본문 바로가기

AZURE

(36)
AWS에서 SWAN을 설치하여 Azure와 VPN 연동 예제 Today Keys : Openswan, ipsec, vpn, virtual, network, gateway, tunnel, 터널, aws, azure,gcp, cloud, 클라우드 이번 포스팅은 IPSec을 지원하는 LibreSwan으로 Azure와 VPN을 연동하는 간단한 예제를 살펴봅니다. 별도의 VPN 장비가 없더라도 Open Source를 활용해서 클라우드와 VPN을 손쉽게 연결 할 수 있습니다. 이번 포스팅에서는 단순히 Tunnel을 맺고 LibreSwan이 설치된 VM에서 직접 클라우드의 VM까지 통신하는 예제입니다. 실제 LibreSwan을 VPN으로 사용하기 위해서는 추가적인 설정이 더 필요하긴 합니다만, 여기에서는 그 부분은 다루지 않습니다. 아래의 그림은 이번 예제에서 다루는 구성입니..
Azure와 GCP VPN 연동 예제 Today Keys : Azure, GCP, VPN, Virtual, Network, Gateway, Cloud, Tunnel, IPSec, Cloud, 클라우드 지난 포스팅에서는 AWS와 GCP 간의 VPN 연동에 대한 예제 를 다루었습니다. 이번 포스팅에서는 Azure와 GCP 간의 VPN 연결에 대한 예제를 다룹니다. 따라하기 식의 예제이기 때문에 각 옵션 들에 대한 세부 설명이 포함되지는 않습니다. 이번 포스팅 예제에서 다루게 될 전체 구성도입니다. Azure에서의 VNet과 GCP의 VPC 내에 각각 1개의 Instance가 있습니다. Azure의l Virtual Network Gateway(VPN)과 GCP의 Cloud VPN Gateway를 이용해서 터널 연결을 하여, Azure에서 선언된 ..
[발표자료]2019 Global Azure Bootcamp Seoul - Azure 네트워크 지난 주 토요일(4월 27일)에 2019 Global Azure Bootcamp Seoul이 있었습니다.해당 행사에서 '네트워크에서 바라보는 Azure 네트워크'라는 주제로 세션을 진행했는 데..세션 발표 자료를 공유합니다. ^^Beginner 세션이긴 했지만.. 오신 분들의 눈높이에 비해 난이도 조절이 실패한 것이.. 아쉽네요. ^^;
Azure : 라우팅(Routing) Part 1 Today Key : Azure, 라우팅, Route, Routing, system, 경로, 테이블, next hop, default, cloud, 클라우드. 이번 포스팅은 Azure에서의 라우팅에 관련한 첫 번째 포스팅입니다. Azure의 라우팅과 관련한 내용은 앞으로 몇 번에 추가로 포스팅 될 예정입니다. System Route(Azure Default) ▪ Azure에서 자동으로 생성하여 할당되는 라우팅 경로 ▪ Azure에서는 vNet의 각 서브넷에 기본적인 System route(Default System Route)를 자동으로 생성. ▪ System route는 사용자가 생성하거나, 삭제는 불가 ▪ Azure의 특정 기능 사용 시에 모든 서브넷이나 혹은 특정 서브넷에 선택적 기본 경로(Opti..
Azure - Front Door 2 Today Keys : Front Door, Front, Door, Backend, Azure, 애저, pool, routing, azurefd.net, latency, cloud, 클라우드 이번 포스팅에서는 글로벌 웹 애플리케이션을 신속하게 제공할 수 있도록 확장성이 우수하고 안전한 진입점을 제공하는 Azure Front Door Service에 대한 간단한 예제입니다. 이번 포스팅은 Azure의 Front Door라는 서비스에 대해서 구성해보는 예제입니다. 아래의 예제를 구성하고 나면 다음의 그림과 같은 구성이 만들어 지게 됩니다. 리전과 함께 보면, 실제 서비스가 되는 Backend pools은 한국 리전과 미국 동부 리전에 각각 1개씩 생성하고 서비스 테스트를 하는 사용자 VM도 동일하게 한국 리..
Azure - Outbound NAT : LB Today Keys : Azure, NAT, PAT, NAPT, Outbound, Cloud, Load Balancer, Frontend, Public , Private, IP, 클라우드 Azure에서 Outbound 통신 시에 고정된 Public IP를 사용하기 위한 방법으로는 1. Instance에 직접 Public IP를 할당하여 직접 NAT 하는 방법 2. 로드밸런서에 Frontend에 고정된 Public IP을 할당해서 PAT(NAPT) 하는 방법 3. PAT(NAPT)를 수행하기 위한 별도의 Instance를 직접 만드는 방법 이 있습니다. 이번 포스팅에서는 로드밸런서를 이용한 방법에 대한 예에 대해서 살펴보겠습니다. 다음의 그림은 오늘 포스팅에서 진행하게 될 간단한 구성입니다. 2대의 가상 ..
Cloud Design : Part 1 - Public/On-premise 연동 Today Keys : Public, Hybrid, On-premise, 전용선, 이중화, Direct Connect, Express Route, VPC, AWS, Azure 이번 포스팅은 Public Cloud와 On-premise 연동과 관련된 구성에 대한 내용입니다. Public Cloud에 접근하기 위한 방법으로는 인터넷 망을 통한 접근, VPN을 이용한 접근, 전용선을 통한 접근 으로 볼 수 있습니다. 이 때 On-premise와 연동하는 방법으로는 VPN과 전용회선을 사용하게 됩니다. Public과 On-premise을 연동 시에는 단일로 구성을 할 수도 있지만, 서비스 가용성을 위해서는 이중화 구성이 필요합니다. 일반적인 이중화와 마찬가지로 Public과 On-premise 간의 이중화도 이..
Azure VNet - Peering 3 Today Keys : Azure, Peering, 피어링, Global, VNet, Virtual, Cloud, Network, NSG, 네트워크,보안,그룹,클라우드,애저 관련 포스팅 : Azure VNet - Peering 1 Azure VNet - Peering 2 네트워크 보안 그룹(NSG)를 이용하여 피어링(Peering) 맺은 VNet 간의 통신 제어 - 가상 네트워크(VNet) 간의 피어링(Peering)을 연결하고 나면, 가상 네트워크에서 선언한 IP 주소 공간은 별도의 설정이 필요없이 라우팅이 됩니다. - 피어링을 맺은 가상 네트워크 간의 통신을 제어하려면 네트워크 보안 그룹(NSG)를 이용해서 할 수 있습니다. - 아래의 구성도는 앞의 포스팅에서 살펴보았던 두 가상 네트워크 간의 피어링..