라우팅 테이블 구성 - Amazon Virtual Private Cloud

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

라우팅 테이블 구성

라우팅 테이블에는 서브넷 또는 게이트웨이의 네트워크 트래픽이 전송되는 위치를 결정하는 라우팅이라는 규칙 세트가 포함되어 있습니다.

라우팅 테이블 개념

다음은 라우팅 테이블의 주요 개념입니다.

  • 기본 라우팅 테이블 — VPC와 함께 자동으로 제공되는 라우팅 테이블입니다. 다른 라우팅 테이블과 명시적으로 연결되지 않은 모든 서브넷의 라우팅을 제어합니다.

  • 사용자 지정 라우팅 테이블(Custom route table) - VPC에 대해 생성하는 라우팅 테이블입니다.

  • 대상(Destination) - 트래픽을 이동할 대상 IP 주소(대상 CIDR)의 범위입니다. 예를 들어, CIDR 172.16.0.0/12가 있는 외부 회사 네트워크입니다.

  • 대상(Target) - 대상 트래픽을 전송할 때 사용할 게이트웨이, 네트워크 인터페이스 또는 연결입니다(예: 인터넷 게이트웨이).

  • 라우팅 테이블 연결(Route table association) - 라우팅 테이블과 서브넷, 인터넷 게이트웨이 또는 가상 프라이빗 게이트웨이 간의 연결입니다.

  • 서브넷 라우팅 테이블(Subnet route table) - 서브넷과 연결된 라우팅 테이블입니다.

  • 로컬 라우팅(Local route) - VPC 내 통신을 위한 기본 라우팅입니다.

  • 전파 - 가상 프라이빗 게이트웨이를 VPC에 연결하고 라우팅 전파를 활성화한 경우 VPN 연결을 위한 경로를 서브넷 라우팅 테이블에 자동으로 추가합니다. 따라서 VPN 경로를 수동으로 추가하거나 제거할 필요가 없습니다. 자세한 내용은 Site-to-Site VPN 사용 설명서Site-to-Site VPN 라우팅 옵션을 참조하세요.

  • 게이트웨이 라우팅 테이블(Gateway route table) - 인터넷 게이트웨이 또는 가상 프라이빗 게이트웨이와 연결된 라우팅 테이블입니다.

  • 엣지 연결(Edge association) - 인바운드 VPC 트래픽을 어플라이언스로 라우팅하는 데 사용하는 라우팅 테이블입니다. 라우팅 테이블을 인터넷 게이트웨이 또는 가상 프라이빗 게이트웨이와 연결하고 어플라이언스의 네트워크 인터페이스를 VPC 트래픽의 대상으로 지정합니다.

  • Transit 게이트웨이 라우팅 테이블(Transit gateway route table) - Transit 게이트웨이와 연결된 라우팅 테이블입니다. 자세한 내용은 Amazon VPC Transit GatewaysTransit Gateway 라우팅 테이블을 참조하세요.

  • 로컬 게이트웨이 라우팅 테이블(Local gateway route table) - Outposts 로컬 게이트웨이와 연결된 라우팅 테이블입니다. 자세한 내용은 AWS Outposts 사용 설명서로컬 게이트웨이를 참조하십시오.

서브넷 라우팅 테이블

VPC에는 암시적 라우터가 있으며 라우팅 테이블을 사용하여 네트워크 트래픽이 전달되는 위치를 제어합니다. VPC의 각 서브넷을 라우팅 테이블에 연결해야 합니다. 테이블에서는 서브넷에 대한 라우팅을 제어합니다(서브넷 라우팅 테이블). 서브넷을 특정 라우팅 테이블과 명시적으로 연결할 수 있습니다. 그렇지 않으면 서브넷이 기본 라우팅 테이블과 암시적으로 연결됩니다. 서브넷은 한 번에 하나의 라우팅 테이블에만 연결할 수 있지만 여러 서브넷을 동일한 서브넷 라우팅 테이블에 연결할 수 있습니다.

경로

테이블의 각 라우팅은 목적지 및 대상을 지정합니다. 예를 들어 서브넷이 인터넷 게이트웨이를 통해 인터넷에 액세스할 수 있도록 하려면 서브넷 라우팅 테이블에 다음 라우팅을 추가합니다. 라우팅의 대상은 모든 IPv4 주소를 나타내는 0.0.0.0/0입니다. 대상은 VPC에 연결된 인터넷 게이트웨이입니다.

대상 주소 대상
0.0.0.0/0 igw-id

IPv4 및 IPv6 CIDR 블록은 별도로 취급됩니다. 예를 들어 대상 CIDR이 0.0.0.0/0인 라우팅에는 모든 IPv6 주소가 자동으로 포함되지 않습니다. 모든 IPv6 주소에 대해 대상 CIDR이 ::/0인 라우팅을 생성해야 합니다.

AWS 리소스 전체에서 동일한 CIDR 블록 세트를 자주 참조하는 경우 고객 관리 접두사 목록을 만들어 함께 그룹화할 수 있습니다. 그런 다음 라우팅 테이블 항목의 대상으로 접두사 목록을 지정할 수 있습니다.

모든 라우팅 테이블에는 VPC 내부 통신을 위한 로컬 라우팅이 포함되어 있습니다. 이 라우팅은 기본적으로 모든 라우팅 테이블에 추가됩니다. VPC에 하나 이상의 IPv4 CIDR블록이 연결되어 있는 경우, 라우팅 테이블에 각 IPv4 CIDR 블록의 로컬 경로가 포함됩니다. IPv6 CIDR 블록을 VPC와 연결한 경우, 라우팅 테이블에 IPv6 CIDR 블록의 로컬 경로가 포함됩니다. 필요에 따라 각 로컬 라우팅의 대상을 교체하거나 복원할 수 있습니다.

규칙 및 고려 사항
  • 로컬 경로보다 더 구체적인 경로를 라우팅 테이블에 추가할 수 있습니다. 대상은 VPC에 있는 서브넷의 전체 IPv4 또는 IPv6 CIDR 블록과 일치해야 합니다. 대상은 NAT 게이트웨이, 네트워크 인터페이스 또는 게이트웨이 Load Balancer 엔드포인트여야 합니다.

  • 라우팅 테이블에 라우팅이 여러 개 있는 경우 트래픽과 일치하는 가장 구체적인 라우팅(가장 긴 접두사 일치)을 사용하여 트래픽의 라우팅 방법을 결정합니다.

  • 정확히 일치하거나 169.254.168.0/22 범위의 하위 세트인 IPv4 주소에는 경로를 추가할 수 없습니다. 이 범위는 링크-로컬 주소 공간 내에 있으며 서비스에서 사용하도록 예약되어 있습니다. AWS 예를 들어 Amazon EC2는 인스턴스 메타데이터 서비스(IMDS) 및 Amazon DNS 서버와 같이 EC2 인스턴스에서만 액세스할 수 있는 서비스에 대해 이 범위의 주소를 사용합니다. 169.254.168.0/22보다 크지만 겹치는 CIDR 블록을 사용할 수 있지만 169.254.168.0/22의 주소로 향하는 패킷은 전달되지 않습니다.

  • 정확히 일치하거나 fd00:ec2::/32 범위의 하위 세트인 IPv6 주소에는 경로를 추가할 수 없습니다. 이 범위는 고유 로컬 주소 (ULA) 공간 내에 있으며 서비스에서 AWS 사용하도록 예약되어 있습니다. 예를 들어 Amazon EC2는 인스턴스 메타데이터 서비스(IMDS) 및 Amazon DNS 서버와 같이 EC2 인스턴스에서만 액세스할 수 있는 서비스에 대해 이 범위의 주소를 사용합니다. fd00:ec2::/32보다 크지만 겹치는 CIDR 블록을 사용할 수 있지만 fd00:ec2::/32의 주소로 향하는 패킷은 전달되지 않습니다.

  • VPC에 대한 라우팅 경로에 미들박스 어플라이언스를 추가할 수 있습니다. 자세한 설명은 미들박스 어플라이언스에 대한 라우팅 섹션을 참조하세요.

다음 예제에서 VPC에는 IPv4 CIDR 블록 및 IPv6 CIDR 블록이 모두 있다고 가정합니다. IPv4 및 IPv6 트래픽은 다음 라우팅 테이블에 표시된 것처럼 별도로 처리됩니다.

대상 주소 대상
10.0.0.0/16 Local
2001:db8:1234:1a00::/56 Local
172.31.0.0/16 pcx-11223344556677889
0.0.0.0/0 igw-12345678901234567
::/0 eigw-aabbccddee1122334
  • VPC(10.0.0.0/16) 내에서 라우팅되는 IPv4 트래픽은 Local 경로로 처리됩니다.

  • VPC(2001:db8:1234:1a00::/56) 내에서 라우팅되는 IPv6 트래픽은 Local 경로로 처리됩니다.

  • 172.31.0.0/16의 경로는 피어링 연결로 트래픽을 전송합니다.

  • 모든 IPv4 트래픽(0.0.0.0/0)의 경로는 인터넷 게이트웨이로 트래픽을 전송합니다. 따라서 VPC 내 그리고 피어링 연결을 통한 트래픽을 제외한 모든 IPv4 트래픽은 인터넷 게이트웨이로 라우팅됩니다.

  • 모든 IPv6 트래픽(::/0)의 경로는 외부 전용 인터넷 게이트웨이로 트래픽을 전송합니다. 따라서 VPC 내 트래픽을 제외한 모든 IPv6 트래픽은 외부 전용 인터넷 게이트웨이로 라우팅됩니다.

기본 라우팅 테이블

VPC를 만들면 기본 라우팅 테이블이 자동으로 생성됩니다. 서브넷이 라우팅 테이블과 명시적으로 연결되지 않은 경우 서브넷은 기본 라우팅 테이블이 기본적으로 사용됩니다. Amazon VPC 콘솔에서 라우팅 테이블(Route tables) 페이지의 기본(Main) 열에서 예(Yes)를 찾으면 VPC에 대한 기본 라우팅 테이블을 볼 수 있습니다.

기본적으로 기본이 아닌 VPC를 만들면 기본 라우팅 테이블에는 로컬 라우팅만 포함됩니다. 만약NAT 게이트웨이를 VPC 생성 및 선택하면 Amazon VPC가 게이트웨이의 기본 라우팅 테이블에 경로를 자동으로 추가합니다.

기본 라우팅 테이블에는 다음 규칙이 적용됩니다.

  • 기본 라우팅 테이블에서 라우팅을 추가 및 제거하고 수정할 수 있습니다.

  • 기본 라우팅 테이블은 삭제할 수 없습니다.

  • 게이트웨이 라우팅 테이블은 기본 라우팅 테이블로 설정할 수 없습니다.

  • 사용자 지정 라우팅 테이블을 서브넷에 연결하여 기본 라우팅 테이블을 대체할 수 있습니다.

  • 서브넷이 기본 라우팅 테이블에 명시적으로 연결되어 있지 않을 경우에도 서브넷을 기본 라우팅에 명시적으로 연결할 수 있습니다.

    기본 라우팅 테이블을 변경하면 이를 수행할 수 있습니다. 기본 라우팅 테이블을 변경하면 추가되는 새로운 서브넷 또는 다른 라우팅 테이블에 명시적으로 연결되지 않은 서브넷의 기본값도 변경됩니다. 자세한 설명은 기본 라우팅 테이블 교체 섹션을 참조하세요.

사용자 지정 라우팅 테이블

기본적으로 라우팅 테이블에는 VPC 내부 통신을 위한 로컬 라우팅이 포함되어 있습니다. 만약 퍼블릭 서브넷을 VPC 생성 및 선택하면 Amazon VPC는 사용자 지정 라우팅 테이블을 만들고 인터넷 게이트웨이를 가리키는 경로를 추가합니다. VPC를 보호하는 한 가지 방법은 기본 라우팅 테이블을 원래 기본 상태로 두는 것입니다. 그런 다음 생성한 각 새 서브넷을 생성한 사용자 지정 라우팅 테이블 중 하나에 명시적으로 연결합니다. 이렇게 하면 각 서브넷이 트래픽으로 어떻게 라우팅되는지를 명시적으로 제어할 수 있습니다.

기본 라우팅 테이블에서 라우팅을 추가 및 제거하고 수정할 수 있습니다. 사용자 지정 라우팅 테이블에 연결이 없는 경우에만 삭제할 수 있습니다.

서브넷 라우팅 테이블 연결

VPC에 있는 각 서브넷을 라우팅 테이블과 연결해야 합니다. 서브넷은 사용자 지정 라우팅 테이블과 명시적으로 연결되거나 기본 라우팅 테이블과 암시적 또는 명시적으로 연결될 수 있습니다. 서브넷 및 라우팅 테이블 연결 보기에 대한 자세한 내용은 명시적으로 연결되어 있는 서브넷 또는 게이트웨이 확인를 참조하십시오.

Outposts와 연결된 VPC에 있는 서브넷은 로컬 게이트웨이의 추가 대상 유형을 가질 수 있습니다. 이 점이 Outposts가 아닌 서브넷과의 유일한 라우팅 차이점입니다.

예제 1: 암시적/명시적 서브넷 연결

다음 다이어그램에서는 인터넷 게이트웨이, 가상 프라이빗 게이트웨이, 퍼블릭 서브넷 및 VPN 전용 서브넷이 있는 VPC의 라우팅을 보여줍니다.


                    기본 라우팅 테이블은 묵시적으로 프라이빗 서브넷에 연결되고, 사용자 지정 라우팅 테이블은 명시적으로 퍼블릭 서브넷에 연결됩니다.

라우팅 테이블 A는 퍼블릭 서브넷과 명시적으로 연결되는 사용자 지정 라우팅 테이블입니다. 이 서브넷은 모든 트래픽을 인터넷 게이트웨이로 보내는 경로가 있기 때문에 퍼블릭 서브넷이 됩니다.

대상 주소 대상
VPC CIDR 로컬
0.0.0.0/0 igw-id

라우팅 테이블 B는 기본 라우팅 테이블입니다. 프라이빗 서브넷과는 묵시적으로 연결됩니다. 이 서브넷은 모든 트래픽을 가상 프라이빗 게이트웨이로 보내는 경로는 있지만 인터넷 게이트웨이로 보내는 경로는 없기 때문에 VPN 전용 서브넷이 됩니다. 이 VPC에 다른 서브넷을 만들고 사용자 지정 라우팅 테이블에 연결하지 않으면, 서브넷은 기본 라우팅 테이블인 이 라우팅 테이블과도 묵시적으로 연결됩니다.

대상 주소 대상
VPC CIDR 로컬
0.0.0.0/0 vgw-id
예제 2: 기본 라우팅 테이블 바꾸기

기본 라우팅 테이블을 변경할 수 있습니다. 트래픽 중단을 방지하려면 먼저 사용자 지정 라우팅 테이블을 사용하여 라우팅 변경을 테스트하는 것이 좋습니다. 테스트 결과에 만족하면 기본 라우팅 테이블을 새로운 사용자 지정 테이블로 바꿉니다.

다음 구성도는 서브넷 2개와 라우팅 테이블 2개를 보여 줍니다. 서브넷 A는 기본 라우팅 테이블인 라우팅 테이블 A와 묵시적으로 연결되어 있습니다. 서브넷 B는 라우팅 테이블 A와 묵시적으로 연결되어 있습니다. 사용자 지정 라우팅 테이블인 라우팅 테이블 B는 어느 서브넷과도 연결되어 있지 않습니다.


                    기본 라우팅 테이블인 라우팅 테이블 A와 묵시적으로 연결된 두 서브넷.

기본 라우팅 테이블을 교체하려면 먼저 서브넷 B와 라우팅 테이블 B 간에 명시적 연결을 만듭니다. 라우팅 테이블 B를 테스트합니다.


                    서브넷 B는 이제 사용자 지정 라우팅 테이블인 라우팅 테이블 B에 명시적으로 연결됩니다.

라우팅 테이블 B를 테스트한 후, 이 테이블을 기본 라우팅 테이블로 만듭니다. 서브넷 B는 여전히 라우팅 테이블 B와 명시적으로 연결되어 있습니다. 단, 라우팅 테이블 B가 이제 새로운 기본 라우팅 테이블이기 때문에 서브넷 A는 라우팅 테이블 B와 묵시적으로 연결됩니다. 라우팅 테이블 A는 더 이상 어느 서브넷과도 연결되지 않습니다.


                    서브넷 A는 이제 기본 라우팅 테이블인 라우팅 테이블 B와 묵시적으로 연결되며, 서브넷 B는 여전히 라우팅 테이블 B와 명시적으로 연결되어 있습니다.

(선택) 서브넷 B를 라우팅 테이블 B와의 연결에서 해제해도 서브넷 B와 라우팅 테이블 B의 묵시적 연결은 유지됩니다. 라우팅 테이블 A가 더 이상 필요하지 않은 경우 삭제할 수 있습니다.


                    두 서브넷 모두 라우팅 테이블 B와 묵시적으로 연결됩니다.

게이트웨이 라우팅 테이블

라우팅 테이블을 인터넷 게이트웨이 또는 가상 프라이빗 게이트웨이와 연결할 수 있습니다. 라우팅 테이블이 게이트웨이와 연결된 경우 이를 게이트웨이 라우팅 테이블이라고 합니다. VPC로 들어오는 트래픽의 라우팅 경로를 세밀하게 제어할 수 있는 게이트웨이 라우팅 테이블을 생성할 수 있습니다. 예를 들어 인터넷 게이트웨이를 통해 VPC로 들어오는 트래픽을 VPC의 미들박스 어플라이언스(예: 보안 어플라이언스)로 리디렉션하여 가로챌 수 있습니다.

게이트웨이 라우팅 테이블 라우팅

인터넷 게이트웨이와 연결된 게이트웨이 라우팅 테이블은 다음 대상을 가진 경로를 지원합니다.

가상 프라이빗 게이트웨이와 연결된 게이트웨이 라우팅 테이블은 다음 대상을 가진 경로를 지원합니다.

대상이 Gateway Load Balancer 엔드포인트 또는 네트워크 인터페이스인 경우 다음 대상이 허용됩니다.

  • VPC의 전체 IPv4 또는 IPv6 CIDR 블록. 이 경우 기본 로컬 라우팅의 대상을 대체합니다.

  • VPC에 있는 서브넷의 전체 IPv4 또는 IPv6 CIDR 블록입니다. 이는 기본 로컬 라우팅보다 더 구체적인 라우팅입니다.

게이트웨이 라우팅 테이블에 있는 로컬 라우팅의 대상을 VPC의 네트워크 인터페이스로 변경하면 나중에 기본 local 대상으로 복원할 수 있습니다. 자세한 설명은 로컬 경로의 대상 교체 또는 복원 섹션을 참조하세요.

다음 게이트웨이 라우팅 테이블에서 172.31.0.0/20 CIDR 블록이 있는 서브넷으로 향하는 트래픽은 특정 네트워크 인터페이스로 라우팅됩니다. VPC의 다른 모든 서브넷으로 향하는 트래픽은 로컬 라우팅을 사용합니다.

대상 주소 대상
172.31.0.0/16 로컬
172.31.0.0/20 eni-id

다음 게이트웨이 라우팅 테이블에서 로컬 라우팅의 대상이 네트워크 인터페이스 ID로 대체됩니다. VPC 내의 모든 서브넷으로 향하는 트래픽은 네트워크 인터페이스로 라우팅됩니다.

대상 주소 대상
172.31.0.0/16 eni-id

규칙 및 고려 사항

다음 중 하나라도 해당되는 경우 라우팅 테이블을 게이트웨이와 연결할 수 없습니다.

  • 라우팅 테이블에 네트워크 인터페이스, Gateway Load Balancer 엔드포인트 또는 기본 로컬 라우팅이 아닌 대상이 있는 기존 라우팅이 포함된 경우

  • 라우팅 테이블에 VPC의 범위를 벗어나는 CIDR 블록에 대한 기존 라우팅이 포함된 경우

  • 라우팅 테이블에 대해 라우팅 전파가 활성화된 경우

또한 다음 규칙 및 고려 사항이 적용됩니다.

  • 개별 VPC CIDR 블록보다 큰 범위를 포함하여 VPC의 범위를 벗어나는 CIDR 블록에는 라우팅을 추가할 수 없습니다.

  • local, Gateway Load Balancer 엔드포인트 또는 네트워크 인터페이스를 대상으로 지정할 수만 있습니다. 개별 호스트 IP 주소 등 다른 유형의 대상은 지정할 수 없습니다. 자세한 설명은 라우팅 옵션 예 섹션을 참조하세요.

  • 접두사 목록을 대상으로 지정할 수 없습니다.

  • 게이트웨이 라우팅 테이블을 사용하여 VPC 외부의 트래픽(예: 연결된 전송 게이트웨이를 통한 트래픽)을 제어하거나 가로챌 수 없습니다. VPC로 들어오는 트래픽을 가로채서 동일한 VPC에 있는 다른 대상으로만 리디렉션할 수 있습니다.

  • 트래픽이 미들박스 어플라이언스에 도달하도록 하려면 실행 중인 인스턴스에 대상 네트워크 인터페이스가 연결되어야 합니다. 인터넷 게이트웨이를 통해 흐르는 트래픽의 경우, 대상 네트워크 인터페이스에는 퍼블릭 IP 주소도 있어야 합니다.

  • 미들박스 어플라이언스를 구성할 때 어플라이언스 고려 사항을 기록해 둡니다.

  • 미들박스 어플라이언스를 통해 트래픽을 라우팅하는 경우 대상 서브넷의 반환 트래픽은 동일한 어플라이언스를 통해 라우팅되어야 합니다. 비대칭 라우팅은 지원되지 않습니다.

  • 라우팅 테이블 규칙은 서브넷을 떠나는 모든 트래픽에 적용됩니다. 서브넷을 떠나는 트래픽은 해당 서브넷의 게이트웨이 라우터의 MAC 주소를 대상으로 하는 트래픽으로 정의됩니다. 서브넷에 있는 다른 네트워크 인터페이스의 MAC 주소를 대상으로 하는 트래픽은 네트워크(계층 3) 대신 데이터 링크(계층 2) 라우팅을 사용하므로 규칙이 이 트래픽에 적용되지 않습니다.

  • 모든 로컬 영역이 가상 프라이빗 게이트웨이와의 엣지 연결을 지원하는 것은 아닙니다. 사용 가능한 영역에 대한 자세한 내용은 AWS 로컬 영역 사용 설명서고려 사항을 참조하세요.

라우팅 우선순위

일반적으로 트래픽은 트래픽과 일치하는 가장 구체적인 경로를 사용하여 전달됩니다. 이를 가장 긴 접두사 일치라고 합니다. 라우팅 테이블에 겹치거나 일치하는 경로가 있는 경우 추가적인 규칙이 적용됩니다.

가장 긴 접두사 일치

IPv4 및 IPv6 주소 또는 CIDR 블록에 대한 라우팅은 서로 독립적입니다. IPv4 트래픽 또는 IPv6 트래픽과 일치하는 가장 구체적인 라우팅을 사용하여 트래픽 라우팅 방법을 결정합니다.

다음 예의 서브넷 라우팅 테이블에는 인터넷 게이트웨이를 가리키는 IPv4 인터넷 트래픽(0.0.0.0/0)에 대한 경로와 피어링 연결(172.31.0.0/16)을 가리키는 pcx-11223344556677889 IPv4 트래픽에 대한 경로가 있습니다. 172.31.0.0/16 IP 주소 범위로 향하는 서브넷의 모든 트래픽은 피어링 연결을 사용합니다. 이 라우팅은 인터넷 게이트웨이에 대한 라우팅보다 더 구체적이기 때문입니다. VPC(10.0.0.0/16) 내에서 대상으로 전송되는 트래픽은 local 라우팅이 적용되며 따라서 VPC 내에서 라우팅됩니다. 서브넷으로부터의 다른 모든 트래픽은 인터넷 게이트웨이를 사용합니다.

대상 주소 대상
10.0.0.0/16 로컬
172.31.0.0/16 pcx-11223344556677889
0.0.0.0/0 igw-12345678901234567

경로 우선 순위 및 전파 경로

가상 프라이빗 게이트웨이를 VPC에 연결하고 서브넷 라우팅 테이블에서 라우팅 전파를 활성화한 경우, Site-to-Site VPN 연결을 나타내는 라우팅은 라우팅 테이블에 전파된 라우팅으로 자동으로 나타납니다.

전파 경로의 대상이 정적 경로와 겹치는 경우 정적 경로가 우선 적용됩니다.

전파 경로의 대상이 정적 경로의 대상과 동일한 경우 대상이 다음 중 하나라면 정적 경로가 우선 적용됩니다.

  • 인터넷 게이트웨이

  • NAT 게이트웨이

  • 네트워크 인터페이스

  • 인스턴스 ID

  • 게이트웨이 VPC 엔드포인트

  • 전송 게이트웨이

  • VPC 피어링 연결

  • Gateway Load Balancer 엔드포인트

자세한 내용은 AWS Site-to-Site VPN 사용 설명서라우팅 테이블 및 VPN 경로 우선 순위를 참조하세요.

예를 들어 다음 라우팅 테이블에는 인터넷 게이트웨이에 대한 정적 경로와 가상 프라이빗 게이트웨이에 대한 전파 경로가 있습니다. 두 라우팅은 모두 대상 주소가 172.31.0.0/24입니다. 인터넷 게이트웨이에 대한 정적 경로가 우선 적용되므로 대상이 172.31.0.0/24인 모든 트래픽이 인터넷 게이트웨이로 라우팅됩니다.

대상 주소 대상 전파
10.0.0.0/16 로컬 아니요
172.31.0.0/24 vgw-11223344556677889
172.31.0.0/24 igw-12345678901234567 아니요

라우팅 우선 순위 및 접두사 목록

라우팅 테이블이 접두사 목록을 참조하는 경우 다음 규칙이 적용됩니다.

  • 라우팅 테이블에 접두사 목록이 있는 정적 경로와 겹치는 CIDR 블록 대상 정적 경로가 포함된 경우, CIDR 블록이 있는 정적 경로가 우선 적용됩니다.

  • 라우팅 테이블에 접두사 목록을 참조하는 라우팅과 일치하는 전파된 라우팅이 포함된 경우 접두사 목록을 참조하는 라우팅이 먼저 적용됩니다. 겹치는 경로의 경우 전파된 경로, 정적 경로 또는 접두사 목록을 참조하는 경로인지와 관계없이 보다 구체적인 경로가 항상 우선합니다.

  • 라우팅 테이블이 서로 다른 대상에 겹치는 CIDR 블록이 있는 여러 접두사 목록을 참조하는 경우 우선 적용할 라우팅을 임의로 선택합니다. 그 이후에는 동일한 라우팅이 항상 우선합니다.

라우팅 테이블 할당량

VPC당 생성할 수 있는 라우팅 테이블 수에는 할당량이 있습니다. 라우팅 테이블당 추가할 수 있는 라우팅 수에도 할당량이 있습니다. 자세한 설명은 Amazon VPC 할당량 섹션을 참조하세요.

도달 가능성 문제 해결

Reachability Analyzer는 정적 구성 분석 도구입니다. Reachability Analyzer를 사용하여 VPC의 두 리소스 간 네트워크 도달 가능성을 분석하고 디버깅할 수 있습니다. Reachability hop-by-hop Analyzer는 이러한 리소스에 연결할 수 있을 때 이러한 리소스 간의 가상 경로에 대한 세부 정보를 생성하고 그렇지 않으면 차단 구성 요소를 식별합니다. 예를 들어 누락되거나 잘못 구성된 라우팅 테이블 경로를 식별할 수 있습니다.

자세한 내용은 Reachability Analyzer 사용 설명서를 참조하십시오.