기존에 회사 AWS VPN과 모회사의 Onpremise VPN이 연동이 되어 있었는데 입사할때 당시에는 터널링이 down된 상태였다.
그리고 이번에 회사 AWS 서버와 모회사 Onpremise 서버 끼리 통신을 위해 VPN 연동 작업을 진행하기로 하였고, 해당 작업을 담당하게 되었다.
VPN 연동 작업 전에 AWS VPN에서 Onpremise VPN 연동을 어떻게 하는지 파악해보고 직접 테스트까지 진행 하기로 함
Site-to-Site VPN 연결은 AWS 측의 가상 프라이빗 게이트웨이 또는 Transit Gateway와 원격(온프레미스) 측의 고객 게이트웨이(VPN 디바이스를 나타냄) 사이에 두 개의 VPN 터널을 제공
디바이스와 가상 프라이빗 게이트웨이 사이의 두 줄은 VPN 연결을 위한 터널을 나타냅니다.
AWS 내에 디바이스 장애가 있는 경우 VPN 연결은 두 번째 터널로 자동으로 장애 조치되므로 액세스가 중단되지 않습니다.
터널 생성은 항상 클라이언트 측에서 생성
Virtual private gateway는 aws에서 제공하지만 Customer gateway는 고객사 장비
IKE 2를 사용하면 VGW가 통신 요청자가 될 수 있도록 설정 가능
Idle Timeout - 터널이 Down 되지 않도록 Dead Peer Detect 설정 해야 한다.
AWS에서 데이터 센터로 보내는 경우 하나의 터널로 트래픽을 보냄, 해당 터널이 장애 발생시 페일 오버 사용 가능
VPN 터널 당 1.25Gbps
CIDR : 20.0.0.0/16
Public CIDR : 20.0.1.0/24
Private CIDR : 20.0.2.0/24
onpremise_ec2 → Networking → Change source/destination check → Stop
패킷에 명시된 source 또는 destination에 해당하지 않더라도 패킷을 받아볼 수 있도록 check 작업을 정지시킨다. 예를 들어 NAT 인스턴스는 하위 사설망에 패킷을 전달하기 위해 들어오는 외부 패킷을 열어볼 수 있어야 한다.
/etc/sysctl.conf 패킷 포워딩 설정으로만 되는지 저 EC2 설정도 해야하는지 모르겠어서... 일단 설정을 해본다.
sudo su -
yum install -y openswan
systemctl restart network
#vi /etc/ipsec.d/aws.conf
openswan 사용 시 구성 파일을 그대로 복붙하면 아마 터널이 작동되지 않을 것이다. 구성파일에서 "auth=esp" 이 부분을 제거해주면 된다.
/etc/ipsec.d/aws.secrets
AWS VPN 터널 IP IDC EC2 IP: PSK "비밀번호"
systemctl status ipsec.service
systemctl start ipsec.service
systemctl enabel ipsec.service
ipsec status
000 Total IPsec connections: loaded 1, active 1
https://velog.io/@rhgkssk1114/Site-to-Site-VPN-%EC%9D%B4%EB%9E%80
https://docs.aws.amazon.com/ko_kr/vpn/latest/s2svpn/VPC_VPN.html
https://docs.aws.amazon.com/ko_kr/vpc/latest/tgw/what-is-transit-gateway.html
https://www.youtube.com/watch?v=yMgwrkqfcbg
https://www.youtube.com/watch?v=vEFh0BQ3iOk
https://assu10.github.io/dev/2022/12/10/network-2/#3-aws-%EC%99%80-%EC%98%A8%ED%94%84%EB%A0%88%EB%AF%B8%EC%8A%A4-%EA%B0%84-vpn-%ED%86%B5%EC%8B%A0-%ED%85%8C%EC%8A%A4%ED%8A%B8
https://isn-t.tistory.com/28#--%--VPC%--%EC%--%-D%EC%--%B-