여러 사이트를 참고하여 시도하였는데, 각각 빠진 것들이 있어 쉽지 않았다.
GCP 준비
1) 하이브리드 연결 -> VPN -> 피어 VPN 게이트웨이
AWS에서 생성한 VPN 연결 터널 세부 정보의 외부 IP 주소를 등록한다.
(VPN 터널 만들기에서 고가용성이 아닌 기본으로 할 경우 직접 IP를 입력하므로 이 과정을 생략해도 된다.)
2) Cloud VPN 게이트웨이
네트워크와 리전을 선택하고 VPN 게이트웨이 이름은 임의대로 적으면 IP가 자동 할당되어 생성된다.
3) Cloud VPN 터널
VPN 설정 마법사를 이용하면 상기 단계가 선행되어야 하므로 CLOUD 라우터 만들기를 거쳐야 한다.
하이브리드 연결 cloud 라우터 만들기를 하고 google asn은 16550으로 적어서 생성되었다.
4) 경로기반 원격 네트워크 IP 범위는 AWS의 내부 IP 주소 범위를 넣는다.
가상 프라이빗 클라우드 -> VPC 세부 정보의 CIDR 정보를 확인한다.
AWS 준비
1) 가상 프라이빗 게이트웨이 생성
이름을 넣고 기본 ASN을 선택하면 큰 어려움 없이 생성된다.
2) 고객 게이트웨이
GCP 2)에서 생성된 인터페이스 0, 1의 IP 주소를 등록한다.
3) 사이트간 연결 생성
이름을 넣고, 가상 프라이빗 게이트웨이를 1)에서 생성한 것으로 지정한다.
고객 게이트 웨이는 2)에서 생성한 것을 할당하고 라우팅 옵션은 정적으로 선택한다.
터널 1과 터널 2의 사전 공유키를 amazonkey1, amazonkey2 등으로 지정하여 완료한다.
https://brunch.co.kr/@topasvga/388
https://zigispace.net/1024
해당 과정들은 거의 미리 정의되어있지 않으면, 상호 병행하여 진행해야할 수도 있다.
ping 테스트를 통해 각각이 통하는 것을 확인하였다.
사설 IP로의 ping test를 하기 전에 rouring table을 반드시 편집하고 전파(전파하면 라우팅 테이블에 1행이 복사된다)해줘야 한다.
(라우팅 테이블에서 인터넷 게이트웨이 igw-xxx에 대해 0.0.0.0/0를 삭제하면 인터넷이 안되니 주의해야 한다.)
해당 부분이 빠진 내용이 많아, 이 부분만 추가했다.
댓글 달기