반응형
먼저 AWS, GCP 모두 VPC, 서브넷 등 VPN 연결에 필요한 자원들은 생성 되었다는 가정 하에 진행하겠습니다.
(GCP) VPN 게이트웨이 및 Cloud Router 생성
1. (GCP) Cloud VPN 게이트웨이 생성
- VPN 게이트웨이 이름: 원하는 이름 적으면 됩니다.
- 네트워크: AWS와 연결하고자 하는 VPC 네트워크 선택해주시면 됩니다.
- 리전: VPC가 존재하는 리전을 선택해주면 됩니다.
- 나머지 조건들은 위 사진과 동일하게 하고 난 뒤, 만들기 버튼을 눌러주면 됩니다.
2. (GCP) Cloud Router 생성
- 이름: 원하는 이름을 넣으면 됩니다.
- 네트워크: AWS와 연결하고자 하는 VPC 네트워크 선택해주시면 됩니다.
- 리전: VPC가 존재하는 리전을 선택해주면 됩니다.
- Cloud Router ASN: 64512 ~ 65534 중 다른 곳에서 사용하지 않는 ASN 번호를 넣어주면 됩니다.
- 그리고 나머지는 위 사진의 내용과 동일하게 설정해주면 됩니다.
(AWS) 고객 게이트웨이, 가상 프라이빗 게이트웨이, Site to Site VPN 설정
1. 고객 게이트웨이 생성
우선, 저희는 HA VPN 연결을 위해 고객 게이트웨이를 2개 생성을 할 예정입니다.
- 이름: 원하는 이름 입력 (ex. customer-gateway-1, customer-gateway-2)
- BGP ASN: 앞서 생성한 (GCP) Cloud Router의 ASN 번호 입력
- IP 주소: 앞서 생성한 (GCP) Cloud VPN 게이트웨이의 인터페이스-0,1 IP 주소 입력
- 나머지 내용은 안넣어줘도 됩니다. 그리고 꼭 고객 게이트웨이는 두 개 생성 해주어야 합니다.
2. 가상 프라이빗 게이트웨이 생성
- 이름: 원하는 이름 입력
- Autonomous System Number(ASN): 사용자 지정 ASN을 클릭 후, (GCP) Cloud Router와 다른 번호 입력
- 그리고 생성된 가상 프라이빗 게이트웨이 클릭 해서 VPC에 연결시켜주면 됩니다.
3. Site-to-Site VPN 연결
HA VPN 연결을 위해 Site-to-Site VPN 연결을 2개 생성을 할 예정입니다.
- 이름: 원하는 이름 입력
- 대상 게이트웨이 유형: 가상 프라이빗 게이트웨이 선택
- 가상 프라이빗 게이트웨이: 앞서 생성 했던 가상 프라이빗 게이트웨이 선택
- 고객 게이트웨이: 기존 선택
- 고객 게이트웨이 ID: 앞서 생성 했던 고객 게이트웨이 1개 선택
- 나머지는 이미지와 같이 설정해주고 선택사항에는 아무것도 안넣어 줘도 됩니다. 그리고 꼭 2개의 VPN 연결을 생성해야 합니다.
- 생성된 두 개의 VPN 연결들을 클릭 하고 각각 구성 다운로드 해줍니다.
- 그러면 txt 파일이 다운로드 되는데 해당 파일의 내용을 이제 (GCP) Cloud VPN 터널을 생성하는데 사용 해줍니다.
(GCP) Cloud VPN 터널 생성
- 앞서 맨 처음에 생성했던 Cloud VPN 게이트웨이 선택 해주면 됩니다.
- 온프렘 또는 비 Google Cloud 선택
- 피어 VPN 게이트웨이 이름 클릭 후 새 피어 VPN 게이트웨이 만들기 클릭
- 이름: 원하는 이름을 넣어주면 됩니다.
- 인터페이스는 4개 선택해주면 됩니다.
- 각 인터페이스의 IP 주소에는 앞서 AWS의 Site-to-Site VPN 을 생성하고 다운 받은 구성 파일에서 Virtual Private Gateway의 IP 주소를 넣어주면 됩니다.
- 고가용성: VPN 터널 4개 만들기 선택
- Cloud Router: 앞서 생성한 Cloud Router 선택
- 연결된 피어 VPN 게이트웨이 인터페이스: 여기는 앞서 넣었던 인터페이스 IP들이 자동으로 들어가 있습니다.
- 이름: 원하는 이름으로 설정
- IKE 버전: AWS Site-to-Site VPN 구성 파일을 다운 받을 때, IKEv2 버전으로 다운을 받았으므로 동일한 버전으로 선택
- IKE 사전 공유 키: 구성파일을 보면 Pre-Shared Key라고 나와있는 값을 넣어주면 됩니다.
다만 여기서, 각 인터페이스에 넣은 IP에 맞는 Pre-Shared Key를 넣어주셔야 합니다.
VPN 터널이 생성을 하고 그 다음엔 BGP 세션 구성을 해줘야 합니다.
- 이름: 원하는 이름 입력
- 피어 ASN: AWS의 가상 프라이빗 게이트웨이의 ASN 번호를 넣어주면 됩니다.
- BGP IPv4 주소 할당: 수동으로 선택
Cloud Router BGP IPv4 주소에는 Customer Gateway의 IP 주소를 넣어주면 되고,
BGP 피어 IPv4 주소에는 Virtual Private Gateway의 IP 주소를 넣어주면 됩니다.
이렇게 해주면 AWS ↔︎ GCP VPN 연결 구성이 완료됩니다.
감사합니다.
반응형
'AWS' 카테고리의 다른 글
EKS 노드에서 생성할 수 있는 POD 개수 제한 해제 (0) | 2025.06.17 |
---|---|
AWS Secret Manager 에서 생성한 Secret을 EKS 에서 사용하기 (0) | 2025.06.04 |
AWS ALB(Application LoadBalancer) Controller 설치 하기 (0) | 2025.06.02 |
AWS - (RDS - EC2연결, S3, ALB 사용, CloudFront) (1) | 2024.03.20 |
AWS VPC 피어링 연결 및 람다 (1) | 2024.03.19 |