PCG와 서비스 장치 사이에 IPSec VPN 세션을 설정합니다.

사전 요구 사항

  • 하나 또는 한 HA 쌍의 PCG를 전송 VPC/VNet에서 배포해야 합니다.
  • 서비스 장치를 공용 클라우드, 가능하면 전송 VPC/VNet에서 설정해야 합니다.

프로시저

  1. 네트워킹 > VPN으로 이동합니다.
  2. IPSec 유형의 VPN 서비스를 추가하고 NSX Cloud와 관련된 다음 구성 옵션을 확인합니다. 자세한 내용은 NSX IPSec VPN 서비스 추가의 내용을 참조하십시오.
    옵션 설명
    이름 이 VPN 서비스의 이름은 로컬 끝점 및 IPSec VPN 세션을 설정하는 데 사용됩니다. 이를 적어 둡니다.
    서비스 유형 이 값이 IPSec로 설정되었는지 확인합니다.
    Tier-0 게이트웨이 전송 VPC/VNet에 대해 자동 생성된 Tier-0 게이트웨이를 선택합니다. 해당 이름에 VPC/VNet ID(예: cloud-t0-vpc-6bcd2c13)가 포함되어 있습니다.
  3. PCG에 대한 로컬 끝점을 추가합니다. 로컬 끝점의 IP 주소는 전송 VPC/VNet에 배포된 PCG에 대한 태그 nsx:local_endpoint_ip의 값입니다. 이 값에 대한 전송 VPC/VNet에 로그인합니다. NSX Cloud와 관련된 다음 구성을 확인하고 자세한 내용은 로컬 끝점 추가의 내용을 참조하십시오.
    옵션 설명
    이름 로컬 끝점 이름은 IPSec VPN 세션을 설정하는 데 사용됩니다. 이를 적어 둡니다.
    VPN 서비스 2단계에서 추가한 VPN 서비스를 선택합니다.
    IP 주소 AWS 콘솔 또는 Microsoft Azure 포털에 로그인하여 이 값을 찾습니다. PCG의 업링크 인터페이스에 적용된 태그 nsx:local_endpoint_ip의 값입니다.
  4. 가능하면 전송 VPC/VNet에서 호스팅되는 공용 클라우드의 서비스 장치와 PCG 사이에 경로 기반 IPSec 세션을 생성합니다.
    옵션 설명
    유형 이 값이 경로 기반으로 설정되었는지 확인합니다.
    VPN 서비스 2단계에서 추가한 VPN 서비스를 선택합니다.
    로컬 끝점 3단계에서 생성한 로컬 끝점을 선택합니다.
    원격 IP 서비스 장치의 개인 IP 주소를 입력합니다.
    참고: 공용 IP 주소를 사용하여 서비스 장치에 액세스할 수 있는 경우 로컬 끝점 IP(보조 IP라고도 함)에 대한 공용 IP 주소를 PCG의 업링크 인터페이스에 할당합니다.
    터널 인터페이스 이 서브넷은 VPN 터널에 대한 서비스 장치 서브넷과 일치해야 합니다. VPN 터널에 대한 서비스 장치에서 설정한 서브넷 값을 입력하거나 여기에 입력한 값을 확인하고 서비스 장치에서 VPN 터널을 설정할 때 동일한 서브넷이 사용되었는지 확인합니다.
    참고: 이 터널 인터페이스에서 BGP를 구성합니다. BGP 및 경로 재배포 구성 항목을 참조하십시오.
    원격 ID 공용 클라우드에서 서비스 장치의 개인 IP 주소를 입력합니다.
    IKE 프로파일 IPSec VPN 세션은 IKE 프로파일과 연결되어야 합니다. 프로파일을 생성한 경우 드롭다운 메뉴에서 선택합니다. 기본 프로파일을 사용할 수도 있습니다.

다음에 수행할 작업

BGP 및 경로 재배포 구성