AWS VPC와 Onpremise VPN 연결(Untangle IPsec)
목표 인프라
시나리오
AWS의 관리형 VPN과 Untangle의 IPsec VPN을 이용하여
AWS의 Private Subnet(10.0.11.0/24)과 Onpremise의 사설대역(3.0.0.0/24)간의 VPN연결을 한다
과정
Onpremise 기본 설정
1. 사설대역 PC 네트워크
- Untangle에 이어져있는 사설 네트워크로 Custom(VMnet3: 3.0.0.0) NIC 를 사용하며
IP설정은 아래 그림과 같다
2. Untangle 네트워크
- 외부와의 연결을 위해 Bridge NIC 1개와, 사설 대역과의 연결을 위해 Custom(VMnet3: 3.0.0.0) NIC 1개를 달고 있다
Bridge NIC는 AWS측에서 연결 가능할 수 있도록 공인 IP를 사용하고
VMnet3 NIC에는 3.0.0.254의 IP를 부여했다
AWS 기본 설정
1. VPC
VPC : 10.0.0.0/16
Subnet : Public Subnet(10.0.1.0/24) , Private Subnet(10.0.11.0/24)
Route Table : Public RouteTable -> Internet Gateway 와 연결
Private RouteTable -> 추후 설명
2. EC2
1) WebServer-EC2-Private : Private Subnet에 설치된 EC2
2) WebServer-Bastion-Bastion : Private Subnet의 EC2에 접근하기 위한 BastionHost
AWS VPN 설정
1. Customer Gateway
- 라우팅이 가능한 Onpremise측의 IP를 입력한다 즉, Untangle의 공인 IP를 입력하면 된다
2. Virtual Private Gateway
- VirtualPrivate Gateway를 생성한 뒤 AWS측의 VPC와 연결만 하면 된다.
3. VPN Connection
Virutal Private Gateway와 CustomerGateway를 앞서 생성한 것으로 지정한뒤
Routing Options를 Static으로 체크한다
Static IP Prefixes란에 AWS측의 VPC에 광고할 IP대역을 입력한다 즉, Untangle에 연결된 사설대역(3.0.0.0/24)을 입력하면 된다
Tunnel Options는 비워두어도 된다
생성된 VPN Connection의 Configuration을 Download하여 Onpremise측에 전달한다
Onpremise VPN 설정
1. IPsec VPN 설치
- Untangle의 Apps에 들어가 IPsec VPN을 설치한다
2. IPsec VPN 설정
1) 설정을 위해 Apps탭의 IPsec을 클릭한뒤 IPsec Tunnels 탭을 클릭한다
그 다음 설정을 위해 Edit버튼을 클릭한다
2) AWS VPN에서 다운받은 Configuration을 이용하여 IPsec VPN설정을 진행한다
'AWS > Networking & CDN' 카테고리의 다른 글
AWS - VPC Peering(서로 다른 VPC간의 연결) (0) | 2019.01.13 |
---|---|
AWS - API Gateway와 Lambda를 이용한 RestFul API 생성 (5) | 2019.01.13 |
AWS - API Gateway 란? - 수정중 (0) | 2019.01.12 |
AWS - CloudFront와 Route53의 연동 (0) | 2019.01.12 |
AWS - CloudFront이용 하여 S3 웹사이트 배포 (0) | 2019.01.12 |