기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
고객 게이트웨이 디바이스의 방화벽 규칙
고객 게이트웨이 디바이스를 엔드포인트에 연결하는 IPsec 터널의 엔드포인트로 사용할 고정 IP 주소가 있어야 합니다. AWS Site-to-Site VPN 고객 게이트웨이 AWS 디바이스와 고객 게이트웨이 디바이스 사이에 방화벽이 설치되어 있는 경우 터널을 설정하려면 다음 표의 규칙을 적용해야 합니다. IPsec AWS-side의 IP 주소는 구성 파일에 있습니다.
입력 규칙 I1 |
|
---|---|
소스 IP |
Tunnel1 외부 IP |
대상 IP |
고객 게이트웨이 |
프로토콜 |
UDP |
원본 포트 |
500 |
대상 주소 |
500 |
입력 규칙 I2 |
|
소스 IP |
Tunnel2 외부 IP |
대상 IP |
고객 게이트웨이 |
프로토콜 |
UDP |
원본 포트 |
500 |
대상 포트 |
500 |
입력 규칙 I3 |
|
소스 IP |
Tunnel1 외부 IP |
대상 IP |
고객 게이트웨이 |
프로토콜 |
IP 50 () ESP |
입력 규칙 I4 |
|
소스 IP |
Tunnel2 외부 IP |
대상 IP |
고객 게이트웨이 |
프로토콜 |
IP 50 (ESP) |
출력 규칙 O1 |
|
---|---|
소스 IP |
고객 게이트웨이 |
대상 IP |
Tunnel1 외부 IP |
프로토콜 |
UDP |
원본 포트 |
500 |
대상 포트 |
500 |
출력 규칙 O2 |
|
소스 IP |
고객 게이트웨이 |
대상 IP |
Tunnel2 외부 IP |
프로토콜 |
UDP |
원본 포트 |
500 |
대상 포트 |
500 |
출력 규칙 O3 |
|
소스 IP |
고객 게이트웨이 |
대상 IP |
Tunnel1 외부 IP |
프로토콜 |
IP 50 (ESP) |
출력 규칙 O4 |
|
소스 IP |
고객 게이트웨이 |
대상 IP |
Tunnel2 외부 IP |
프로토콜 |
IP 50 (ESP) |
규칙 I1, I2, O1 및 O2는 패킷 전송을 가능하게 합니다. IKE 규칙 I3, I4, O3, O4를 사용하면 암호화된 네트워크 트래픽이 포함된 패킷을 전송할 수 있습니다. IPsec
참고
디바이스에서 NAT 트래버설 (NAT-T) 을 사용하는 경우 포트 4500의 UDP 트래픽도 네트워크와 엔드포인트 간에 전달되도록 허용해야 합니다. AWS Site-to-Site VPN 디바이스에서 -T를 광고하고 있는지 확인하세요. NAT