如何将 Azure VM、应用程序服务和本地计算机连接到同一个 vnet?

How do you connect Azure VMs, App Services, and on-prem machines to the same vnet?

我们需要一个与图表 in this support document 中描述的配置完全相同的配置。但是右下2/3我们已经配置好了,我不清楚Point-to-site VPN应该怎么配置:

我们的 Azure VM 和本地计算机共享一个 VNet,通过基于站点到站点路由的 VPN 隧道连接。我们想将我们的应用服务添加到该 VNet,以便它们也可以与 VM 进行私密通信,但 documentation for configuring a Point to Site connection 假定您是从头开始,而不是添加到现有 VNet,并且它不涵盖点到-应用服务的站点连接。

似乎需要将点到站点配置添加到现有网关,但我不清楚文档未涵盖的几个问题:如何处理证书?应用服务中的 supported/preferred 是什么隧道类型。点到站点配置的地址池是否应与 VNet 的网关子网范围匹配?

更新: 在现有 VNet 网关中为点到端配置添加地址池值后,VNet 可以添加到我们的应用程序服务中。但是即使 App Service VNet 配置报告证书同步并且网关状态在线,App Service 似乎无法与 VM 通信,并且 Point-to 中分配的 IP 地址下没有列出任何内容-端配置。

我不确定是否需要额外的配置,或者这是否意味着 VNet 寻址有问题。 VNet 默认子网为 10.1.0.0/24,VNet 网关子网为 10.1.1.0/24,点到站点池为 10.1.2.0/24

How are certificates handled?

您不需要为点到站点配置创建证书。使用门户将 WebApp 连接到 VNet 时会自动创建证书。

What tunnel type is supported/preferred in App Services?

这是对P2S VPN特性的参考,你可以看看这个link。 P2S支持Secure Sockets Tunneling Protocol (SSTP)和IPsec等协议。

Should the address pool of the Point-to-site config match the VNet's Gateway subnet range?

您不应该将 P2S 的地址池与 VNet 的网关子网相匹配。是两个不同网络的地址池。