정적 라우팅을 사용하는 가상 pfSense 라우터와 AWS 관리형 VPN 엔드포인트 간에 IPsec VPN을 설정하려면 어떻게 해야 합니까?

3분 분량
0

정적 라우팅을 사용하여 pfSense 라우터로 AWS Site-to-Site VPN 연결을 구성합니다.

해결 방법

전제조건

시작하기 전에 다음 사항을 확인하세요.

  • 가상 프라이빗 게이트웨이에 연결된 Virtual Private Cloud(VPC) CIDR을 구성했거나 전송 게이트웨이에 연결했습니다.
  • VPC CIDR은 온프레미스 네트워크 CIDR과 겹치지 않습니다.

정적 라우팅을 사용하여 pfSense 라우터로 AWS site to Site VPN를 생성합니다.

  1. AWS Site-to-Site VPN 시작의 1 ~ 5단계에 따라 VPN 연결의 AWS 측을 구성하세요.
    참고: 5단계에서 라우팅 옵션을 정적 라우팅으로 선택합니다.
  2. Amazon VPC 콘솔을 엽니다. Site-to-VPN 연결로 이동합니다.
  3. VPN 연결을 선택한 다음 라우터의 예제 구성 파일을 다운로드합니다.
    참고: 이 예제 파일을 사용하여 라우터에서 AWS Site-to-Site VPN을 구성합니다.
  4. 브라우저에서 pfSense 라우터에 로그인합니다.
    브라우저의 URL에 pfSense 라우터의 관리 IP 주소를 입력합니다.
    로그인 페이지가 나타나면 사용자 이름과 암호를 입력합니다.

1단계 제안 파라미터 구성

1단계 제안 또는 IKE(인터넷 키 교환) 제안 파라미터를 구성합니다.
참고: 1단계 제안에서는 암호화, 인증, Diffie-Hellman 그룹 및 수명에 대한 IKE 파라미터를 정의합니다.

  1. VPN으로 이동하여 IPsec을 선택합니다. 그런 다음 터널을 선택합니다. P1 추가를 선택합니다. 그런 다음 아래 세부 정보를 입력합니다.
    일반 정보의 경우:
    설명: <예를 들어 AWS 터널 1 또는 적절한 이름>
  2. IKE 엔드포인트 구성의 경우:
    키 교환 버전: IKEv1 또는 IKEv2
    인터넷 프로토콜: IPv4
    인터페이스: <outside interface of PfSense router>
    원격 게이트웨이: <Public IP of AWS Tunnel>
  3. **1단계 제안(인증)**의 경우:
    인증 방법: <PSK>
    협상 모드: 메인
    내 식별자: <My IP address>
    **사전 공유 키 ** <3단계에서 다운로드한 예제 구성 파일의 사전 공유 키를 입력합니다.>
  4. **1단계 제안(암호화 알고리즘)**의 경우:
    암호화 알고리즘, 키 길이, 해싱 알고리즘, Diffie-Hellman 그룹 선택
    참고: 위 옵션을 선택했는지 확인하세요. 자세한 내용은 Site-to-Site VPN 연결을 위한 AWS 터널 옵션을 참조하세요.
  5. 만료 및 교체의 경우:
    수명: 28800초(8시간)
  6. 고급 옵션의 경우:
    DPD를 켭니다
    지연: 10초
    최대 실패: 3
    저장을 선택합니다.

2단계 제안 파라미터 구성

터널에 대한 2단계 제안 또는 IPsec 제안을 구성합니다.
**참고:**2단계 제안에서는 암호화, 인증, Diffie-Hellman 그룹 및 수명에 대한 IPsec 파라미터를 정의합니다.

  1. VPN으로 이동하여 IPsec을 선택합니다. 그런 다음 터널을 선택합니다.
    P2 추가를 선택합니다. 그런 다음 아래 세부 정보를 입력합니다.
    일반 정보의 경우:
    설명: <예, AWS 터널 1_Phase2 또는 적절한 이름>
  2. 네트워크의 경우:
    로컬 네트워크: <Enter the private CIDR on on-premises network>**
    원격 네트워크:** <AWS VPC CIDR>
  3. 2단계 제안(SA/키 교환)의 경우:
    암호화 알고리즘, 키 길이, 해싱 알고리즘, Diffie-Hellman 그룹 선택
    참고: 위 옵션을 선택했는지 확인하세요. 자세한 내용은 Site-to-Site VPN 연결을 위한 AWS 터널 옵션을 참조하세요.
  4. 만료 및 교체의 경우:
    수명: 3600초(1시간)
    KeepAlive(선택 사항): <터널 전체의 특정 프라이빗 IP 주소(2단계를 활성 상태로 유지하기 위함)

터널 인터페이스 활성화

1단계(IKE) 및 2단계(IPsec) 파라미터를 구성한 후 아래와 같이 터널 인터페이스를 켜십시오.

  1. VPN으로 이동하여 IPsec을 선택합니다. 그런 다음 터널을 선택합니다.
    이전에 생성한 새로 구성된 터널에서 비활성 토글 버튼을 선택합니다.

터널 시작 프로세스 시작

아래와 같이 터널 시작 프로세스를 트리거합니다.

  1. 상태 드롭다운 목록으로 이동하여 IPsec을 선택합니다. 그런 다음 개요를 선택합니다.
    AWS 터널 1을 찾습니다. 연결 끊김 상태가 표시됩니다.
    연결 끊김 상태인 경우, P1 및 P2 연결 옵션을 선택하여 터널 협상을 시작합니다.
    참고: 터널 협상이 성공적으로 완료되면 AWS 터널 상태가 설정됨으로 변경됩니다.
AWS 공식
AWS 공식업데이트됨 일 년 전