AWS와 IBM Cloud 간에 관리형 경로 기반 고정 VPN을 구성하려면 어떻게 해야 합니까?

3분 분량
0

AWS와 IBM Cloud 간에 AWS Site-to-Site VPN 연결을 설정하려고 합니다.

해결 방법

AWS와 IBM Cloud 간에 Site-to-Site VPN 연결을 설정하려면 다음을 수행해야 합니다.

  • IBM 측에서 Virtual Private Cloud(VPC), 서브넷, 라우팅 테이블, 보안 그룹 및 액세스 제어 목록(ACL) 규칙을 구성합니다.
  • AWS 측에서 VPC, 서브넷 및 라우팅을 구성합니다.

AWS 구성

  1. Amazon VPC 콘솔을 연 다음, 고객 게이트웨이를 생성합니다. IBM VPN 게이트웨이의 IP 주소를 아직 모르기 때문에 원하는 세부 정보를 추가할 수 있습니다. 나중에 올바른 고객 게이트웨이 IP 주소와 Autonomous System Number(ASN)를 지정할 수 있습니다.

    참고: AWS를 사용하여 고객 게이트웨이를 생성해야 합니다. Amazon VPC 콘솔을 사용하면 구성한 후 고객 게이트웨이를 변경할 수 있지만 IBM Cloud는 그렇지 않습니다.

  2. Amazon VPC 콘솔을 열고 가상 프라이빗 게이트웨이를 생성한 다음, Amazon VPC에 연결합니다.

  3. VPN 연결을 생성합니다. 가상 프라이빗 게이트웨이의 경우, 생성한 가상 프라이빗 게이트웨이의 이름을 선택합니다. 고객 게이트웨이 ID에서 생성한 고객 게이트웨이의 ID를 선택합니다. 라우팅 옵션에서 고정을 선택합니다. (선택 사항) 터널 1의 고급 옵션에서 고급 암호화 알고리즘을 켜세요.

  4. 일반 Site-to-Site VPN 구성 파일을 다운로드합니다. 이 파일의 정보를 사용하여 IBM 클라우드에서 VPN 터널을 설정합니다.

IBM 클라우드 구성

  1. IBM Cloud를 열고 IBM 웹 사이트의 지침을 사용하여 IKE 정책을 생성합니다. 정책 이름을 입력한 후 다음 세부 정보를 입력합니다.

    리전: 워싱턴 D.C.
    **IKE 버전: ** 2
    인증: sha1
    암호화: aes128
    Diffie-Hellman Group: 2
    키 수명: 28800

  2. IPsec 정책을 생성합니다. 정책 이름을 입력한 후 다음 세부 정보를 입력합니다.

    리전: 워싱턴 D.C.
    **IKE 버전: ** 2
    인증: sha1
    완벽한 포워딩 보안: 켜져 있음
    Diffie-Hellman Group: 2
    키 수명: 3600

  3. IBM Cloud에서 Site-to-Site VPN 연결을 생성합니다. 생성한 IKE 및 IPsec 정책의 세부 정보를 입력합니다. VPN 연결을 생성하려면 피어 게이트웨이 IP 주소와 AWS의 사전 공유 키가 필요합니다. VPN을 계속 구성하기 전에 AWS에서 다운로드한 구성 파일의 이 정보를 기록해 두세요..

  4. IBM 측에서 Site-to-Site VPN을 생성한 후 Tunnel1의 퍼블릭 IP 주소를 볼 수 있습니다. 다음 단계에서 사용할 IP 주소를 기록해 두세요.

Amazon VPC 콘솔에서 VPN 게이트웨이를 구성합니다.

  1. Amazon VPC 콘솔을 연 다음, 고객 게이트웨이를 생성합니다. IP 주소에 보조 IP 주소가 아닌 IBM VPN의 IP 주소를 입력합니다.
  2. Site-to-Site VPN 연결로 이동합니다. 작업을 선택한 다음, VPN 연결 수정을 선택합니다. 고객 게이트웨이의 대상 유형을 업데이트합니다. IBM VPN IP 주소를 사용하는 새 고객 게이트웨이를 선택합니다.

**참고:**AWS에서 Site-to-Site VPN 연결을 수정하고 업데이트하는 데 몇 분 정도 걸립니다.

터널 상태가 UP인지 확인하고 연결을 테스트합니다.

  1. AWS에서 Site-to-Site VPN 연결 수정을 완료한 후 터널 상태가 UP인지 확인합니다. AWS 측과 IBM 측에서 모두 이를 확인해야 합니다. 또한 라우팅이 올바른지 확인하세요. 터널이 가동되면 두 클라우드는 모두 기본적으로 트래픽 흐름을 허용하지 않습니다.
  2. IBM Cloud에서 IBM과 AWS 간에 트래픽이 흐를 수 있도록 보안 그룹ACL을 구성합니다.
  3. Amazon VPC 콘솔에서 연결에 관련된 네트워크 ACL보안 그룹을 구성합니다. 이를 통해 AWS와 IBM 간에 트래픽이 흐를 수 있습니다.
  4. 양방향 연결 테스트를 수행하여 IBM과 AWS 간의 터널 연결을 확인합니다. 반드시 AWS에서 IBM으로, IBM에서 AWS로 핑 테스트를 수행하세요.
AWS 공식
AWS 공식업데이트됨 10달 전