No consigo acceder desde una MV a un rango de IPs a través de la VPN site2site

Mikel Goñi 0 Puntos de reputación
2025-02-20T08:10:47.69+00:00

Hemos desplegado una VPC en Azure la cual está conectada a un firewall on-premise que tenemos en nuestras instalaciones y de este modo nuestra LAN está conectada con la VPC de Azure. En esta VPC tenemos dos máquinas virtuales.

La VPC tiene IPs de rango 10.10.0.0/16

Nuestra LAN tiene el rango 172.16.10.0/16

La VPN entre ambas redes funciona correctamente, Azure ve nuestra LAN y alrevés.

El problema es que tenemos otra VPC en AWS que está conectada a nuestro Firewall, que tiene rango de IPs 10.0.0.0/16.

En el Local network gateway de Azure hemos puesto los siguientes espacios de direcciones:

10.0.0.0/16, 10.120.120.0/24, 172.16.0.0/16 (la subred 10.120.120.0/24 es para los usuarios que teletrabajan y se conectan vía VPN a nuestro Firewall, pero este rango no es tan importante). Me gustaría que desde las MVs de Azure pudiésemos acceder a alguna MV de AWS, que es donde tenemos nuestro Domain Controller.

Desde las MVs hago ping a nuestra LAN y funciona

Desde las MVs hago ping a la VPC de AWS y no funciona, además en nuestro Firewall no se registra ninguna petición de acceso a ese rango, por lo que asumo que las solicitudes no se están enrutando por la VPN entre Azure y el Fiewall on-premise.

¿Podéis ayudarme con este problema?

Muchas gracias

Mikel Goñi Barandiaran

BeePlanet Factory S.L

Sin supervisión
Sin supervisión
Etiqueta no supervisada por Microsoft.
219 preguntas
0 comentarios No hay comentarios
{count} votos

1 respuesta

Ordenar por: Lo más útil
  1. Gao Chen 7,410 Puntos de reputación Proveedor de Microsoft
    2025-02-20T21:58:20.3+00:00

    Hola Mikel Goñi,

    ¡Bienvenido(a) a Microsoft Q&A!

    Entiendo que tienes problemas de conectividad entre tus VPCs en Azure y AWS. En este caos, podrías intentar revisar lo siguiente:

    Rutas y Enrutamiento:

    • Asegúrate de que las rutas en la tabla de enrutamiento de la VPC de Azure incluyan la red de la VPC de AWS (10.0.0.0/16) y que estén configuradas para pasar por la VPN hacia tu firewall on-premise.
    • Verifica que las rutas en la tabla de enrutamiento de la VPC de AWS también incluyan la red de la VPC de Azure (10.10.0.0/16) y que estén configuradas para pasar por la VPN hacia tu firewall on-premise.

    Configuración del Firewall:

    • Revisa las reglas de tu firewall on-premise para asegurarte de que permiten el tráfico entre las subredes de Azure y AWS. Asegúrate de que no haya reglas que bloqueen el tráfico entre estas redes.
    • Verifica que el firewall esté configurado para enrutar correctamente el tráfico entre las dos VPNs (Azure y AWS).

    Configuración de la VPN:

    • Asegúrate de que la configuración de la VPN en Azure incluya las rutas de la VPC de AWS. Esto se hace en el Local Network Gateway de Azure, donde ya has añadido las direcciones 10.0.0.0/16.
    • Verifica que la configuración de la VPN en AWS también incluya las rutas de la VPC de Azure.

    Diagnóstico y Pruebas:

    • Utiliza herramientas de diagnóstico como traceroute o tracert desde las máquinas virtuales en Azure para ver hasta dónde llega el tráfico y dónde se detiene.
    • Revisa los logs de tu firewall para ver si hay algún intento de conexión que esté siendo bloqueado o no esté siendo enrutado correctamente.

    Espero que la información haya sido de ayuda, quedo a la espera de tu respuesta.

    Atentamente,

    Gao


    Si esta respuesta resolvió tu consulta, por favor haz clic en 'Aceptar respuesta'. Esto nos ayuda a mejorar continuamente la calidad y relevancia de nuestras soluciones.

    0 comentarios No hay comentarios

Su respuesta

Las respuestas pueden ser marcadas como Respuestas aceptadas por el autor de la pregunta, lo que indica a los usuarios que la respuesta resolvió su problema.