다중 사이트 IPsec VPN 설정 구성

이 기능의 사용 가능 여부는 계정에서 활성화할 수 있는 서비스 할당량에 따라 다릅니다.

다중 사이트 IPsec VPN을 구성한 후에는 Disaster Recovery > 연결 탭에서 클라우드 사이트 및 로컬 사이트 설정을 구성해야 합니다.

사전 요구 사항

  • 다중 사이트 IPsec VPN 연결이 구성됩니다. 다중 사이트 IPsec VPN 연결 구성에 대한 자세한 내용은 다중 사이트 IPsec VPN 구성 항목을 참조하십시오.

  • 각 로컬 IPsec VPN 게이트웨이에는 공용 IP 주소가 있습니다.

  • 클라우드 네트워크에는 운영 네트워크 내 보호되는 머신의 사본인 클라우드 서버 및 복구 서버(필요에 따라 각 서버에 IP 주소 1~2개 사용)에 사용할 수 있는 충분한 IP 주소가 있습니다.

  • [로컬 사이트와 클라우드 사이트 간에 방화벽을 사용하는 경우] 로컬 사이트에서 다음 IP 프로토콜 및 UDP 포트가 허용됩니다. IP 프로토콜 ID 50(ESP), UDP 포트 500(IKE), UDP 포트 4500.

  • 로컬 사이트의 NAT-T 구성은 비활성화됩니다.

다중 사이트 IPsec VPN 연결을 구성하려면

  1. 클라우드 사이트에 네트워크를 하나 이상 추가합니다.

    1. 네트워크 추가를 클릭합니다.

      클라우드 네트워크를 추가하면 테스트 장애 조치 수행을 위해 네트워크 주소와 마스크가 동일한 해당 테스트 네트워크가 자동으로 추가됩니다. 테스트 네트워크의 클라우드 서버 IP 주소는 클라우드 프로덕션 네트워크의 주소와 같습니다. 테스트 장애 조치 중에 프로덕션 네트워크에서 클라우드 서버에 액세스해야 하는 경우 복구 서버를 생성할 때 두 번째 테스트 IP 주소를 할당하십시오.

    2. 네트워크 주소 필드에 네트워크의 IP 주소를 입력합니다.

      클라우드 네트워크가 환경 내의 모든 로컬 네트워크와 겹치지 않도록 합니다. 그렇지 않으면 터널을 설정할 수 없습니다.

    3. 네트워크 마스크 필드에 네트워크의 마스크를 입력합니다.

    4. 추가를 클릭합니다.

  2. 로컬 사이트용 권장 사항에 따라 클라우드 사이트에 연결하려는 각 로컬 사이트의 설정을 구성합니다. 이러한 권장 사항에 대한 자세한 내용은 로컬 사이트 관련 일반 권장 사항을(를) 참조하십시오.

    1. 연결 추가를 클릭합니다.

    2. 로컬 VPN 게이트웨이의 이름을 입력합니다.

    3. 로컬 VPN 게이트웨이의 공용 IP 주소를 입력합니다.

    4. 로컬 VPN 게이트웨이의 설명을 입력합니다.

    5. 다음을 클릭합니다.

    6. 사전에 공유된 키 필드에 사전에 공유된 키를 입력합니다. 자동으로 생성된 값을 사용하려면 사전에 공유된 키 새로 생성을 클릭합니다.

      로컬 및 클라우드 VPN 게이트웨이에 같은 사전에 공유된 키를 사용해야 합니다.
    7. IPsec/IKE 보안 설정을 클릭하여 설정을 구성합니다. 구성할 수 있는 설정에 대한 자세한 내용은 IPsec/IKE 보안 설정을(를) 참조하십시오.

      자동으로 입력되는 기본 설정을 사용할 수도 있고 사용자 정의 값을 사용할 수도 있습니다. IKEv2 프로토콜 연결만 지원됩니다. VPN 설정 시의 기본 시작 작업추가(로컬 VPN 게이트웨이가 연결을 시작함)입니다. 그러나 기본값을 시작(클라우드 VPN 게이트웨이가 연결을 시작함) 또는 경로(경로 옵션을 지원하는 방화벽에 적합함)로 변경할 수 있습니다.
    8. 네트워크 정책을 구성합니다.

      네트워크 정책에 따라 IPsec VPN이 연결하는 네트워크가 지정됩니다. CIDR 형식을 사용하여 네트워크의 IP 주소와 마스크를 입력합니다. 로컬 및 클라우드 네트워크 세그먼트가 겹치면 안 됩니다.

    9. 저장을 클릭합니다.