[AWS] Site to Site VPN vs Client VPN

Site-to-Site VPN

Site-to-Site VPN(사이트 간 VPN)은 두 개 이상의 물리적으로 떨어진 네트워크를 인터넷을 통해 안전하게 연결하는 기술입니다. 이 기술을 사용하면 서로 다른 지역에 위치한 본사와 지사, 또는 여러 클라우드 데이터센터가 하나의 네트워크처럼 작동할 수 있습니다.

네트워크 간의 연결은 각 지점에 설치된 VPN 게이트웨이(일반적으로 라우터 또는 방화벽)를 통해 이루어집니다. 이 게이트웨이는 암호화된 터널을 설정하여 두 네트워크 간의 데이터가 외부로 노출되지 않도록 보호합니다. 이를 통해 각 네트워크의 디바이스들이 마치 같은 내부 네트워크에 있는 것처럼 작동할 수 있습니다.

Site-to-Site VPN의 주요 특징

  1. 사용자 개입 불필요
    Site-to-Site VPN은 네트워크 수준에서 작동하기 때문에 최종 사용자가 VPN 연결을 직접 설정하거나 인증할 필요가 없습니다. 이는 네트워크 관리자가 한 번 설정해 두면 사용자는 아무런 추가 작업 없이 안전한 네트워크를 사용할 수 있음을 의미합니다.
  2. 자동화된 네트워크 작동
    VPN 터널은 두 지점의 게이트웨이 간에 자동으로 설정 및 유지되므로, 안정적이고 지속적인 연결을 제공합니다.
  3. 고정 IP 주소 기반
    이 기술은 고정 IP 주소와 네트워크 레벨에서의 안정적 연결이 필요한 환경에서 매우 유용합니다. 이는 사설 네트워크처럼 동작하기 때문에 기업의 중요한 데이터와 애플리케이션을 안전하게 보호할 수 있습니다.

Site-to-Site VPN의 주요 활용 사례

  1. 본사와 해외 지사 간의 데이터 공유
    글로벌 비즈니스를 운영하는 기업은 본사와 해외 지사 간의 데이터 및 애플리케이션 접근을 안전하게 유지해야 합니다. Site-to-Site VPN은 이를 가능하게 하여 지리적 거리에 관계없이 네트워크 통합을 제공합니다.
  2. 복수의 클라우드 데이터센터 연결
    오늘날 기업은 여러 클라우드 플랫폼을 사용하거나 온프레미스 데이터센터와 클라우드를 혼합한 하이브리드 클라우드 환경을 운영합니다. Site-to-Site VPN은 이러한 클라우드 간 데이터를 안전하게 이동할 수 있도록 지원합니다.
  3. B2B 네트워크 통합
    두 기업 간 네트워크를 연결하여 협업하거나 데이터 공유가 필요한 경우에도 Site-to-Site VPN은 신뢰할 수 있는 솔루션을 제공합니다.

아키텍처 구성 요소

고객 게이트웨이(Customer Gateway)

  • 온프레미스 IPsec 지원 VPN 장치를 나타냅니다.
  • AWS와 사이트 간 VPN 터널(2개)을 통해 연결됩니다.

AWS Transit Gateway

  • 여러 VPC와 온프레미스 네트워크 간의 트래픽을 관리합니다.
  • 개발, 테스트, 프로덕션 VPC를 단계적으로 연결할 수 있도록 확장성을 제공합니다.

VPN 연결

  • 고객 게이트웨이와 Transit Gateway 간에 2개의 IPsec 터널로 구성됩니다.
  • 네트워크 암호화 및 데이터 보호를 보장합니다.

초기 단계: 개발 VPC 연결

Transit Gateway 설정

  • AWS 계정에서 Transit Gateway를 생성합니다.
  • 처음에는 개발 VPC를 Transit Gateway에 연결합니다.

VPN 연결 구성

  • 고객 게이트웨이 장치에서 Transit Gateway로 VPN 터널을 설정합니다.
  • 이를 통해 온프레미스 네트워크와 개발 VPC 간 통신이 가능해집니다.

Client VPN

Client VPN은 개별 사용자가 인터넷을 통해 회사 네트워크나 클라우드 기반 리소스에 안전하게 접근할 수 있도록 돕는 가상 사설망(VPN) 기술입니다. 특히, 원격근무나 출장 중인 직원이 공용 네트워크를 사용할 때도 데이터가 암호화되어 보안 위협을 줄일 수 있습니다.

Client VPN은 주로 다음과 같은 목적으로 사용됩니다:

  • 회사 내부 시스템(파일 서버, 데이터베이스 등)에 접근.
  • 클라우드 자원이나 특정 애플리케이션에 안전하게 접속.
  • 공용 Wi-Fi 환경에서 회사 데이터 보호.

Client VPN의 주요 특징

1. 보안 중심 설계

  • 데이터를 암호화하여 제3자가 통신 내용을 엿보거나 조작하지 못하도록 보호합니다.
  • 다중 인증(MFA)을 통해 접근 권한을 강화하여 비인가 접근을 차단합니다.

2. 유연성

  • 사무실이 아닌 어디서든 네트워크에 접속할 수 있습니다. 이는 원격근무나 출장 등 이동이 잦은 환경에서 매우 유용합니다.

3. 소프트웨어 기반

  • 대부분의 Client VPN은 OpenVPN, Cisco AnyConnect, FortiClient 같은 소프트웨어를 사용하며, 사용자 디바이스에 설치됩니다.
  • 사용자는 간단한 설정과 클릭 몇 번으로 VPN에 연결할 수 있습니다.

Client VPN의 활용 사례

1. 재택근무

  • 원격 근무자들이 회사의 내부 파일 서버나 ERP 시스템에 접근할 수 있도록 합니다. 이는 보안 문제를 방지하면서도 업무 생산성을 유지하는 데 도움을 줍니다.

2.출장 중 업무 처리

  • 공항, 호텔, 카페 등 공용 Wi-Fi 환경에서 안전하게 회사 네트워크에 접속할 수 있습니다. 민감한 데이터를 다룰 때 필수적인 보안 수단입니다.

3. 클라우드 자원 접근

  • 회사가 AWS, Azure, Google Cloud와 같은 클라우드 서비스를 이용할 경우, 직원들이 VPN을 통해 안전하게 접속할 수 있습니다.

4. 공공기관 및 민감 정보 관리

  • 금융, 의료, 정부 기관 등 높은 보안이 요구되는 환경에서 직원이나 파트너가 원격으로 내부 시스템에 접근할 때 사용됩니다.

아키텍처 구성 요소

1. AWS Client VPN 엔드포인트

  • 원격 사용자가 AWS 네트워크 리소스에 안전하게 접근할 수 있도록 하는 VPN 서비스.
  • TLS 기반 암호화를 사용하며, 사용자는 인증 절차를 통해 VPN에 연결됩니다.

2. AWS Transit Gateway

  • Client VPN과 여러 AWS VPC, 온프레미스 네트워크 간의 트래픽을 라우팅하는 중심 허브 역할.
  • 확장성과 효율적인 트래픽 관리를 제공합니다.

3. 네트워크 라우팅 및 보안 그룹

  • Client VPN 연결을 통해 원격 사용자가 AWS 리소스 및 온프레미스 네트워크에 접근할 수 있도록 트래픽 경로와 방화벽 규칙을 정의

초기 단계: Client VPN 설정 및 개발 VPC 연결

  1. Client VPN 엔드포인트 생성
  • AWS Management Console에서 Client VPN 엔드포인트를 생성합니다.
  • Active Directory(AD), IAM, 또는 인증서 기반 인증 방식 중 선택.
  • 서브넷 지정: Client VPN 연결 요청을 처리할 VPC의 서브넷(개발 VPC)을 지정합니다.

2. Transit Gateway와의 연결

  • Client VPN 엔드포인트를 Transit Gateway에 연결하여 다중 VPC 및 온프레미스 네트워크로 트래픽을 라우팅할 준비를 합니다.

3. 라우팅 테이블 설정

  • Client VPN 엔드포인트의 라우팅 테이블에 개발 VPC의 CIDR 블록을 추가합니다.
  • 이를 통해 원격 사용자가 개발 VPC 내 리소스(예: EC2 인스턴스, 데이터베이스)에 접근 가능하게 설정합니다.

4. 보안 그룹 설정

  • Client VPN 엔드포인트와 연결된 서브넷의 보안 그룹을 수정하여 원격 사용자의 접근을 허용합니다.
  • 예: SSH, HTTP/HTTPS 포트 열기.

확장 단계: 테스트 및 프로덕션 VPC 연결

  1. 새 VPC 연결
  • Transit Gateway에 테스트 및 프로덕션 VPC를 추가로 연결합니다.
  • Client VPN 엔드포인트의 라우팅 테이블에 새로운 VPC의 CIDR 블록을 추가합니다.

2. 온프레미스 네트워크 연결

  • 온프레미스 네트워크를 Transit Gateway에 연결(Site-to-Site VPN 사용).
  • Client VPN 엔드포인트 라우팅 테이블에 온프레미스 네트워크의 CIDR 블록 추가.
  • 이를 통해 원격 사용자가 온프레미스 네트워크에도 접근 가능하게 설정합니다.

3. 공통 서비스 통합

  • 공통적으로 사용하는 서비스(예: DNS, 인증 서버, 로그 모니터링)를 Transit Gateway와 연결하여 원격 사용자가 VPC 또는 온프레미스 네트워크에서 이들 서비스에 접근할 수 있도록 설정합니다.
 

Site-to-Site VPN과 Client VPN은 각기 다른 목적과 환경에 맞게 설계된 솔루션으로, AWS에서 하이브리드 네트워크를 구축할 때 서로 보완적으로 활용할 수 있다. Site-to-Site VPN은 온프레미스 네트워크와 AWS를 연결하는 데 최적화되어 있으며, Client VPN은 원격 사용자가 안전하게 AWS 리소스와 온프레미스 네트워크에 접근할 수 있도록 지원한다. 

'AWS' 카테고리의 다른 글

[AWS] CI/CD를 활용한 ECS 웹 서비스 배포  (0) 2025.06.11
[AWS] DynamoDB  (0) 2024.12.31
[AWS] EFS  (0) 2024.12.31
[AWS] EBS 용량 축소하기  (0) 2024.12.31
[AWS] MediaConvert + lambda를 이용한 Vod 스트리밍 파일 업로드  (0) 2024.12.31