终结点的 Azure 文件

问题描述 投票:0回答:1

我设置了一个 Azure 文件存储帐户,禁用公共访问,内部专用终结点地址为 10.0.0.4,并启用提供的 PrivateLink DNS。

我还有一个使用 Azure VPN 进行点到站点连接的虚拟网络网关

如果我从远程客户端连接到Azure VPN,我能够成功

PsPing 10.0.0.4:443
(关于为什么Azure决定阻止ICMP,这是另一个令人恼火的故事)无论如何,问题在于此类存储帐户的映射,我的理解是仅适用于 FQDN,并且我的 DNS 解析指向已禁用的公共 IP 访问,这不好。

为了克服这个问题,我设置了一个 DNS 专用解析器,它在不同的 Vnet 地址空间 (172.16.0.0/21) 上运行,该地址空间有两个子网,分别用于入站端点 (172.16.5.0/28) 和出站端点 (172.16.6.0/28) )。启动 DNS 专用解析器后,它会获取地址 172.16.5.4,然后我可以将其作为 DNS 服务器添加到我的主 VNet(VNG、存储帐户所在的位置),以便 Azure VPN 在客户端级别默认使用此 DNS 服务器。

我的运气就到此为止了,我无法使用 FQDN 或 PrivateLink FQDN 来映射此驱动器,Azure 中的 DNS 记录确实指向专用端点 IP,但是由于不知道如何进行故障排除,这使得这很困难,我尝试 PsPing 或 Ping 到 172.16.5.4,但没有收到回复,我应该收到回复吗?我不知道。可以这么说,该界面是否可以 ping 通?

我认为原因可能是因为主 vnet (10.0.0.0/16) 和 DNS 专用解析器 VNet (172.16.0.0/8) 无法作为单独的 Vnet 进行通信,因此我在两者之间添加了 Vnet 对等互连。

这也没有帮助。

有哪位好心人可以帮忙解决这个问题吗?

azure azure-storage azure-files azure-vpn azure-file-share
1个回答
0
投票

要解决此问题,您可以尝试以下步骤。

  1. 私有 DNS 区域必须链接到具有私有 DNS 解析器的 VNET。

enter image description here

  1. 确保没有任何 DNS 转发规则集链接到私有 DNS 解析器所在的 VNET。

  2. 需要专用 DNS 解析器 VNET 和网关 VNET 之间的 VNET 对等互连。

enter image description here

我创建了具有 3 个子网的 VNET1,并在专用 DNS 解析器中使用了 2 个子网。然后,我创建了 VNET2 并将 VNET1 对等连接到 VNET2。

我在Private DNS zone中添加了

A
记录,如下。

enter image description here

DNS 私有解析器入站端点

enter image description here

DNS 私有解析器出站端点

enter image description here

实施上述配置后,我现在可以从

DNS
 解析 
VM

enter image description here

对于 P2S,您还需要额外的设置。

1.添加DNS后缀并添加自定义DNS服务器 2.

dnssuffix
应该是 DNS 域名 (FQDN) 3.
dnsserver
应该是私有DNS的入站IP

参考资料:

© www.soinside.com 2019 - 2024. All rights reserved.