본문 바로가기
IT/Azure

Azure Virtual WAN에 VPN(S2S) 연결

by rapker 2023. 5. 10.
반응형
사전 준비

 

 

설정 목표
  • WestUS에 있는 vwan hub에서
  • BGP 사용하지 않고(static route table사용)
  • Seoul에 있는 Office와 사이트간 VPN 연결
728x90

 

 

VWan Hub에서 VPN Gateway 생성

 
Gateway를 생성할 hub를 선택 합니다.
 
 
VPN Gateway 만들기 시작
 
 
 
VPN Gateway 설정 값
 
참고
 
정보
  • AS 번호는 변경 불가 (Azure에서 예약 된 번호)
  • VWan의 VPN Gateway는 각 배율 마다 두 개의 인스턴스가 배포 됩니다.
    • 1 배율 = 500Mbps x 2 = 1Gbps
    • 두 개의 인스턴스를 on-prem에 연결 후 여러 회선을 사용하도록 on-pream에 ECMP 설정할 수 있도록 안내 필요
  • ER Gateway와는 다르게 배율 설정은 상/하향 항상 가능합니다.
  • Gateway 배포에 30분 정도 소요 됩니다.

 
30분 정도가 지나 게이트 웨이가 만들어 지면 아래와 같은 화면을 확인할 수 있습니다.
 
 

VPN 사이트 만들기

 
VPN 으로 연결될 on-prem의 정보를 입력하기 위해 새로운 사이트를 생성합니다.
 
 
참고
 
정보
  • 지역 : 해당 사이트 리소스가 생성되는 지역으로,  VPN 연결 하려는 on-prem과 가까운 쪽으로 선택합니다.
  • 이름 : 사이트를 식별하기 위한 정보
  • 디바이스 공급업체 : on-prem 디바이스의 정보를 입력하는 항목이며, Azure팀이 향 후 추가 최적화 하거나 문제해결을 돕기 위한 정보로 사용할 수 있습니다.
    • 단순한 주석의 개념이며, (아무 값이나 넣어도)기능에 아무런 영향을 주지 않습니다.
  • 링크 설정으로 넘어 갑니다.
 
링크 정보 입력
 
정보
  • 링크 이름 : 링크 식별 이름
  • 연결 속도 : 해당 링크 대역폭에 대한 정보 이며, Mbps 단위로 입력합니다.
    • 단순한 주석의 개념이며, (아무 값이나 넣어도)기능에 아무런 영향을 주지 않습니다.
  • 링크 공급자 이름 : 해당 링크의 공급자 이름을 기록합니다.
    • 단순한 주석의 개념이며, (아무 값이나 넣어도)기능에 아무런 영향을 주지 않습니다.
  • BGP를 사용하는 경우 실제 값을 넣어주면 되지만,
    BGP를 사용하지 않더라도 링크BGP주소, 링크 ASN 정보를 입력해야 설정을 완료 할 수 있게 되어 있습니다.
    BGP를 사용하지 않는 경우 중복되지 않는 임의의 private ip와, private ASN을 입력하면 됩니다.
    • private ip는 연결된 모든 네트워크에서 사용되지 않는 ip이여 합니다.
    • private asn은 Azure에서 사용할 수 있는 Private ASN 에서 확인할 수 있습니다.
      • 64512-65514 및 65521-65534
보통 사무실에 하나의 ISP 사업자의 라인을 사용하지만 (백업으로) 두 개 이상의 ISP 사업자 라인을 사용중 이라면 두 개 모두 링크를 연결해서 사용할 수 있다.
여러 ISP 링크에서 Azure 경로 선택 - https://docs.microsoft.com/ko-kr/azure/virtual-wan/path-selection-multiple-links
 
BGP를 사용하지 않더라도 아래와 같이 경우 검증 된 임의의 값으로 채워줍니다.
 

 
 
 
설정된 내용 확인 후 만들기를 진행합니다.
 
 
 
반응형
 
 
 
 

VWan Hub에 VPN 사이트 연결

 

 
참고
 
생성된 사이트를 Hub에 연결하기위해 Hub의 사이트간 VPN 블레이드로 이동하여 모든 필터 지우기를 클릭합니다.
(연결되어 있는 사이트만 보이도록 필터가 적용되어 있습니다.)
 
 
목록에 노출된 사이트를 선택 후 VPN 사이트 연결을 클릭합니다.
 
 
팁) 모든 연결이 완료되면 아래와 두 장의 이미지와 같이 확인할 수 있습니다.
 
 
사이트 연결정보를 입력합니다.
 
참고
 
 

정보

미리 공유한키 (PSK) : 필수항목
프로토콜 : IKEv2, IKEv1
  • 연결 생성 후 프로토콜은 변경할 수 없습니다. (변경이 필요한 경우 연결 해제 후 연결 과정을 다시 진행해야 합니다.)
  • VPN 연결에는 두 가지 인증 절차가 필요하고, 이 중 1차 연결에 사용될 IKE 의 버전을 의미합니다.
    • 1차 : IKE - 연결 암호화
    • 2차 : IPsec - 연결 후 데이터 암호화
  • IKEv2가 기본값이자 권장사항
IPsec
  • 기본값인 경우 사이트간 IPsec 정책에서 자세한 정보를 확인할 수 있습니다.
    • 사이트간 IPsec 정책에 기본값일 때 시작자, 응답자에 대한 암호화 목록이 나열되어 있고, 매 연결 시도 때마다 나열된 순서대로 연결을 시도 합니다.
      • 팁) 기본값을 사용하도록 하고 대상 사이트에 시작,응답 모두 각 1차, 2차에 대해 사이트간 IPsec 정책의 첫 번째에 있는 값을 설정하여
        연결시간을 지연시키지 않게 할 수 도 있습니다.
  • 사용자 지정으로 연결하는 경우
  • Azure에서는 GCMAES256 방식을 권장하고 있지만 대상 사이트에서 이를 지원하지 않는 경우 다른 방식을 사용할 수 있습니다.

IPSec 설정 예)

SA 수명 -  사용자 지정 정책에서 지원되는 알고리즘과 키 강도는 어떻게 되나요?
  •  
  • 1차 : 28,800초 고정
  • 2차 : 27,000초 (기본값)
 
기본 경로 전파
  • 모든경로 (기본경로 - 0.0.0.0/0)를 전파하겠다는 옵션
    • 모든 트래픽을 VPN으로 보내는 경우 사용하는 옵션이지만 보통 사용되지 않는 옵션
 
정책 기반 트래픽 선택기
  • (아래)트래픽 선택기 구성을 통해 다양한 경로에 대한 지정이 필요한 경우 활성화 하는 옵션
  • 활성화 하는 경우 트래픽 선택기 구성필요

 

트래픽 선택기
  • 정책기반 트래픽에 필요한 정책 설정하는 옵션 예)
연결 모드
  • 사이트간 연결을 시도할 때 누가 연결을 시도할 것인지 정하는 옵션
    • 기본값 : 누구든지(타겟 사이트, Azure) 연결을 시도할 수 있다
    • 초기자만 : 타겟 사이트로 연결 시도만 한다.
    • 응답자만 : 타겟 사이트에서 요청에 의한 응답만 한다.
Azure와 on-prem간 연결 요청은 양방향에서 누구나 먼저 요청하도록 할 수 있지만,
Azure에서 on-prem으로 연결 요청을 하려면 반드시 on-prem 방화벽에 ISAKMP(UDP 500) 허용 되어 있어야 한다.
만약, 보안 정책상 on-prem에서 UDP 500 을 허용할 수 없는경우
Azure에서 on-prem 쪽으로 요청하지 않도록하고, on-prem에서 Azure쪽으로만 요청하도록 해야 한다.
이 때 위 연결모드는 응답자만 으로 선택할 수 있다.
 

 

대상 사이트 담당자에게 얻은 정보로 설정 후 연결 진행
 
 
연결 진행중인 상태
 
 
연결 완료된 상태 이지만
테스트 환경이라 실제 타겟 site 쪽 장비가 없어 연결되지 않음으로 표기 되고 있습니다.
 
 
 
사이트에 연결은 기본적으로 BGP가 활성화 되어 있습니다.
만약 BGP를 사용하지 않는경우 두 가지(BGP 비활성화, 타겟 Site의 CIDR) 설정을 추가로 진행해야 합니다.
 
연결에서 BGP 사용안함으로 변경
(게이트 웨이 변경에는 약 30분 정도 소요 됩니다.)
 
 
팁) 최종 설정 예
 
 
타겟 사이트의 CIDR 지정

 
 
팁) 최종 설정 예
 
 
 
 
 
 
 
 
 
 
 
작업 시나리오
 
작업 내용
작업 주체
VPN Gateway 생성
VWan Hub VPN 사이트간 에서
  • S2S VPN Gateway 생성
파트너사
터널링
IPsec에 VPN Gateway 정보 입력
고객사
링크 정보 전달
IPsec의 public IP
 
BGP 정보
(BGP 사용하지 않는 경우 임의의 값 사용)
  • BGP IP
  • ASN
 
주석 정보
(아무런 기능이 없으므로 단순 값 사용가능)
  • ISP 사업자
  • bandwidth
고객사
사이트 생성 및 링크 추가
VWan Hub VPN 사이트간 에서
  • 사이트 생성 및 링크 정보 추가
파트너사
사이트 연결
VWan Hub VPN 사이트간 에서
  • 사이트 연결
 
사이트 연결 시
  • 미리 공유한 키 등 암호화 설정
  • (IPsec에 설정된 값 필요)
파트너사
BGP 미 사용시
on-prem CIDR 목록 전달
고객사
BGP 미 사용시
링크 편집에서
  • BGP 비활성화
사이트 편집에서
  • on-prem CIDR 추가
파트너사
 
 
 
 
 
 
 
 
암호화 연결이 실패나 연결이 끊기는 원인을 찾으려면
  • Log Analytics에서 VPN Gateway의 정보를 Kusto Query로 조회 후 내보내기 기능을 통해 로그를 확인할 수 있다.
  • 로그에는 누가 요청해서 응답이 없었다 라는 기록을 찾을 수 있지만
  • 로그를 분석하는 스킬은 필요하다.
 
 
 
 
반응형
LIST