안녕하세요 햄토리입니다
오늘은 전에 한번 했지만 Site-to-Site 연결 방안에 대해 알아보겠습니다
Site-to-Site VPN 연결은 네트워크를 연결해주는 서비스로 피어링과 비슷하지만 거기에 터널과 보안이 추가되었다고 간단하게 생각하면 됩니다!
위에 이미지는 AWS VPC와 자체 On-Premise의 서버가 서로 Site-to-Site VPN Connection에 의해 연결이 되어 있는 모습입니다.
위와 같이 서로 다른 네트워크를 서로 연결해주는 것이 S2S의 기본 목적이라고 생각하시면 됩니다.
그럼 새부적으로 S2S연결에 대해 알아보도록 하겠습니다.
S2S연결은 다음과 같이 서로다른 가용영역에 존재하는 터널 2개로 연결이 이루어 집니다. 2개의 터널을 통해 암호화된 정보를 보냄으로 인터넷을 통해 연결이 되는 서로 다른 2개의 네트워크가 안전하게 연결이 될 수 있도록 도와줍니다. 또한 하나의 터널에 장애가 발생시 AWS에서는 자동적으로 다른 터널로 데이터를 전송해주는 기본적인 DR을 제공해 줍니다. 추가적으로 AWS에서는 Site-to-Site 연결에 대해 99.95% 이상의 월간 가동률을 보장 하고 있으며 충족하지 못하는 경우 서비스 크레딧을 제공해주고 있습니다.
터널 연결에 대해 좀더 자세히 보도록 하겠습니다.
AWS VPC와 한 회사의 사설망을 연결해주는 S2S의 모습입니다. S2S은 기본적으로 인터넷을 통해 통신을 하기 때문에 그림과 같이 공용 IP가 반드시 필요합니다. 각 터널당 1개씩 그리고 고객게이트웨이(사설망 라우터의 정보를 가지고 있는 GW)에 한개 즉 회사 사설망의 라우터의 주소를 나타내 줄 수 있는 공용 IP가 필요하게 됩니다.
각 터널은 Private ip가 존재하며 정보 교환은 이 터널을 통해 이루어집니다.
이 터널 내부 IP의 주소 범위는 169.254.0.0/16범위에서 크기 /30 CIDR 내에서 지정이 가능합니다.
그럼 AWS에서 제공하는 S2S 고나련 제한 기소스 개수입니다.
Site-to-Site VPN 리소스 | 기본 값 | 조정 가능 |
리전당 고객 게이트웨이 | 50 | 예 |
리전당 가상 프라이빗 게이트웨이 | 5 | 예 |
리전당 Site-to-Site VPN 연결 | 50 | 예 |
리전당 Accelerated Site-to-Site VPN 연결 | 10 | 예 |
가상 프라이빗 게이트웨이당 Site-to-Site VPN 연결 | 10 | 예 |
다음과 같은 기준을 확인하고 제안및 구축을 하면 된다!
댓글