Name : 원하는대로 Target gateway type : Virtual private gateway Virtual Private gateway : 아까 생성한 vpgw Customer gateway ID : 아까 생성한 cgw Routing options : BGP를 사용하지 않으므로 Static 선택 IP prefiexs는 IDC의 IP 대역으로 한다.
3-2) 설정값 가져오기 생성된 connection 선택 후 Download configuration
Vendor를 Openswan으로 선택 후 다운로드
다운로드한 파일을 확인해보면 Openswan 쪽의 설정 정보가 있다
4) Openswan 설정 아까 다운로드 받은 txt 파일의 내용대로 진행하면 된다.
4-1) 포워딩 설정 /etc/sysctl.conf 파일에 아래 내용 추가 후 'sysctl -p' net.ipv4.ip_forward = 1 net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.default.accept_source_route = 0
sysctl.conf
4-2) Openswan 설치 yum install openswan으로 openswan 설치
4-3) ipsec.conf 설정 확인 /etc/ipsec.conf 파일에 "include /etc/ipsec.d/*.conf" 부분에 주석이 있는지 확인하여 주석 제거
4-4) aws.conf 파일 추가 /etc/ipsec.d/aws.conf 파일에 아까 받은 text의 내용 추가
auth=esp : 주석처리 leftsubnet=10.100.0.0/16 (IDC 쪽의 서브넷) rightsubnet=10.0.0.0/16 (AWS 쪽의 서브넷)
위의 서브넷에 0.0.0.0/0 을 넣어도 되지만 그럼 다른 대역 아이피에서 접근하는것도 모두 허용되기 때문에 보안상 사용할 대역대만 넣는게 좋다.
4-5) aws.secrets 파일 추가 /etc/ipsec.d/aws.secrets 파일에 text 내용 추가
4-6) ipsec 서비스 시작 및 확인 systemctl enable ipsec --now systemctl status ipsec
VPC > VPN > Site-to-Site VPN connections > VPN 선택 > Tunnel details 확인
3. Route table 및 Openswan 인스턴스 설정 변경
1) IDC의 서버들이 AWS의 서버(10.0.0.0/16)을 찾아갈 수 있도록 라우팅 설정 VPC > Virtual private cloud > Route tables에 IDC Private rt 선택 후 edit routes Destination : AWS VPC IP 대역 (10.0.0.0/16) Target : Openswan이 설치된 인스턴스
2)AWS의 서버들이 IDC의 서버(10.100.0.0/16)을 찾아갈 수 있도록 라우팅 설정 VPC > Virtual private cloud > Route tables에 AWS Private rt 선택 후 Route propagation 라우팅 테이블을 직업 입력해도 되지만 라우팅 전파를 사용하면 느슨한 결합을 유지할 수 있어 편하다
Edit route propagation에서 Enable 체크
3) Openswan이 설치된 인스턴스에서 포워딩 가능하게 설정 EC2 > instances > IDC public intance 선택 > Actions > Networking > Change source/destination check