• 카테고리

    질문 & 답변
  • 세부 분야

    데브옵스 · 인프라

  • 해결 여부

    미해결

Openswan 및 Site-to-Site VPN 관련부분에서 overlapip 사용 없이 하는 방법은 어떻게 되나요 ?

22.02.07 16:49 작성 조회수 213

0

좋은 강의 내용 감사합니다.
 
마지막 강좌인 Openswan 및 Site-to-Site VPN에서 , overlapip=yes 를 설정하여 public-ec2-d의 public-ip를 터널1,2 모두에 사용하는 방식으로 실습하였는데요,
일반적인 기업체 Onpremise 네트워크에서 쓸법한 일반 Router의 설정과는 어떤 차이가 있는지 좀더 설명해주실 수 있을까요 ?
혹시, 강좌처럼 linux서버에 Openswan을 설치하는 방식에서 linux ec2의 secondary public ip를 배정해서 하는 방법은 가능/권장될만한 방법인가요 ?
 
몇몇 보강 영상처럼,
Site-to-Site vpn에서도 aws ami중에 cisco csr1kv 같은걸로 시험해보는 방식으로 추가 영상이 있으면 어떨까 하는 말씀을 드려봅니다.
 
다시한번 좋은 강의 감사합니다.
 
 

답변 1

답변을 작성해보세요.

1

안녕하세요 rangza님,

질문주신 내용을 아래와 같이 3가지로 답변드려보겠습니다.

 

1. On-premise 라우터 설정

강의에서 Tokyo region EC2(public-ec2-d)는 On-premise에서 라우터 역할이라고 본다면, Tokyo region EC2의 Public IP 주소는 On-premise 라우터의 Public IP 주소(랜 포트) 역할에 해당한다고 볼 수 있습니다.

즉 On-premise 라우터일 경우에도 Customer gateway는 라우터의 Public IP로 설정하기 때문에 개념적인 측면에서는 유사하다고 생각할 수 있습니다.

 

2. Secondary IP 사용

저희가 EC2에 Secondary IP로 테스트를 했을 때는 VPN 구성이 되지 않았는데(ipsec tunnel 비활성화), 혹시 Secondary IP로 VPN 구성을 하신 사례를 공유해주시면 감사드리겠습니다.

참고로 AWS의 VPN 관련 아키텍처나 사례로 보았을 때, Secondary IP를 사용하기 보다는 복수의 EC2 Customer gateway로 구성을 하는 것이 좋을 것으로 생각됩니다.

 

3. Cisco

좋은 의견 감사드리며, 추후 강의 업데이트 때 참고하도록 하겠습니다.