Jimmy 씨가
VPN 트래픽을 위해 귀하의 VPC CIDR에서
NAT을 구성하는 법을 보여드립니다.

Jimmy_Thumbnail

네트워크 CIDR이 중첩되었거나 단일 IP만 노출시키고 싶은 네트워크 또는 Amazon Virtual Private Cloud(Amazon VPC)에 대한 AWS 가상 프라이빗 네트워크(VPN) 연결이 있습니다. AWS VPN에 대해 네트워크 주소 변환(NAT)을 구성하려면 어떻게 해야 합니까?

AWS VPN은 현재 VPN 트래픽에 NAT를 적용하는 관리형 옵션을 제공하지 않습니다. 대신에 소프트웨어 기반 VPN 솔루션을 사용하여 NAT를 수동으로 구성할 수 있으며, AWS Marketplace에 이에 대한 여러 옵션이 있습니다. 소프트웨어 기반 VPN 솔루션을 실행하는 Amazon Elastic Compute Cloud(EC2) Linux 인스턴스에서 iptables와 함께 NAT를 수동으로 구성할 수도 있습니다.

다음 예제 구성에서는 두 VPC를 사용합니다. 첫 번째는 AWS 관리형 VPN이며 두 번째는 고객 게이트웨이로 사용되는 소프트웨어 기반 VPN 솔루션입니다.

시작하기 전에 AWS VPN 연결을 설정해야 합니다. 배포의 패키지 관리자를 사용하여 EC2 Linux 인스턴스에 선택한 VPN 솔루션을 설치해야 합니다.

VPN 트래픽 허용

VPN 트래픽을 허용하도록 VPC 라우팅 테이블, 보안 그룹 및 NACL을 구성합니다.

  1. 대상 네트워크를 향하는 경로를 라우팅 테이블에 입력합니다. 소프트웨어 VPN EC2 인스턴스의 탄력적 네트워크 인터페이스를 대상으로 설정합니다.
  2. 라우팅 테이블에 대상이 인터넷 게이트웨이인 기본 경로가 있어야 합니다.
  3. 인스턴스의 보안 그룹 규칙에서 UDP 포트 500(ISAKMP) 및 4500(IPsec NAT-Traversal)을 사용하여 인바운드 트래픽을 허용합니다.
  4. 인스턴스가 IP 패킷을 전달하도록 원본/대상 확인을 비활성화합니다.

VPN 연결 구성

선택한 솔루션에 따라 VPN 연결을 구성합니다. AWS는 디바이스 공급업체 및 모델에 따라 다운로드 가능한 여러 예제 구성 파일을 제공합니다.

iptables 구성

수행하려는 NAT 유형에 따라 iptables 규칙을 구성합니다.

source NAT에 다음 문자열을 사용하여 괄호 대신에 적절한 값을 입력합니다.

sudo iptables -t nat -A POSTROUTING -d <Destination address or CIDR> -j SNAT --to-source <Your desired IP address>

destination NAT에 다음 문자열을 사용하여 괄호 대신에 적절한 값을 입력합니다.

sudo iptables -t nat -A PREROUTING -j DNAT --to-destination <Your desired IP address>

실행 중인 iptables 구성을 파일에 저장하려면 다음 명령을 사용합니다.

sudo iptables-save > /etc/iptables.conf

부팅 시 이 구성을 로드하려면 exit 0 문 앞의 /etc/rc.local 에 다음 줄을 배치합니다.

iptables-restore < /etc/iptables.conf

선택 사항: 귀하의 AWS VPN 연결을 테스트합니다. 이제 트래픽이 iptables 구성에 따라 적절하게 변환되었음을 볼 수 있습니다.


페이지 내용이 도움이 되었습니까? | 아니요

AWS 지원 지식 센터로 돌아가기

도움이 필요하십니까? AWS 지원 센터를 방문하십시오.

게시 날짜: 2018-07-17