본문 바로가기
[AWS-FRF]/VPN

[참고][AWS] AWS Site-to-Site VPN with Fortigate !!

by METAVERSE STORY 2024. 10. 28.
반응형

 

 

AWS Site-to-Site VPN과 포티넷(Fortigate)의 IPSec VPN 터널링 설정 방법을 설명합니다.

테스트 환경

- AWS : 172.31.0.0/16

- 포티넷 : 192.168.0.0/24

 

 

1. aws테스트 계정에 vpn 생성

- 포티넷 장비를 Customer Gateway로 등록

Customer Gateway(고객 게이트웨이)에는 AWS 외부에 위치한 장비 정보를 입력합니다.

ASN은 기본으로 설정된 값을 사용했습니다.

 

 

- 신규 VGW 생성

생성된 VGW는 VPC에 연결하여야 사용이 가능합니다.

 

 

- Site-to-Site VPN 연결 생성

위에서 만든 VGW와 Customer Gateway를 선택합니다.

라우팅 옵션은 정적을 선택하고, 그 외 설정은 기본값을 유지했습니다.

잠시 기다리면, 상태가 Pending에서 Available로 바뀌는 걸 확인할 수 있습니다.

아직 포티넷 장비는 설정하지 않았기 때문에, 터널 상태는 Down상태 입니다.

 

 

 

2. 사무실 포티넷 장비에 터널링 설정

- IPSec VPN메뉴에 aws vpn의 설정값을 등록

먼저 VPN 터널링 설정값을 확인해야 합니다.

AWS콘솔의 VPN연결 메뉴에서 '구성 다운로드'를 선택 - Customer Gateway에 사양에 맞추어 구성 다운로드

txt 파일의 구성 파일을 열어보면, IPSec Tunnel의 설정값을 확인할 수 있습니다.

여기서는 IP address와 Pre-Shared Key, 그리고 연결한 AWS VPC의 IPv4 CIDR이 필요합니다.

포티넷 콘솔에서 VPN - IPSec Wizard를 이용해 손쉽게 터널링 설정을 할 수 있습니다.

1) VPN Setup 단계 - 터널링 이름을 정하고, 타입은 Site to Site를 선택

2) Authentication 단계 - AWS VPN 구성 파일에서 확인한 터널 IP와 Pre-Shared Key를 입력

3) Policy & Routing 단계 - Local subnets와 Remote Subnets를 입력하고 생성 클릭

Remote Subnets에는 위에서 언급한 AWS VPC의 IPv4 CIDR을 입력

터널이 생성된 것을 확인할 수 있으며 아직은 Inactive 상태입니다.

VPN Wizard를 통해 생성하면 Network Policy 및 Static Route가 자동으로 등록됩니다.

터널을 활성화 하기 위해 IPsec Monitor 메뉴에서 새로 생성한 터널 선택 - Bring Up 클릭

< Inactive State >

< Active State >

 

 

 

3. 통신 확인

포티넷이 설치된 네트워크에서 AWS와 정상 통신되는 것을 확인합니다.

SRC : 192.168.0.0/24

DST : 172.31.26.253(AWS EC2)

 

 

 

출처 : [AWS] AWS Site-to-Site VPN with Fortigate : 네이버 블로그 (naver.com)

반응형

댓글