AWS Site-to-Site VPN은 온프레미스 네트워크와 AWS 클라우드 간의 안전한 연결을 제공합니다. 이 포스팅에서는 AWS 콘솔에서 Site-to-Site VPN을 설정하는 과정을 안내합니다.
1. 고객 게이트웨이 생성
AWS 콘솔에 로그인하고, VPC > VPN > 고객 게이트웨이로 이동합니다. 여기서 다음과 같이 온프레미스 네트워크에 해당하는 고객 게이트웨이를 생성합니다.
[그림 1] AWS 고객 게이트웨이 생성
이름은 고객 게이트웨이를 구분할 수 있는 이름을 입력해주면 되고, 아래 IP 주소에는 VPN 터널링을 진행할 IPsec VPN의 WAN IP를 입력해주면 됩니다.
2. 가상 프라이빗 게이트웨이 생성
이제 가상 프라이빗 게이트웨이를 생성해주겠습니다.
[그림 2] AWS 가상 프라이빗 게이트웨이 생성
자율 시스템 번호(ASN)는 고객 게이트웨이에 지정된 ASN과 달라야 하는데, 여기서는 Amazon기본 ASN을 선택하고 넘어가겠습니다.
가상 프라이빗 게이트웨이를 생성하면 VPC에 연결할 수 있습니다. 해당 vpg를 통해 통신할 VPC를 선택해줍시다.
[그림 3] 가상 프라이빗 게이트웨이 VPC 연결[그림 4] VPC 연결 적용
3. Site-to-Site VPN 연결 생성
다음으로, VPC > VPN > Site-to-Site VPN 연결 메뉴를 눌러 들어옵니다. VPN 연결 생성을 클릭하고 필요한 정보를 입력합니다. 여기서 고객 게이트웨이와 가상 프라이빗 게이트웨이를 연결합니다.
[그림 5] Site-to-Site VPN 연결 생성
4. 라우팅 구성
VPN 연결이 생성되면 온프레미스 네트워크와 AWS VPC 간에 트래픽을 라우팅할 수 있도록 VPN 정적 경로를 수정하거나 라우팅 테이블을 구성할 수 있습니다.
[그림 6] VPN 정적 경로 수정
#. 온프레미스 네트워크 구성
마지막으로, 온프레미스 네트워크에서도 VPN 연결에 대한 구성을 수행해야 합니다. 이 단계는 온프레미스의 라우터 또는 VPN 장비에 따라 구성 방법이 다소 다릅니다. 다음 포스팅에서는 앞서 생성한 Site-toSite VPN과 온프레미스 네트워크와의 연결을 위해 Juniper 제조사의 IPsec VPN과의 터널링하는 과정을 간단하게 포스팅해볼 것 입니다.
더 자세한 내용이나 고급 설정에 대해서는 AWS 공식 문서와 온프레미스 장비 제조사의 문서를 참고해주세요!