
site-to-site 테스트 내역
Vyos와 바로 연결된 프라이빗 네트워크들의 site-to-site VPN진행
해당 네트워크와 OSPF로 연결된 하위 프라이빗 네트워크 까지 한번에 연결될 것으로 예상
하지만 통신이 되지 않는 현상 발생
연결하기 위해 테스트해본것
- site-to-site로 연결된 프라이빗 네트워크가 있는 라우터에서 상대쪽 프라이빗 네트워크를 OSPF 추가
-> 연결되지 않음
- site-to-site VPN 하위 네트워크까지 슈퍼네팅하여 진행
-> Vyos와 직접 연결된 프라이빗 네트워크까지 VPN 설정이 적용이 안되어 전혀 통신이 안됨
- Traceroute 를 통해 site-to-site 진행된 프라이빗 네트워크 간의 통신은 vyos를 통해 가는 것을 확인,
vyos의 defualt gateway를 상대 vyos로 변경
-> 두개 의 네트워크가 하나의 네트워크 처럼 되어 site-to-site VPN을 하는 의미가 사라짐
- site-to-site vpn 설정시 해당 프라이빗 네트워크에 속한 호스트 들은 vyos로 gateway 설정이 되어있어야 site-to-site 대상 대역으로 통신이 정상적으로 된다. 해당 부분은 실제 통신 경로는 vyos를 통하여 되는 것으로 해석할 수 있고, vyos를 활용한 site-to-site 에 한계라고 생각된다. 또한 이러한 문제 때문에 하위 네트워크 까지 통신이 되지 않는 듯하다.
-> 해결을 위하여 site-to-site 프라이빗 네트워크 대역과 하위 프라이빗 네트워크가 연결된 라우터에서 default-information originate를 통해 게이트웨이를 재분배 해주었으나 해결이 되지 않았다.
#차선책
인트라넷을 vyos와 직접 연결된 프라이빗 네트워크로 가정, 해당 네트워크에 nfs, DB등을 배치
그리고 하위 프라이빗 네트워크의 경우 VPN이 설정된 네트워크와 연결된 라우터에서 PORT NAT를 통하여 단방향 통신이 가능하도록 설정