본문 바로가기
Azure/Network

VPN Gateway - Gateway Transit 포함한 S2S VPN Gateway (Part 2)

by Shuaaaa 2023. 8. 21.

Part1에서 VNet Peering 환경에서 Gateway Transit 구성했으며, 각 VNet의 유효경로까지 확인 완료하였습니다.

Gateway Trainsit을 위하여 Hub-VNet에서 Virtual Network Gateway를 구성했는데,

본 글 Part 2에서는 실제 S2S Connection을 생성하여 Site to Spoke-VNet & Spoke-VNet to Site 연결을 확인 해볼 예정입니다.

 

실습의 용도로 실제 On-prem 환경의 VPN Device가 있지 않아서,

S2S를 다른 Region의 Azure Virtual Network Gateway와 연결하도록 하겠습니다.

 

제가 만든 환경은 아래와 같습니다.

1. S2S Connection 생성

https://shuanoh.tistory.com/36 방법은 굉장히 자세히 작성해두었습니다.

여기서 유의해야 할 사항이 있습니다.

 

- (VNet C 위치한) Local Network Gateway에서 VNet A ~ C 주소공간을 모두 입력하여야 합니다.

이렇게 입력해야 VNet D에서 VNet C의 VPN Gateway를 통해서 VNet A & VNet B 접근 가능합니다.

 

 

2. S2S Connection 정상 작동 확인

(리소스 이름은 임시로 생성되었습니다.)

- VNet C to VNet D: O (연결됨)

- VNet D to VNet C: O (연결됨)

3. Connectivity 확인

Part1과 동일하게, 각 VM의 NIC에서 유효경로로 Connectivity를 확인해보겠습니다.

VNet A ~ C까지는 정상 연결 Part1에서 확인하였기 때문에, VNet A ~ C가 VNet D와 잘 연결되는지 확인하겠습니다.

 

1) VNet A (VM A - 10.2.0.4)

- to VNet D: O

to VNet D

2) VNet B (VM B - 172.0.0.4)

- to VNet D: O

to VNet D

3) VNet C (VM C - 10.1.0.4) 

- to VNet D: O

to VNet D

4) VNedt D (VM D - 10.0.0.4)

- to VNet A, B, C: O

to VNet A ~ C

(VNet C 위치한) Local Network Gateway에서 VNet A ~ C 주소공간을 모두 입력하였기 때문에!

유효경로에 위와 같은 경로 추가되었습니다.

만약 Local Network Gateway Address Space에 작성하지 않았다면, 유효경로로 추가되지 않으며 접근되지 않을겁니다.

 

4. Conclusion

Gateway Transit & VPN Gateway를 활용하여 Azure에서의 VNet과 Site 간의 양방향 연결이 성공적으로 구성됩니다.

다음 시리즈는 BGP 활성화 옵션 관련하여 작성할 예정입니다.

 

VPN을 처음 공부하면서 처음 개념잡기가 어려웠지만, 

막상 이해하고 나면 리소스를 생성하는 부분은 전혀 어렵지 않습니다.

더욱 심화된 개념을 이해해나가면서 기록할 예정입니다.

 

(많관부)

 

 

 

댓글