진짜 개발자
본문 바로가기

AWS/Networking & CDN

AWS - AWS VPC와 Onpremise VPN 연결(Untangle IPsec)

728x90

AWS VPC와 Onpremise VPN 연결(Untangle IPsec)


목표 인프라



시나리오

AWS의 관리형 VPN과 Untangle의 IPsec VPN을 이용하여 

AWS의 Private Subnet(10.0.11.0/24)과 Onpremise의 사설대역(3.0.0.0/24)간의 VPN연결을 한다



과정

Onpremise 기본 설정

1. 사설대역 PC 네트워크

- Untangle에 이어져있는 사설 네트워크로 Custom(VMnet3: 3.0.0.0) NIC 를 사용하며

  IP설정은 아래 그림과 같다

 


2. Untangle 네트워크

- 외부와의 연결을 위해 Bridge NIC 1개와, 사설 대역과의 연결을 위해 Custom(VMnet3: 3.0.0.0) NIC 1개를 달고 있다

   Bridge NIC는 AWS측에서 연결 가능할 수 있도록 공인 IP를 사용하고

   VMnet3 NIC에는 3.0.0.254의 IP를 부여했다


AWS 기본 설정

1. VPC

VPC : 10.0.0.0/16

Subnet : Public Subnet(10.0.1.0/24) , Private Subnet(10.0.11.0/24)

Route Table : Public RouteTable -> Internet Gateway 와 연결

  Private RouteTable -> 추후 설명


2. EC2

1) WebServer-EC2-Private : Private Subnet에 설치된 EC2

2) WebServer-Bastion-Bastion : Private Subnet의 EC2에 접근하기 위한 BastionHost



AWS VPN 설정

1. Customer Gateway

- 라우팅이 가능한 Onpremise측의 IP를 입력한다 즉, Untangle의 공인 IP를 입력하면 된다


2. Virtual Private Gateway

- VirtualPrivate Gateway를 생성한 뒤 AWS측의 VPC와 연결만 하면 된다.



3. VPN Connection

Virutal Private Gateway와 CustomerGateway를 앞서 생성한 것으로 지정한뒤

Routing Options를 Static으로 체크한다

Static IP Prefixes란에 AWS측의 VPC에 광고할 IP대역을 입력한다 즉, Untangle에 연결된 사설대역(3.0.0.0/24)을 입력하면 된다

Tunnel Options는 비워두어도 된다



생성된 VPN Connection의 Configuration을 Download하여 Onpremise측에 전달한다




Onpremise VPN 설정

1. IPsec VPN 설치 

- Untangle의 Apps에 들어가 IPsec VPN을 설치한다


2. IPsec VPN 설정

1) 설정을 위해 Apps탭의 IPsec을 클릭한뒤 IPsec Tunnels 탭을 클릭한다

    그 다음 설정을 위해 Edit버튼을 클릭한다


2) AWS VPN에서 다운받은 Configuration을 이용하여 IPsec VPN설정을 진행한다