AWS Direct Connect 가상 인터페이스 - AWS Direct Connect

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Direct Connect 가상 인터페이스

연결 사용을 시작하려면 다음 VIF (가상 인터페이스) 중 하나를 만들어야 합니다. AWS Direct Connect

  • 프라이빗 가상 인터페이스: 프라이빗 IP 주소를 사용하여 Amazon VPC에 액세스하려면 프라이빗 가상 인터페이스를 사용해야 합니다.

  • 퍼블릭 가상 인터페이스: 퍼블릭 가상 인터페이스는 퍼블릭 IP 주소를 사용하여 모든 AWS 퍼블릭 서비스에 액세스할 수 있습니다.

  • 전송 가상 인터페이스: Direct Connect 게이트웨이와 연결된 하나 이상의 Amazon VPC Transit Gateways에 액세스하려면 전송 가상 인터페이스를 사용해야 합니다. 모든 속도의 AWS Direct Connect 전용 또는 호스팅 연결에서 트랜짓 가상 인터페이스를 사용할 수 있습니다. Direct Connect 게이트웨이 구성에 대한 자세한 내용은 Direct Connect 게이트웨이 단원을 참조하십시오.

IPv6 주소를 사용하여 다른 AWS 서비스에 연결하려면 서비스 설명서를 참조하여 IPv6 주소 지정이 지원되는지 확인하세요.

VPC나 다른 서비스에 접근할 수 있도록 적절한 Amazon 접두사를 광고합니다. AWS 이 연결을 통해 Amazon EC2, Amazon S3, Amazon.com과 같은 모든 AWS 접두사에 액세스할 수 있습니다. 비 Amazon 접두사에 액세스할 수 없습니다. 에서 광고하는 최신 접두사 목록은 의 IP 주소 범위를 AWS참조하십시오AWS . Amazon Web Services 일반 참조 AWS Direct AWS Connect 공용 가상 인터페이스를 통해 수신한 고객 접두사를 다른 고객에게 다시 알리지 않습니다. 퍼블릭 가상 인터페이스 및 라우팅 정책에 대한 자세한 내용은 퍼블릭 가상 인터페이스 라우팅 정책을(를) 참조하세요.

참고

일부 접두사에서 송수신하는 트래픽을 제어하려면 (패킷의 원본/대상 주소를 기반으로 한) 방화벽 필터를 사용하는 것이 좋습니다. 접두사 필터(라우팅 맵)를 사용하는 경우, 필터가 정확하게 일치하거나 더 긴 접두사를 허용하는지 확인합니다. 광고된 접두사는 집계될 AWS Direct Connect 수 있으며 접두사 필터에 정의된 접두사와 다를 수 있습니다.

호스팅 가상 인터페이스

다른 계정과의 AWS Direct Connect 연결을 사용하려면 해당 계정에 호스팅된 가상 인터페이스를 생성하면 됩니다. 다른 계정 소유자가 호스팅 가상 인터페이스를 사용하려면 먼저 호스팅 가상 인터페이스를 수락해야 합니다. 호스팅 가상 인터페이스는 표준 가상 인터페이스와 동일하게 작동하며 퍼블릭 리소스 또는 VPC에 연결할 수 있습니다.

원하는 속도의 Direct Connect 전용 또는 호스팅된 연결과 함께 트랜짓 가상 인터페이스를 사용할 수 있습니다. 호스팅된 연결은 가상 인터페이스 하나만 지원합니다.

가상 인터페이스를 만들려면 다음 정보가 필요합니다.

Resource 필수 정보
Connection 가상 인터페이스를 생성하려는 AWS Direct Connect 연결 또는 링크 어그리게이션 그룹 (LAG).
Virtual interface name(가상 인터페이스 이름) 가상 인터페이스의 이름입니다.
Virtual interface owner(가상 인터페이스 소유자) 다른 계정의 가상 인터페이스를 만들려면 다른 계정의 AWS 계정 ID가 필요합니다.
(프라이빗 가상 인터페이스만 해당) Connection(연결) 같은 AWS 지역의 VPC에 연결하려면 VPC용 가상 프라이빗 게이트웨이가 필요합니다. BGP 세션의 Amazon 측 ASN은 가상 프라이빗 게이트웨이에서 상속됩니다. 가상 프라이빗 게이트웨이를 생성할 때 고유한 프라이빗 ASN을 지정할 수 있습니다. 그렇지 않으면 Amazon이 기본 ASN을 제공합니다. 자세한 내용은 Amazon VPC 사용 설명서의 가상 프라이빗 게이트웨이 생성을 참조하세요. Direct Connect 게이트웨이를 통해 VPC에 연결하려면 Direct Connect 게이트웨이가 필요합니다. 자세한 정보는 Direct Connect 게이트웨이를 참조하십시오.
VLAN 연결에서 아직 사용 중이 아닌 고유한 VLAN(Virtual Local Area Network) 태그입니다. 값은 1~4094이고 Ethernet 802.1Q 표준을 준수해야 합니다. 이 태그는 AWS Direct Connect 연결을 통과하는 트래픽에 필요합니다.

호스팅된 연결이 있는 경우 AWS Direct Connect 파트너가 이 값을 제공합니다. 가상 인터페이스를 생성한 후에는 이 값을 수정할 수 없습니다.

피어 IP 주소 가상 인터페이스는 IPv4, IPv6 또는 하나씩(듀얼 스택)에 대해 BGP 피어링 세션을 지원할 수 있습니다. Amazon 풀에서 엘라스틱 IP (EIP) 또는 자체 IP 주소 가져오기 (BYOIP) 를 사용하여 퍼블릭 가상 인터페이스를 생성하지 마십시오. 동일한 가상 인터페이스에서 동일한 IP 주소를 사용하는 제품군에 대해 여러 BGP 세션을 생성할 수 없습니다. BGP 피어링 세션용 가상 인터페이스의 각 엔드에 할당된 IP 주소 범위입니다.
  • IPv4:

    • (퍼블릭 가상 인터페이스만 해당) 사용자가 소유한 고유의 퍼블릭 IPv4 주소를 지정해야 합니다. 값은 다음 중 하나일 수 있습니다.

      • 고객 소유의 IPv4 CIDR

        이는 모든 퍼블릭 IP (고객 소유 또는 제공 AWS) 일 수 있지만 피어 IP와 라우터 피어 IP 모두에 동일한 서브넷 마스크를 사용해야 합니다. AWS 예를 들어 /31 범위를 할당하는 경우 (예: 피어 IP 및 피어 203.0.113.0/31 203.0.113.0 IP에 사용할 수 있음). 203.0.113.1 AWS 또는 /24 범위를 할당하는 경우 (예198.51.100.0/24: 피어 IP 및 198.51.100.20 피어 198.51.100.10 IP에 사용할 수 있음). AWS

      • AWS Direct Connect 파트너 또는 ISP가 소유한 IP 범위 및 LOA-CFA 승인

      • 제공된 /31 CIDR. AWSAWS Support에 문의하여 퍼블릭 IPv4 CIDR를 요청하십시오(그리고 어떤 사용 사례로 요청하는지 알려주세요)

        참고

        AWS제공된 퍼블릭 IPv4 주소에 대한 모든 요청을 충족할 수 있다고 보장할 수는 없습니다.

    • (프라이빗 가상 인터페이스만 해당) Amazon이 사용자 대신 프라이빗 IPv4 주소를 생성할 수 있습니다. 직접 지정하는 경우 라우터 인터페이스 및 Direct AWS Connect 인터페이스에만 사설 CIDR을 지정해야 합니다. 예를 들어, 로컬 네트워크에서 다른 IP 주소를 지정하지 마세요. 퍼블릭 가상 인터페이스와 마찬가지로 피어 IP와 라우터 피어 IP 모두에 동일한 서브넷 마스크를 사용해야 합니다. AWS 예를 들어 /30 범위를 할당하는 경우 (예: 피어 IP 및 192.168.0.2 피어 192.168.0.1 IP에 사용할 수 있음). 192.168.0.0/30 AWS

  • IPv6: Amazon은 /125 IPv6 CIDR을 자동으로 할당합니다. 사용자 자체 피어 IPv6 주소는 지정할 수 없습니다.

Address family(주소 패밀리) BGP 피어링 세션이 IPv4를 통하는지 또는 IPv6를 통하는지를 표시합니다.
BGP information(BGP 정보)
  • 사용자 측 BGP 세션에 대한 퍼블릭 또는 프라이빗 BGP(Border Gateway Protocol) ASN(자율 시스템 번호). 공인 ASN을 사용 중이면 ASN을 소유하고 있어야 합니다. 프라이빗 ASN을 사용하는 경우 사용자 지정 ASN 값을 설정할 수 있습니다. 16비트 ASN의 경우, 값은 64512~65534 범위여야 합니다. 32비트 ASN의 경우, 값은 1~2147483647 범위여야 합니다. 퍼블릭 가상 인터페이스를 위해 프라이빗 ASN을 사용하는 경우 AS(자율 시스템) 접두어가 작동하지 않습니다.

  • AWS MD5를 기본적으로 활성화합니다. 이 옵션은 수정할 수 없습니다.

  • MD5 BGP 인증 키. 사용자는 자체로 제공할 수도 있고 Amazon이 사용자 대신 생성하도록 허용할 수도 있습니다.

(퍼블릭 가상 인터페이스만 해당) Prefixes you want to advertise(공급할 접두사)

BGP를 통해 공급할 퍼블릭 IPv4 경로 또는 IPv6 경로입니다. BGP를 사용하는 접두사를 적어도 하나, 최대 1,000개까지 보급해야 합니다.

  • IPv4: IPv4 CIDR은 다음 중 하나에 해당하는 경우 사용하여 발표된 다른 퍼블릭 IPv4 CIDR과 겹칠 수 있습니다. AWS Direct Connect

    • AWS CIDR은 서로 다른 지역에 속해 있습니다. 퍼블릭 접두사에 BGP 커뮤니티 태그를 적용해야 합니다.

    • 액티브/패시브 구성에 퍼블릭 ASN이 있는 경우 AS_PATH를 사용합니다.

    자세한 내용은 라우팅 정책과 BGP 커뮤니티를 참조하세요.

  • IPv6: /64 이하의 접두사 길이를 지정합니다.

  • 기존 퍼블릭 VIF에 접두사를 추가하고 AWS 지원팀에 문의하여 이를 알릴 수 있습니다. 지원 사례의 경우 퍼블릭 VIF에 추가하고 광고하려는 추가 CIDR 접두사 목록을 제공하세요.

  • Direct Connect 퍼블릭 가상 인터페이스에서 원하는 접두사 길이를 지정할 수 있습니다. IPv4는 /1 - /32 범위를 지원해야 하며 IPv6는 /1 - /64 범위를 모두 지원해야 합니다.

(프라이빗 가상 인터페이스만 해당) Jumbo frames(점보 프레임) 오버 패킷의 최대 전송 단위 (MTU) AWS Direct Connect기본값은 1500입니다. 가상 인터페이스의 MTU를 9001(점보 프레임)로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 점보 프레임은 에서 전파된 경로에만 적용됩니다. AWS Direct Connect가상 프라이빗 게이트웨이를 가리키는 라우팅 테이블에 정적 경로를 추가하면 정적 경로를 통해 라우팅된 트래픽은 1500 MTU를 사용하여 전송됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 연결 또는 가상 인터페이스를 선택하고 가상 인터페이스 일반 구성 페이지에서 점보 프레임 가능 여부를 확인하십시오.
(전송 가상 인터페이스만 해당) Jumbo frames(점보 프레임) 패킷의 최대 전송 단위 (MTU) 가 초과되었습니다. AWS Direct Connect기본값은 1500입니다. 가상 인터페이스의 MTU를 8500(점보 프레임)으로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. Direct Connect의 경우 점보 프레임은 최대 8500 MTU까지 지원됩니다. Transit Gateway 라우팅 테이블에 구성된 고정 경로 및 전파된 경로는 VPC 고정 라우팅 테이블 항목이 있는 EC2 인스턴스에서 Transit Gateway Attachment에 이르는 것을 포함하여 점보 프레임을 지원합니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 연결 또는 가상 인터페이스를 선택하고 가상 인터페이스 일반 구성 페이지에서 점보 프레임 가능 여부를 확인하십시오.

사설 또는 트랜짓 가상 인터페이스를 만드는 경우 사용할 수 있습니다. SiteLink

SiteLink 가상 전용 인터페이스용 선택적 Direct Connect 기능으로, AWS 네트워크를 통해 사용 가능한 최단 경로를 사용하여 동일한 AWS 파티션에 있는 두 개의 Direct Connect 접속 지점 (PoPs) 간에 연결을 가능하게 합니다. 이렇게 하면 트래픽을 리전을 통해 라우팅할 필요 없이 AWS 글로벌 네트워크를 통해 온프레미스 네트워크를 연결할 수 있습니다. 자세한 내용은 SiteLink AWS Direct Connect SiteLink소개를 참조하십시오.

참고

SiteLink AWS GovCloud (US) 및 중국 지역에서는 사용할 수 없습니다.

사용에 대한 별도의 요금이 SiteLink 부과됩니다. 자세한 내용은 AWS Direct Connect 요금을 참조하세요.

SiteLink 모든 가상 인터페이스 유형을 지원하지는 않습니다. 다음 테이블은 인터페이스 유형과 지원 여부를 보여줍니다.

가상 인터페이스 유형 지원됨/지원되지 않음
전송 가상 인터페이스 지원
가상 게이트웨이가 있고 Direct Connect 게이트웨이에 연결된 가상 프라이빗 게이트웨이 지원
가상 게이트웨이 또는 전송 게이트웨이와 관련이 없고 Direct Connect 게이트웨이에 연결된 가상 프라이빗 게이트웨이 지원
가상 게이트웨이에 연결된 프라이빗 가상 인터페이스 지원되지 않음
프라이빗 가상 인터페이스 지원되지 않음

SiteLink 활성화된 가상 인터페이스를 통해 AWS 리전 (가상 또는 트랜짓 게이트웨이) 에서 온프레미스 위치로 들어오는 트래픽의 트래픽 라우팅 동작은 AWS 경로 앞에 경로가 추가된 기본 Direct Connect 가상 인터페이스 동작과 약간 다릅니다. SiteLink가 활성화되면 의 가상 인터페이스는 연결된 지역에 관계없이 Direct Connect 위치의 AS 경로 길이가 더 짧은 BGP 경로를 AWS 리전 선호합니다. 예를 들어, 연결된 리전은 각 Direct Connect 위치에 대해 광고됩니다. 를 사용하지 않도록 설정하면 기본적으로 가상 또는 트랜짓 게이트웨이에서 들어오는 트래픽은 해당 위치와 연결된 Direct Connect 위치를 선호합니다. 이는 다른 지역에 연결된 Direct Connect 위치의 라우터가 AS 경로 길이가 더 짧은 경로를 알려주더라도 마찬가지입니다. SiteLink AWS 리전가상 또는 전송 게이트웨이는 여전히 로컬 Direct Connect 위치에서 연결된 AWS 리전위치까지의 경로를 선호합니다.

SiteLink 가상 인터페이스 유형에 따라 최대 점보 프레임 MTU 크기를 8500 또는 9001로 지원합니다. 자세한 정보는 프라이빗 가상 인터페이스 또는 전송 가상 인터페이스에 대한 네트워크 MTU 설정을 참조하세요.

가상 인터페이스 필수 조건

가상 인터페이스를 생성하기 전에 다음을 수행합니다.

가상 인터페이스를 만들려면 다음 정보가 필요합니다.

Resource 필수 정보
Connection 가상 인터페이스를 생성 중인 AWS Direct Connect 연결 또는 링크 어그리게이션 그룹 (LAG).
Virtual interface name(가상 인터페이스 이름) 가상 인터페이스의 이름입니다.
Virtual interface owner(가상 인터페이스 소유자) 다른 계정의 가상 인터페이스를 만들려면 다른 계정의 AWS 계정 ID가 필요합니다.
(프라이빗 가상 인터페이스만 해당) Connection(연결) 같은 AWS 지역의 VPC에 연결하려면 VPC용 가상 프라이빗 게이트웨이가 필요합니다. BGP 세션의 Amazon 측 ASN은 가상 프라이빗 게이트웨이에서 상속됩니다. 가상 프라이빗 게이트웨이를 생성할 때 고유한 프라이빗 ASN을 지정할 수 있습니다. 그렇지 않으면 Amazon이 기본 ASN을 제공합니다. 자세한 내용은 Amazon VPC 사용 설명서의 가상 프라이빗 게이트웨이 생성을 참조하세요. Direct Connect 게이트웨이를 통해 VPC에 연결하려면 Direct Connect 게이트웨이가 필요합니다. 자세한 정보는 Direct Connect 게이트웨이를 참조하십시오.
VLAN 연결에서 아직 사용 중이 아닌 고유한 VLAN(Virtual Local Area Network) 태그입니다. 값은 1~4094이고 Ethernet 802.1Q 표준을 준수해야 합니다. 이 태그는 AWS Direct Connect 연결을 통과하는 트래픽에 필요합니다.

호스팅된 연결이 있는 경우 AWS Direct Connect 파트너가 이 값을 제공합니다. 가상 인터페이스를 생성한 후에는 이 값을 수정할 수 없습니다.

피어 IP 주소 가상 인터페이스는 IPv4, IPv6 또는 하나씩(듀얼 스택)에 대해 BGP 피어링 세션을 지원할 수 있습니다. Amazon 풀에서 엘라스틱 IP (EIP) 또는 자체 IP 주소 가져오기 (BYOIP) 를 사용하여 퍼블릭 가상 인터페이스를 생성하지 마십시오. 동일한 가상 인터페이스에서 동일한 IP 주소를 사용하는 제품군에 대해 여러 BGP 세션을 생성할 수 없습니다. BGP 피어링 세션용 가상 인터페이스의 각 엔드에 할당된 IP 주소 범위입니다.
  • IPv4:

    • (퍼블릭 가상 인터페이스만 해당) 사용자가 소유한 고유의 퍼블릭 IPv4 주소를 지정해야 합니다. 값은 다음 중 하나일 수 있습니다.

      • 고객 소유의 IPv4 CIDR

        이는 모든 퍼블릭 IP (고객 소유 또는 제공 AWS) 일 수 있지만 피어 IP와 라우터 피어 IP 모두에 동일한 서브넷 마스크를 사용해야 합니다. AWS 예를 들어 /31 범위를 할당하는 경우 (예: 피어 IP 및 피어 203.0.113.0/31 203.0.113.0 IP에 사용할 수 있음). 203.0.113.1 AWS 또는 /24 범위를 할당하는 경우 (예198.51.100.0/24: 피어 IP 및 198.51.100.20 피어 198.51.100.10 IP에 사용할 수 있음). AWS

      • AWS Direct Connect 파트너 또는 ISP가 소유한 IP 범위 및 LOA-CFA 승인

      • 제공된 /31 CIDR. AWSAWS Support에 문의하여 퍼블릭 IPv4 CIDR를 요청하십시오(그리고 어떤 사용 사례로 요청하는지 알려주세요)

        참고

        AWS제공된 퍼블릭 IPv4 주소에 대한 모든 요청을 충족할 수 있다고 보장할 수는 없습니다.

    • (프라이빗 가상 인터페이스만 해당) Amazon이 사용자 대신 프라이빗 IPv4 주소를 생성할 수 있습니다. 직접 지정하는 경우 라우터 인터페이스 및 Direct AWS Connect 인터페이스에만 사설 CIDR을 지정해야 합니다. 예를 들어, 로컬 네트워크에서 다른 IP 주소를 지정하지 마세요. 퍼블릭 가상 인터페이스와 마찬가지로 피어 IP와 라우터 피어 IP 모두에 동일한 서브넷 마스크를 사용해야 합니다. AWS 예를 들어 /30 범위를 할당하는 경우 (예: 피어 IP 및 192.168.0.2 피어 192.168.0.1 IP에 사용할 수 있음). 192.168.0.0/30 AWS

  • IPv6: Amazon은 /125 IPv6 CIDR을 자동으로 할당합니다. 사용자 자체 피어 IPv6 주소는 지정할 수 없습니다.

Address family(주소 패밀리) BGP 피어링 세션이 IPv4를 통하는지 또는 IPv6를 통하는지를 표시합니다.
BGP information(BGP 정보)
  • 사용자 측 BGP 세션에 대한 퍼블릭 또는 프라이빗 BGP(Border Gateway Protocol) ASN(자율 시스템 번호). 공인 ASN을 사용 중이면 ASN을 소유하고 있어야 합니다. 프라이빗 ASN을 사용하는 경우 사용자 지정 ASN 값을 설정할 수 있습니다. 16비트 ASN의 경우, 값은 64512~65534 범위여야 합니다. 32비트 ASN의 경우, 값은 1~2147483647 범위여야 합니다. 퍼블릭 가상 인터페이스를 위해 프라이빗 ASN을 사용하는 경우 AS(자율 시스템) 접두어가 작동하지 않습니다.

  • AWS MD5를 기본적으로 활성화합니다. 이 옵션은 수정할 수 없습니다.

  • MD5 BGP 인증 키. 사용자는 자체로 제공할 수도 있고 Amazon이 사용자 대신 생성하도록 허용할 수도 있습니다.

(퍼블릭 가상 인터페이스만 해당) Prefixes you want to advertise(공급할 접두사)

BGP를 통해 공급할 퍼블릭 IPv4 경로 또는 IPv6 경로입니다. BGP를 사용하는 접두사를 적어도 하나, 최대 1,000개까지 보급해야 합니다.

  • IPv4: IPv4 CIDR은 다음 중 하나에 해당하는 경우 사용하여 발표된 다른 퍼블릭 IPv4 CIDR과 겹칠 수 있습니다. AWS Direct Connect

    • AWS CIDR은 서로 다른 지역에 속해 있습니다. 퍼블릭 접두사에 BGP 커뮤니티 태그를 적용해야 합니다.

    • 액티브/패시브 구성에 퍼블릭 ASN이 있는 경우 AS_PATH를 사용합니다.

    자세한 내용은 라우팅 정책과 BGP 커뮤니티를 참조하세요.

  • IPv6: /64 이하의 접두사 길이를 지정합니다.

  • 기존 퍼블릭 VIF에 접두사를 추가하고 AWS 지원팀에 문의하여 이를 알릴 수 있습니다. 지원 사례의 경우 퍼블릭 VIF에 추가하고 광고하려는 추가 CIDR 접두사 목록을 제공하세요.

  • Direct Connect 퍼블릭 가상 인터페이스에서 원하는 접두사 길이를 지정할 수 있습니다. IPv4는 /1 - /32 범위를 지원해야 하며 IPv6는 /1 - /64 범위를 모두 지원해야 합니다.

(프라이빗 가상 인터페이스만 해당) Jumbo frames(점보 프레임) 오버 패킷의 최대 전송 단위 (MTU) AWS Direct Connect기본값은 1500입니다. 가상 인터페이스의 MTU를 9001(점보 프레임)로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 점보 프레임은 에서 전파된 경로에만 적용됩니다. AWS Direct Connect가상 프라이빗 게이트웨이를 가리키는 라우팅 테이블에 정적 경로를 추가하면 정적 경로를 통해 라우팅된 트래픽은 1500 MTU를 사용하여 전송됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 연결 또는 가상 인터페이스를 선택하고 가상 인터페이스 일반 구성 페이지에서 점보 프레임 가능 여부를 확인하십시오.
(전송 가상 인터페이스만 해당) Jumbo frames(점보 프레임) 패킷의 최대 전송 단위 (MTU) 가 초과되었습니다. AWS Direct Connect기본값은 1500입니다. 가상 인터페이스의 MTU를 8500(점보 프레임)으로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. Direct Connect의 경우 점보 프레임은 최대 8500 MTU까지 지원됩니다. Transit Gateway 라우팅 테이블에 구성된 고정 경로 및 전파된 경로는 VPC 고정 라우팅 테이블 항목이 있는 EC2 인스턴스에서 Transit Gateway Attachment에 이르는 것을 포함하여 점보 프레임을 지원합니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 연결 또는 가상 인터페이스를 선택하고 가상 인터페이스 일반 구성 페이지에서 점보 프레임 가능 여부를 확인하십시오.

가상 인터페이스를 만들 때 가상 인터페이스를 소유하는 계정을 지정할 수 있습니다. AWS 사용자 계정이 아닌 계정을 선택하면 다음 규칙이 적용됩니다.

  • 프라이빗 VIF 및 전송 VIF의 경우 계정이 가상 인터페이스 및 가상 프라이빗 게이트웨이/Direct Connect 게이트웨이 대상에 적용됩니다.

  • 퍼블릭 VIF의 경우 이 계정은 가상 인터페이스 결제에 사용됩니다. 데이터 송신 (DTO) 사용량은 리소스 소유자를 기준으로 AWS Direct Connect 데이터 전송률을 기준으로 측정됩니다.

참고

31비트 접두사는 모든 Direct Connect 가상 인터페이스 유형에서 지원됩니다. 자세한 내용은 RFC 3021: IPv4 지점 간 링크의 31비트 접두사 사용을 참조하세요.