본문 바로가기

Azure

[Lab] Azure Point to Site VPN 구성 (5)

   

지점 및 사이트 간 연결을 구성하려면 여러 단계를 수행해야 하지만, VPN 장치를 구입 및 구성하지 않고도
컴퓨터에서 가상 네트워크로의 보안 연결을 사용하려면 이러한 연결을 구성하는 것이 좋습니다.
지점 및 사이트 간 VPN을 구성하는 과정에서 사용되는 세 가지 주요 요소는
가상 네트워크와 게이트웨이, 인증에 사용되는 인증서 그리고 가상 네트워크에 연결하는 데 사용되는 VPN 클라이언트입니다.
 

전체 적인 순서는 아래와 같습니다.

  1. 가상 네트워크 구성
  2. 동적 라우팅 게이트웨이 구성 
  3. 인증서 만들기 
  4. VPN 클라이언트 구성 
  5. VPN 연결 확인

       

5. VPN 연결 확인

  1. VPN 연결이 활성 상태인지 확인하려면 관리자 권한 명령 프롬프트를 열고 ipconfig/all을 실행합니다.
  2. 결과를 확인합니다. 수신된 IP 주소는 VNet을 만들 때 지정한 지점 및 사이트 간 연결 주소 범위 내의 주소 중 하나입니다.
    즉, 결과가 다음과 같아야 합니다.
  3.    

    PPP 어댑터 Azure P2S:

       

    연결별 DNS 접미사. . . . :

    설명. . . . . . . . . . . . : Azure P2S

    물리적 주소 . . . . . . . . :

    DHCP 사용 . . . . . . . . . : 아니요

    자동 구성 사용. . . . . . . : 예

    IPv4 주소 . . . . . . . . . : 10.0.0.2(기본 설정)

    서브넷 마스크 . . . . . . . : 255.255.255.255

    기본 게이트웨이 . . . . . . :

    Tcpip를 통한 NetBIOS. . . . : 사용

   

Azure에서 확인 되는 P2S VPN Client 수량 및 트래픽 확인 내용

   

5-1. P2S 연결 상태 확인을 위한 Azure VM 생성 작업

   

  1. Azure Portal에서 VM을 새로 만들기 합니다.

       

  2. VM의 관리자 계정 및 사양을 설정합니다.

       

  3. 클라우드 서비스 가상 네트워크를 설정합니다.
    가상네트워크는 Azure P2S VPN용으로 만든 것을 설정합니다
    .

   

  1. 가상 컴퓨터 생성을 완료 합니다.

   

  1. 내부 로컬 PC에서 VPN Client를 통해서 연결을 합니다.

   

  1. Azure 사설 IP로 바로 원격 접속이 됩니다.

   

※ DNS 서버에 Azure VM을 A레코드로 추가 해놓을 경우 DNS 레코드 값으로도 접속 가능합니다.

   

5-2. Azure P2S VPN Client 추가 설치 및 확인
 

다른 Client PC에 Azure P2S 인증서와 VPN Client 설치 후 VPN 연결 하면 마찬가지로 정상 접속 됩니다.

   

   

이렇게 구성이 되면 Azure 와 Internal Network로 Direct 연결이 되기 때문에

공인 IP를 이용하지 않고 사설 IP간의 네트워크 통신이 가능하게 됩니다.

  

감사합니다