<1> AWS와 IDC간 VPN 연결의 이해
<2> 구성도
<3> VPC Wizard로 VPC와 VPN연결 같이 만들기
<4> VPC 만들어진 상태에서 VPN만 연결 하기
<5> BGP 설정을 권장한다.
<6> VPN은 1달에 22분 다운될수 있다.
<1> AWS와 IDC간 VPN 연결의 이해
<2> 구성도
사전 조건
Customer gateway는 공인IP이여야 한다.
해당 IP는 IDC 데이터센터에서 할당 받아야 한다.
보통 방화벽의 VIP를 사용한다.
<3> VPC Wizard로 VPC와 VPN연결 같이 만들기
기존 네트워크(VPC)가 있는경우는 VPN을 만들면 된다.
1. VPC 마법사로 기본 네트워크 생성한다.
Public + Private + VPN 구성을 한다.
2. VPN 연결 설정을 한다.
CGW 를 공인IP로 설정한다.
Routing 타입을 Staic으로 설정한다.
다이나믹 라우팅인 BGP로 해도 되나 복잡하다.
3. 네트워크가 생성되는데 15분 걸린다.
4. 생성된 네트워크를 확인 해보자
VPC 네트워크 10.0.0.0/16 으로 되어 있다.
서브넷은 Public과 Private로 되어 있다.
Public (10.0.0.0/24 )과 Private(10.0.1.0/24)로 되어 있다.
디폴트라우팅은 IGW로 잡혀있다.
defaut-rt
디폴트 보안그룹은 모두 허용되어 있다.
IDC쪽의 커스텀 게이트웨이 CGW도 생성 되어 있다.
AWS 쪽 네트워크에도 게이트웨이인 VGW가 생성 되어 있다.
VPN 연결확인
Site-to-Site VPN Connection > Tunnel Details 에서 VPN연결 상태를 확인한다.
5. 설정 Config를 다운 받을수 있다.
Download Configuration > Download에서 환경 설정 결과를 다운로드 할수 있다.
Inside IP CIDR 169.254.49.172/30 일때 ,
일반적으로
AWS 홀수 169.254.49.173
VPN 짝수 169.254.49.174
IDC VPN 장비에서 169.254.49.173 로 라우팅을 잡아야 한다.
6. Route Tables 에서 Route Propagation Yes로 변경
https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html
7. 테스트후 삭제 필수
VPC > VPN , 커스터머 게이트웨이 , VPN게이트웨에 3개 반드시 Delete !!!
<4> VPC 만들어진 상태에서 VPN만 연결 하기
1. Customer Gateways 생성
2. Virtual Private Gateway 생성
4. Route Tables 에서 Route Propagation Yes로 변경
https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html
5. Site-to-Site VPN Connections 생성
특이 사항
# J사 VPN장비 연동시 : 세션2개 연결됨. 정상 서비스 됨.
# C사 VPN장비 연동시 : 세션 1개만 연결되는 현상, 기존 연결된 VPN세션들 끊겨 장애 발생.
<5> BGP 설정을 권장한다.
VPN연동은 BGP 설정을 권장한다.
장비간 연동 네트워크인 /30은 별도로 관리해서 할당한다.
# 참고1
https://docs.aws.amazon.com/ko_kr/vpn/latest/s2svpn/VPNTunnels.html
#참고2
https://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/VPC_Scenario3.html
<6> VPN은 1달에 22분 다운될수 있다.
SLA가 99.95% 이다.
정기점검등으로 다운 될수 있다.
민감한 금융서비스는 VPN으로 서비스하지 않도록 해야 한다.
전용선을 연결해야 한다.
감사합니다.