기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Site-to-Site VPN를 사용한 프라이빗 IP Direct Connect
프라이빗 IP VPN을 사용하면 퍼블릭 IP 주소 또는 추가 타사 VPN 장비를 사용하지AWS않고도 온프레미스 네트워크와 간의 트래픽을 암호화하여Direct Connect를 통해 IPsec VPN을 배포할 수 있습니다.
를 통한 프라이빗 IP VPN의 주요 사용 사례 중 하나는 금융, 의료 및 연방 산업의 고객이 규제 및 규정 준수 목표를 달성할 수 있도록 지원하는Direct Connect것입니다. 를 통한 프라이빗 IP VPN은AWS와 온프레미스 네트워크 간의 트래픽이 안전하고 프라이빗이Direct Connect되도록 하여 고객이 규제 및 보안 규정을 준수할 수 있도록 합니다.
프라이빗 IP VPN의 이점
-
간소화된 네트워크 관리 및 운영: 프라이빗 IP VPN이 없으면 고객은 타사 VPN 및 라우터를 배포하여Direct Connect네트워크를 통해 프라이빗 VPNs 구현해야 합니다. 프라이빗 IP VPN 기능을 사용하면 고객이 자체 VPN 인프라를 배포하고 관리할 필요가 없습니다. 따라서 네트워크 운영이 간소화되고 비용이 절감됩니다.
-
보안 태세 개선: 이전에는 고객이 트래픽을 암호화하기 위해 퍼블릭Direct Connect가상 인터페이스(VIF)를 사용해야 했으며Direct Connect, 이를 위해서는 VPN 엔드포인트에 대한 퍼블릭 IP 주소가 필요합니다. 퍼블릭 IP를 사용하면 외부의 DOS 공격 가능성이 높아져 고객이 네트워크 보호를 위해 추가 보안 장비를 배포해야 합니다. 또한 퍼블릭 VIF는 모든AWS퍼블릭 서비스와 고객 온프레미스 네트워크 간에 액세스를 열어 위험의 심각도를 높입니다. 프라이빗 IP VPN 기능은 프라이빗 IP를 구성하는 기능과 함께Direct Connect전송 VIFs(퍼블릭 VIFs 대신)를 통한 암호화를 허용합니다. IPs 암호화 외에도 엔드 투 엔드 프라이빗 연결이 구현되어 전반적인 보안 태세가 개선됩니다.
-
더 높은 라우팅 규모: 프라이빗 IP VPN 연결은 현재 아웃바운드 경로 200개와 인바운드 경로 100개로 제한되어 있는Direct Connect단일 경로에 비해 더 높은 라우팅 제한(아웃바운드 경로 5,000개와 인바운드 경로 1,000개)을 제공합니다.
프라이빗 IP VPN의 작동 방식
프라이빗 IP Site-to-Site VPN은Direct Connect전송 가상 인터페이스(VIF)를 통해 작동합니다.Direct Connect게이트웨이와 전송 게이트웨이를 사용하여 온프레미스 네트워크를AWS VPC와 상호 연결합니다. 프라이빗 IP VPN 연결에는AWS측의 전송 게이트웨이와 온프레미스 측의 고객 게이트웨이 디바이스에 종료 지점이 있습니다. IPsec 터널의 전송 게이트웨이와 고객 게이트웨이 디바이스 종단 모두에 프라이빗 IP 주소를 할당할 수 있습니다. RFC1918 또는 RFC6598 프라이빗 IPv4 주소 범위에서 프라이빗 IP 주소를 사용할 수 있습니다.
전송 게이트웨이에 프라이빗 IP VPN을 연결합니다. 그런 다음 VPN 연결과 전송 게이트웨이에도 연결된 모든 VPC(또는 기타 네트워크) 간에 트래픽을 라우팅합니다. 이를 위해 라우팅 테이블을 VPN에 연결하면 됩니다. 반대 방향으로 VPC에 연결된 라우팅 테이블을 사용하여 VPC에서 프라이빗 IP VPN 연결로 트래픽을 라우팅할 수 있습니다.
VPN 연결과 연결된 라우팅 테이블은 기본Direct Connect연결과 연결된 라우팅 테이블과 같거나 다를 수 있습니다. 이를 통해 VPC와 온프레미스 네트워크 간에 암호화된 트래픽과 암호화되지 않은 트래픽을 동시에 라우팅할 수 있습니다.
VPN을 떠나는 트래픽 경로에 대한 자세한 내용은 Direct Connect사용 설명서의 프라이빗 가상 인터페이스 및 전송 가상 인터페이스 라우팅 정책을 참조하세요.
사전 조건
다음 표에서는 Direct Connect를 통해 프라이빗 IP VPN을 생성하기 전의 사전 조건에 대해 설명합니다.
| 항목 | 단계(Steps) | 정보 |
|---|---|---|
| Site-to-Site VPN에 대한 전송 게이트웨이를 준비합니다. |
Amazon Virtual Private Cloud(VPC) 콘솔을 사용하거나 명령줄 또는 API를 사용하여 전송 게이트웨이를 생성합니다. Amazon VPC Transit Gateways 설명서에서 전송 게이트웨이를 참조하세요. |
전송 게이트웨이는 VPC와 온프레미스 네트워크를 상호 연결하는 데 사용할 수 있는 네트워크 전송 허브입니다. 새 전송 게이트웨이를 생성하거나 기존 전송 게이트웨이를 프라이빗 IP VPN 연결에 사용할 수 있습니다. 전송 게이트웨이를 생성하거나 기존 전송 게이트웨이를 수정할 때 연결에 대한 프라이빗 IP CIDR 블록을 지정합니다.참고프라이빗 IP VPN에 연결할 전송 게이트웨이 CIDR 블록을 지정할 때 CIDR 블록이 전송 게이트웨이의 다른 네트워크 연결에 대한 IP 주소와 겹치지 않도록 합니다. IP CIDR 블록이 겹치는 경우 고객 게이트웨이 디바이스에 구성 문제가 발생할 수 있습니다. |
| Site-to-Site VPN용Direct Connect게이트웨이를 생성합니다. | Direct Connect 콘솔을 사용하거나 명령줄 또는 API를 사용하여 Direct Connect 게이트웨이를 생성합니다. Direct Connect사용 설명서의 AWS Direct Connect 게이트웨이 생성을 참조하세요. |
Direct Connect 게이트웨이를 사용하면 여러AWS리전에 걸쳐 가상 인터페이스(VIFs 연결할 수 있습니다. 이 게이트웨이는 VIF에 연결하는 데 사용됩니다. |
| Site-to-Site VPN에 대한 전송 게이트웨이 연결을 생성합니다. |
Direct Connect 콘솔을 사용하거나 명령줄 또는 API를 사용하여 Direct Connect 게이트웨이와 전송 게이트웨이 간의 연결을 생성합니다. Direct Connect사용 설명서의 전송 게이트웨이Direct Connect와 연결 또는 연결 해제를 참조하세요. |
Direct Connect게이트웨이를 생성한 후 게이트웨이에 대한 전송Direct Connect게이트웨이 연결을 생성합니다. 허용된 접두사 목록에서 이전에 식별된 전송 게이트웨이에 대한 프라이빗 IP CIDR을 지정합니다. |