CISCO ASA 5550 버전 8.0(3)을 사용하는 다른 네트워크(로컬 이동통신사)에 연결하기 위한 게이트웨이가 있는 VPN이 있습니다. Azure 측에서는 이동통신사가 로컬 Azure 네트워크 대신 공용 IP를 광고하고 싶습니다. 보안 정책은 해당 구성에서 개인 IP를 허용하지 않습니다.
터널 단계 1이 다가오고 있으며 두 번째 단계는 Azure 로컬 네트워크인 IP가 허용되지 않는다는 오류와 함께 실패합니다.
서버(네트워크 운영자가 허용하는 공용 IP 사용)에서 모바일 운영자 네트워크 게이트웨이를 핑할 수 있지만 해당 네트워크의 서버는 핑할 수 없습니다.
무엇을 할 수 있는지 잘 모르겠지만 NAT(이 작업을 수행하는 방법도 확실하지 않음)가 수행할 수 있거나 내가 모르는 것을 추측하고 있습니까?
참고: 모든 리소스는 Azure 리소스 관리자를 사용하여 설정되었습니다.
답변1
공용 IP 주소로 VPN을 설정하여 이를 달성할 수 있었으며 Azure에서는 VNet에서 공용 IP 주소를 사용할 수 있습니다(이러한 IP 주소는 VPN 내부에서 개인 IP 주소로 처리됩니다).
개인 IP 주소 대신 CISCO 라우터에 동일한 공용 주소가 구성되었습니다.
아래 리소스를 참조하세요
https://docs.microsoft.com/en-us/azure/virtual-network/virtual-networks-public-ip-within-vnet
https://github.com/Azure/Azure-vpn-config-samples/blob/master/Cisco/Current/ASA/Site-to-Site_VPN_using_Cisco_ASA.md
https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-site-to-site-resource-manager-portal#values
https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-about-vpn-devices