일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- sbin
- 기사
- oraclecloud
- 쿠버네티스자격증
- 프로토콜
- kubernetes
- 정처기
- 오라클클라우드
- IP
- TCP
- 2020정보처리기사
- 정보처리기사기출
- 정처기필기
- 역공학
- CKA후기
- 네트워크
- 리버스엔지니어링
- 리눅스#Linux
- Reversing
- 리버싱
- root디렉토리
- 정보처리기사
- 정처기기출
- 정보처리기사필기
- 2020정처기
- 쿠버네티스환경구축
- k8s
- 레지스터
- Network
- 쿠버네티스
- Today
- Total
Be Expert
[Cloud] IPsec VPN 연결 (Libreswan 사용) 본문
Libreswan 설치
$ sudo yum install -y libreswan
$ sudo vi /etc/sysctl.conf // sysctl.conf 파일에 아래 내용 입력
net.ipv4.ip_forward=1 |
$ sudo sysctl -p
문제 발생시
$ sudo systemctl restart network
>> 오류가 났을 경우
$ sudo vi /etc/sysconfig/network-scripts/ifcfg-ens3
ONBOOT = yes -> no 로 수정
$ sudo systemctl restart network
$ sudo vi /etc/ipsec.conf //아래 내용 없을 시 맨 아래에 작성
include /etc/ipsec.d/*.conf
OCI console
1. CPE생성
Public IP Address : <Libreswan 설치한 VM public IP>
VENDOR : Libreswan
2. VCN Wizard로 VCN/DRG/IPsec/tunnel 생성
2-1. VCN 이름 지정, CPE 선택
2-2. IPSec Connection 생성
이름 설정
Routing Type : Static Routing
마지막에 On-prem CIDR 입력
터널 정보 이름, 시크릿만 입력
Tunnel 1
NAME : oci-tunnel-1
SHARED SECRET : 클라우드1
IKE VERSION : IKEv2
Tunnel 2
NAME : oci-tunnel-2
SHARED SECRET : 클라우드2
IKE VERSION : IKEv2
2-3. VCN CIDR 정하고, DRG, Internet Gateway 생성
2-4. Subnet 생성
6. OCI_VCN에서 Public-Subnet의 Security-List에 Add Ingress Rules
Source CIDR | IP Protocol | Port |
0.0.0.0/0 | TCP | 500 |
0.0.0.0/0 | TCP | 4500 |
0.0.0.0/0 | UDP | 500 |
0.0.0.0/0 | UDP | 4500 |
0.0.0.0/0 | ICMP | All |
Libreswan VM
1.
$ sudo vi /etc/ipsec.d/oci.conf //아래 내용 자신의 IP에 맞게 입력
conn oci-tunnel-1 authby=secret auto=start leftid=152.67.199.238 # VM Public IP left=10.0.1.3 # VM Private IP leftsubnet=10.0.0.0/16 right=140.204.64.42 #OCI_VCN IPSecVPN IP Address rightsubnet=192.168.0.0/16 vti-interface=vti1 vti-routing=no mark=5/0xffffffff # Needs to be unique across all tunnels
conn oci-tunnel-2 authby=secret auto=start leftid=152.67.199.238 #VM Public IP left=10.0.1.3 #VM Private IP leftsubnet=10.0.0.0/16 right=140.204.64.33 #OCI_VCN IPSecVPN IP Address 2 rightsubnet=192.168.0.0/16 vti-interface=vti2 vti-routing=no mark=6/0xffffffff # Needs to be unique across all tunnels
|
2.
$ sudo vi /etc/ipsec.d/oci.secrets //아래 내용 수정해서 입력
#[VM Public IP] [IPsecVPN IP] : PSK "Shared Key" 152.67.199.238 140.204.64.42 : PSK "zmffkdnem1" 152.67.199.238 140.204.64.33 : PSK "zmffkdnem2"
|
3.
$ sudo systemctl start ipsec
$ ifconfig //하면 vti interface가 붙은 것을 확인할 수 있습니다.
2~3분 이후에 OCI 콘솔에서도 IPsec이 UP으로 뜬 것을 확인할 수 있습니다.
4.
$ sudo ip route add <OCI VCN CIDR> nexthop dev vti1 nexthop dev vti2
$ sudo ip route show
5. On-prem VM 과 OCI-VM1 양방향 ping 테스트
$ ping <private ip> -c 5
'Cloud' 카테고리의 다른 글
[Cloud] Oracle Cloud Free Tier 시작하기 (0) | 2020.10.08 |
---|