대상 네트워크 - AWS 클라이언트 VPN

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

대상 네트워크

대상 네트워크는 VPC 안의 서브넷입니다. 클라이언트가 연결하여 VPN 연결을 설정할 수 있도록 Client VPN 엔드포인트에 하나 이상의 대상 네트워크가 있어야 합니다.

구성할 수 있는 액세스 종류(예: 클라이언트가 인터넷에 액세스할 수 있도록 설정)에 대한 자세한 내용은 AWS Client VPN의 시나리오 및 예제 단원을 참조하십시오.

대상 네트워크를 Client VPN 엔드포인트와 연결합니다.

하나 이상의 대상 네트워크(서브넷)를 Client VPN 엔드포인트와 연결할 수 있습니다.

다음 규칙이 적용됩니다.

  • 서브넷에는 /27 비트마스크(예: 10.0.0.0/27)가 있는 CIDR 블록이 있어야 합니다. 또한 서브넷에는 항상 최소 20개의 사용 가능한 IP 주소가 있어야 합니다.

  • 서브넷의 CIDR 블록은 Client VPN 엔드포인트의 클라이언트 CIDR 범위와 겹칠 수 없습니다.

  • 하나 이상의 서브넷을 Client VPN 엔드포인트에 연결하는 경우 각 서브넷은 서로 다른 가용 영역에 있어야 합니다. 서브넷을 2개 이상 연결하여 가용 영역 중복성을 제공하는 것이 좋습니다.

  • Client VPN 엔드포인트를 생성할 때 VPC를 지정한 경우 서브넷은 동일한 VPC에 있어야 합니다. 아직 VPC를 Client VPN 엔드포인트에 연결하지 않은 경우 모든 VPC에서 서브넷을 선택할 수 있습니다.

    이후의 모든 서브넷 연결은 동일한 VPC에서 이루어져야 합니다. 다른 VPC의 서브넷을 연결하려면 먼저 Client VPN 엔드포인트를 수정하고 연결된 VPC를 변경해야 합니다. 자세한 내용은 Client VPN 엔드포인트를 수정합니다. 섹션을 참조하세요.

Client VPN 엔드포인트에 서브넷을 연결하면 연결된 서브넷이 프로비저닝되는 VPC의 로컬 경로가 자동으로 Client VPN 엔드포인트의 라우팅 테이블에 추가됩니다.

참고

대상 네트워크가 연결된 후 연결된 VPC에 CIDR을 추가하거나 제거할 때 다음 작업 중 하나를 수행하여 Client VPN 엔드포인트 라우팅 테이블의 로컬 경로를 업데이트해야 합니다.

  • 대상 네트워크에서 Client VPN 엔드포인트를 분리한 다음 Client VPN 엔드포인트를 대상 네트워크에 연결합니다.

  • 수동으로 경로를 추가하거나 Client VPN 엔드포인트 라우팅 테이블에서 경로를 제거합니다.

Client VPN 엔드포인트에 첫 번째 서브넷을 연결하면 Client VPN 엔드포인트의 상태가 pending-associate에서 available로 전환되고 클라이언트가 VPN 연결을 설정할 수 있게 됩니다.

Client VPN 엔드포인트에 대상 네트워크를 연결하려면(콘솔)
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 Client VPN 엔드포인트(Client VPN Endpoints)를 선택합니다.

  3. 대상 네트워크를 연결할 Client VPN 엔드포인트를 선택하고 대상 네트워크 연결(Target network associations), 대상 네트워크 연결(Associate target network)을 차례로 선택합니다.

  4. VPC에서 서브넷이 있는 VPC를 선택합니다. Client VPN 엔드포인트를 생성할 때 VPC를 지정했거나 이전 서브넷 연결이 있는 경우 동일한 VPC여야 합니다.

  5. 연결할 서브넷 선택(Choose a subnet to associate)에서 Client VPN 엔드포인트에 연결할 서브넷을 선택합니다.

  6. 대상 네트워크 연결(Associate target network)을 선택합니다.

대상 네트워크를 Client VPN 엔드포인트에 연결하려면(AWS CLI)

associate-client-vpn-target-network 명령을 사용합니다.

대상 네트워크에 보안 그룹 적용

Client VPN 엔드포인트를 만들 때 대상 네트워크에 적용할 보안 그룹을 지정할 수 있습니다. 첫 번째 대상 네트워크를 Client VPN 엔드포인트에 연결하면 연결된 서브넷이 위치하는 VPC의 기본 보안 그룹이 자동으로 적용됩니다. 자세한 내용은 보안 그룹 섹션을 참조하세요.

Client VPN 엔드포인트의 보안 그룹을 변경할 수 있습니다. 필요한 보안 그룹 규칙은 구성하려는 VPN 액세스의 종류에 따라 다릅니다. 자세한 내용은 AWS Client VPN의 시나리오 및 예제 섹션을 참조하세요.

대상 네트워크에 보안 그룹을 적용하는 방법(콘솔)
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 Client VPN 엔드포인트(Client VPN Endpoints)를 선택합니다.

  3. 보안 그룹을 적용할 Client VPN 엔드포인트를 선택합니다.

  4. 보안 그룹(Security Groups)을 선택한 다음, 보안 그룹 적용(Apply Security Groups)을 선택합니다.

  5. 보안 그룹 ID(Security group IDs)에서 해당 보안 그룹을 선택합니다.

  6. 보안 그룹 적용(Apply Security Groups)을 선택합니다.

대상 네트워크에 보안 그룹을 적용하려면(AWS CLI)

apply-security-groups-to-client-vpn-target-network 명령을 사용합니다.

Client VPN 엔드포인트에서 대상 네트워크 연결 해제

대상 네트워크의 연결을 해제하면 대상 네트워크 연결 시 자동으로 생성된 경로(VPC의 로컬 경로)뿐만 아니라 Client VPN 엔드포인트의 라우팅 테이블에 수동으로 추가된 모든 경로가 삭제됩니다. Client VPN 엔드포인트에서 모든 대상 네트워크를 연결 해제하면 클라이언트가 더 이상 VPN 연결을 설정할 수 없습니다.

Client VPN 엔드포인트에서 대상 네트워크를 연결 해제하려면(콘솔)
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 Client VPN 엔드포인트(Client VPN Endpoints)를 선택합니다.

  3. 대상 네트워크가 연결된 Client VPN 엔드포인트를 선택하고 대상 네트워크 연결(Target network associations)을 선택합니다.

  4. 연결 해제할 대상 네트워크를 선택하고 연결 해제(Disassociate)를 선택한 다음 대상 네트워크 연결 해제(Disassociate target network)를 선택합니다.

Client VPN 엔드포인트에서 대상 네트워크를 연결 해제하려면(AWS CLI)

disassociate-client-vpn-target-network 명령을 선택합니다.

대상 네트워크 보기

콘솔 또는 AWS CLI를 사용하여 Client VPN 엔드포인트에 연결된 대상을 볼 수 있습니다.

대상 네트워크를 보는 방법(콘솔)
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 Client VPN 엔드포인트(Client VPN Endpoints)를 선택합니다.

  3. 해당 Client VPN 엔드포인트를 선택하고 대상 네트워크 연결(Target network associations)을 선택합니다.

AWS CLI를 사용하여 대상 네트워크를 보려면

describe-client-vpn-target-networks 명령을 사용합니다.