VPC -> 왼쪽 메뉴의 "가상 사설 네트워크(VPN)" 선택 -> 가상 프라이빗 게이트웨이
VPC -> 왼쪽 메뉴의 "가상 사설 네트워크(VPN)" 선택 -> site-to-site VPN 연결
대상 게이트웨이 유형 = 가상 프라이빗 게이트웨이 고객 게이트웨이 ID = 위에서 만들어 놓은 고객 게이트웨이 선택 라우팅 옵션 = 정적 고정 IP 접두사에 On-Premise VPC(IP/CIDR), 서울 리전 VPC(IP/CIDR) 로컬 IPv4 네트워크 CIDR = On-Premise VPC(IP/CIDR) 원격 IPv4 네트워크 CIDR = 서울 리전 VPC(IP/CIDR)
VPN 구성 다운로드
VPN 서버 구성
openswan 패키지 다운
yum install -y openswan
sysctl.conf 파일 편집
vi /etc/sysctl.conf
맨 마지막 줄에 아래 3줄 추가
net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.default.accept_source_route = 0
sysctl -p 로 구문 추가 확인
/etc/ipsec.conf 파일의 주석 확인
include /etc/ipsec.d/*.conf <= 이 구문 주석으로 되어있는지 확인
/etc/ipsec.d/aws.conf 파일에 터널 정보 입력 VPN 구성 다운로드로 받은 파일안에 터널의 정보가 있다.
ex)
vi /etc/ipsec.d/aws.conf
conn Tunnel1
authby=secret
auto=start
left=%defaultroute
leftid=54.89.96.27
right=13.209.141.233
type=tunnel
ikelifetime=8h
keylife=1h
phase2alg=aes128-sha1;modp1024
ike=aes128-sha1;modp1024
auth=esp <= 이 부분 삭제 안해주면 ispec 서비스가 실행이 안된다.
keyingtries=%forever
keyexchange=ike
leftsubnet=LOCAL NETWORK <= On-premise VPC IP/CIDR
rightsubnet=REMOTE NETWORK <= 서울 리전 VPC IP/CIDR
dpddelay=10
dpdtimeout=30
dpdaction=restart_by_peer
/etc/ipsec.d/aws.secrets 파일에 정보 입력
ex)
vi /etc/ipsec.d/aws.secrets
54.89.96.27 13.209.141.233: PSK "niDmJr0tEG5p.HBOUgxMzmo6jsWbOrKt"
서비스 시작
systemctl start ipsec
버지니아 리전의 On-Premise 환경의 라우팅 테이블에 openswan 인스턴스를 넣어준다.
첫번째 대상에 서울 리전의 VPC IP/CIDR, 두 번째 대상에 OpenSwan 인스턴스를 넣어주어야 On-Premise 환경의 Server 인스턴스도 서울 리전과 ping 통신을 할 수 있다.