2.3. AWS VPN 구성
이 샘플 프로세스는 고객의 현장 하드웨어 VPN 장치를 사용하도록 AWS 클러스터에서 AWS(Amazon Web Services) Red Hat OpenShift Service를 구성합니다.
AWS VPN은 현재 VPN 트래픽에 NAT를 적용하는 관리 옵션을 제공하지 않습니다. 자세한 내용은 AWS Knowledge Center 를 참조하십시오.
개인 연결을 통해 0.0.0.0/0 과 같은 모든 트래픽을 라우팅하는 것은 지원되지 않습니다. 이를 위해서는 SRE 관리 트래픽을 비활성화하는 인터넷 게이트웨이를 삭제해야 합니다.
하드웨어 VPN 장치를 사용하여 AWS VPC를 원격 네트워크에 연결하는 방법에 대한 자세한 내용은 Amazon VPC VPN 연결 설명서를 참조하십시오.
2.3.1. VPN 연결 생성 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에 따라 고객의 현장 하드웨어 VPN 장치를 사용하도록 AWS 클러스터에서 AWS(Amazon Web Services) Red Hat OpenShift Service를 구성할 수 있습니다.
사전 요구 사항
- 하드웨어 VPN 게이트웨이 장치 모델 및 소프트웨어 버전(예: 버전 8.3을 실행하는 Cisco ASA). AWS에서 게이트웨이 장치를 지원하는지 확인하려면 Amazon VPC 네트워크 관리자 가이드를 참조하십시오.
- VPN 게이트웨이 장치의 공용 고정 IP 주소입니다.
- BGP 또는 정적 라우팅: BGP인 경우 ASN이 필요합니다. 정적 라우팅인 경우 하나 이상의 정적 경로를 구성해야 합니다.
- 선택 사항: VPN 연결을 테스트하기 위해 연결할 수 있는 서비스의 IP 및 포트/프로토콜.
2.3.1.1. VPN 연결 구성 링크 복사링크가 클립보드에 복사되었습니다!
프로세스
- AWS 계정 대시보드에서 Red Hat OpenShift Service에 로그인하고 VPC 대시보드로 이동합니다.
- 가상 프라이빗 클라우드에서 VPC를 클릭하고 AWS 클러스터의 Red Hat OpenShift Service가 포함된 VPC의 이름과 VPC ID를 식별합니다.
- VPN(Virtual Private Network) 에서 고객 게이트웨이 를 클릭합니다.
- Create customer gateway 를 클릭하고 의미 있는 이름을 지정합니다.
- BGP ASN 필드에 고객 게이트웨이 장치의 ASN을 입력합니다.
- IP 주소 필드에 고객 게이트웨이 장치의 외부 인터페이스의 IP 주소를 입력합니다.
- 고객 게이트웨이 만들기를 클릭합니다.
의도한 VPC에 가상 프라이빗 게이트웨이가 연결되어 있지 않은 경우:
- VPC 대시보드에서 Virtual Private Gateways 를 클릭합니다.
- 가상 개인 게이트웨이 만들기를 클릭하고 의미 있는 이름을 지정합니다.
- 가상 개인 게이트웨이 만들기를 클릭하고 Amazon 기본 ASN을 유지합니다.
- 새로 생성된 게이트웨이를 선택합니다.
- 목록에서 작업을 선택하고 VPC에 연결을 클릭합니다.
- Available VPC에서 새로 생성된 게이트웨이를 선택하고 Attach to VPC 를 클릭하여 이전에 확인한 클러스터 VPC에 연결합니다.
2.3.1.2. VPN 연결 설정 링크 복사링크가 클립보드에 복사되었습니다!
프로세스
- VPC 대시보드의 VPN(Virtual Private Network)에서 사이트 간 VPN 연결을 클릭합니다.
VPN 연결 만들기를 클릭합니다.
- 의미 있는 이름 태그를 지정합니다.
- 이전에 만든 가상 개인 게이트웨이를 선택합니다.
- 고객 게이트웨이의 경우 기존 을 선택합니다.
- 이름별로 고객 게이트웨이 ID를 선택합니다.
- VPN에서 BGP를 사용하는 경우 Dynamic 을 선택합니다. 그렇지 않으면 Static 을 선택하고 정적 IP CIDR을 입력합니다. CIDR이 여러 개인 경우 각 CIDR을 다른 규칙으로 추가합니다.
- VPN 연결 만들기를 클릭합니다.
- State 에서 VPN 상태가 Pending (보류 중)에서 Available (사용 가능)에서 약 5분에서 10분으로 변경될 때까지 기다립니다.
방금 만든 VPN을 선택하고 구성 다운로드를 클릭합니다.
- 목록에서 고객 게이트웨이 장치의 공급 업체, 플랫폼 및 버전을 선택한 다음 다운로드를 클릭합니다.
- 일반 텍스트 형식으로 정보를 검색하는 데 일반 공급업체 구성도 사용할 수 있습니다.
VPN 연결이 설정된 후 경로 전파를 설정하거나 VPN이 예상대로 작동하지 않을 수 있습니다.
구성에 원격 네트워크로 추가해야 하는 VPC 서브넷 정보를 기록해 둡니다.
2.3.1.3. VPN 경로 전파 활성화 링크 복사링크가 클립보드에 복사되었습니다!
VPN 연결을 설정한 후 필요한 경로가 VPC의 경로 테이블에 추가되도록 경로 전파가 활성화되어 있는지 확인해야 합니다.
프로세스
- VPC 대시보드의 가상 프라이빗 클라우드에서 경로 테이블을 클릭합니다.
AWS 클러스터에서 Red Hat OpenShift Service가 포함된 VPC와 연결된 프라이빗 경로 테이블을 선택합니다.
참고일부 클러스터에서는 특정 VPC에 대해 두 개 이상의 경로 테이블이 있을 수 있습니다. 명시적으로 연결된 여러 서브넷이 있는 개인을 선택합니다.
- 경로 전파 탭을 클릭합니다.
표시되는 테이블에는 이전에 만든 가상 프라이빗 게이트웨이가 표시됩니다. Propagate 열의 값을 확인합니다.
- Propagation 이 No 로 설정된 경우 경로 전파 편집을 클릭하고 Propagation에서 Enable 확인란을 선택하고 저장을 클릭합니다.
VPN 터널을 구성하고 AWS가 Up 으로 감지하면 정적 또는 BGP 경로가 경로 테이블에 자동으로 추가됩니다.
2.3.2. VPN 연결 확인 링크 복사링크가 클립보드에 복사되었습니다!
VPN 터널을 설정한 후 터널이 AWS 콘솔에 있고 터널 간 연결이 작동하는지 확인할 수 있습니다.
사전 요구 사항
- VPN 연결을 생성했습니다.
프로세스
AWS에서 터널이 있는지 확인합니다.
- VPC 대시보드의 VPN(Virtual Private Network) 에서 사이트 간 VPN 연결을 클릭합니다.
- 이전에 만든 VPN 연결을 선택하고 터널 세부 정보 탭을 클릭합니다.
- VPN 터널 중 하나 이상이 Up 상태인지 확인해야 합니다.
연결을 확인합니다.
엔드포인트 장치에 대한 네트워크 연결을 테스트하기 위해
nc(또는netcat)는 문제 해결 툴입니다. 연결을 설정할 수 있는 경우 기본 이미지에 포함되어 있으며 빠르고 명확한 출력을 제공합니다.busybox이미지를 사용하여 임시 Pod를 생성하여 자체적으로 정리합니다.oc run netcat-test \ --image=busybox -i -t \ --restart=Never --rm \ -- /bin/sh$ oc run netcat-test \ --image=busybox -i -t \ --restart=Never --rm \ -- /bin/shCopy to Clipboard Copied! Toggle word wrap Toggle overflow nc를 사용하여 연결을 확인합니다.성공적인 연결 결과 예:
/ nc -zvv 192.168.1.1 8080 10.181.3.180 (10.181.3.180:8080) open sent 0, rcvd 0
/ nc -zvv 192.168.1.1 8080 10.181.3.180 (10.181.3.180:8080) open sent 0, rcvd 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 실패한 연결 결과 예:
/ nc -zvv 192.168.1.2 8080 nc: 10.181.3.180 (10.181.3.180:8081): Connection refused sent 0, rcvd 0
/ nc -zvv 192.168.1.2 8080 nc: 10.181.3.180 (10.181.3.180:8081): Connection refused sent 0, rcvd 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow
컨테이너를 종료하여 Pod를 자동으로 삭제합니다.
/ exit
/ exitCopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.3.3. VPN 연결 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
터널이 연결되지 않음
터널 연결이 아직 Down 이면 다음과 같은 몇 가지 사항을 확인할 수 있습니다.
- AWS 터널은 VPN 연결을 시작하지 않습니다. 고객 게이트웨이에서 연결 시도를 시작해야 합니다.
- 구성된 고객 게이트웨이와 동일한 IP에서 소스 트래픽이 수신되는지 확인합니다. AWS는 소스 IP 주소가 일치하지 않는 게이트웨이로의 모든 트래픽을 자동으로 삭제합니다.
- 구성이 AWS에서 지원하는 값과 일치하는지 확인합니다. 여기에는 IKE 버전, DH 그룹, IKE 수명 등이 포함됩니다.
- VPC의 라우팅 테이블을 다시 확인합니다. 전파가 활성화되어 있고 경로 테이블에 대상으로 만든 가상 개인 게이트웨이가 있는 항목이 있는지 확인합니다.
- 중단될 수 있는 방화벽 규칙이 없는지 확인합니다.
- 정책 기반 VPN을 사용하는 경우 구성 방법에 따라 복잡한 문제가 발생할 수 있으므로 이를 확인합니다.
- 추가 문제 해결 단계는 AWS Knowledge Center 에서 확인할 수 있습니다.
터널은 계속 연결되어 있지 않습니다.
터널 연결이 지속적으로 Up 을 유지하는 데 문제가 있는 경우 게이트웨이에서 모든 AWS 터널 연결을 시작해야 함을 알고 있습니다. AWS 터널 은 터널링을 시작하지 않습니다.
Red Hat은 VPC CIDR 범위 내에 구성된 모든 IP 주소로 SLA 모니터(Cisco ASA) 또는 터널 옆에 있는 일부 장치(예: ping,nc, telnet )를 설정할 것을 권장합니다. 연결이 성공했는지는 중요하지 않으며 트래픽이 터널에서 전달되고 있습니다.
Down 상태의 보조 터널
VPN 터널이 생성되면 AWS는 추가 페일오버 터널을 생성합니다. 게이트웨이 장치에 따라 보조 터널이 Down 상태에서 로 표시되는 경우가 있습니다.
AWS 알림은 다음과 같습니다.
You have new non-redundant VPN connections One or more of your vpn connections are not using both tunnels. This mode of operation is not highly available and we strongly recommend you configure your second tunnel. View your non-redundant VPN connections.
You have new non-redundant VPN connections
One or more of your vpn connections are not using both tunnels. This mode of
operation is not highly available and we strongly recommend you configure your
second tunnel. View your non-redundant VPN connections.