사이트 간 VPN 터널에 대한 사전 요건 및 제한 사항
지원되는 VPN 터널 연결 엔드포인트
다음 설정 중 하나를 사용하여 VPN 터널 연결을 생성할 수 있습니다.
-
Multicloud Defense 게이트웨이을 Multicloud Defense 게이트웨이로.
-
Multicloud Defense 게이트웨이를 클라우드 통신 사업자(AWS, Azure, GCP)로.
-
Multicloud Defense 게이트웨이를 Security Cloud Control에서 호스팅되는 ASA 디바이스로.
Multicloud Defense 게이트웨이 사전 요건 및 제한 사항
VPN 터널을 생성하기 전에, 사용 중인 디바이스나 플랫폼 유형에 관계없이 다음 필수 조건을 완료해야 합니다.
-
Multicloud Defense 게이트웨이와 Multicloud Defense Terraform 제공자이 버전 24.04 이상을 실행 해야 합니다.
-
하나 이상의 클라우드 통신 사업자 또는 타사 디바이스가 이미 Multicloud Defense에 연결되어 있습니다.
-
VPN 터널 연결을 허용하고 생성하도록 클라우드 통신 사업자 또는 타사 디바이스를 구성해야 합니다. 자세한 내용은 서비스 또는 플랫폼 설명서를 참조하십시오.
-
하나 이상의 IPSec 프로파일이 있어야 합니다. 이 프로파일은 VPN 터널 연결에 연결해야 합니다.
-
구축하기 전에 게이트웨이에 서비스 VPC 또는 VNet을 추가 해야 합니다.
-
VPC 및 VNet은 양쪽에 네트워크 주소 변환 게이트웨이 없이 구축해야 합니다.
-
하나 이상의 BGP 프로파일을 생성 해야 합니다. 이 프로파일은 VPN 터널 연결과 연결된 게이트웨이 인스턴스에 연결되어야 합니다. 프로파일은 네트워크에서 트래픽이 흐르는 방식에 대한 추가 제어를 제공하므로 VPN 터널은 BGP 프로파일과 페어링될 때 더 효과적일 수 있습니다. 자세한 내용은 BGP 프로파일를 참조하십시오.

참고
BGP 프로파일을 생성할 때 트래픽에 대해 BGP 프로파일을 활성화하고 BGP 프로파일에서와 같이 터 에서 동일한 값을 사용해야 합니다.
VPN 터널 연결을 생성할 때는 다음 제한 사항에 유의합니다.
-
선택한 Multicloud Defense 게이트웨이는 이그레스/이스트-웨스트 게이트웨이 여야 합니다.
-
AWS 및 Azure 게이트웨이는 8 코어 인스턴스 유형이어야 합니다. 2코어 및 4코어는 현재 지원되지 않습니다.
-
게이트웨이가 구축되는 지역에 대해 AWS 재고 목록 활성화합니다. 이 옵션을 활성화하지 않으면 모든 트래픽 플로우가 통과되지 않습니다.
-
사이트 간 VPN 연결은 최대 10개의 VPN 피어만 지원합니다.
-
AWS 또는 Azure 환경용 VPC 및 VNET은 단일 가용성 영역을 사용하여 생성해야 합니다. 다중 가용성 영역은 현재 지원되지 않습니다.
-
사이트 간 VPN 터널은 현재 포워드 프록시 방화벽 규칙을 지원하지 않습니다.
-
대역폭은 800Mbps 이상이어야 합니다.
![]() 참고 |
게이트웨이를 활성화하거나 비활성화하는 경우에는 게이트웨이와 연결된 사이트 간 연결을 삭제하고 VPN 연결을 다시 생성해야 합니다. |
Multicloud Defense과 ASA 디바이스 간 VPN 터널 제한 사항
Multicloud Defense 게이트웨이과 ASA 디바이스 간에 VPN 터널 연결을 생성할 때는 다음 제한 사항에 유의합니다.
-
VPN 터널의 엔드포인트를 선택할 때는 하나 이상의 엔드포인트가 ASA 디바이스이고 하나의 엔드포인트가 Multicloud Defense 게이트웨이인지 확인합니다(4~6단계).
-
타사 또는 온프레미스 디바이스에 대해 사이트 간 VPN 터널을 생성하는 경우 VPN 연결의 표에는 연결의 Multicloud Defense의 엔드포인트에 있는 IPSec 프로파일의 상태만 표시됩니다.
-
자동 확장은 현재 지원되지 않습니다.
Security Cloud Control에서 호스팅되는 ASA 디바이스에 대한 VPN 터널에 대한 자세한 내용은 ASA 사이트 간 VPN 구성를 참조하십시오.
![]() 참고 |
타사 디바이스 또는 온프레미스 방화벽 Management Center를 사용하는 경우, IPSEC 상태의 Multicloud Defense만 표시됩니다. |
Multicloud Defense과 FTD 디바이스 간 VPN 터널에 대한 제한 사항
Multicloud Defense 게이트웨이과 FTD 디바이스 간에 VPN 터널 연결을 생성할 때는 다음 제한 사항에 유의합니다.
-
IPsec IKEv1 및 IKEv2 프로토콜이 모두 지원됩니다.
-
인증을 위한 자동 또는 수동 사전 공유 키.
-
IPv4 및 IPv6. 내부와 외부의 모든 조합이 지원됩니다.
-
IPsec IKEv2 사이트 간 VPN 토폴로지는 보안 인증을 준수하기 위한 구성 설정을 제공합니다.
-
정적 및 동적 인터페이스.
-
엔드포인트로 작동하는 엑스트라넷 디바이스의 동적 IP 주소 지원.
Security Cloud Control에서 호스팅되는 FTD 디바이스에 대한 VPN 터널에 대한 자세한 내용은 FDM 매니지드 디바이스에 대한 사이트 간 VPN 구성를 참조하십시오.
피드백