이전 글에서는 가상 프라이빗 게이트웨이로 VPN을 연동 실습을 진행했다.
이전에 회사의 개발계와 운영계가 하나의 VPC 안에 있었기 때문에 가상 프라이빗 게이트웨이 하나로 연동이 되어 있었다.
지금은 개발계와 운영계가 각각 하나의 VPC안에 있기 때문에
VPC당 가상 프라이빗 게이트웨이가 구성되어야 한다.
VPN 요금 및 관리적, 확장성을 고려해서 하나의 Transit Gateway VPN으로 구성하는게
좀 더 났다고 판단되어서 Transit Gateway로 테스트를 진행하고 실제 연동도 Transit Gateway로 구성하려고 한다.
많은 수의 VPC가 있어도 하나의 TransitGateway로 모두다 연결이 가능 피어링 불필요
onpremise, 전용회선 연결 가능
테스트에서는 /etc/ipsec.d/aws.conf 구성에서 rightsubnet 을 단일 서브넷으로는 잘 진행됐다.
멀티 서브넷으로 구성시에는 잘 되지 않았다..
Openswan이 지원이 안되는가 싶어 StrongSwan로 진행했는데 실패했다.
찾아보니 MultiSubnet을 사용할 경우 인증키는 ikev1이 아닌 ikev2로 사용을 해야 한다. 확인해본 결과 ikev1은 여러개 서브넷을 지원하지 않고 가장 마지막에 설정한 IP대역만 할당하는 내용의 구글링을 통해 확인 하였다.
시간이 없어 멀티 서브넷으로 테스트는 진행하지 않았지만
실제 AWS VPN 과 Onpremise VPN 실제 연동은 성공적으로 진행 됐다.
https://hyeon-joo.tistory.com/6
https://sh-t.tistory.com/70
https://junhyeong-jang.tistory.com/26
https://brunch.co.kr/@topasvga/827
https://www.youtube.com/watch?v=yMgwrkqfcbg
https://www.youtube.com/watch?v=Vd5jpvwB0Lk&list=PLORxAVAC5fUUZEnY8EgqdeO06R5R3zv8x&index=9
https://www.youtube.com/watch?v=vEFh0BQ3iOk
https://devinegrace.tistory.com/20