AWS와 온프레미스 간 VPN 통신(S2S)
AWS와 온프레미스 IDC간 VPN 통신을 해보자.
구축되어있는 CloudFormation 환경은 아래와 같다.
VPN 환경을 설정 하기 전, 기본 환경에 대해서 SSH 접근을 시도해보자.
우선 IDC-CGW 인스턴스에 접근을 수행하고, 인스턴스에 생성된 VPN 설정 파일을 확인한다.
현재 IDC-VPC 내의 퍼블릭 서브넷에 있는 IDC-CGW 인스턴스에 접속해 있기 때문에 같은 VPC 내의 프라이빗 서브넷 속 인스턴스에 접속할 수 있다. 접근해보자.
이후 프라이빗 서브넷의 인스턴스가 외부 인터넷과 통신이 되는지 확인해보자.
프라이빗 서브넷 속 인스턴스이기 때문에 별도의 설정 없이 통신이 불가한 모습을 볼 수 있다.
마찬가지로, 생성한 AWS 인스턴스에 대해서도 같은 결과를 보여준다.
이후 AWS 인스턴스에 접속해 프라이빗 서브넷 내의 인스턴스에 접속해보아도 같은 결과를 보여준다.
이제 기본 환경을 먼저 검증한 후 실습을 진행해보자.
1. IDC-VPC 프라이빗 라우팅 테이블
2. AWS-VPC 퍼블릭 라우팅 테이블
3. 가상 프라이빗 게이트웨이 연결
터널 1의 IP주소를 메모해놓는다.
정적 경로(라우팅) 을 보면 IDC-VPC의 네트워크 대역과 연결되어있는 것을 확인할 수 있다.
기본 환경 검증을 모두 확인했고 이제 IDC-CGW 인스턴스에 VPN을 설정하자.
우선 IDC-CGW 인스턴스에 SSH 접근을 시도하고 루트권한으로 변경하자.
다음, vpnconfig.sh 파일을 실행하여 VPN 설정을 자동으로 입력한다.
이후 생성된 aws.conf 파일을 확인한다.
이후 ipsec 서비스 상태를 확인한다.
이제 콘솔로 돌아가 VPN의 터널 1이 정상으로 작동 중인지 확인한다.
정상적으로 작동한다.
이제 AWS-EC2 인스턴스에서 IDC-EC2(프라이빗) 인스턴스로 통신을 확인해보자.
통신이 가능하다.
반대로 IDC-EC2에서 AWS-EC2로의 통신도 가능한지 확인하자.
역시 가능하다.
* 네트워크 공부를 좀 더 하고 번외편을 다시 한번 살펴보자.