아키텍처는 위와 같으며, IPS서버(ips-01a, ips-02c)는 SSL VPN 용도로도 함께 사용하기 위해 Public Subnet 에 구성을 하였다.
SSL VPN 대역은 10.49.1.0/24 대역을 설정하였고, SSL VPN 접속 시 위와 같이 해당 대역의 IP 중 하나를 할당 받아 사용을 하게 된다.
GWLB VPC(10.49.0.0/24) 대역에서 VPN 으로 가상 IP 를 할당 받았지만, Sec VPC(10.50.0.0/16) 대역의 Splunk 서버(10.50.0.222)에 접속이 되지 않는 이슈가 있었다. 로그 확인을 위해 VPC Flowlogs 를 활성화 후 확인을 하였지만, 10.49.1.0/24 대역의 IP는 확인할 수 없었다.
AWS EC2 인스턴스에서 "소스/대상 확인(Source/Destination Check)" 기능에 따른 차단
소스/대상 확인 “중지를 하여 source 와 destination 을 확인했을 때, 변경이 이루어질 경우 Drop 시키지 않도록 한다.
Proxy 나 라우팅을 통해 DNAT 가 전달되거나 하는 케이스에서는 NIC 가 해당 트래픽을 Drop 시킨다. 때문에 현재와 같은 환경에서는 해당 기능을 확인해야 한다.
특히, 3rd pary 제품중 L2/L3 동작을 기준으로 하는 제품들을 구축할 때 해당 옵션 확인을 필수로 하자!!!
또한, Local 설정이 안되는 상태에서 Real IP 통신을 하기 위해서는 SSL VPN 장비별로 아래와 같이 별도로 인터페이스 설정을 해야 한다.
VPC FlowLogs 에도 정상적으로 VPN IP 로 로그가 남겨진 것을 확인할 수 있었다.