기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Site-to-Site VPN 고객 게이트웨이 디바이스에 대한 방화벽 규칙
고객 게이트웨이 디바이스를 엔드포인트에 연결하는 IPsec 터널의 AWS Site-to-Site VPN 엔드포인트로 사용할 정적 IP 주소가 있어야 합니다. AWS 와 고객 게이트웨이 디바이스 사이에 방화벽이 있는 경우 IPsec 터널을 설정하기 위해 다음 표의 규칙을 마련해야 합니다. AWS면의 IP 주소는 구성 파일에 있습니다.
입력 규칙 I1 |
|
---|---|
소스 IP |
Tunnel1 외부 IP |
대상 IP |
고객 게이트웨이 |
프로토콜 |
UDP |
원본 포트 |
500 |
대상 주소 |
500 |
입력 규칙 I2 |
|
소스 IP |
Tunnel2 외부 IP |
대상 IP |
고객 게이트웨이 |
프로토콜 |
UDP |
원본 포트 |
500 |
대상 포트 |
500 |
입력 규칙 I3 |
|
소스 IP |
Tunnel1 외부 IP |
대상 IP |
고객 게이트웨이 |
프로토콜 |
IP 50(ESP) |
입력 규칙 I4 |
|
소스 IP |
Tunnel2 외부 IP |
대상 IP |
고객 게이트웨이 |
프로토콜 |
IP 50(ESP) |
출력 규칙 O1 |
|
---|---|
소스 IP |
고객 게이트웨이 |
대상 IP |
Tunnel1 외부 IP |
프로토콜 |
UDP |
원본 포트 |
500 |
대상 포트 |
500 |
출력 규칙 O2 |
|
소스 IP |
고객 게이트웨이 |
대상 IP |
Tunnel2 외부 IP |
프로토콜 |
UDP |
원본 포트 |
500 |
대상 포트 |
500 |
출력 규칙 O3 |
|
소스 IP |
고객 게이트웨이 |
대상 IP |
Tunnel1 외부 IP |
프로토콜 |
IP 50(ESP) |
출력 규칙 O4 |
|
소스 IP |
고객 게이트웨이 |
대상 IP |
Tunnel2 외부 IP |
프로토콜 |
IP 50(ESP) |
규칙 I1, I2, O1 및 O2는 IKE 패킷 전송을 활성화합니다. 규칙 I3, I4, O3 및 O4는 암호화된 네트워크 트래픽이 포함된 IPsec 패킷의 전송을 활성화합니다.
참고
디바이스에서 NAT 순회(NAT-T)를 사용하는 경우 포트 4500의 UDP 트래픽도 네트워크와 AWS Site-to-Site VPN 엔드포인트 간에 전달되도록 허용해야 합니다. 디바이스가 NAT-T를 광고하는지 확인합니다.