이 콘텐츠는 기계 번역된 것입니다. 기계 번역 부인정보를 참조하십시오.
영어로 전환

How do I set up a site-to-site VPN between a QuWAN device and an AWS VPC?
QuWAN 장치와 AWS VPC 간에 사이트 간 VPN을 어떻게 설정합니까?


최신 업데이트일: 2025-09-22

적용되는 제품

하드웨어

  • QHora-301W
  • QHora-321
  • QHora-322
  • QMiroPlus-201W
  • QMiro-201W

소프트웨어

  • QuWAN Orchestrator
  • QuRouter 2.4.0 이상
  • AWS(Amazon Web Services) 계정

상세 정보

이 튜토리얼은 QuWAN SD-WAN 장치와 AWS 가상 사설 클라우드(VPC) 간의 경로 기반 VPN을 구성하는 방법을 설명합니다. 경로 기반 VPN에서 QuWAN 장치는 AWS 가상 사설 게이트웨이에 IPsec 터널을 설정하고, 정의된 라우트 테이블을 사용하여 온프레미스 네트워크와 AWS VPC 간의 트래픽을 라우팅합니다. QuWAN Orchestrator에 추가된 QNAP 라우터만 이 설정에 사용할 수 있습니다. QuWAN Orchestrator는 터널을 관리하고, 라우팅을 처리하며, 연결성을 유지하는 반면, AWS는 가상 사설 게이트웨이를 통해 트래픽을 라우팅하여 네트워크와 클라우드 리소스 간의 안전하고 지속적인 통신을 허용합니다.

단계는 AWS VPC 구성 요소 구성, VPN 게이트웨이 생성 및 연결, AWS VPN 구성 파일 다운로드 및QuWAN Orchestrator에 해당 설정 적용을 포함합니다.

중요
  • QuWAN 사이트 간 VPN은 IKEv2만 지원합니다.
  • 두 장치(QuWAN 장치와 AWS VPC)는 VPN이 제대로 작동하려면 동일한 구성 설정을 사용해야 합니다.
  • 사이트 간 VPN을 구성하기 전에 QNAP 장치를QuWAN Orchestrator에 추가해야 합니다. QNAP 장치를QuWAN Orchestrator에 추가하려면구성장의QuWAN 및 QuWAN Orchestrator 웹 도움말을 참조하십시오.
경고

사이트 간 VPN을 구현하면 네트워크에 추가적인 복잡성이 발생합니다. 이를 활성화하기 전에 보안상의 영향을 충분히 이해하고 확인하도록 하십시오.


절차

참고
AWS 설정 및 인터페이스는 시간이 지남에 따라 변경될 수 있습니다. 가장 최신 정보를 얻으려면AWS 문서을 참조하십시오.

QNAP 라우터와 AWS 가상 사설 클라우드(VPC) 간에 사이트 간 연결 VPN을 생성합니다.

A. 가상 사설 클라우드 생성

  1. https://console.aws.amazon.com/vpc/에 로그인합니다.
    VPC 대시보드페이지가 나타납니다.
  2. Create VPC를 클릭합니다.
    Create VPC페이지가 나타납니다.
  3. 아래VPC 설정을 선택합니다VPC만.
  4. 선택 사항: VPC에 대한 이름 태그를 지정합니다. 예를 들어:QNAP-RouteBasedVPN
  5. 아래에서IPv4 CIDR 블록을 선택합니다IPv4 CIDR 수동 입력.
  6. CIDR 형식으로 IPv4 주소를 지정합니다 (예:10.20.10.0/24).
  7. 아래에서IPv6 CIDR 블록을 선택합니다IPv6 CIDR 블록 없음.
  8. 선택 사항: 테넌시 옵션을 선택합니다.
    참고
    이 VPC의 EC2 인스턴스가 공유 서버(기본값)를 사용할지 아니면 계정에만 전용된 서버를 사용할지 선택합니다.
  9. 리소스를 식별하는 데 도움이 되는 하나 이상의 태그를 정의하고 각 태그에 값을 할당합니다.
  10. 선택 사항: 클릭합니다코드 미리보기구성된 VPC 리소스 간의 관계를 시각화합니다.
  11. VPC 생성을 클릭합니다.
    AWS가 VPC를 생성합니다.

B. 서브넷 생성

  1. VPC 대시보드사이드 패널에서 이동합니다가상 프라이빗 클라우드>서브넷.
  2. 클릭합니다서브넷 생성.다음이서브넷 생성페이지가 나타납니다.
  3. 드롭다운 메뉴에서 VPC를 선택합니다.
  4. 서브넷에 대한 이름 태그를 지정합니다.
  5. 선택 사항: 드롭다운 메뉴에서 가용 영역을 선택하거나선호 없음을 유지하여 AWS가 선택하도록 합니다.
  6. IPv4 서브넷 CIDR 블록을 지정합니다.
  7. 선택 사항: VPC 서브넷을 식별하는 데 도움이 되는 하나 이상의 태그를 정의하고 각 태그에 값을 할당합니다.
  8. 클릭합니다서브넷 생성.

C. 인터넷 게이트웨이 생성

  1. VPC 대시보드사이드 패널에서 이동합니다가상 프라이빗 클라우드>인터넷 게이트웨이.
  2. 클릭합니다인터넷 게이트웨이 생성.
  3. 선택 사항: VPC 인터넷 게이트웨이를 식별하는 데 도움이 되는 하나 이상의 태그를 정의하고 각 태그에 값을 할당합니다.
  4. 인터넷 게이트웨이에 대한 이름 태그를 지정합니다.
  5. 인터넷 게이트웨이 생성을 클릭합니다.
    AWS가 인터넷 게이트웨이를 생성합니다.
  6. 클릭합니다작업, 그런 다음 클릭합니다VPC에 연결.해당VPC에 연결페이지가 나타납니다.
  7. 검색 표시줄을 클릭합니다사용 가능한 VPC, 그런 다음 QuWAN VPC를 선택합니다.
  8. 인터넷 게이트웨이 연결을 클릭합니다.
    AWS가 구성된 인터넷 게이트웨이를 QuWAN VPC에 연결합니다.

D. 인터넷 게이트웨이를 라우트 테이블에 추가합니다

  1. VPC 대시보드사이드 패널에서 이동합니다가상 프라이빗 클라우드>라우트 테이블.
  2. QuWAN VPC와 연결된 라우트 테이블을 식별합니다.
  3. 라우트 테이블 ID를 클릭합니다.라우트 테이블 페이지가 나타납니다.
  4. 라우트 편집을 클릭합니다.
    라우트 편집페이지가 나타납니다.
  5. 클릭합니다라우트 추가.
  6. 입력합니다0.0.0.0/0대상으로.
  7. 대상아래 드롭다운 메뉴를 클릭하고인터넷 게이트웨이을 선택합니다.
    인터넷 게이트웨이아래에 보조 필드가 나타납니다.
  8. 드롭다운 메뉴에서 이전에 구성된 인터넷 게이트웨이를 선택합니다.
  9. 변경 사항 저장을 클릭합니다.
    AWS가 라우트 테이블을 업데이트합니다.

E. VPC에 대한 보안 그룹 구성

  1. VPC 대시보드사이드 패널에서 이동합니다보안>보안 그룹.
  2. VPC와 연결된 보안 그룹을 식별합니다.
  3. 보안 그룹을 클릭합니다.
    보안 그룹 페이지가 나타납니다.
  4. 클릭합니다인바운드 규칙 편집.해당인바운드 규칙 편집페이지가 나타납니다.
  5. 클릭규칙 추가.
  6. 아래에서유형, 선택모든 트래픽.
  7. 아래에서소스, 선택Anywhere-IPv4.
  8. 규칙 저장을 클릭합니다.
    AWS가 보안 그룹을 QuWAN VPC에 추가합니다.

F. 가상 사설망(VPN) 설정 구성

  1. VPC 대시보드사이드 패널에서 이동가상 사설망(VPN)>가상 사설 게이트웨이.
  2. 클릭가상 사설 게이트웨이 생성.
  3. VPN의 이름 태그를 지정합니다.
  4. 아래에서자율 시스템 번호(ASN), 선택Amazon 기본 ASN.
    참고
    ASN(자율 시스템 번호)은 VPN 연결에서 AWS를 식별합니다. 기본값은 64512이지만 네트워크와 충돌할 경우 변경할 수 있습니다.
  5. 선택 사항: VPC 서브넷을 식별하는 데 도움이 되는 하나 이상의 태그를 정의하고 각 태그에 값을 할당합니다.
  6. 가상 사설 게이트웨이 생성을 클릭합니다.
    AWS가 가상 사설 게이트웨이를 생성합니다.
  7. 에서가상 사설 게이트웨이페이지에서 구성한 가상 사설 게이트웨이를 선택합니다.
  8. 클릭작업, 그런 다음 클릭VPC에 연결.다음의VPC에 연결페이지가 나타납니다.
  9. 아래의 검색 표시줄을 클릭합니다.사용 가능한 VPC, 그런 다음 QuWAN VPC를 선택합니다.
  10. VPC에 연결을 클릭합니다.
    AWS가 구성된 가상 사설 게이트웨이를 QuWAN VPC에 연결합니다.

G. QNAP 라우터의 LAN 및 WAN IP 주소 식별

  1. QuRouter에 로그인합니다.
  2. WAN 설정 페이지로 이동:
    • QHora 라우터의 경우:네트워크>물리적 네트워크 설정>WAN
    • QMiro 라우터의 경우:네트워크>WAN 및 LAN>WAN
  3. 활성 WAN 인터페이스를 식별합니다.
  4. WAN 인터페이스에 제공된 IP 주소를 복사합니다.
  5. LAN 설정 페이지로 이동:
    • QHora 라우터의 경우:네트워크>물리적 네트워크 설정>LAN
    • QMiro 라우터의 경우:네트워크>WAN 및 LAN>LAN
  6. 활성 LAN 인터페이스를 식별합니다.
  7. LAN 인터페이스에 제공된 IP 주소를 복사합니다.

H. 경로 테이블에 가상 사설 게이트웨이 추가

  1. VPC 대시보드사이드 패널에서 이동가상 사설 클라우드>라우트 테이블.
  2. QuWAN VPC와 연결된 라우트 테이블을 식별합니다.
  3. 라우트 테이블 ID를 클릭합니다.
    라우트 테이블 페이지가 나타납니다.
  4. 라우트 편집을 클릭합니다.
    라우트 편집페이지가 나타납니다.
  5. 클릭라우트 추가.
  6. 복사한 QuRouter LAN 인터페이스 IP 주소와 서브넷을 CIDR 표기로 입력하여 목적지로 설정합니다.
  7. 대상아래의 드롭다운 메뉴를 클릭하고가상 사설 게이트웨이를 선택합니다.
    인터넷 게이트웨이아래에 보조 필드가 나타납니다.
  8. 드롭다운 메뉴에서 이전에 구성한 가상 사설 게이트웨이를 선택합니다.
  9. 변경 사항 저장을 클릭합니다.
    AWS가 라우트 테이블을 업데이트합니다.

I. VPC에 대한 고객 게이트웨이 생성

  1. VPC 대시보드사이드 패널에서 이동합니다가상 사설망 (VPN)>고객 게이트웨이.
  2. 클릭고객 게이트웨이 생성.
  3. 고객 게이트웨이에 대한 이름 태그를 지정합니다.
  4. IP 주소 필드에 복사한 QuRouter WAN 인터페이스 IP 주소를 입력합니다.
  5. 선택 사항: 클릭새 태그 추가고객 게이트웨이를 식별하는 데 도움이 되는 하나 이상의 태그를 정의하고 각 태그에 값을 할당합니다.
  6. 클릭고객 게이트웨이 생성.

J. 사이트 간 VPN 연결 생성

  1. VPC 대시보드사이드 패널에서 이동합니다가상 사설망 (VPN)>사이트 간 VPN 연결.
  2. 클릭VPN 연결 생성.
  3. VPN 연결에 대한 이름 태그를 지정합니다.
  4. 아래대상 게이트웨이 유형, 선택가상 사설 게이트웨이.
  5. 드롭다운 메뉴에서 미리 구성된 가상 사설 게이트웨이를 선택합니다.
  6. 아래고객 게이트웨이, 선택기존.
  7. 드롭다운 메뉴에서 미리 구성된 고객 게이트웨이를 선택합니다.
  8. 아래라우팅 옵션, 선택정적.
  9. QuRouter LAN 인터페이스 IP 주소와 서브넷을 CIDR 표기로 입력합니다정적 IP 접두사 추가필드.
  10. 선택 사항: 사전 공유 키스토리지, 로컬 IPv4 네트워크 CIDR, 원격 IPv4 네트워크 CIDR 필드를 구성합니다.
  11. 선택 사항: 기본 및 보조 터널 설정을 구성합니다.
  12. 선택 사항: 새 태그 추가를 클릭하여 고객 게이트웨이를 식별하는 데 도움이 되는 하나 이상의 태그를 정의하고 각 태그에 값을 할당합니다.
    참고
    AWS는 QNAP 라우터와 함께 사이트 간 VPN 연결을 생성합니다. VPN 연결페이지에서 연결 상태가사용 가능으로 변경되었는지 확인합니다.

K. 사이트 간 VPN 구성 파일 다운로드

  1. VPC 대시보드측면 패널에서 이동합니다가상 사설망(VPN)>사이트 간 VPN 연결.
  2. 이전 단계에서 생성한 사이트 간 VPN 연결을 식별합니다.
  3. VPN 연결을 선택합니다.
  4. 구성 다운로드를 클릭합니다.
    구성 다운로드창이 나타납니다.
  5. 아래에서벤더를 선택합니다Strongswan.
  6. 아래에서IKE 버전을 선택합니다ikev2.
  7. 다운로드를 클릭합니다.
    구성 파일이 TXT 형식으로 다운로드됩니다.
  8. 클릭X에서구성 다운로드창.

AWS에서 EC2(Elastic Cloud Compute) 인스턴스 실행

  1. https://console.aws.amazon.com/ec2/로 이동합니다.
  2. 측면 패널에서 이동합니다인스턴스>인스턴스.
  3. 다음을 찾습니다인스턴스 실행섹션.
  4. 인스턴스 실행를 클릭합니다.
    인스턴스 실행페이지가 나타납니다.
  5. 인스턴스에 대한 이름 태그를 지정합니다.
  6. 아래에서애플리케이션 및 OS 이미지(Amazon Machine Image)를 클릭합니다Ubuntu.
  7. 키 쌍(로그인)아래에서새 키 쌍 생성을 클릭합니다.
    키 쌍 생성창이 나타납니다.
  8. 키 쌍의 이름을 지정합니다.
  9. 아래에서키 쌍 유형을 선택합니다RSA.
  10. 아래에서개인 키 파일 형식을 선택합니다.pem.
  11. 키 쌍 생성을 클릭합니다.
    AWS가 선택한 형식으로 키 쌍 구성 파일을 다운로드합니다.
  12. 드롭다운 메뉴에서 이전에 구성한 키 쌍을 선택합니다키 쌍(로그인)섹션.
  13. 클릭편집에서네트워크 설정섹션.
  14. 아래에서VPC - 필수를 선택하여 사전 구성된 VPC를 선택합니다.
  15. 아래에서공용 IP 자동 할당을 선택합니다활성화.
  16. 아래에서방화벽 (보안 그룹)을 선택합니다기존 보안 그룹 선택.
  17. 아래에서일반 보안 그룹을 선택하여 이전에 구성한 보안 그룹을 선택합니다.
  18. 선택 사항: 스토리지및 고급 설정을 구성합니다.
  19. 인스턴스 실행을 클릭합니다.
    AWS가 EC2 인스턴스를 실행합니다.

QuWAN Orchestrator에서 사이트 간 VPN 설정 구성

    1. QNAP ID 자격 증명을 사용하여QuWAN Orchestrator에 로그인합니다.
    2. 조직을 선택합니다.
    3. 이동합니다QuWAN 토폴로지>루트 기반 VPN.
    4. 새 연결 생성을 클릭합니다.
      새 연결 생성창이 나타납니다.
    5. 루트 기반 VPN 연결 설정을 구성합니다.
      설정설명
      연결 이름설명을 포함한 이름을 지정합니다(예: AWS 사이트 간 VPN).
      IPsec 모드Select(선택)터널 모드.
      장치연결에 적절한허브를 지정합니다.
      WAN 인터페이스원하는 WAN 인터페이스를 입력합니다.
      원격 IP 또는 ID원격 게이트웨이 장치의 공개 IP 주소 또는 호스트 이름을 지정합니다.
      연결 테스트(선택사항)장치에 핑을 보내 연결을 확인합니다.
      사전 공유 키강력한 사전 공유 키를 설정하고, 원격 게이트웨이에서도 동일한 구성이 적용되도록 확인합니다.
    6. 클릭고급 설정 고급 루트 기반 VPN 연결 설정을 구성합니다.
      설정사용자 작업예시 값
      인터넷 키 교환(IKE)
      버전Select(선택)IKEv2.-
      인증 알고리즘강력한 인증 알고리즘을 선택합니다.AES-128
      암호화강력한 암호화 방법을 선택합니다.AES-128
      DH 그룹Diffie-Hellman 교환 중 사용되는 키 강도를 결정하기 위해 DH 그룹 크기를 선택합니다.14
      SA(Security Association) 수명 시간키 노출과 관련된 암호화 위험을 줄이기 위해 IKE 보안 연결(Security Association, SA) 기간을 정의합니다.480
      로컬 ID(선택사항)루트 기반 VPN 연결에 동적 DNS(Dynamic DNS, DDNS) 서비스를 사용할 경우, 로컬 ID를 입력합니다.-
      ESP(Encapsulating Security Payload)
      인증 알고리즘인증 알고리즘을 선택합니다.SHA-256
      암호화암호화 방법을 선택합니다.AES-128
      PFS(Perfect Forward Secrecy) 활성화각 세션마다 새로운 Diffie-Hellman(DH) 키를 생성하여 보안을 강화합니다.-
      DH 그룹VPN 연결을 위한 키 강도를 정의하기 위해 DH 그룹 크기를 선택합니다.14
      SA(Security Association) 수명 시간보안 연결이 재키 전까지 유효한 시간을 지정하기 위해 SA 수명 시간을 정의합니다.60분
      DPD(Dead Peer Detection) 활성화피어 장치의 장애를 식별하고 해당 문제에 대응합니다.-
      DPD 시간 초과피어가 응답하지 않는 것으로 간주하기 전에 장치가 기다리는 시간을 정의하기 위해 DPD 시간 초과를 설정합니다.10초
    7. 장치의 위치가 어떻게 결정되는지를 지정하기 위해 위치 설정을 선택합니다:
      • IP 주소별로 찾기: 장치의 IP 주소를 기반으로 위치를 자동으로 감지합니다.
      • GPS 좌표로 업데이트: 사용자가 위도 및 경도 값을 수동으로 제공해야 합니다.
    8. 활성화NAT 모드 활성화네트워크에 NAT 장치가 있을 때에도 VPN 연결이 정상적으로 작동하도록 합니다.
    9. NAT 트래버설을 원활하게 하기 위해 로컬 터널 IP 주소를 지정합니다.
    10. 아래에서대상 구성, 클릭서브넷 추가.
    11. 액세스하려는 원격 네트워크의 내부 서브넷을 지정합니다.
    12. 클릭.
    13. 클릭생성.
      참고
      루트 기반 VPN 연결이 성공하면상태필드에연결됨상태가 표시됩니다.

추가 읽기

이 기사가 도움이 되었습니까?

피드백을 주셔서 감사드립니다.

이 기사가 어떻게 개선될 수 있을지 말해 주십시오.

추가 피드백을 제공하려면 아래에 포함하십시오.

사양 선택

      더 보기 적게 보기

      다른 국가/지역 사이트:

      open menu
      back to top