본문 바로가기
[AWS-FRF]/VPN

[중요][AWS] Site-to-Site #vpn #handson - #hybrid #network #connectivity between #onpremise and #amazon #vpc

by METAVERSE STORY 2024. 10. 15.
반응형
728x170

 

 

 

## 라즈베리파이 사용

 

## 구현 아키텍쳐

 

====================================

 

## VPC ==> VPN ==> Customer Gateways 클릭

 

1. CGW 생성
- Name 설정
- CGW의 퍼블릭 IP설정 (137.194.247.33)

 

 

2. VGW 생성
- Virtual Private Gateways 클릭

 

 

2-1. 생성한 VGW ==> Attach to VPC 

 

 

3. Site-toSite VPN Connections 생성

 

- Routing Options ==> Static 입력
- IDC IP대역 입력 (10.0.0.0/24)

 

3-1. VPN Connection 상태 확인 (Pending) 

 

- 터널상태 확인 ==> Download Configuration 클릭

 

- CGW 정보확인 할 것!!

 

- 다운로드 파일 내용

 

3-2. CGW Device 설정하기
- sudo apt install strongswan
- sudo nano /etc/sysctl.conf

 

- net.ipv4.ip_forward=1 활성화
- sudo sysctl -p 

 

- sudo nano /etc/ipsec.conf
- uniqueids = no 활성화 (주석 제거)

 

 

- AWS VPC 대역 등록 (172.31.0.0/16) ==> 터널1 설정
- 해당 내용 /etc/ipsec.conf 아래에 붙여넣기

 

- AWS VPC 대역 등록 (172.31.0.0/16) ==> 터널2 설정
- 해당 내용 /etc/ipsec.conf 아래에 붙여넣기

 

 

- sudo nano /etc/ipsec.secrets 수정
- 터널 1, 2 값 등록

 

 

 

- Failover 알고리즘 설정
- 하기내용 /etc/ipsec.d/aws-updown.sh 붙여넣기

 

 

- 에러 발생으로 src 10.0.0.230 등록 (CGW 디바이스 프라이빗 IP)

- sudo chmod 744 /etc/ipsec.d/aws-updown.sh  권한변경

 

- sudo ipsec restart

 

- sudo ipsec status

 

- ifconfig (VPN IP확인 - 169.254.141.114 / 169.254.127.190)
- 169.254 대역 활성화 확인

 

 

 

 

4. 테스트용 EC2 생성 (IP : 172.31.22.123)

 

- 라우팅테이블 설정
- 10.0.0.0/24 (IDC대역 ==> VGW 설정)

 

- IDC ==> AWS EC2 PING 테스트 성공 (172.31.22.123)

 

 

 

 

 

https://www.youtube.com/watch?v=XonAC_Z9s8Y

 

반응형
그리드형

댓글