새소식

클라우드/AWS

[AWS] Site-to-Site VPN 구성하기: 온프레미스 사설망과의 연결

  • -

AWS Site-to-Site VPN은 온프레미스 네트워크와 AWS 클라우드 간의 안전한 연결을 제공합니다. 이 포스팅에서는 AWS 콘솔에서 Site-to-Site VPN을 설정하는 과정을 안내합니다.


1. 고객 게이트웨이 생성

AWS 콘솔에 로그인하고, VPC > VPN > 고객 게이트웨이로 이동합니다. 여기서 다음과 같이 온프레미스 네트워크에 해당하는 고객 게이트웨이를 생성합니다.

[그림 1] AWS 고객 게이트웨이 생성

이름은 고객 게이트웨이를 구분할 수 있는 이름을 입력해주면 되고, 아래 IP 주소에는 VPN 터널링을 진행할 IPsec VPN의 WAN IP를 입력해주면 됩니다. 

 

2. 가상 프라이빗 게이트웨이 생성

이제 가상 프라이빗 게이트웨이를 생성해주겠습니다.

[그림 2] AWS 가상 프라이빗 게이트웨이 생성


자율 시스템 번호(ASN)는 고객 게이트웨이에 지정된 ASN과 달라야 하는데, 여기서는 Amazon기본 ASN을 선택하고 넘어가겠습니다. 

가상 프라이빗 게이트웨이를 생성하면 VPC에 연결할 수 있습니다. 해당 vpg를 통해 통신할 VPC를 선택해줍시다.

[그림 3] 가상 프라이빗 게이트웨이 VPC 연결
[그림 4] VPC 연결 적용

 

3. Site-to-Site VPN 연결 생성

다음으로, VPC > VPN > Site-to-Site VPN 연결 메뉴를 눌러 들어옵니다. VPN 연결 생성을 클릭하고 필요한 정보를 입력합니다. 여기서 고객 게이트웨이와 가상 프라이빗 게이트웨이를 연결합니다.

[그림 5] Site-to-Site VPN 연결 생성

 

4. 라우팅 구성

VPN 연결이 생성되면 온프레미스 네트워크와 AWS VPC 간에 트래픽을 라우팅할 수 있도록 VPN 정적 경로를 수정하거나 라우팅 테이블을 구성할 수 있습니다.

[그림 6] VPN 정적 경로 수정

 

#. 온프레미스 네트워크 구성

마지막으로, 온프레미스 네트워크에서도 VPN 연결에 대한 구성을 수행해야 합니다. 이 단계는 온프레미스의 라우터 또는 VPN 장비에 따라 구성 방법이 다소 다릅니다. 다음 포스팅에서는 앞서 생성한 Site-toSite VPN과 온프레미스 네트워크와의 연결을 위해 Juniper 제조사의 IPsec VPN과의 터널링하는 과정을 간단하게 포스팅해볼 것 입니다.

더 자세한 내용이나 고급 설정에 대해서는 AWS 공식 문서와 온프레미스 장비 제조사의 문서를 참고해주세요!

 

Contents

포스팅 주소를 복사했습니다

이 글이 도움이 되었다면 공감 부탁드립니다.