본문 바로가기

교육

[Ncloud] IPsec VPN (Ncloud-Oracle cloud(OCI))

VPN

두 장치/네트워크 사이에 암호화된 개인 터널이 생성됨 -> VPN 덕분에 데이터를 도청하기 훨씬 어렵고 네트워크에 침입하는 경우에도 데이터가 암호화되기 때문에 해당 데이터에서 정보를 얻는 것은 거의 불가능

 

IPsec VPN

: (터널링 프로토콜) Site to Site방식으로 사용되는 VPN

비싼 전용 회선이 아닌 공인 인터넷(공인망)을 사용해 사설망과 사설망을 연결할  수 있어야 한다.
인터넷 프로토콜의 취약점인 데이터 암호화 문제를 해결, 공인 인터넷망을 지나가도 안전이 보장되어야 한다.
  • 본사 네트워크와 지사 네트워크를 VPN으로 연결하는 방식
  • 사설망-사설망끼리 연결할 때 사용
  • 라우팅을 통해 상대편 네트워크로 이동
  • 패킷 암호화함으로써 L3 단점인 데이터 암호화를 해결 => IPSec이라 불리는 터널링 프로토콜이 있기에 가능한 것.
  • 패킷의 이동과 암호화는 전적으로 VPN이 책임진다. -> 패킷 이동과 암호화를 신경쓰지 않고 Routing을 통해 상대편 네트워크로 이동할 수 있음

PC1 -> PC3로 넘어가려는 패킷이 터널을 통해(실제는 공인망을 통해) 상대편 VPN으로 건너갈 수 있도록 함.

더보기

PC1 -> PC3로 가려면,
default gateway를 10.10.10.1로 잡거나, 지사의 네트워크로 가기 위해 Next Hop을 10.10.10.1(VPN)로 잡는 것뿐

 

*출처 https://aws-hyoh.tistory.com/162

 

NAVER Cloud Platform IPsec VPN

  • Old Architecture
  • New Architecture : VGW Group을 통해 하나의 회선을 여러 VPC와 공유

 

 

실습 - Oracle cloud, Ncloud간 IPsecVPN

순서 : VPG - Route (ACG) - Config - IPsec VPN

설정 정보

ACG

    프로토콜  접근소스  허용포트  메모
managed-acg INBOUND ICMP 10.0.0.0/16    
    TCP 10.0.0.0/16 1-65535  
    TCP 219.251.16.138/32 22 0115_SSH_Open
  OUTBOUND TCP 0.0.0.0/0 1-65535  
    ICMP 0.0.0.0/0    
    UDP 0.0.0.0/0 1-65535  
private-acg INBOUND TCP 172.126.0.0/16 1-65535  
    ICMP 172.126.0.0/16    
    ICMP 10.125.0.0/16    
    TCP 10.126.0.0/16 1-65535  
  OUTBOUND TCP 0.0.0.0/0 1-65535  
public-acg INBOUND TCP 219.251.16.138/32 22  
  OUTBOUND TCP 0.0.0.0/0 1-65535  

 

routetable

목적지   Target 유형 Target 이름
10.126.0.0/16 LOCAL LOCAL
10.125.0.0/16 VGW vpg
172.126.0.0/16 VGW vpg

 

VPC / Subnet

VPC CIDR    10.126.0.0/16
Subnet(KR-1) public 10.126.10.0/24
  private 10.126.20.0/24

 

   
OCI VCN CIDR  172.126.0.0/16
On-Premise VCN CIDR 192.126.0.0/16

 

 

1. Virtual Private Gateway(VGW) 및 Virtual Private Gateway Group 생성

2. IPsec VPN gateway 생성

IPsec VPN gateway 생성 후 나오는 Public IP 기록해두기.

 

3. IPsec VPN Tunnel 생성

  • Peer IP: 고객 VPN 게이트웨이의 공인 IP(상대방쪽; CPE)
  • local network: IPsec VPN Tunnel로 통신하는 서브넷 정보(본인 VPC CIDR)
  • remote network: IPsec VPN Tunnel로 통신하는 고객 네트워크 정보(상대방 VPC CIDR)

Peer IP: Oracle ipsec vpn ip

Local Network: 자신의 VPC CIDR
Remote Network: OCI VCN CIDR

 

3-1. private 라우트 테이블/ACG 수정

목적지: OCI VCN CIDR

 

TCP: ssh접속을 테스트하기 위해, ICMP: ping테스트를 위해

 

Oracle console에서 VPN 연결된 모습 확인

 

4. Oracle cloud 서버 접속 후, Ncloud private 서버로 ping 테스트

orcle cloud 서버

공인 IP 사설 IP
132.145.90.66 172.126.0.161

 

Ncloud private 서버

사설 IP 10.126.20.7

 

'교육' 카테고리의 다른 글

[Ncloud] Prometheus, Grafana  (0) 2024.01.17
[Ncloud] Onpremise - Ncloud IPSecVPN 연동  (0) 2024.01.17
[AWS] S3, CloudFront  (0) 2024.01.09
[AWS] Auto Scaling 실습  (0) 2024.01.08
[NCP_실습] NKS  (0) 2023.12.12