2.4 Enterprise Cloud VPN 서비스

2.4.1 Enterprise Cloud VPN 구조 

ㅁ 서비스 구조

고객사 전산실의 시스템은 VPN 이용, Public Zone VM 또는 Private Zone VM 과 연동, Private Zone VM 과 연동이 Default.

고객사 전산실내에는 일반적으로 방화벽으로 내부망으로 보호하도록 구성

연동경로 : 고객사 서버팜 <-> 고객사 F/W <-> 고객사 VPN 장비 <-> 인터넷 <-> kt CDC VPN 장비 <-> Public Zone F/W 또는 Private Zone F/W <-> Public Zone VR 또는 Private Zone VR <-> VM

Private 연동 VPN : 고객사에서 kt CDC 로 라우팅되는 IP 는 Private IP ( 10.220.x.y )

Public 연동 VPN: 고객사에서 kt CDC 로 라우팅되는 IP 는 Public IP ( 14.x.y.z 또는 211.x.y.z )

Public 연동 VPN 의 경우는 VPN 을 경유하여 Public LB 에 연동하는 것은 불가

 

ㅁ Public Cloud 연동 VPN 장비

Enterprise 의 공용 VPN 장비는 Cisco 장비 ( Cisco ASA 5585 ) 로 고객사측 VPN 장비도 가능한한 Cisco 호환 장비로 구성 권고.


2.4.2 개통 프로세스 및 체크리스트

개통 프로세스



2.4.3 Enterprise Cloud VPN 신청 방법

ㅁ KT Cloud 포탈에서 VPN 신청

KT Cloud 서비스 포탈 로그인후 > 클라우드 콘솔 > KT Cloud server > 네트워크 > VPN > VPN 신청

도메인 ID : 고객사가 포함된 도메인 ID (자동 입력)

zone : VPN 을 구성하려는 Enterprise Cloud 의 Zone 을 선택 (Public/Private)

계정 : 자동입력

VPN 연동용 공인 IP (KT 측) : 자동입력

VPN 장비모델 (고객측) : 고객사에 설치된 VPN 장비 모델명 입력

VPN 연동용 공인 IP (고객측) : VPN 을 연동하기 위한 공인 IP 입력

대역폭 : 10/20/30Mbps 중에서 선택

연동 IP 대역(고객측) : 고객사 네트워크 대역, 보통 사설 IP 대역

인증/암호화 방식 IKE 정책 설정 : Encryption 만 고객사가 선호하는 방식으로 선택 IPSEC 설정 : Encryption, Authentication 을 고객사가 선호하는 방식으로 설정

Option 설정 : 선호하는 방식으로 설정

VPN 담당자 연락처 : 고객사의 VPN 설정작업 실무를 담당할 담당자 연락처를 기재

 

ㅁ 고객사 네트워크 장비 라우팅 설정

kt cloud 와 연동하려는 고객사 네트워크를 VPN 을 통해 연동할 수 있도록 고객사 라우터에서 라우팅을 설정합니다.

하나의 고객사 네트워크를 VPN 방향으로 라우팅하지 않고 개별 시스템별로 라우팅 처리를 하고자하는 경우 개별 시스템상에서 VPN으로 향하

는 라우팅 테이블이 추가되어야 합니다.

ㅁ 고객사 방화벽 오픈

Enterprise-Cloud 와 고객사 전산실간 VPN 연결 구성도에서 보는 것 처럼 고객사 전산실에서 외부로 나가는 내부 방화벽이 있는 경우 방화벽에 대한 오픈 작업을 진행합니다.
라우터를 VPN endpoint 로 사용하는 경우 라우터의 ACL (Access Control List) 에 로컬 네트워크 및 리모트 네트워크가 모두 허용이 되었는지 확인합니다.

ㅁ kt cloud 방화벽 오픈

Enterprise-Cloud 와 고객사 전산실간 VPN 연결 구성도에서 VPN 이 연동되는 포인트가 Public 연동 VPN 이라면 Public Zone의 F/W 과 Public Zone 의 계정별 VR 에서 방화벽을 오픈합니다.

Enterprise-Cloud 와 고객사 전산실간 VPN 연결 구성도에서 VPN 이 연동되는 포인트가 Private 연동 VPN 이라면 Private Zone 의 F/W 과 Private Zone 의 계정별 VR 에서 방화벽을 오픈합니다.

Public F/W 이나 Private F/W 에 대한 오픈 및 Public F/W 과 VPN 간 연결은 윈스테크로 첨부 2. 방화벽 정책신청서를 작성하여 윈스로 전달하여 오픈합니다.
Public Zone 의 VR 이나 Private Zone 의 VR 은 KT Cloud 서비스 포탈 ( https://cloud.kt.com/ ) 을 이용하여 오픈 작업을 수행합니다.

ㅁ Ping Test

모든 작업이 완료되면 단계적으로 ping test 를 수행하여 점검합니다.

Public 연동 VPN 인 경우 Legacy -> VM ping test: VR 의 공인 IP ( 14.x.y.z 또는 211.x.y.z ) 로 ping

Private 연동 VPN 인 경우 Legacy -> VM ping test : VR 의 사설 IP (10.220.x.y) 로 ping

VM -> Legacy : VM 에서 Legacy 시스템 ( Remote Network ) 으로 ping 을 확인합니다