GCP와 AWS VPN 연결

2023. 11. 21. 18:04project

참고 사이트

https://blog.naver.com/PostView.naver?blogId=blueday9404&logNo=223055342609

 

[GCP #11] AWS와 GCP 간의 HA VPN 연결

HA VPN이란? - 단일 리전의 IPsec VPN 연결을 통해 온프레미스와 네트워크를 VPC 네트워크에 ...

blog.naver.com

 

AWS Site-to-Site VPN란 무엇인가요? - AWS Site-to-Site VPN (amazon.com)

 

AWS Site-to-Site VPN란 무엇인가요? - AWS Site-to-Site VPN

이 페이지에 작업이 필요하다는 점을 알려 주셔서 감사합니다. 실망시켜 드려 죄송합니다. 잠깐 시간을 내어 설명서를 향상시킬 수 있는 방법에 대해 말씀해 주십시오.

docs.aws.amazon.com

 

 

사전 준비

VPN 연결을 하기 전 AWS와 GCP 모두 VPC와 서브넷을 생성하고 통신할 인스턴스를 각각 생성해야 한다. 이때 AWS와 GCP의 CIDR이 겹치지 않도록 설정하는 것을 추천한다.

AWS 공식 사이트에서의 권고

 

 

GCP Cloud Router 생성

라우터 만들기 클릭

 

 

위와 같이 입력 후 만들기 클릭

 

 

GCP VPN 연결 만들기

VPN 연결 만들기 클릭

 

 

HA VPN 선택 후 계속 클릭

 

 

위와 같이 입력 후 만들고 계속하기 클릭

 

 

인터페이스 2개가 생성되고 ip 주소가 부여됨. 이를 이용해 AWS 고객 게이트웨이 설정

GCP 설정은 이 화면에서 잠깐 멈추고 AWS에서 VPN 연결에 관한 준비를 하자.

 

 

AWS 고객 게이트웨이 생성

우상단 노란박스 클릭

 

 

GCP에서 첫번째 인터페이스의 ip 주소 복사

 

 

BGP ASN은 google ASN 입력하고, AWS 고객 게이트웨이에서 ip 주소 붙여넣기 설정 후 우하단 노란 박스 클릭

 

 

GCP에서 두번째 인터페이스 ip 주소 복사

 

 

두 번째 고객 게이트웨이를 만들어보자. ip 주소 붙여넣기 후 우하단 노란 박스 클릭

 

 

생성된 게이트웨이 확인, 유형은 ipsec.1 확인 가능

 

 

가상 사설 게이트웨이 생성

우상단 노란 박스 클릭

 

 

AWS ASN으로 64512를 입력하고 우하단 노란 박스 클릭

 

 

생성된 가상 사설 게이트웨이를 VPC에 부착

 

 

VPC 선택 후 우하단 노란 박스 클릭

 

 

사이트 간 VPN 연결 생성

우상단 노란 박스 클릭

 

 

가상 사설 게이트웨이 선택 후 고객 게이트웨이 첫번째 것을 선택

 

 

터널1 옵션을 선택 후 위와 같이 CIDR과 key 입력

 

 

터널2 옵션을 선택 후 위와 같이 CIDR과 key 입력

 

 

두번째 VPN 연결을 만들어보자. 이번에는 고객게이트웨이 두번째를 선택

 

 

터널1 옵션을 선택 후 위와 같이 CIDR과 key 입력

 

 

터널2 옵션을 선택 후 위와 같이 CIDR과 key 입력

 

 

생성된 터널 확인. 이때 빨간 박스 안의 값을 GCP 설정에서 활용하므로 기억해두자

 

 

두번째 연결에서도 터널에 관한 ip 주소 확인

이제 다시 GCP로 돌아가서 VPN 설정을 마무리해보자.

 

 

GCP에서 VPN 터널 추가

빨간 박스 클릭

 

 

이름 입력 후 터널 2개에 각각 2개의 인터페이스가 존재하므로 인터페이스 4개 선택. 이때 AWS에서 확인 바깥 ip 주소 입력 후 만들기 클릭

 

 

라우터 선택 후 터널의 설정 수정. 위 사진에서 IKEv1을 선택했지만 IKEv2 선택 추천

 

 

비슷하게 vpn4까지 모두 설정

 

 

BGP peer를 위해 AWS ASN과 ip 주소 입력

 

 

위와 같이 두번째도 구성 이때 ip 주소는 다름에 주의

 

 

비슷하게 네번째까지 구성

 

 

설정을 완료하면 사진과 같이 초록색 체크가 됨

 

 

AWS에서도 터널의 Status가 하나씩 Up으로 올라오며 초록색 체크가 됨

 

 

라우팅 설정

GCP에서는 라우팅 설정이 자동으로 된다.

AWS에서 사진과 같이 라우팅 테이블에서 빨간 박스 클릭

 

 

Propagation에서 Enable 체크 후 우하단 노란 박스 클릭

 

이로써 VPN 설정이 모두 끝났다. 처음 AWS와 GCP의 CIDR이 겹치게 설정했는데 이때는 ping test에 실패했다. GCP 강사님과 했을 때는 됐는데 아무래도 설정이 많아지면서 라우팅 테이블이 꼬이는 것 같다.

 

GCP에서 해당 VPC에 새로운 서브넷을 만들어 AWS의 VPC와 CIDR을 서로 다르게 했을 경우는 AWS의 인스턴스와 통신이 됐다. 처음부터 AWS와 GCP의 VPC CIDR을 서로 다르게 할 것을 추천한다.

 

 

GCP에서 라우팅 테이블을 확인하고 싶은 경우, 위와 같이 설정 후 보기 버튼을 클릭

 

'project' 카테고리의 다른 글

WAF  (0) 2023.11.25
S3 lifecycle  (0) 2023.11.23
HTTPS  (0) 2023.11.23
온프레미스 서비스  (0) 2023.11.03
프로젝트 온프레미스 구성  (0) 2023.11.01