AWS VPN 이해하기: Site-to-Site VPN과 Client VPN

y001·2025년 4월 6일
0
post-thumbnail

1. 기본 개념 정리

AWS에서 제공하는 VPN 서비스를 정확하게 이해하기 위해서는 네트워크 관련 용어 몇 가지를 먼저 알고 있어야 한다. 이들은 VPN 연결이 실제로 어떻게 구성되고 동작하는지를 이해하는 데 필수적인 요소다.

용어설명역할
VPNVirtual Private Network공용 인터넷을 사용하지만, 암호화된 통신을 통해 마치 전용망처럼 안전한 네트워크를 구성하는 기술이다.
IPSecInternet Protocol Security데이터를 암호화하고 무결성을 검증하여 안전하게 전송할 수 있도록 해주는 네트워크 보안 프로토콜이다. VPN의 핵심 구성 요소다.
VPCVirtual Private CloudAWS에서 사용자가 직접 정의한 가상의 네트워크 공간이다. IP 주소 범위, 서브넷, 라우팅 등을 자유롭게 설정할 수 있다.
CGWCustomer Gateway사용자의 온프레미스(회사 내부 네트워크)에 위치한 VPN 장비나 라우터다. AWS VPN 게이트웨이와 연결되어 데이터를 송수신한다.
VGWVirtual Private GatewayAWS VPC 쪽에서 VPN 연결을 수신하고 관리하는 게이트웨이 역할을 한다. 사용자 측 CGW와 암호화된 터널을 형성한다.
Client VPN EndpointClient VPN Endpoint외부 사용자가 AWS 네트워크에 접속하기 위해 사용하는 AWS 측 접속 지점이다. 인증 및 트래픽 라우팅을 담당한다.

📌 개념 연결 흐름도

아래 다이어그램은 사무실 네트워크와 외부 사용자가 각각 어떻게 AWS VPC와 연결되는지를 도식화한 것이다.


2. AWS Site-to-Site VPN이란?

서비스 개요

AWS Site-to-Site VPN은 기업 내부망과 AWS 클라우드 네트워크(VPC)를 연결하여 두 네트워크가 마치 하나의 네트워크처럼 안전하게 통신할 수 있도록 도와주는 서비스다. 인터넷이라는 공용 네트워크를 사용하지만, IPSec 기반의 암호화된 터널을 통해 모든 데이터가 보호된다. 실시간 백업, 하이브리드 클라우드 구축, 사내망 확장 등 다양한 비즈니스 환경에서 활용된다.

어떤 상황에서 사용하는가?

  • 회사의 ERP 시스템이 AWS에 있는데, 사내 인프라와 연결해서 사용해야 할 때
  • 온프레미스 DB 백업을 AWS의 S3나 RDS로 전송해야 할 때
  • 보안이 중요한 금융권 또는 공공기관에서 AWS와 내부망 간 연동이 필요할 때
  • 매번 VPN을 수동 연결하지 않고, 네트워크 장비 간 자동 연결을 유지하고 싶을 때

동작 방식

  1. 회사 라우터 또는 방화벽 장비에 해당하는 Customer Gateway(CGW)를 설정한다.
  2. AWS 측에는 Virtual Private Gateway(VGW)를 설정하여 VPC와 연결한다.
  3. AWS와 회사 네트워크 간에는 두 개의 IPSec 터널이 자동으로 구성된다. 이중화를 통해 하나의 터널이 끊겨도 연결이 유지된다.
  4. 이 터널을 통해 송수신되는 데이터는 모두 암호화되며, 외부에서 가로채더라도 내용을 확인할 수 없다.

IPSec은 여기서 어떻게 사용되는가?

  • 암호화: AES 또는 3DES 알고리즘을 사용하여 전송 데이터를 안전하게 암호화한다.
  • 무결성: SHA-2 등의 해시 알고리즘으로 데이터가 전송 중 변조되지 않았는지 검증한다.
  • 인증: 사전에 공유된 키(PSK)를 기반으로 장비 간 상호 인증을 수행한다.
  • 키 교환: IKE(Internet Key Exchange) 프로토콜이 자동으로 세션 키를 교환하고 갱신한다.
  • 터널링: ESP(Encapsulating Security Payload)를 사용해 IP 패킷을 캡슐화하여 보안 터널을 형성한다.

3. AWS Client VPN이란?

서비스 개요

AWS Client VPN은 외부 사용자가 안전하게 AWS 클라우드 내 VPC에 접근할 수 있도록 도와주는 서비스다. 노트북, 스마트폰 등의 장치에 설치한 VPN 클라이언트를 통해 AWS의 Client VPN Endpoint에 연결하고, 사용자 인증을 거친 후 클라우드 자원에 접근한다. 재택근무, 원격지 지원, 출장 중 업무 수행 등 다양한 원격 환경에 활용된다.

어떤 상황에서 사용하는가?

  • 개발자가 집에서 AWS 환경에 있는 내부 관리 도구에 접속할 때
  • 고객 지원 인력이 VPN을 통해 민감한 고객 데이터를 다루는 시스템에 접근할 때
  • 외부 보안 감사인이 제한된 권한으로 AWS 환경에 접근해야 할 때
  • 사용자 단위로 세부적인 접근 제어가 필요한 경우

동작 방식

  1. 관리자가 AWS 콘솔에서 Client VPN Endpoint를 생성한다.
  2. 클라이언트 사용자는 VPN 프로그램(OpenVPN 기반)을 실행하고, 연결을 시도한다.
  3. TLS 또는 SAML 기반 인증 절차를 통해 사용자의 신원을 검증한다.
  4. 인증에 성공한 사용자만이 VPC 내의 리소스(EC2, RDS 등)에 접근할 수 있다.

IPSec은 여기서 어떻게 사용되는가?

  • Client VPN은 OpenVPN 프로토콜을 사용하지만, 암호화 알고리즘으로는 IPSec과 동일한 AES-256, SHA-2 등을 활용한다.
  • IPSec처럼 ESP를 직접 쓰지는 않지만, 데이터 전송은 TLS 기반의 안전한 터널을 통해 수행된다.
  • 결국 동등한 수준의 암호화와 인증 보안을 제공하며, AWS 내부적으로 이를 관리하고 유지한다.

0개의 댓글