기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Client VPN 엔드포인트 생성
클라이언트가 Amazon VPC Console 또는 를 사용하여 VPN 세션을 설정할 수 있도록 클라이언트 VPN 엔드포인트를 생성합니다 AWS CLI.
엔드포인트를 생성하기 전에 요구 사항을 숙지하십시오. 엔드포인트 요구 사항에 대한 자세한 내용은 을 참조하십시오. 클라이언트 VPN 엔드포인트 생성 요구 사항
클라이언트 VPN 엔드포인트를 만들려면 (콘솔)
에서 Amazon VPC 콘솔을 엽니다 https://console.aws.amazon.com/vpc/
. -
탐색 창에서 [클라이언트 엔드포인트] 를 선택한 다음 [클라이언트 VPN VPN 엔드포인트 생성] 을 선택합니다.
-
(선택 사항) 클라이언트 VPN 엔드포인트의 이름 태그와 설명을 제공합니다.
-
클라이언트의 IPv4 CIDR 경우 클라이언트 IP 주소를 할당할 IP 주소 범위를 CIDR 표기법으로 지정합니다. 예:
10.0.0.0/22
.참고
주소 범위는 대상 네트워크 주소 범위, VPC 주소 범위 또는 클라이언트 VPN 엔드포인트와 연결될 경로와 겹칠 수 없습니다. 클라이언트 주소 범위는 최소 /22이고 블록 크기는 /12 CIDR 블록 크기보다 크지 않아야 합니다. 클라이언트 엔드포인트를 생성한 후에는 클라이언트 주소 범위를 변경할 수 없습니다. VPN
-
서버 인증서의 ARN ARN 경우 서버에서 사용할 TLS 인증서를 지정합니다. 클라이언트는 서버 인증서를 사용하여 연결 중인 클라이언트 VPN 엔드포인트를 인증합니다.
참고
서버 인증서는 클라이언트 VPN 엔드포인트를 생성하는 지역의 AWS Certificate Manager (ACM) 에 있어야 합니다. 인증서는 함께 제공하거나 로 가져올 수 ACM 있습니다. ACM
-
연결을 설정할 때 클라이언트를 인증하는 데 사용할 인증 방법을 지정합니다. VPN 인증 방법을 선택해야 합니다.
-
사용자 기반 인증을 사용하려면 사용자 기반 인증 사용을 선택하고 다음 중 하나를 선택합니다.
-
Active Directory 인증: Active Directory 인증을 사용하려면 이 옵션을 선택합니다. 디렉터리 ID에는 사용할 Active Directory의 ID를 지정합니다.
-
페더레이션 인증: SAML 기반 페더레이션 인증의 경우 이 옵션을 선택합니다.
SAML공급자의 ARN 경우 IAM SAML ID 제공자를 지정합니다. ARN
(선택 사항) 셀프 서비스 SAML 공급자의 ARN 경우 셀프 서비스 포털을 지원하기 위해 생성한 IAM SAML ID 제공자를 지정하십시오 (해당하는 경우). ARN
-
-
상호 인증서 인증을 사용하려면 상호 인증 사용을 선택한 다음 클라이언트 인증서에 ARN () 에 ARN 프로비전된 클라이언트 인증서를 지정합니다. AWS Certificate Manager ACM
참고
동일한 인증 기관 (CA) 에서 서버와 클라이언트 인증서를 발급한 경우 서버 인증서를 서버와 클라이언트 ARN 모두에 사용할 수 있습니다. 다른 CA에서 클라이언트 인증서를 발급한 경우 클라이언트 인증서를 ARN 지정해야 합니다.
-
-
(선택 사항) 연결 로깅의 경우 Amazon Logs를 사용하여 클라이언트 연결에 대한 데이터를 CloudWatch 기록할지 여부를 지정합니다. 클라이언트 연결에 대한 로그 세부 정보 활성화(Enable log details on client connections)를 켭니다. CloudWatch 로그 로그 그룹 이름에는 사용할 로그 그룹 이름을 입력합니다. 로그 CloudWatch 로그 스트림 이름에는 사용할 로그 스트림의 이름을 입력하거나 이 옵션을 비워 두면 로그 스트림을 자동으로 생성할 수 있습니다.
-
(선택 사항) 클라이언트 연결 처리기의 경우 클라이언트 연결 처리기를 활성화하여 클라이언트 엔드포인트에 대한 새 연결을 허용하거나 거부하는 사용자 지정 코드를 실행합니다. VPN 클라이언트 연결 처리기의 경우 연결을 ARN 허용하거나 거부하는 로직이 포함된 Lambda 함수의 Amazon 리소스 이름 (ARN) 을 지정합니다.
-
(선택 사항) 해결에 사용할 DNS 서버를 지정합니다. DNS 사용자 지정 DNS 서버를 사용하려면 DNS서버 1 IP 주소 및 DNS서버 2 IP 주소에 사용할 DNS 서버의 IP 주소를 지정합니다. VPCDNS서버를 사용하려면 DNS서버 1 IP 주소 또는 DNS서버 2 IP 주소에 IP 주소를 지정하고 VPC DNS 서버 IP 주소를 추가합니다.
참고
클라이언트가 DNS 서버에 연결할 수 있는지 확인하십시오.
-
(선택 사항) 기본적으로 클라이언트 VPN 엔드포인트는
UDP
전송 프로토콜을 사용합니다.TCP
전송 프로토콜을 대신 사용하려면 전송 프로토콜에서 을 선택합니다 TCP.참고
UDP일반적으로 보다 나은 성능을 제공합니다TCP. 클라이언트 VPN 엔드포인트를 생성한 후에는 전송 프로토콜을 변경할 수 없습니다.
-
(선택 사항) 엔드포인트가 스플릿 터널 클라이언트 VPN 엔드포인트가 되도록 하려면 스플릿 터널 활성화를 켜십시오. 기본적으로 클라이언트 엔드포인트의 분할 터널은 사용하지 않도록 설정되어 있습니다. VPN
-
(선택 사항) VPCID의 경우 클라이언트 VPN 엔드포인트와 VPC 연결할 을 선택합니다. 보안 그룹의 IDs 경우 클라이언트 VPN 엔드포인트에 적용할 보안 그룹을 하나 이상 선택합니다. VPC
-
(선택 사항) VPN포트의 경우 VPN 포트 번호를 선택합니다. 기본값은 443입니다.
-
(선택 사항) URL 클라이언트용 셀프 서비스 포털을 생성하려면 셀프 서비스 포털 활성화를 켜십시오.
-
(선택 사항) 세션 제한 시간의 경우 사용 가능한 옵션에서 원하는 최대 VPN 세션 지속 시간 (시간) 을 선택하거나 기본값인 24시간으로 그대로 두십시오.
-
(선택 사항) 클라이언트 로그인 배너 텍스트를 사용 설정할지 여부를 지정합니다. 클라이언트 로그인 배너 활성화(Enable client login banner)를 켭니다. 클라이언트 로그인 배너 텍스트의 경우 VPN 세션이 설정될 때 AWS 제공된 클라이언트의 배너에 표시될 텍스트를 입력합니다. UTF-8자만 인코딩됩니다. 최대 1,400자입니다.
-
클라이언트 VPN 엔드포인트 생성을 선택합니다.
클라이언트 VPN 엔드포인트를 생성한 후 다음을 수행하여 구성을 완료하고 클라이언트가 연결할 수 있도록 하십시오.
-
클라이언트 VPN 엔드포인트의 초기 상태는 입니다
pending-associate
. 클라이언트는 첫 번째 대상 네트워크를 연결한 후에만 클라이언트 VPN 엔드포인트에 연결할 수 있습니다. -
네트워크에 액세스할 수 있는 클라이언트를 지정하려면 권한 부여 규칙을 생성합니다.
-
클라이언트에 배포할 클라이언트 VPN 엔드포인트 구성 파일을 다운로드하고 준비하십시오.
-
클라이언트가 AWS 제공된 클라이언트 또는 다른 오픈 VPN 기반 클라이언트 애플리케이션을 사용하여 클라이언트 VPN 엔드포인트에 연결하도록 지시하십시오. 자세한 내용은 AWS Client VPN 사용 설명서를 참조하십시오.
클라이언트 VPN 엔드포인트를 만들려면 ()AWS CLI
create-client-vpn-endpoint