KJH
Azure Virtual Network Peering 본문
AWS에선 VPC로 불리는 개념이 Azure에선 VNet입니다.
하나의 VNet은 여러개의 Subnet을 가질 수 있고, Peer는 양방향으로 설정 해줘야 하며 VNet간 Peer를 위해선 대역이 겹쳐선 안됩니다.
Peering 설정에는 4가지가 있는데 옵션에 딸린 설명만 봐선 단번에 와닫진 않길래 정리를 해놓고 기억하고자 합니다.
가상 네트워크 피어링 설정
1. 'A-vnet'에서 'B-vnet'에 액세스 허용 ㅁ
2. 'A-vnet'에서 'B-vnet'이(가) 전달한 트래픽 수신 허용 ㅁ
3. 'A-vnet' 게이트웨이 또는 경로 서버가 트래픽을 'B-vnet'에게 전달하도록 허용 ㅁ
4. 'A-vnet'이(가) 'B-vnet'의 원격 게이트웨이 또는 경로 서버를 사용하도록 설정 ㅁ
'A- VNet'에서 'B-VNet'에 액세스 허용
Peer의 가장 기본이며 대상 VNet에 요청을 보낼 수 있게 됩니다.
'A-VNet '에서 'B-VNet'이(가) 전달한 트래픽 수신 허용
A와 B가 peer되어 있고, B와 C가 peer되어 있을때 C의 요청이 B를 통해 A까지 가게 하는 옵션입니다.
이 옵션 자체는 수신을 허용하게 해주는 정도이고, 요청이 넘어가게 하진 않습니다.
그래서 UDR 설정을 통해 next hop을 지정하여 요청이 A로 도달하도록 B default subnet에 걸어줘야 합니다.
' A-VNet' 게이트웨이 또는 경로 서버가 트래픽을 'B-VNet'에게 전달하도록 허용
A-VNet의 VPN Gateway통해 들어온 요청을 B-VNet으로 보낼 수 있게 됩니다.
주의 : B-VNet -> A-VNet 으로 Peer를 거는 설정에서 4번째 옵션을 사용해야 합니다.
VPN Gateway으로 들어온 요청을 넘겨주는 설정만 되어있는 상태이며 Gateway에 B-VNet의 IP 대역이 VPN Route로 잡히지 않은 단계라 User의 B-VNet요청을 VPN이 가져가진 않습니다.
'B-VNet'이(가) 'A-VNet'의 원격 게이트웨이 또는 경로 서버를 사용하도록 설정
A-VNet에 해야하는 설정은 아니고, B-VNet에서 활성화 해야합니다. 혼돈 하지 않도록 순서가 바뀐 VNet 이름을 확인해 주세요
위 설정을 통해 B-VNet이 A-VNet의 VPN Gateway에 광고되고, User의 B VNet 대역 요청은 VPN이 전달하게 됩니다.
(이 설정 없이 VPN Gateway에서 custom route에 B VNet 대역을 직접 등록해도 광고됩니다만.. 기능상 동작한다 이지 추천하는 내용은 아닙니다)
'DevOps' 카테고리의 다른 글
Nginx Ingress Controller OCSP 설정 (0) | 2025.04.13 |
---|---|
Docker Compose Active-Standby 구성 (w/ nginx) (0) | 2025.03.14 |
std in, out, error (0) | 2024.11.19 |
Jenkins ECS slave (w/ kaniko) (0) | 2024.09.27 |
Jenkins RBAC(w/ helm chart) (0) | 2024.09.08 |