게시된 날짜: Jun 22, 2022
오늘부터 AWS Site-to-Site VPN은 프라이빗 IP 주소를 사용하여 Direct Connect를 통해 IPSec VPN 연결을 배포하는 기능을 지원합니다. 이 변경을 통해 고객은 퍼블릭 IP 주소 없이 온프레미스 네트워크와 AWS 간의 DX 트래픽을 암호화할 수 있으므로 보안과 네트워크 개인정보 보호를 동시에 강화할 수 있습니다.
AWS Site-to-Site VPN은 IP 보안(IPSec) 터널을 사용하여 데이터 센터 또는 지사와 AWS 리소스 간에 보안 연결을 생성하는 완전관리형 서비스입니다. 지금까지는 온프레미스 네트워크를 AWS VPC에 연결하려면 퍼블릭 IP 주소를 사용해야 했습니다. 많은 고객이 Direct Connect를 통하는 네트워크 트래픽에 대한 강력한 암호화를 요구하며, 동시에 이 통신에 퍼블릭 IP 주소를 사용하는 것은 허용되지 않습니다. 이번 출시를 통해 고객은 Direct Connect상으로 IPSec VPN 터널에 프라이빗 IP 주소(RFC1918)를 구성하고 AWS와 온프레미스 네트워크 간의 트래픽이 암호화되고 프라이빗이 되도록 보장할 수 있습니다. 이 기능은 전반적인 보안 상태를 개선하고 모든 규정이나 보안 의무를 더 잘 준수할 수 있도록 해 줍니다.
시작하려면 Direct Connect를 통해 AWS Transit Gateway에 대한 프라이빗 IP VPN 연결을 생성하고 외부 IP 주소 유형을 프라이빗 IP로 지정하세요. 이 프라이빗 IP VPN 연결에 대한 전송으로 사용하려는 적절한 Transit Gateway Direct Connect 연결을 지정해야 합니다. BGP(동적)를 사용하거나 Transit Gateway 라우팅 테이블에서 정적 경로를 구성하여 AWS와 원격 네트워크 간의 프라이빗 IP VPN 연결을 통해 트래픽을 라우팅할 수 있습니다. 이 기능은 AWS Management Console, AWS Command Line Interface(AWS CLI), Amazon 소프트웨어 개발 키트(Amazon SDK)를 통해 사용할 수 있습니다.