반응형
Jen'_'
Jen's Space
Email
GitHub
전체 방문자
오늘
어제
  • 분류 전체보기 (98)
    • Ansible (4)
      • 우아한앤서블 (4)
    • Cloud (19)
      • AWS (17)
      • GCP (2)
    • DevOps (40)
      • Docker (6)
      • Kubernetes (26)
      • CICD (6)
      • Terraform (2)
    • Language (13)
      • Python (12)
      • Node.js (1)
    • Linux (10)
    • etc. (7)
    • 개인기록 (1)
    • AEWS (4)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

  • 피드백 환영합니다 :)

인기 글

태그

  • 쿠버네티스
  • vagrant
  • k8s
  • karpenter
  • jenkins
  • terraform
  • CICD
  • EKS
  • 자격증
  • ALB
  • Kubernetes
  • Docker
  • AWS
  • gitops
  • INGRESS
  • 우아하게앤서블
  • argocd
  • ubuntu
  • ansible
  • autoscaling

최근 댓글

Jen'_'

Jen's Space

[AWS] 실습 AWS와 온프레미스간 VPN 통신
Cloud/AWS

[AWS] 실습 AWS와 온프레미스간 VPN 통신

2021. 5. 5. 19:09
반응형

 

 

 

· IDC-VPC는 기업망이라고 가정, 프라이빗 서브넷은 NAT가 없기 때문에 인터넷이 안된다. 그렇기 때문에 퍼블릭 서브넷은 인터넷 게이트웨이로 AWS-VPC에 연결(ping 공인ip)이 될 수 있지만 프라이빗 서브넷은 불가능하다.

· AWS-VPC에 가상 프라이빗 게이트웨이를 둬서 VPN 터널을 뚫어서 인터넷을 경유하지 않고 VPN을 통해 서브넷끼리 연결할 수 있도록 하겠다.(프라이빗, 퍼블릭 서브넷 모두)

 

 

 

 

IDC-CGW

1. 리눅스 서버에 VPN 설정하기(물리적인 vpn장치 구축이 불가능해서 리눅스에 설정)

yum -y install tcpdump openswan

vim /etc/sysctl.conf

net.ipv4.ip_forward=1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.eth0.send_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.eth0.accept_redirects = 0
net.ipv4.conf.ip_vti0.rp_filter = 0
net.ipv4.conf.eth0.rp_filter = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.all.rp_filter = 0

 

 

 

 

sysctl -p /etc/sysctl.conf

curl -o /etc/ipsec.d/vpnconfig.sh \

https://cloudneta-book.s3.ap-northeast-2.amazonaws.com/chapter6/6_lab_s2s-vpnconfig.sh

chmod +x /etc/ipsec.d/vpnconfig.sh

 

2. 모르는곳에서 패킷이 와도 버리지않고 받을 수 있도록

IDC-CGW(EC2) > 작업 > 네트워킹 > 소스/대상확인 중지 체크

 

3. IDC-EC2 라우팅테이블

10.50.0.0/16 IDC-CGW의 게이트웨이 주소 넣으면됨

 

4. VPC > 가상 프라이빗 게이트웨이 생성 후

작업 -> AWS-VPC연결

 

5. 사이트간 VPN 연결 생성

가상 프라이빗 게이트웨이를 AWS-VPC에 설치하므로, 고객 게이트웨이는 IDC-VPC에 설치.

 

 

 

* IP주소 : IDC-CGW 공인IP

* 정적IP접두사: IDC-VPC IP

 

 

6. AWS-VPC의 라우팅 테이블 > 라우팅 전파 편집에서 체크하고 저장

가상 프라이빗 게이트웨이의 정적라우팅이 AWS-VPC의 라우팅 테이블에 링크걸린다

 

 

IDC-CGW

7. 실행파일에 값을 넣고 실행한다

cd /etc/ipsec.d/

./vpnconfig.sh <-- 실행파일

cgw 공인ip 입력

Tunnel1 공인ip 입력

systemctl restart ipsec

 

 

데몬 리스타트 하고 나면 터널1의 상태가 작동이 된다!

 

그럼 AWS-VPC에서 IDC-VPC의 퍼블릭과 프라이빗 서브넷의 사설IP로 ping 가능!

(반대쪽도 가능)

 

 

 

 

 

 

반응형
저작자표시 (새창열림)

'Cloud > AWS' 카테고리의 다른 글

aws cli, ansible 사용하여 자동화 - nfs 서버 만들기  (0) 2021.05.06
[AWS] Route53 프라이빗 호스팅 영역 실습  (0) 2021.05.05
[ubuntu] AWS CLI 설치 및 EC2 생성 ssh접속  (0) 2021.05.05
[AWS] 외부 무료 도메인 Route53 등록 방법, 장애 조치 라우팅 설정 방법  (2) 2021.05.03
[AWS] 사용자지정 VPC 만들어서 Public, Private 서브넷 만들기  (0) 2021.04.30
    'Cloud/AWS' 카테고리의 다른 글
    • aws cli, ansible 사용하여 자동화 - nfs 서버 만들기
    • [AWS] Route53 프라이빗 호스팅 영역 실습
    • [ubuntu] AWS CLI 설치 및 EC2 생성 ssh접속
    • [AWS] 외부 무료 도메인 Route53 등록 방법, 장애 조치 라우팅 설정 방법
    Jen'_'
    Jen'_'
    DevOps 엔지니어 Jen의 기술 블로그 / 이메일: jenakim47@gmail.com

    티스토리툴바