목표

이 문서의 목적은 Cisco RV Series 라우터와 Amazon Web Services 간에 사이트 대 사이트 VPN을 설정하는 방법을 안내하는 것입니다.

적용 가능한 디바이스 | 소프트웨어 버전

소개

Site-to-Site VPN을 사용하면 두 개 이상의 네트워크에 연결할 수 있으므로 기업과 일반 사용자가 서로 다른 네트워크에 연결할 수 있습니다.Amazon Web Services(AWS)는 AWS 플랫폼에 액세스할 수 있는 사이트 간 VPNS를 비롯한 다양한 온디맨드 클라우드 컴퓨팅 플랫폼을 제공합니다.이 가이드는 Amazon Web Services에 대한 RV16X, RV26X, RV34X 라우터의 사이트 대 사이트 VPN을 구성하는 데 도움이 됩니다.

두 부분은 다음과 같습니다.

Amazon Web Services에서 사이트 대 사이트 VPN 설정

RV16X/RV26X, RV34X 라우터에서 사이트 대 사이트 VPN 설정


Amazon Web Services에서 사이트 대 사이트 VPN 설정

1단계

새 VPC를 생성하고 IPv4 CIDR 블록을 정의하면 나중에 AWS LAN으로 사용되는 LAN을 정의합니다.생성을 선택합니다.

A screen shot of the Create VPC page with Name Tag as step one and IPV4 CIDR Block as step two.

2단계

서브넷을 생성할 때 이전에 생성한 VPC를 선택했는지 확인합니다.이전에 생성한 기존 /16 네트워크 내에서 서브넷을 정의합니다.이 예에서는 172.16.10.0/24이 사용됩니다.

A screen shot of the Create Subnet with VPC as step one and IPV4 CIDR Block as step two.

3단계

고객 게이트웨이를 생성하여 IP 주소를 Cisco RV 라우터의 공용 IP 주소로 정의합니다.

Screen shot of Create Customer Gateway with Name highlighted as step one and IP address as step 2.

4단계

가상 사설 게이트웨이 만들기 - 이름 태그를 만들어 나중에 식별할 수 있습니다.

Screen Shot of Virtual Private Gateway with Name tag as step 1 and highlighted in green.

5단계

이전에 생성한 VPC에 Virtual Private Gateway를 연결합니다.

Screen shot of attach to VPC page. VPC field is in a green box and is marked as step 1.

단계 6

VPN 연결을 생성하고 Target Gateway Type Virtual Private Gateway를 선택합니다.VPN 연결을 이전에 생성한 Virtual Private Gateway와 연결합니다.

Create VPN connection page, Target Gateway Type, which is step one, is highlighted in a green box with Virtual Private Gateway selected. Virtual Private Gateway is step 2 and shows the VPC that had been created in prior steps.

7단계

기존 고객 게이트웨이 선택합니다.이전에 생성한 고객 게이트웨이를 선택합니다.

Customer Gateway is Highlighted in a green box with the option of Existing highlighted and outlined as step one. Customer Gateway is outlined as step two and depicts the customer gateway that was created in previous steps.

8단계

라우팅 옵션의 경우 정적을 선택합니다.VPN을 통과할 것으로 예상되는 원격 네트워크에 대한 CIDR 표기법을 포함한 IP 접두사를 입력합니다. [이러한 네트워크는 Cisco 라우터에 있는 네트워크입니다.]

Routing Options is highlighted in a green box with static selected. Static IP prefixes is chosen as step two.

9단계

이 가이드에서 터널 옵션은 다루지 않습니다. Create VPN Connection(VPN 연결 생성)을 선택합니다.

This is a screenshot of the tunnel options of which remain untouched and with the default configurations. The Create VPN Connection button is highlighted to bring to action to go ahead and continue.

10단계

경로 테이블 생성하고 이전에 생성한 VPC를 연결합니다.생성을 누릅니다.

Screen Shot of Create Route Table page with Name Tag as step 1 and VPC as step 2.

11단계

이전에 생성한 Route Table을 선택합니다.Subnet Associations(서브넷 연결) 탭에서 Edit subnet associations(서브넷 연결 편집)를 선택합니다.

Screen shot of the select route part of the page. The route that has to be selected is highlighted in a green box and outlined as step one. Edit Subnet associations button is highlighted as step 2 and depicted in a green box.

12단계

Edit subnet associations(서브넷 연결 수정) 페이지에서 이전에 생성한 서브넷을 선택합니다.이전에 생성한 Route Table을 선택합니다.그런 다음 저장을 선택합니다.

Screenshot of the Edit Subnet Associations. Subnet ID is higlighted in a greenbox and is marked as step one. Save button is highlighted in a green box.

13단계

Route Propagation 탭에서 Edit route propagation을 선택합니다.

Route table ID are is highlighted in a green box and marked as step one. The Rout Propagation tab below is highlighted of which is followed by the Edit Route Propagation button, of which is marked as step two.

14단계

이전에 생성한 가상 프라이빗 게이트웨이를 선택합니다.

Screen Shot of the Edit Route propagation section. Next to the area marked a route propagation, under Virtual Private Gateway (VPG), the VPG created prior to this step is higlighted and marked as step one. The save button is highlighted in a green box.

15단계

VPC > Security Groups에서 원하는 트래픽을 허용하도록 정책을 생성했는지 확인합니다.

참고:이 예에서는 RV 라우터에서 사용 중인 서브넷에 해당하는 10.0.10.0/24 소스를 사용합니다.

Screen Shot of the Edit inbound Rules page. The traffic type is higlighted in a green box. Marked as step one is the field where the user would enter the desired traffic IP and subnet they would like to allow.

16단계

이전에 생성한 VPN Connection(VPN 연결)을 선택하고 Download Configuration(컨피그레이션 다운로드)을 선택합니다.

Screen shot of area where VPN connection that was created can be found. The VPN connection created is highlighted in a green box and the Download configuration button is also in a green box.

RV16X/RV26X, RV34X 라우터에서 사이트 대 사이트 설정

1단계

유효한 자격 증명을 사용하여 라우터에 로그인합니다.

Router Login Page, with Userame, Password and Login highlighted. Numbered steps included to follow the format of which details would be entered.

2단계

VPN > Ipsec Profiles로 이동합니다.그러면 Ipsec 프로필 페이지로 이동하고 추가 아이콘(+)을 누릅니다.

The IPSEC Profile Page with the Menu options visible. VPN is step one, with IPSEC Profiles option highlighted as step two. The small plus button on the upper left side of the IPSEC Profiles table is highlighted and marked as step 3.

3단계

이제 IPSEC 프로필을 생성합니다.Small Business 라우터에서 IPsec 프로필을 생성할 때 DH 그룹 2가 1단계에 대해 선택되었는지 확인합니다.

참고:AWS는 더 낮은 수준의 암호화 및 인증을 지원합니다. 이 예에서는 AES-256 및 SHA2-256이 사용됩니다.

Screen shot of the Add/Edit a New IPSec Profile page, with the profile name and options highlighted in green boxes.

4단계

단계 2 옵션이 1단계에서 만든 옵션과 일치하는지 확인합니다.AWS DH 그룹 2의 경우 이를 사용해야 합니다.

Screen shot of the Phase II options on the Add/Edit a New IPSec Profile page, options highlighted in green boxes.

5단계

Apply(적용)를 누르면 IPSEC 페이지로 이동합니다. Apply(적용)를 다시 누릅니다.

Screen shot of the IPSEC profiles page with the apply button highlighted in green

6단계

VPN< Client to site(VPN 클라이언트 대 사이트)로 이동하고 Client to Site(클라이언트 대 사이트) 페이지에서 더하기 아이콘(+)을 누릅니다.

The Site to Site Page with the Menu options visible. VPN is step one, with Site to Site option highlighted as step two. The small plus button on the upper left side of the Site to site Profiles table is highlighted and marked as step 3.

7단계

IPsec Site-to-Site Connection을 생성할 때 이전 단계에서 생성한 IPsec 프로필을 선택해야 합니다.고정 IP 원격 엔드포인트 유형을 사용하고 내보낸 AWS 컨피그레이션에 제공된 주소를 입력합니다.AWS에서 내보낸 컨피그레이션에 제공된 사전 공유를 입력합니다.

The Add and edit a new connection page along side the IPSEC configuration made from the AWS configuration. On the Cisco router side of the screenshot, The ipsec profile is highlighted as step one. The remote end point and pre-shared key are marked as step two and three respectively to match the AWS screenshot. The tunnel Group and password are highlighted as step two and three.

8단계

Small Business 라우터의 로컬 식별자를 입력합니다. 이 항목은 AWS에서 생성한 고객 게이트웨이와 일치해야 합니다.Small Business 라우터의 IP 주소서브넷 마스크를 입력합니다. 이 항목은 AWS의 VPN 연결에 추가된 정적 IP 접두사와 일치해야 합니다.Small Business 라우터의 IP 주소서브넷 마스크를 입력합니다. 이 항목은 AWS의 VPN 연결에 추가된 정적 IP 접두사와 일치해야 합니다.

Screenshot of the Local Group Setup. Local identifier is marked as step one and the IP address is marked as step 2.

9단계

AWS 연결의 원격 식별자를 입력합니다. 이 ID는 AWS Site-to-Site VPN Connection의 Tunnel Details(터널 세부사항)에 나열됩니다.AWS 컨피그레이션 중에 정의된 AWS 연결의 IP 주소서브넷 마스크를 입력합니다.그런 다음 Apply(적용)를 누릅니다.

Screen Shot of Remote Group Setup section. Remote Identifier is marked as step one and highlighted in a green box. IP address and Subnet mask are marked as step two and are both highlighted in a green box.

10단계

Ip Site to Site 페이지에서 Apply를 누릅니다.

Screenshot of Site to Site page with Apply Button highlighted in green.

결론

이제 RV 시리즈 라우터와 AWS 간에 사이트 대 사이트 VPN을 성공적으로 생성했습니다.Site-to-Site VPN에 대한 커뮤니티 논의를 보려면 Cisco Small Business Support Community 페이지로 이동하여 Site-to-Site VPN을 검색합니다.