2.6 Enterprise Security VPN 상품 신청 방법

2.6.1 Enterprise Security VPN 구조 

ㅁ 서비스 구조

고객사 전산실의 시스템은 VPN 이용, Enterprise Security VM 과 연동

고객사 전산실내에는 일반적으로 방화벽으로 내부망으로 보호하도록 구성

연동경로 : 고객사 서버팜 <-> 고객사 F/W <-> 고객사 VPN 장비 <-> 인터넷 <-> kt VPN 장비(Enterprise Security F/W) <->  VM

* kt VPN 장비와 F/W는 같은 장비이며, 구성을 이해하기 쉽게 분리하여 표현

Private 연동 VPN : 고객사에서 kt CDC 로 라우팅되는 IP 는 Private IP ( 172.16.x.0/24 )

 

 

ㅁ Enterprise Security 연동 VPN 장비

Enterprise Security의 공용 VPN 장비는 Fortigate 장비 ( Fortigate 1500D ) 로 고객사측 VPN 장비도 가능한 Fortigate 호환 장비로 구성 권고.


2.6.2 개통 프로세스 및 체크리스트

개통 프로세스



2.6.3 Enterprise Security VPN 신청 방법

ㅁ KT Cloud 포탈에서 VPN 신청

KT Cloud 서비스 포탈 로그인후 > 클라우드 콘솔 > KT Cloud server > 네트워크 > VPN > VPN 신청

도메인 ID : 고객사가 포함된 도메인 ID (자동 입력)

zone : VPN 을 구성하려는 Enterprise Security 의 Zone 을 선택 (KOR-Seoul M2 고정)

계정 : 자동입력

VPN 연동용 공인 IP (KT 측) : 자동입력

VPN 장비모델 (고객측) : 고객사에 설치된 VPN 장비 모델명 입력

VPN 연동용 공인 IP (고객측) : VPN 을 연동하기 위한 공인 IP 입력

대역폭 : 10/20/30/40/50Mbps 중에서 선택

연동 IP 대역(고객측) : 고객사 네트워크 대역, 보통 사설 IP 대역

연동 IP 대역(KT측) : KT 사설 네트워크 대역 선택(eg. 172.16.0.0/24)

인증/암호화 방식 IKE 정책 설정 : Encryption 만 고객사가 선호하는 방식으로 선택 IPSEC 설정 : Encryption, Authentication 을 고객사가 선호하는 방식으로 설정

Option 설정 : 선호하는 방식으로 설정

VPN 담당자 연락처 : 고객사의 VPN 설정작업 실무를 담당할 담당자 연락처를 기재

 

ㅁ 고객사 네트워크 장비 라우팅 설정

kt cloud 와 연동하려는 고객사 네트워크를 VPN 을 통해 연동할 수 있도록 고객사 라우터에서 라우팅을 설정합니다.

하나의 고객사 네트워크를 VPN 방향으로 라우팅하지 않고 개별 시스템별로 라우팅 처리를 하고자하는 경우 개별 시스템상에서 VPN으로 향하

는 라우팅 테이블이 추가되어야 합니다.

ㅁ 고객사 방화벽 오픈

Enterprise Security와 고객사 전산실간 VPN 연결 구성도에서 보는 것 처럼 고객사 전산실에서 외부로 나가는 내부 방화벽이 있는 경우 방화벽에 대한 오픈 작업을 진행합니다.
라우터를 VPN endpoint 로 사용하는 경우 라우터의 ACL (Access Control List) 에 로컬 네트워크 및 리모트 네트워크가 모두 허용이 되었는지 확인합니다.

ㅁ Ping Test

모든 작업이 완료되면 단계적으로 ping test 를 수행하여 점검합니다.

고객사 장비 -> VM ping test: KT VM 의 사설 IP ( 172.16.x.0 ) 로 ping

VM -> 고객사 장비 : VM 에서 고객사 시스템 ( Remote Network ) 으로 ping 을 확인합니다