AWS와 GCP를 IPsec(Site-to-Site) VPN 연결하려고 여러 글을 보며 시도했지만 옛날 글들을 보고 따라하는 바람에 터널 상태가 계속 DOWN이라 계속 실패를 했다. 언제부터인지는 모르겠지만 BGP를 이용하여 VPN 연결하는게 기본이 되었나보다.
- AWS Private Subnet(AZ A): 10.0.128.0/25
- GCP Private Subnet: 172.31.44.128/25
- AWS EC2 Instance(이하 EC2) 생성 (프리티어, Ubuntu 20.04)
- GCP Compute Engine Instance(이하 GCE) 2대 생성
!! 개인 계정에서 테스트를 하는 거라면 꼭 삭제
1) 하이브리드 연결 - Cloud Router - 라우터 만들기
2) 생성된 라우터 확인
1) 하이브리드 연결 - VPN - VPN 연결 만들기
2) VPN 옵션 - 고가용성(HA) VPN 선택
3) Cloud HA VPN 게이트웨이 만들기
4) VPN 터널 추가 항목에서 인터페이스(VPN 공인 IP 2개) 확인
1) VPC - 가상 사설 네트워크(VPN) - 고객 게이트웨이(이하 CGW) 생성
IP주소는 2.-4) 과정에서 GCP Cloud Router 생성 시 부여된 IP 입력 (2개 생성)
BGP ASN: Google ASN과 동일한 값으로 입력 (상이할 경우 VPN 터널 연결 불가)
고객 게이트웨이 생성 확인
1) VPC - 가상 사설 네트워크(VPN) - 가상 프라이빗 게이트웨이(이하 VGW) 생성
2) 생성된 VGW 선택 후 작업 - VPC에 연결
3) 사용 가능한 VPC - 연결할 VPC 선택 후 연결
1) VPN 연결 생성 - 세부 정보 설정
2) 터널1, 터널2 옵션 - 별도 설정 안함
3) 같은 과정을 한번 더 반복한다. *아래 내용만 변경
4) 생성한 VPN 구성 다운로드
1) 하이브리드 연결 - VPN - CLOUD VPN 게이트웨이에서 VPN 터널 추가
2) 피어 VPN 게이트웨이 생성
- 구성 다운로드 파일
3) 생성한 피어 VPN 게이트웨어 선택
4) VPN 터널 4개 만들기 선택
5) Cloud Router 선택
6) VPN 터널 수정
7) BGP 세션 구성
- VGW ASN 값: 64512 거의 고정이다.
- 구성 파일(Inside IP Addresses - Customer Gateway, Virtual Private Gateway 값)
- /30 은 제외하고 입력
8) GCP VPN Tunnel 생성 완료
1) GCP 라우팅 설정 확인 (자동 추가됨)
2) AWS 라우팅 전파 활성화
1) AWS 터널
2) GCP 터널
GCE 인스턴스 2대 확인
1) GCP 대역 ICMP 허용, GCE 1대만 SSH 허용
1) GCE #1 (172.31.44.130)
2) GCE #2 (172.31.44.131)
1) GCE #1 (172.31.44.130)
2) GCE #2 (172.31.44.131)
테스트가 완료된 후 생성한 모든 자원을 꼭 삭제하길 바란다.
그랬다
https://blog.naver.com/PostView.naver?blogId=blueday9404&logNo=223055342609