베하 ~ 안녕하세요 물콩입니다.
이번 시간에는 지난 시간 생성했었던 TransitGateway를 사용하여, Site to Site VPN을 구성해 보겠습니다.
먼저 지난 시간에도 말씀드렸다시피,
TransitGateway Attachment를 생성할 시 자동으로 S2S가 생성되는 것을 확인하실 수 있습니다.
그 이유는 Attchment로 VPN을 생성 할 때, S2S 구성시 필요조건을 tgw와 cgw를 모두 선택야하기 때문입니다.
그 이후 구성 Site to SIte VPN의 구성 다운로드를 해 준 뒤,
온프레미스 장비에 설정해 주면 됩니다.!
저희로 치자면 Tokyo 리전에 생성해둔 EC2입니다 !
저희는 OpenSwan을 사용했기 때문에 OpenSwan 구성을 선택 후 다운로드 해줍니다.
온프레미스 설정
yum install -y openswan
vim /etc/sysctl.conf
--
net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.default.accept_source_route = 0
---
sysctl -p
vim /etc/ipsec.d/aws.conf
- auth=esp 주석처리
- leftsubnet : 온프레미스 VPC IP (현 Tokyo VPC IP)
- rightsubnet : AWS VPC IP (현 Seoul VPV IP)
systemctl start ipsec.service
systemctl enable ipsec.service
ipsec status | grep Total
설정해 둔 터널 하나가 올라와 있는 모습을 확인할 수 있습니다.
테스트 확인
1. Seoul -> Tokyo Private
2. Tokyo → Seoul
이렇게 VPN 터널이 제대로 설정된 모습을 확인하실 수 있습니다.
그럼 다음 시간에 대망의 GA를 구성해 보도록 하겠습니다.
베빠 ~
댓글