VPN을 사용하여 Azure에 Azure Stack Hub 연결Connect Azure Stack Hub to Azure using VPN

이 문서에서는 사이트 간 VPN을 만들어 Azure Stack 허브의 가상 네트워크를 Azure의 가상 네트워크에 연결 하는 방법을 설명 합니다.This article describes how to create a site-to-site VPN to connect a virtual network in Azure Stack Hub to a virtual network in Azure.

시작하기 전에Before you begin

연결 구성을 완료 하려면 시작 하기 전에 다음 항목이 있는지 확인 합니다.To complete the connection configuration, make sure you have the following items before you begin:

  • 인터넷에 직접 연결 되는 Azure Stack 허브 통합 시스템 (다중 노드) 배포입니다.An Azure Stack Hub integrated systems (multi-node) deployment that is directly connected to the internet. 공용 인터넷에서 외부 공용 IP 주소 범위에 직접 연결할 수 있어야 합니다.Your external public IP address range must be directly reachable from the public internet.
  • 유효한 Azure 구독.A valid Azure subscription. Azure 구독이 없는 경우 여기에서 무료 azure 계정을만들 수 있습니다.If you don't have an Azure subscription, you can create a free Azure account here.

VPN 연결 다이어그램VPN connection diagram

다음 그림에서는 연결 구성이 완료 될 때 표시 되는 모양을 보여 줍니다.The following figure shows what the connection configuration should look like when you're done:

사이트 간 VPN 연결 구성

네트워크 구성 예제 값Network configuration example values

네트워크 구성 예제 표에서는이 문서의 예제에 사용 되는 값을 보여 줍니다.The network configuration examples table shows the values that are used for examples in this article. 이러한 값을 사용 하거나,이를 참조 하 여이 문서의 예제를 보다 잘 이해할 수 있습니다.You can use these values, or you can refer to them to better understand the examples in this article:

Value Azure Stack HubAzure Stack Hub AzureAzure
가상 네트워크 이름Virtual network name Azs-VNetAzs-VNet AzureVNetAzureVNet
가상 네트워크 주소 공간Virtual network address space 10.1.0.0/1610.1.0.0/16 10.100.0.0/1610.100.0.0/16
서브넷 이름Subnet name FrontEndFrontEnd FrontEndFrontEnd
서브넷 주소 범위Subnet address range 10.1.0.0/2410.1.0.0/24 10.100.0.0/2410.100.0.0/24
게이트웨이 서브넷Gateway subnet 10.1.1.0/2410.1.1.0/24 10.100.1.0/2410.100.1.0/24

Azure에서 네트워크 리소스 만들기Create the network resources in Azure

먼저 Azure에 대 한 네트워크 리소스를 만듭니다.First, create the network resources for Azure. 다음 지침에서는 Azure Portal를 사용 하 여 리소스를 만드는 방법을 보여 줍니다.The following instructions show how to create the resources by using the Azure portal.

가상 네트워크 및 VM (가상 머신) 서브넷 만들기Create the virtual network and virtual machine (VM) subnet

  1. Azure 계정을 사용하여 Azure Portal에 로그인합니다.Sign in to the Azure portal using your Azure account.
  2. 사용자 포털에서 + 리소스 만들기 를 선택 합니다.In the user portal, select + Create a resource.
  3. Marketplace 로 이동한 다음 네트워킹 을 선택 합니다.Go to Marketplace, and then select Networking.
  4. 가상 네트워크 를 선택합니다.Select Virtual network.
  5. 네트워크 구성 테이블의 정보를 사용 하 여 Azure 이름, 주소 공간, 서브넷 이름서브넷 주소 범위 에 대 한 값을 식별 합니다.Use the information from the network configuration table to identify the values for Azure Name, Address space, Subnet name, and Subnet address range.
  6. 리소스 그룹 의 경우 새 리소스 그룹을 만들거나 이미 있는 경우 기존 항목 사용 을 선택 합니다.For Resource Group, create a new resource group or, if you already have one, select Use existing.
  7. VNet의 위치 를 선택 합니다.Select the Location of your VNet. 예제 값을 사용 하는 경우 미국 동부 를 선택 하거나 다른 위치를 사용 합니다.If you're using the example values, select East US or use another location.
  8. 대시보드에 고정 을 선택합니다.Select Pin to dashboard.
  9. 만들기 를 선택합니다.Select Create.

게이트웨이 서브넷 만들기Create the gateway subnet

  1. 대시보드에서 만든 가상 네트워크 리소스 (Azurevnet)를 엽니다.Open the virtual network resource you created (AzureVNet) from the dashboard.

  2. 설정 섹션에서 서브넷 을 선택 합니다.On the Settings section, select Subnets.

  3. 게이트웨이 서브넷을 선택 하 여 가상 네트워크에 게이트웨이 서브넷을 추가 합니다.Select Gateway subnet to add a gateway subnet to the virtual network.

  4. 서브넷의 이름은 GatewaySubnet 이라고 기본으로 설정됩니다.The name of the subnet is set to GatewaySubnet by default.

    중요

    게이트웨이 서브넷은 특별하며 제대로 작동하려면 특정 이름이 있어야 합니다.Gateway subnets are special and must have this specific name to function properly.

  5. 주소 범위 필드에서 주소가 10.100.1.0/24 인지 확인 합니다.In the Address range field, verify the address is 10.100.1.0/24.

  6. 확인 을 선택 하 여 게이트웨이 서브넷을 만듭니다.Select OK to create the gateway subnet.

가상 네트워크 게이트웨이 만들기Create the virtual network gateway

  1. Azure Portal에서 + 리소스 만들기 를 선택합니다.In the Azure portal, select + Create a resource.
  2. Marketplace 로 이동한 다음 네트워킹 을 선택 합니다.Go to Marketplace, and then select Networking.
  3. 네트워크 리소스 목록에서 가상 네트워크 게이트웨이 를 선택 합니다.From the list of network resources, select Virtual network gateway.
  4. 이름 필드에 Azure-GW 을 입력 합니다.In the Name field, type Azure-GW.
  5. 가상 네트워크를 선택 하려면 가상 네트워크 를 선택 합니다.To choose a virtual network, select Virtual network. 그런 다음 목록에서 Azurevnet 을 선택 합니다.Then select AzureVnet from the list.
  6. 공용 IP 주소 를 선택합니다.Select Public IP address. 공용 IP 주소 선택 섹션이 열리면 새로 만들기 를 선택 합니다.When the Choose public IP address section opens, select Create new.
  7. 이름 필드에 GW-PiP 를 입력 한 다음 확인 을 선택 합니다.In the Name field, type Azure-GW-PiP, and then select OK.
  8. 구독위치 가 올바른지 확인합니다.Verify that Subscription and Location are correct. 대시보드에 리소스를 고정할 수 있습니다.You can pin the resource to the dashboard. 만들기 를 선택합니다.Select Create.

로컬 네트워크 게이트웨이 리소스 만들기Create the local network gateway resource

  1. Azure Portal에서 + 리소스 만들기 를 선택합니다.In the Azure portal, select + Create a resource.

  2. Marketplace 로 이동한 다음 네트워킹 을 선택 합니다.Go to Marketplace, and then select Networking.

  3. 리소스 목록에서 로컬 네트워크 게이트웨이 를 선택 합니다.From the list of resources, select Local network gateway.

  4. 이름 필드에 Azs-GW 를 입력 합니다.In the Name field, type Azs-GW.

  5. IP 주소 필드에 이전에 네트워크 구성 테이블에 나열 된 Azure Stack 허브 Virtual Network 게이트웨이의 공용 IP 주소를 입력 합니다.In the IP address field, type the public IP address for your Azure Stack Hub Virtual Network Gateway that is listed previously in the network configuration table.

  6. 주소 공간 필드의 Azure Stack 허브에서 azurevnet10.1.0.0/2410.1.1.0/24 주소 공간을 입력 합니다.In the Address Space field, from Azure Stack Hub, type the 10.1.0.0/24 and 10.1.1.0/24 address space for AzureVNet.

  7. 구독, 리소스 그룹위치가 올바른지 확인 한 다음 만들기 를 선택 합니다.Verify that your Subscription, Resource Group, and Location are correct, and then select Create.

연결 만들기Create the connection

  1. 사용자 포털에서 + 리소스 만들기 를 선택 합니다.In the user portal, select + Create a resource.

  2. Marketplace 로 이동한 다음 네트워킹 을 선택 합니다.Go to Marketplace, and then select Networking.

  3. 리소스 목록에서 연결 을 선택 합니다.From the list of resources, select Connection.

  4. 기본 설정 섹션에서 연결 형식 에 대해 사이트 간 (IPSec) 을 선택 합니다.On the Basic settings section, for the Connection type, choose Site-to-site (IPSec).

  5. 구독, 리소스 그룹위치 를 선택 하 고 확인 을 선택 합니다.Select the Subscription, Resource Group, and Location, and then select OK.

  6. 설정 섹션에서 가상 네트워크 게이트웨이 를 선택 하 고 Azure-GW 을 선택 합니다.On the Settings section, select Virtual network gateway, and then select Azure-GW.

  7. 로컬 네트워크 게이트웨이 를 선택 하 고 Azs-GW 를 선택 합니다.Select Local network gateway, and then select Azs-GW.

  8. 연결 이름Azure-Azs 을 입력 합니다.In Connection name, type Azure-Azs.

  9. 공유 키 (PSK) 에서 12345 를 입력 한 다음 확인 을 선택 합니다.In Shared key (PSK), type 12345, then select OK.

    참고

    공유 키에 대해 다른 값을 사용 하는 경우 연결의 다른 쪽에서 만든 공유 키의 값과 일치 해야 합니다.If you use a different value for the shared key, remember that it must match the value for the shared key that you create on the other end of the connection.

  10. 요약 섹션을 검토 하 고 확인 을 선택 합니다.Review the Summary section, and then select OK.

사용자 지정 IPSec 정책 만들기Create a custom IPSec policy

빌드 1910 이상에 대해 IPSec 정책에 대 한 Azure Stack 허브 기본 매개 변수가 변경 되었으므로 Azure에서 Azure Stack 허브와 일치 시키려면 사용자 지정 IPSec 정책이 필요 합니다.Since the Azure Stack Hub default parameters for IPSec policies have changed for builds 1910 and later, a custom IPSec policy is needed in order for Azure to match Azure Stack Hub.

  1. 사용자 지정 정책 만들기:Create a custom policy:

    $IPSecPolicy = New-AzIpsecPolicy -IkeEncryption AES256 -IkeIntegrity SHA384 -DhGroup ECP384  `
    -IpsecEncryption GCMAES256 -IpsecIntegrity GCMAES256 -PfsGroup ECP384 -SALifeTimeSeconds 27000 `
    -SADataSizeKilobytes 102400000
    
  2. 연결에 정책을 적용 합니다.Apply the policy to the connection:

    $Connection = Get-AzVirtualNetworkGatewayConnection -Name myTunnel -ResourceGroupName myRG
    Set-AzVirtualNetworkGatewayConnection -IpsecPolicies $IPSecPolicy -VirtualNetworkGatewayConnection $Connection
    

VM 만들기Create a VM

이제 Azure에서 VM을 만들고 가상 네트워크의 VM 서브넷에 배치 합니다.Now create a VM in Azure, and put it on your VM subnet in your virtual network.

  1. Azure Portal에서 + 리소스 만들기 를 선택합니다.In the Azure portal, select + Create a resource.

  2. Marketplace 로 이동한 다음 Compute 를 선택 합니다.Go to Marketplace, and then select Compute.

  3. VM 이미지 목록에서 Windows Server 2016 Datacenter Eval 이미지를 선택 합니다.In the list of VM images, select the Windows Server 2016 Datacenter Eval image.

  4. 기본 사항 섹션에서 이름 에 대해 add-azurevm 를 입력 합니다.On the Basics section, for Name, type AzureVM.

  5. 올바른 사용자 이름 및 암호를 입력 합니다.Type a valid username and password. VM을 만든 후에이 계정을 사용 하 여 VM에 로그인 합니다.You use this account to sign in to the VM after it's created.

  6. 구독, 리소스 그룹위치 를 입력 한 다음 확인 을 선택 합니다.Provide a Subscription, Resource Group, and Location, and then select OK.

  7. 크기 섹션에서이 인스턴스에 대 한 VM 크기를 선택한 다음 선택 을 선택 합니다.On the Size section, select a VM size for this instance, and then select Select.

  8. 설정 섹션에서 기본 설정을 사용할 수 있습니다.In the Settings section, you can use the default settings. 확인 을 선택 하기 전에 다음을 확인 합니다.Before you select OK, confirm that:

    • Azurevnet 가상 네트워크가 선택 됩니다.The AzureVnet virtual network is selected.
    • 서브넷은 10.100.0.0/24 로 설정 됩니다.The subnet is set to 10.100.0.0/24.

    확인 을 선택합니다.Select OK.

  9. 요약 섹션에서 설정을 검토 한 다음 확인 을 선택 합니다.Review the settings on the Summary section, and then select OK.

Azure Stack 허브에서 네트워크 리소스 만들기Create the network resources in Azure Stack Hub

다음으로 Azure Stack Hub에서 네트워크 리소스를 만듭니다.Next, create the network resources in Azure Stack Hub.

사용자로 로그인Sign in as a user

서비스 관리자는 사용자로 로그인 하 여 사용자가 사용할 수 있는 계획, 제안 및 구독을 테스트할 수 있습니다.A service admin can sign in as a user to test the plans, offers, and subscriptions that their users might use. 아직 없는 경우 로그인 하기 전에 사용자 계정을 만듭니다 .If you don't already have one, create a user account before you sign in.

가상 네트워크 및 VM 서브넷 만들기Create the virtual network and a VM subnet

  1. 사용자 계정을 사용 하 여 사용자 포털에 로그인 합니다.Use a user account to sign in to the user portal.

  2. 사용자 포털에서 + 리소스 만들기 를 선택 합니다.In the user portal, select + Create a resource.

    새 가상 네트워크 만들기

  3. Marketplace 로 이동한 다음 네트워킹 을 선택 합니다.Go to Marketplace, and then select Networking.

  4. 가상 네트워크 를 선택합니다.Select Virtual network.

  5. 이름, 주소 공간, 서브넷 이름서브넷 주소 범위 에 대해 네트워크 구성 테이블의 값을 사용 합니다.For Name, Address space, Subnet name, and Subnet address range, use the values from the network configuration table.

  6. 구독 에서 이전에 만든 구독이 표시 됩니다.In Subscription, the subscription that you created earlier appears.

  7. 리소스 그룹 에 대해 리소스 그룹을 만들거나 이미 있는 경우 기존 항목 사용 을 선택 합니다.For Resource Group, you can either create a resource group or if you already have one, select Use existing.

  8. 기본 위치를 확인합니다.Verify the default location.

  9. 대시보드에 고정 을 선택합니다.Select Pin to dashboard.

  10. 만들기 를 선택합니다.Select Create.

게이트웨이 서브넷 만들기Create the gateway subnet

  1. 대시보드에서 만든 Azs-VNet 가상 네트워크 리소스를 엽니다.On the dashboard, open the Azs-VNet virtual network resource you created.

  2. 설정 섹션에서 서브넷 을 선택 합니다.On the Settings section, select Subnets.

  3. 가상 네트워크에 게이트웨이 서브넷을 추가 하려면 게이트웨이 서브넷 을 선택 합니다.To add a gateway subnet to the virtual network, select Gateway Subnet.

    게이트웨이 서브넷 추가

  4. 기본적으로 서브넷 이름은 Gsubnet 으로 설정 됩니다.By default, the subnet name is set to GatewaySubnet. 게이트웨이 서브넷이 제대로 작동 하려면 게이트웨이 서브넷 이름을 사용 해야 합니다.For gateway subnets to function properly, they must use the GatewaySubnet name.

  5. 주소 범위 에서 주소가 10.1.1.0/24 인지 확인 합니다.In Address range, verify that the address is 10.1.1.0/24.

  6. 확인 을 선택 하 여 게이트웨이 서브넷을 만듭니다.Select OK to create the gateway subnet.

가상 네트워크 게이트웨이 만들기Create the virtual network gateway

  1. Azure Stack 허브 포털에서 + 리소스 만들기 를 선택 합니다.In the Azure Stack Hub portal, select + Create a resource.

  2. Marketplace 로 이동한 다음 네트워킹 을 선택 합니다.Go to Marketplace, and then select Networking.

  3. 네트워크 리소스 목록에서 가상 네트워크 게이트웨이 를 선택 합니다.From the list of network resources, select Virtual network gateway.

  4. 이름Azs-GW 를 입력 합니다.In Name, type Azs-GW.

  5. 가상 네트워크 항목을 선택 하 여 가상 네트워크를 선택 합니다.Select the Virtual network item to choose a virtual network. 목록에서 Azs-VNet 을 선택 합니다.Select Azs-VNet from the list.

  6. 공용 IP 주소 메뉴 항목을 선택 합니다.Select the Public IP address menu item. 공용 IP 주소 선택 섹션이 열리면 새로 만들기 를 선택 합니다.When the Choose public IP address section opens, select Create new.

  7. 이름Azs-GW 를 입력 한 다음 확인 을 선택 합니다.In Name, type Azs-GW-PiP, and then select OK.

  8. 기본적으로 VPN 유형에 대 한 경로 기반 이 선택 됩니다.By default, Route-based is selected for VPN type. 경로 기반 VPN 유형을 유지 합니다.Keep the Route-based VPN type.

  9. 구독위치 가 올바른지 확인합니다.Verify that Subscription and Location are correct. 대시보드에 리소스를 고정할 수 있습니다.You can pin the resource to the dashboard. 만들기 를 선택합니다.Select Create.

로컬 네트워크 게이트웨이 만들기Create the local network gateway

Azure Stack Hub의 로컬 네트워크 게이트웨이 개념은 Azure 배포와는 다릅니다.The concept of a local network gateway in Azure Stack Hub is different than in an Azure deployment.

Azure 배포에서 로컬 네트워크 게이트웨이는 Azure의 가상 네트워크 게이트웨이에 연결 하는 온-프레미스 (사용자 위치) 물리적 장치를 나타냅니다.In an Azure deployment, a local network gateway represents an on-premises (at the user location) physical device that you connect to a virtual network gateway in Azure. 그러나 Azure Stack 허브에서 연결의 두 end는 가상 네트워크 게이트웨이입니다.However, in Azure Stack Hub both ends of the connection are virtual network gateways.

보다 일반적인 설명은 로컬 네트워크 게이트웨이 리소스는 항상 연결의 다른 쪽에 있는 원격 게이트웨이를 표시 한다는 것입니다.A more generic description is that the local network gateway resource always indicates the remote gateway at the other end of the connection.

로컬 네트워크 게이트웨이 리소스 만들기Create the local network gateway resource

  1. Azure Stack 허브 포털에 로그인 합니다.Sign in to the Azure Stack Hub portal.

  2. 사용자 포털에서 + 리소스 만들기 를 선택 합니다.In the user portal, select + Create a resource.

  3. Marketplace 로 이동한 다음 네트워킹 을 선택 합니다.Go to Marketplace, and then select Networking.

  4. 리소스 목록에서 로컬 네트워크 게이트웨이 를 선택 합니다.From the list of resources, select local network gateway.

  5. 이름 필드에 Azure-GW 을 입력 합니다.In the Name field, type Azure-GW.

  6. IP 주소 필드에 azure azure-GW-PiP 의 가상 네트워크 게이트웨이에 대 한 공용 IP 주소를 입력 합니다.In the IP address field, type the public IP address for the virtual network gateway in Azure Azure-GW-PiP. 이 주소는 네트워크 구성 테이블의 앞에 표시 됩니다.This address appears earlier in the network configuration table.

  7. 주소 공간 필드에서 사용자가 만든 Azure VNET의 주소 공간에 대해 10.100.0.0/2410.100.1.0/24 를 입력 합니다.In the Address Space field, for the address space of the Azure VNET that you created, type 10.100.0.0/24 and 10.100.1.0/24.

  8. 구독, 리소스 그룹위치 값이 올바른지 확인 한 다음 만들기 를 선택 합니다.Verify that your Subscription, Resource Group, and location values are correct, and then select Create.

연결 만들기Create the connection

  1. 사용자 포털에서 + 리소스 만들기 를 선택 합니다.In the user portal, select + Create a resource.

  2. Marketplace 로 이동한 다음 네트워킹 을 선택 합니다.Go to Marketplace, and then select Networking.

  3. 리소스 목록에서 연결 을 선택 합니다.From the list of resources, select Connection.

  4. 기본 설정 섹션에서 연결 형식 에 대해 사이트 간 (IPSec) 을 선택 합니다.On the Basics settings section, for the Connection type, select Site-to-site (IPSec).

  5. 구독, 리소스 그룹위치 를 선택 하 고 확인 을 선택 합니다.Select the Subscription, Resource Group, and Location, and then select OK.

  6. 설정 섹션에서 가상 네트워크 게이트웨이 를 선택 하 고 Azs-GW 를 선택 합니다.On the Settings section, select Virtual network gateway, and then select Azs-GW.

  7. 로컬 네트워크 게이트웨이 를 선택 하 고 Azure-GW 을 선택 합니다.Select Local network gateway, and then select Azure-GW.

  8. 연결 이름Azs-Azure 를 입력 합니다.In Connection Name, type Azs-Azure.

  9. 공유 키 (PSK) 에서 12345 를 입력 한 다음 확인 을 선택 합니다.In Shared key (PSK), type 12345, and then select OK.

  10. 요약 섹션에서 확인 을 선택 합니다.On the Summary section, select OK.

VM 만들기Create a VM

VPN 연결을 확인 하려면 두 개의 Vm을 만듭니다. 하나는 Azure에, 하나는 Azure Stack 허브에 있습니다.To check the VPN connection, create two VMs: one in Azure, and one in Azure Stack Hub. 이러한 Vm을 만든 후에는 이러한 Vm을 사용 하 여 VPN 터널을 통해 데이터를 보내고 받을 수 있습니다.After you create these VMs, you can use them to send and receive data through the VPN tunnel.

  1. Azure Portal에서 + 리소스 만들기 를 선택합니다.In the Azure portal, select + Create a resource.

  2. Marketplace 로 이동한 다음 Compute 를 선택 합니다.Go to Marketplace, and then select Compute.

  3. VM 이미지 목록에서 Windows Server 2016 Datacenter Eval 이미지를 선택 합니다.In the list of VM images, select the Windows Server 2016 Datacenter Eval image.

  4. 기본 사항 섹션의 이름Azs 를 입력 합니다.On the Basics section, in Name, type Azs-VM.

  5. 올바른 사용자 이름 및 암호를 입력 합니다.Type a valid username and password. VM을 만든 후에이 계정을 사용 하 여 VM에 로그인 합니다.You use this account to sign in to the VM after it's created.

  6. 구독, 리소스 그룹위치 를 입력 한 다음 확인 을 선택 합니다.Provide a Subscription, Resource Group, and Location, and then select OK.

  7. 크기 섹션에서이 인스턴스에 대 한 VM 크기를 선택한 다음 선택 을 선택 합니다.On the Size section, for this instance, select a VM size, and then select Select.

  8. 설정 섹션에서 기본값을 적용 합니다.On the Settings section, accept the defaults. Azs-VNet 가상 네트워크가 선택 되었는지 확인 합니다.Make sure that the Azs-VNet virtual network is selected. 서브넷이 10.1.0.0/24 로 설정 되었는지 확인 합니다.Verify that the subnet is set to 10.1.0.0/24. 그런 다음, 확인 을 선택합니다.Then select OK.

  9. 요약 섹션에서 설정을 검토 한 다음 확인 을 선택 합니다.On the Summary section, review the settings, and then select OK.

연결 테스트Test the connection

사이트 간 연결이 설정 된 후에는 양방향으로 데이터 흐름을 가져올 수 있는지 확인 해야 합니다.After the site-to-site connection is established, you should verify that you can get data flowing in both directions. 연결을 테스트 하는 가장 쉬운 방법은 ping 테스트를 수행 하는 것입니다.The easiest way to test the connection is by doing a ping test:

  • Azure Stack Hub에서 만든 VM에 로그인 하 고 Azure에서 VM을 ping 합니다.Sign in to the VM you created in Azure Stack Hub and ping the VM in Azure.
  • Azure에서 만든 VM에 로그인 하 고 Azure Stack 허브에서 VM을 ping 합니다.Sign in to the VM you created in Azure and ping the VM in Azure Stack Hub.

참고

사이트 간 연결을 통해 트래픽을 전송 하 고 있는지 확인 하려면 VIP가 아닌 원격 서브넷에 있는 VM의 직접 IP (DIP) 주소를 ping 합니다.To make sure that you're sending traffic through the site-to-site connection, ping the Direct IP (DIP) address of the VM on the remote subnet, not the VIP.

Azure Stack 허브에서 사용자 VM에 로그인 합니다.Sign in to the user VM in Azure Stack Hub

  1. Azure Stack 허브 포털에 로그인 합니다.Sign in to the Azure Stack Hub portal.

  2. 왼쪽 탐색 모음에서 Virtual Machines 를 선택 합니다.In the left navigation bar, select Virtual Machines.

  3. Vm 목록에서 Azs- 이전에 만든 vm을 찾아 선택 합니다.In the list of VMs, find Azs-VM that you created previously, and then select it.

  4. VM에 대 한 섹션에서 연결 을 선택 하 고 Azs-VM 파일을 엽니다.On the section for the VM, select Connect, and then open the Azs-VM.rdp file.

    연결 단추

  5. VM을 만들 때 구성한 계정으로 로그인 합니다.Sign in with the account that you configured when you created the VM.

  6. 관리자 권한 Windows PowerShell 프롬프트를 엽니다.Open an elevated Windows PowerShell prompt.

  7. ipconfig /all 을 입력합니다.Type ipconfig /all.

  8. 출력에서 IPv4 주소 를 찾은 다음 나중에 사용할 주소를 저장 합니다.In the output, find the IPv4 Address, and then save the address for later use. Azure에서 ping을 수행 하는 주소입니다.This is the address that you ping from Azure. 예제 환경에서는 주소가 10.1.0.4 사용자 환경에서 다를 수 있습니다.In the example environment, the address is 10.1.0.4, but in your environment it might be different. 이전에 만든 10.1.0.0/24 서브넷에 속해야 합니다.It should fall within the 10.1.0.0/24 subnet that you created previously.

  9. VM이 ping에 응답할 수 있도록 허용 하는 방화벽 규칙을 만들려면 다음 PowerShell 명령을 실행 합니다.To create a firewall rule that allows the VM to respond to pings, run the following PowerShell command:

    New-NetFirewallRule `
     -DisplayName "Allow ICMPv4-In" `
     -Protocol ICMPv4
    

Azure에서 테 넌 트 VM에 로그인Sign in to the tenant VM in Azure

  1. Azure Portal에 로그인합니다.Sign in to the Azure portal.

  2. 왼쪽 탐색 모음에서 Virtual Machines 를 선택 합니다.In the left navigation bar, select Virtual Machines.

  3. Vm 목록에서 이전에 만든 AZURE VM 을 찾아 선택 합니다.From the list of VMs, find Azure-VM that you created previously, and then select it.

  4. VM에 대 한 섹션에서 연결 을 선택 합니다.On the section for the VM, select Connect.

  5. VM을 만들 때 구성한 계정으로 로그인 합니다.Sign in with the account that you configured when you created the VM.

  6. 관리자 권한 Windows PowerShell 창을 엽니다.Open an elevated Windows PowerShell window.

  7. ipconfig /all 을 입력합니다.Type ipconfig /all.

  8. 10.100.0.0/24 내에 속하는 IPv4 주소가 표시 되어야 합니다.You should see an IPv4 address that falls within 10.100.0.0/24. 예제 환경에서는 주소가 10.100.0.4 주소가 다를 수 있습니다.In the example environment, the address is 10.100.0.4, but your address might be different.

  9. VM이 ping에 응답할 수 있도록 허용 하는 방화벽 규칙을 만들려면 다음 PowerShell 명령을 실행 합니다.To create a firewall rule that allows the VM to respond to pings, run the following PowerShell command:

    New-NetFirewallRule `
     -DisplayName "Allow ICMPv4-In" `
     -Protocol ICMPv4
    
  10. Azure의 VM에서 터널을 통해 Azure Stack 허브의 VM에 대해 ping을 수행 합니다.From the VM in Azure, ping the VM in Azure Stack Hub, through the tunnel. 이렇게 하려면 Azs에서 기록한 DIP를 ping 합니다.To do this, you ping the DIP that you recorded from Azs-VM. 예제 환경에서는 10.1.0.4 이지만 랩에서 기록한 주소를 ping 해야 합니다.In the example environment, this is 10.1.0.4, but be sure to ping the address you noted in your lab. 다음 화면 캡처와 같은 결과가 표시 됩니다.You should see a result that looks like the following screen capture:

    성공한 ping

  11. 원격 VM의 회신이 성공적인 테스트를 나타냅니다.A reply from the remote VM indicates a successful test. VM 창을 닫을 수 있습니다.You can close the VM window.

또한 보다 엄격한 데이터 전송 테스트를 수행 해야 합니다 (예: 양방향으로 크기가 다른 파일 복사).You should also do more rigorous data transfer testing (for example, copying differently-sized files in both directions).

게이트웨이 연결을 통한 데이터 전송 통계 보기Viewing data transfer statistics through the gateway connection

사이트 간 연결을 통해 전달 되는 데이터의 양을 확인 하려면 연결 섹션에서이 정보를 사용할 수 있습니다.If you want to know how much data passes through your site-to-site connection, this information is available in the Connection section. 이 테스트는 방금 보낸 ping을 실제로 VPN 연결을 통해 확인 하는 또 다른 방법 이기도 합니다.This test is also another way to verify the ping you just sent actually went through the VPN connection.

  1. Azure Stack Hub의 사용자 VM에 로그인 하는 동안 사용자 계정을 사용 하 여 사용자 포털에 로그인 합니다.While signed in to the user VM in Azure Stack Hub, use your user account to sign in to the user portal.

  2. 모든 리소스 로 이동한 다음 Azs-Azure 연결을 선택 합니다.Go to All resources, and then select the Azs-Azure connection. 연결이 표시 됩니다.Connections appears.

  3. 연결 섹션에서 데이터데이터 출력 에 대 한 통계가 표시 됩니다.On the Connection section, the statistics for Data in and Data out appear. 다음 화면 캡처에서 많은 숫자가 추가 파일 전송의 특성을 갖습니다.In the following screen capture, the large numbers are attributed to additional file transfer. 여기에 0이 아닌 값이 표시 되어야 합니다.You should see some nonzero values there.

    데이터 in 및 out

다음 단계Next steps