클래식 - AWS Direct Connect

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

클래식

기존 연결이 있는 경우 클래식을 선택합니다.

다음 절차는 AWS Direct Connect 연결을 설정하는 일반적 시나리오를 보여 줍니다.

필수 조건

포트 속도가 1Gbps 이상인 연결의 경우 네트워크가 다음 요구 사항을 충족하는지 확인하십시오. AWS Direct Connect

  • 사용자의 네트워크는 1기가비트 이더넷의 경우 1000BASE-LX(1310nm) 송수신장치, 10기가비트 이더넷의 경우 10GBASE-LR(1310nm) 송수신장치, 100기가비트 이더넷의 경우 100GBASE-LR4가 있는 단일 모드 광섬유를 사용해야 합니다.

  • 포트 속도가 1Gbps를 초과하는 연결의 경우 포트 자동 협상을 비활성화해야 합니다. 하지만 연결을 제공하는 AWS Direct Connect 엔드포인트에 따라 1Gbps 연결에 대해 자동 협상을 활성화하거나 비활성화해야 할 수 있습니다. 가상 인터페이스가 계속 다운되는 경우 계층 2(데이터 링크) 문제 해결를 참조하세요.

  • 중간 디바이스를 비롯하여 네트워크 전체적으로 802.1Q VLAN 캡슐화를 지원해야 합니다.

  • 디바이스에서 BGP(Border Gateway Protocol)와 BGP MD5 인증을 지원해야 합니다.

  • (선택 사항) 네트워크에 BFD(Bidirectional Forwarding Detection)를 구성할 수 있습니다. 비동기 BFD는 각 가상 인터페이스에서 자동으로 활성화됩니다. AWS Direct Connect Direct Connect 가상 인터페이스에 대해서는 자동으로 활성화되지만, 라우터에서 이를 구성해야만 작동이 시작됩니다. 자세한 내용은 Direct Connect 연결을 위한 BFD 활성화를 참조하세요.

1단계: 가입 AWS

아직 계정이 없다면 사용하려면 AWS Direct Connect계정이 있어야 합니다.

가입하세요. AWS 계정

계정이 없는 경우 다음 단계를 완료하여 계정을 만드세요. AWS 계정

가입하려면 AWS 계정
  1. https://portal.aws.amazon.com/billing/signup을 여세요.

  2. 온라인 지시 사항을 따르세요.

    등록 절차 중에는 전화를 받고 키패드로 인증 코드를 입력하는 과정이 있습니다.

    에 AWS 계정가입하면 AWS 계정 루트 사용자a가 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스 액세스 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 루트 사용자 액세스 권한이 필요한 작업을 수행하는 것입니다.

AWS 가입 절차가 완료된 후 확인 이메일을 보냅니다. 언제든지 https://aws.amazon.com/으로 가서 내 계정(My Account)을 선택하여 현재 계정 활동을 보고 계정을 관리할 수 있습니다.

관리자 액세스 권한이 있는 사용자 생성

등록한 AWS 계정후에는 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 보호하고 AWS IAM Identity Center활성화하고 생성하십시오 AWS 계정 루트 사용자.

보안을 유지하세요 AWS 계정 루트 사용자
  1. Root user를 선택하고 AWS 계정 이메일 주소를 입력하여 계정 AWS Management Console소유자로 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

    루트 사용자를 사용하여 로그인하는 데 도움이 필요하면AWS 로그인 사용 설명서루트 사용자로 로그인을 참조하세요.

  2. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

    지침은 IAM 사용 설명서의 AWS 계정 루트 사용자 (콘솔) 에 대한 가상 MFA 디바이스 활성화를 참조하십시오.

관리자 액세스 권한이 있는 사용자 생성
  1. IAM Identity Center를 활성화합니다.

    지침은 AWS IAM Identity Center 사용 설명서AWS IAM Identity Center설정을 참조하세요.

  2. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

    를 ID 소스로 사용하는 방법에 대한 자습서는 사용 설명서의 기본값으로 IAM Identity Center 디렉터리사용자 액세스 구성을 참조하십시오. IAM Identity Center 디렉터리 AWS IAM Identity Center

관리 액세스 권한이 있는 사용자로 로그인
추가 사용자에게 액세스 권한 할당
  1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

    지침은AWS IAM Identity Center 사용 설명서의 Create a permission set를 참조하세요.

  2. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

    지침은AWS IAM Identity Center 사용 설명서의 Add groups를 참조하세요.

2단계: AWS Direct Connect 전용 연결 요청

전용 연결의 경우 AWS Direct Connect 콘솔을 사용하여 연결 요청을 제출할 수 있습니다. 호스팅된 연결의 경우 AWS Direct Connect 파트너와 협력하여 호스팅된 연결을 요청하세요. 다음 정보가 있는지 확인합니다.

  • 필요한 포트 속도입니다. 연결 요청을 생성한 후에는 포트 속도를 변경할 수 없습니다.

  • 연결이 종료될 AWS Direct Connect 위치.

참고

AWS Direct Connect 콘솔을 사용하여 호스팅된 연결을 요청할 수는 없습니다. 대신 호스팅된 연결을 생성해 줄 수 있는 AWS Direct Connect 파트너에게 문의하면 수락하십시오. 다음 절차를 건너뛰고 호스팅 연결 수락 단원으로 이동합니다.

새 AWS Direct Connect 연결을 만들려면
  1. https://console.aws.amazon.com/directconnect/v2/home 에서 AWS Direct Connect콘솔을 엽니다.

  2. 탐색 창에서 연결을 선택한 다음 연결 생성을 선택합니다.

  3. 클래식을 선택합니다.

  4. 연결 생성 창의 연결 설정 아래에서 다음을 수행합니다.

    1. 이름에 연결의 이름을 입력합니다.

    2. 위치에서 적절한 AWS Direct Connect 위치를 선택합니다.

    3. 해당되는 경우, [Sub Location]에서 사용자 또는 사용자의 네트워크 공급자와 가장 가까운 층을 선택합니다. 이 옵션은 해당 위치가 건물의 여러 층에 MMR(meet-me room)을 갖고 있는 경우에만 사용할 수 있습니다.

    4. 포트 속도에서 연결 대역폭을 선택합니다.

    5. 온프레미스의 경우 이 연결을 사용하여 데이터 센터에 연결할 때 AWS Direct Connect 파트너를 통한 연결을 선택합니다.

    6. 서비스 공급자의 경우 AWS Direct Connect 파트너를 선택합니다. 목록에 없는 공급자를 이용하는 경우 기타를 선택합니다.

    7. 서비스 제공업체기타를 선택한 경우, 다른 제공업체의 이름에는 사용하는 파트너의 이름을 입력합니다.

    8. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] 태그 추가(Add tag)를 선택하고 다음을 수행합니다.

      • 키(Key)에 키 이름을 입력합니다.

      • 에서 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 태그 제거를 선택합니다.

  5. 연결 생성을 선택합니다.

요청을 검토하고 연결용 AWS 포트를 제공하는 데 최대 72시간이 걸릴 수 있습니다. 이 시간 동안 사용 사례 또는 지정된 위치에 대한 추가 정보를 요청하는 이메일을 받을 수 있습니다. 이메일은 가입할 때 사용한 이메일 주소로 전송됩니다 AWS. 7일 이내에 응답해야 하며, 그렇지 않으면 연결이 삭제됩니다.

자세한 정보는 AWS Direct Connect 연결을 참조하세요.

호스팅 연결 수락

가상 인터페이스를 만들려면 먼저 AWS Direct Connect 콘솔에서 호스팅된 연결을 수락해야 합니다. 이 단계는 호스팅된 연결에만 적용됩니다.

호스팅 가상 인터페이스를 수락하려면
  1. https://console.aws.amazon.com/directconnect/v2/home 에서 AWS Direct Connect콘솔을 엽니다.

  2. 탐색 창에서 연결을 선택합니다.

  3. 호스팅된 연결을 선택한 다음 수락을 선택합니다.

    수락을 선택합니다.

(전용 연결) 3단계: LOA-CFA 다운로드

연결을 요청한 후에는 다운로드할 수 있는 LOA-CFA(Letter of Authorization and Connecting Facility Assignment)를 제공하거나 추가 정보를 요청하는 이메일을 보냅니다. LOA-CFA는 연결 권한이며 AWS, 코로케이션 제공업체 또는 네트워크 공급자가 네트워크 간 연결 (교차 연결) 을 설정하기 위해 필요합니다.

LOA-CFA를 다운로드하려면
  1. https://console.aws.amazon.com/directconnect/v2/home 에서 콘솔을 엽니다. AWS Direct Connect

  2. 탐색 창에서 연결을 선택합니다.

  3. 연결을 선택하고 세부 정보 보기를 선택합니다.

  4. LOA-CFA 다운로드를 선택합니다.

    LOA-CFA는 PDF 파일로 컴퓨터에 다운로드됩니다.

    참고

    이 링크가 활성화되지 않았다면 아직 LOA-CFA를 다운로드할 수 없는 것입니다. 추가 정보 요청 이메일이 있는지 확인하십시오. 여전히 링크를 사용할 수 없을 경우, 또는 72시간 후에도 이메일을 수신하지 못한 경우 AWS Support에 문의하세요.

  5. LOA-CFA를 다운로드한 후 다음 중 하나를 수행합니다.

    • AWS Direct Connect 파트너 또는 네트워크 제공업체와 협력 중인 경우 LOA-CFA를 보내면 해당 위치에서 크로스 커넥트를 주문할 수 있습니다. AWS Direct Connect APN 멤버나 네트워크 공급자가 교차 연결을 대신 주문할 수 없는 경우, 코로케이션 공급자에게 직접 연락할 수 있습니다.

    • 해당 AWS Direct Connect 위치에 장비가 있는 경우 코로케이션 제공업체에 문의하여 네트워크 간 연결을 요청하세요. 코로케이션 공급자의 고객이어야 합니다. 또한 AWS 라우터 연결을 승인하는 LOA-CFA와 네트워크 연결에 필요한 정보를 함께 제시해야 합니다.

AWS Direct Connect 여러 사이트로 나열된 위치 (예: Equinix DC1-DC6 및 DC10-DC11) 는 캠퍼스로 설정됩니다. 사용자 또는 네트워크 공급자의 장비가 이러한 사이트에 있는 경우 다른 캠퍼스 건물에 있더라도 할당된 포트에 대한 교차 연결을 요청할 수 있습니다.

중요

캠퍼스는 단일 AWS Direct Connect 위치로 취급됩니다. 높은 가용성을 얻으려면 여러 AWS Direct Connect 위치로 연결을 구성하십시오.

사용자 또는 네트워크 공급자가 물리적 연결 설정에 문제를 겪는 경우 계층 1(물리적) 문제 해결 단원을 참조하십시오.

4단계: 가상 인터페이스 생성

AWS Direct Connect 연결 사용을 시작하려면 가상 인터페이스를 만들어야 합니다. 가상 프라이빗 인터페이스를 생성하여 VPC에 연결할 수 있습니다. 또는 퍼블릭 가상 인터페이스를 생성하여 VPC에 없는 퍼블릭 AWS 서비스에 연결할 수 있습니다. VPC에 대한 프라이빗 가상 인터페이스를 만드는 경우, 연결할 VPC마다 하나의 프라이빗 가상 인터페이스가 필요합니다. 예를 들어 3개의 VPC에 연결하려면 프라이빗 가상 인터페이스도 3개가 필요합니다.

시작하기 전에 다음 정보가 있는지 확인하십시오.

Resource 필수 정보
Connection 가상 인터페이스를 생성할 대상 AWS Direct Connect 연결 또는 링크 어그리게이션 그룹 (LAG)
Virtual interface name(가상 인터페이스 이름) 가상 인터페이스의 이름입니다.
Virtual interface owner(가상 인터페이스 소유자) 다른 계정의 가상 인터페이스를 만들려면 다른 계정의 AWS 계정 ID가 필요합니다.
(프라이빗 가상 인터페이스만 해당) Connection(연결) 같은 AWS 지역의 VPC에 연결하려면 VPC용 가상 프라이빗 게이트웨이가 필요합니다. BGP 세션의 Amazon 측 ASN은 가상 프라이빗 게이트웨이에서 상속됩니다. 가상 프라이빗 게이트웨이를 생성할 때 고유한 프라이빗 ASN을 지정할 수 있습니다. 그렇지 않으면 Amazon이 기본 ASN을 제공합니다. 자세한 내용은 Amazon VPC 사용 설명서의 가상 프라이빗 게이트웨이 생성을 참조하세요. Direct Connect 게이트웨이를 통해 VPC에 연결하려면 Direct Connect 게이트웨이가 필요합니다. 자세한 정보는 Direct Connect 게이트웨이를 참조하십시오.
VLAN 연결에서 아직 사용 중이 아닌 고유한 VLAN(Virtual Local Area Network) 태그입니다. 값은 1~4094이고 Ethernet 802.1Q 표준을 준수해야 합니다. 이 태그는 AWS Direct Connect 연결을 통과하는 트래픽에 필요합니다.

호스팅된 연결이 있는 경우 AWS Direct Connect 파트너가 이 값을 제공합니다. 가상 인터페이스를 생성한 후에는 이 값을 수정할 수 없습니다.

피어 IP 주소 가상 인터페이스는 IPv4, IPv6 또는 하나씩(듀얼 스택)에 대해 BGP 피어링 세션을 지원할 수 있습니다. Amazon 풀에서 엘라스틱 IP (EIP) 또는 자체 IP 주소 가져오기 (BYOIP) 를 사용하여 퍼블릭 가상 인터페이스를 생성하지 마십시오. 동일한 가상 인터페이스에서 동일한 IP 주소를 사용하는 제품군에 대해 여러 BGP 세션을 생성할 수 없습니다. BGP 피어링 세션용 가상 인터페이스의 각 엔드에 할당된 IP 주소 범위입니다.
  • IPv4:

    • (퍼블릭 가상 인터페이스만 해당) 사용자가 소유한 고유의 퍼블릭 IPv4 주소를 지정해야 합니다. 값은 다음 중 하나일 수 있습니다.

      • 고객 소유의 IPv4 CIDR

        이는 모든 퍼블릭 IP (고객 소유 또는 제공 AWS) 일 수 있지만 피어 IP와 라우터 피어 IP 모두에 동일한 서브넷 마스크를 사용해야 합니다. AWS 예를 들어 /31 범위를 할당하는 경우 (예: 피어 IP 및 피어 203.0.113.0/31 203.0.113.0 IP에 사용할 수 있음). 203.0.113.1 AWS 또는 /24 범위를 할당하는 경우 (예198.51.100.0/24: 피어 IP 및 198.51.100.20 피어 198.51.100.10 IP에 사용할 수 있음). AWS

      • AWS Direct Connect 파트너 또는 ISP가 소유한 IP 범위 및 LOA-CFA 승인

      • 제공된 /31 CIDR. AWSAWS Support에 문의하여 퍼블릭 IPv4 CIDR를 요청하십시오(그리고 어떤 사용 사례로 요청하는지 알려주세요)

        참고

        AWS제공된 퍼블릭 IPv4 주소에 대한 모든 요청을 충족할 수 있다고 보장할 수는 없습니다.

    • (프라이빗 가상 인터페이스만 해당) Amazon이 사용자 대신 프라이빗 IPv4 주소를 생성할 수 있습니다. 직접 지정하는 경우 라우터 인터페이스 및 Direct AWS Connect 인터페이스에만 사설 CIDR을 지정해야 합니다. 예를 들어, 로컬 네트워크에서 다른 IP 주소를 지정하지 마세요. 퍼블릭 가상 인터페이스와 마찬가지로 피어 IP와 라우터 피어 IP 모두에 동일한 서브넷 마스크를 사용해야 합니다. AWS 예를 들어 /30 범위를 할당하는 경우 (예: 피어 IP 및 192.168.0.2 피어 192.168.0.1 IP에 사용할 수 있음). 192.168.0.0/30 AWS

  • IPv6: Amazon은 /125 IPv6 CIDR을 자동으로 할당합니다. 사용자 자체 피어 IPv6 주소는 지정할 수 없습니다.

Address family(주소 패밀리) BGP 피어링 세션이 IPv4를 통하는지 또는 IPv6를 통하는지를 표시합니다.
BGP information(BGP 정보)
  • 사용자 측 BGP 세션에 대한 퍼블릭 또는 프라이빗 BGP(Border Gateway Protocol) ASN(자율 시스템 번호). 공인 ASN을 사용 중이면 ASN을 소유하고 있어야 합니다. 프라이빗 ASN을 사용하는 경우 사용자 지정 ASN 값을 설정할 수 있습니다. 16비트 ASN의 경우, 값은 64512~65534 범위여야 합니다. 32비트 ASN의 경우, 값은 1~2147483647 범위여야 합니다. 퍼블릭 가상 인터페이스를 위해 프라이빗 ASN을 사용하는 경우 AS(자율 시스템) 접두어가 작동하지 않습니다.

  • AWS MD5를 기본적으로 활성화합니다. 이 옵션은 수정할 수 없습니다.

  • MD5 BGP 인증 키. 사용자는 자체로 제공할 수도 있고 Amazon이 사용자 대신 생성하도록 허용할 수도 있습니다.

(퍼블릭 가상 인터페이스만 해당) Prefixes you want to advertise(공급할 접두사)

BGP를 통해 공급할 퍼블릭 IPv4 경로 또는 IPv6 경로입니다. BGP를 사용하는 접두사를 적어도 하나, 최대 1,000개까지 보급해야 합니다.

  • IPv4: IPv4 CIDR은 다음 중 하나에 해당하는 경우 사용하여 발표된 다른 퍼블릭 IPv4 CIDR과 겹칠 수 있습니다. AWS Direct Connect

    • AWS CIDR은 서로 다른 지역에 속해 있습니다. 퍼블릭 접두사에 BGP 커뮤니티 태그를 적용해야 합니다.

    • 액티브/패시브 구성에 퍼블릭 ASN이 있는 경우 AS_PATH를 사용합니다.

    자세한 내용은 라우팅 정책과 BGP 커뮤니티를 참조하세요.

  • IPv6: /64 이하의 접두사 길이를 지정합니다.

  • 기존 퍼블릭 VIF에 접두사를 추가하고 AWS 지원팀에 문의하여 이를 알릴 수 있습니다. 지원 사례의 경우 퍼블릭 VIF에 추가하고 광고하려는 추가 CIDR 접두사 목록을 제공하세요.

  • Direct Connect 퍼블릭 가상 인터페이스에서 원하는 접두사 길이를 지정할 수 있습니다. IPv4는 /1 - /32 범위를 지원해야 하며 IPv6는 /1 - /64 범위를 모두 지원해야 합니다.

(프라이빗 가상 인터페이스만 해당) Jumbo frames(점보 프레임) 오버 패킷의 최대 전송 단위 (MTU) AWS Direct Connect기본값은 1500입니다. 가상 인터페이스의 MTU를 9001(점보 프레임)로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 점보 프레임은 에서 전파된 경로에만 적용됩니다. AWS Direct Connect가상 프라이빗 게이트웨이를 가리키는 라우팅 테이블에 정적 경로를 추가하면 정적 경로를 통해 라우팅된 트래픽은 1500 MTU를 사용하여 전송됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 연결 또는 가상 인터페이스를 선택하고 가상 인터페이스 일반 구성 페이지에서 점보 프레임 가능 여부를 확인하십시오.
(전송 가상 인터페이스만 해당) Jumbo frames(점보 프레임) 패킷의 최대 전송 단위 (MTU) 가 초과되었습니다. AWS Direct Connect기본값은 1500입니다. 가상 인터페이스의 MTU를 8500(점보 프레임)으로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. Direct Connect의 경우 점보 프레임은 최대 8500 MTU까지 지원됩니다. Transit Gateway 라우팅 테이블에 구성된 고정 경로 및 전파된 경로는 VPC 고정 라우팅 테이블 항목이 있는 EC2 인스턴스에서 Transit Gateway Attachment에 이르는 것을 포함하여 점보 프레임을 지원합니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 연결 또는 가상 인터페이스를 선택하고 가상 인터페이스 일반 구성 페이지에서 점보 프레임 가능 여부를 확인하십시오.

퍼블릭 접두사 또는 ASN이 ISP 또는 네트워크 사업자에 속하는 경우, 추가 정보를 요청합니다. 이것은 공식 회사 편지지를 사용하는 문서가 될 수도 있고 네트워크 접두사/ASN을 사용자가 사용할 수 있음을 확인하는, 회사 도메인 이름에서 전송된 이메일이 될 수도 있습니다.

프라이빗 가상 인터페이스 및 퍼블릭 가상 인터페이스의 경우 네트워크 연결의 최대 전송 단위(MTU)는 연결을 통해 전달될 수 있는 최대 허용 가능 패킷의 크기(바이트)입니다. 가상 프라이빗 인터페이스의 MTU는 1500 또는 9001(점보 프레임)일 수 있습니다. 전송 가상 인터페이스의 MTU는 1500 또는 8500(점보 프레임)일 수 있습니다. 인터페이스를 만들 때 또는 만든 후 업데이트할 때 MTU를 지정할 수 있습니다. 가상 인터페이스의 MTU를 8500(점보 프레임) 또는 9001(점보 프레임)로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 연결 또는 가상 인터페이스를 선택하고 요약 탭에서 점보 프레임 가능 여부를 확인하십시오.

공용 가상 인터페이스를 만든 경우 요청을 검토하고 승인하는 데 최대 72시간이 걸릴 수 있습니다. AWS

비 VPC 서비스에 연결되는 가상 퍼블릭 인터페이스를 프로비저닝하려면
  1. https://console.aws.amazon.com/directconnect/v2/home 에서 AWS Direct Connect콘솔을 엽니다.

  2. 탐색 창에서 가상 인터페이스를 선택합니다.

  3. 가상 인터페이스 생성을 선택합니다.

  4. Virtual interface type(가상 인터페이스 유형) 아래에서 유형에 대해 퍼블릭을 선택합니다.

  5. Public virtual interface settings(퍼블릭 가상 인터페이스 설정) 아래에서 다음을 수행합니다.

    1. 가상 인터페이스 이름에 가상 인터페이스의 이름을 입력합니다.

    2. 연결에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

    3. VLAN에 VLAN(Virtual Local Area Network)의 ID 번호를 입력합니다.

    4. BGP ASN의 경우 새 가상 인터페이스에 대한 온프레미스 피어 라우터의 BGP(Border Gateway Protocol) 자율 시스템 번호를 입력합니다.

      유효한 값은 1-2147483647입니다.

  6. 추가 설정 아래에서 다음을 수행합니다.

    1. IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.

      [IPv4] IPv4 BGP 피어를 구성하려면 IPv4를 선택하고 다음을 수행합니다.

      • 이러한 IP 주소를 자체적으로 지정하려면 사용자 라우터 피어 IP에 Amazon이 트래픽을 전송해야 하는 IPv4 CIDR 대상 주소를 입력합니다.

      • Amazon 라우터 피어 IP에 AWS로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.

      [IPv6] IPv6 BGP 피어를 구성하려면 IPv6을 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.

    2. 직접 BGP 키를 제공하려면 BGP MD5 키를 입력합니다.

      값을 입력하지 않으면 BGP 키가 생성됩니다.

    3. 접두사를 Amazon에 공급하려면 공급할 접두사에 가상 인터페이스를 통해 트래픽이 라우팅되는 IPv4 CIDR 대상 주소(쉼표로 구분됨)를 입력합니다.

    4. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] 태그 추가(Add tag)를 선택하고 다음을 수행합니다.

      • 키(Key)에 키 이름을 입력합니다.

      • 에서 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 태그 제거를 선택합니다.

  7. 가상 인터페이스 생성을 선택합니다.

VPC에 프라이빗 가상 인터페이스를 프로비저닝하려면
  1. https://console.aws.amazon.com/directconnect/v2/home 에서 AWS Direct Connect콘솔을 엽니다.

  2. 탐색 창에서 가상 인터페이스를 선택합니다.

  3. 가상 인터페이스 생성을 선택합니다.

  4. Virtual interface type(가상 인터페이스 유형) 아래에서 유형에 대해 프라이빗을 선택합니다.

  5. Private virtual interface settings(프라이빗 가상 인터페이스 설정) 아래에서 다음을 수행합니다.

    1. 가상 인터페이스 이름에 가상 인터페이스의 이름을 입력합니다.

    2. 연결에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

    3. 게이트웨이 유형가상 프라이빗 게이트웨이 또는 Direct Connect 게이트웨이를 선택합니다.

    4. 가상 인터페이스 소유자의 경우 다른 AWS 계정을 선택한 다음 AWS 계정을 입력합니다.

    5. 가상 프라이빗 게이트웨이에 이 인터페이스에 사용할 가상 프라이빗 게이트웨이를 선택합니다.

    6. VLAN에 VLAN(Virtual Local Area Network)의 ID 번호를 입력합니다.

    7. BGP ASN의 경우 새 가상 인터페이스에 대한 온프레미스 피어 라우터의 Border Gateway Protocol 자율 시스템 번호를 입력합니다.

      유효한 값은 1~2147483647입니다.

  6. 추가 설정에서 다음을 수행합니다:

    1. IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.

      [IPv4] IPv4 BGP 피어를 구성하려면 IPv4를 선택하고 다음을 수행합니다.

      • 이러한 IP 주소를 자체적으로 지정하려면 사용자 라우터 피어 IP에 Amazon이 트래픽을 전송해야 하는 IPv4 CIDR 대상 주소를 입력합니다.

      • Amazon 라우터 피어 IP에 AWS(으)로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.

        중요

        IPv4 주소를 AWS 자동 할당하도록 설정하면 연결을 위한 RFC 3927에 따라 169.254.0.0/16 IPv4 링크-로컬에서 /29 CIDR이 할당됩니다. point-to-point AWS 고객 라우터 피어 IP 주소를 VPC 트래픽의 원본 및/또는 대상으로 사용하려는 경우에는 이 옵션을 사용하지 않는 것이 좋습니다. 대신 RFC 1918 또는 기타 주소 지정을 사용하고 주소를 직접 지정해야 합니다.

      [IPv6] IPv6 BGP 피어를 구성하려면 IPv6을 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.

    2. MTU(최대 전송 단위)를 1500(기본값)에서 9001(점보 프레임)로 변경하려면 Jumbo MTU (MTU size 9001)(점보 MTU(MTU 크기 9001))를 선택합니다.

    3. (선택 사항) Direct Connect 접속 지점 간의 직접 연결을 활성화하려면 활성화에서 활성화를 선택합니다. SiteLink

    4. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] 태그 추가(Add tag)를 선택하고 다음을 수행합니다.

      • 키(Key)에 키 이름을 입력합니다.

      • 에서 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 태그 제거를 선택합니다.

  7. 가상 인터페이스 생성을 선택합니다.

  8. BGP 장치를 사용하여 퍼블릭 VIF 연결에 사용하는 네트워크를 알려야 합니다.

5단계: 라우터 구성 다운로드

AWS Direct Connect 연결을 위한 가상 인터페이스를 만든 후 라우터 구성 파일을 다운로드할 수 있습니다. 이 파일에는 프라이빗 또는 퍼블릭 가상 인터페이스에 사용할 라우터를 구성하는 데 필요한 명령이 포함되어 있습니다.

라우터 구성을 다운로드하려면
  1. https://console.aws.amazon.com/directconnect/v2/home 에서 AWS Direct Connect콘솔을 엽니다.

  2. 탐색 창에서 가상 인터페이스를 선택합니다.

  3. 연결을 선택하고 세부 정보 보기를 선택합니다.

  4. 라우터 구성 다운로드를 선택합니다.

  5. 라우터 구성 다운로드에서 다음을 수행합니다.

    1. 공급업체에서 라우터의 제조업체를 선택합니다.

    2. 플랫폼에서 라우터의 모델을 선택합니다.

    3. 소프트웨어에서 라우터의 소프트웨어 버전을 선택합니다.

  6. Download(다운로드)를 선택한 다음 라우터에 적합한 구성을 사용하여 AWS Direct Connect에 연결할 수 있는지 확인합니다.

구성 파일의 예는 라우터 구성 파일 예를 참조하십시오.

라우터를 구성한 후 가상 인터페이스의 상태가 UP으로 바뀝니다. 가상 인터페이스가 계속 작동하지 않아 AWS Direct Connect 디바이스의 피어 IP 주소를 ping할 수 없는 경우 을 참조하십시오계층 2(데이터 링크) 문제 해결. 피어 IP 주소를 ping할 수 있다면 계층 3/4(네트워크/전송) 문제 해결 단원을 참조하십시오. BGP 피어링 세션이 설정되었지만 트래픽을 라우팅할 수 없다면 라우팅 문제 해결 단원을 참조하십시오.

6단계: 가상 인터페이스 확인

AWS 클라우드 또는 Amazon VPC에 대한 가상 인터페이스를 설정한 후 다음 절차를 사용하여 AWS Direct Connect 연결을 확인할 수 있습니다.

클라우드에 대한 가상 인터페이스 연결을 확인하려면 AWS
  • traceroute실행하고 AWS Direct Connect 식별자가 네트워크 추적에 있는지 확인합니다.

Amazon VPC에 대한 가상 인터페이스 연결을 확인하는 방법
  1. Amazon Linux AMI 같이 ping할 수 있는 AMI를 사용하여 가상 프라이빗 게이트웨이에 연결되는 VPC로 EC2 인스턴스를 시작합니다. Amazon EC2 콘솔의 인스턴스 시작 마법사를 사용하면 빠른 시작 탭에서 Amazon Linux AMI를 사용할 수 있습니다. 자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서의 인스턴스 시작을 참조하세요. 인스턴스와 연결되는 보안 그룹이 인바운드 ICMP 트래픽을 허용하는 규칙을 포함해야 합니다(핑 요청을 위해).

  2. 인스턴스가 실행되고 나면 프라이빗 IPv4 주소(예: 10.0.0.4)를 얻게 됩니다. Amazon EC2 콘솔에 주소가 인스턴스 세부 정보의 일부로 표시됩니다.

  3. 프라이빗 IPv4 주소를 ping하고 응답을 받습니다.

(권장 사항) 7단계: 중복 연결 구성

페일오버를 제공하려면 다음 그림과 같이 전용 연결 2개를 요청하고 구성하는 것이 좋습니다. AWS이러한 연결은 네트워크에 있는 한 두개의 라우터에서 종료될 수 있습니다.

중복 연결 다이어그램

2개의 전용 연결을 프로비저닝할 경우 서로 다른 구성을 선택할 수 있습니다.

  • 액티브/액티브(BGP 다중 경로). 이는 두 연결이 모두 활성화되는 기본 구성입니다. AWS Direct Connect 동일한 위치 내의 여러 가상 인터페이스에 대한 다중 경로를 지원하며 흐름에 따라 인터페이스 간에 트래픽이 부하를 공유합니다. 한 연결을 사용할 수 없게 될 경우 모든 트래픽이 다른 연결을 통해 라우팅됩니다.

  • 액티브/패시브(failover). 한 연결이 트래픽을 처리하는 동안 다른 연결은 대기 상태에 있습니다. 액티브 연결을 사용할 수 없게 될 경우 모든 트래픽이 패시브 연결을 통해 라우팅됩니다. 수동적 링크가 되도록 링크 중 하나에 대한 라우팅 앞에 AS 경로를 추가해야 합니다.

연결을 구성하는 방법은 중복성에 영향을 미치지 않지만 두 연결을 통해 데이터가 라우팅되는 방식을 결정하는 정책에는 영향을 미칩니다. 두 연결을 모두 액티브로 구성하는 것이 좋습니다.

중복성을 위해 VPN 연결을 사용하는 경우 상태 확인 및 장애 조치 메커니즘을 구현해야 합니다. 다음 구성 중 하나를 사용하는 경우 새 네트워크 인터페이스로 라우팅하려면 라우팅 테이블의 라우팅을 확인해야 합니다.

  • 라우팅에 사용자 자신의 고유한 인스턴스를 사용합니다. 예를 들어 해당 인스턴스는 방화벽입니다.

  • VPN 연결을 종료하는 사용자 자신의 고유한 인스턴스를 사용합니다.

고가용성을 확보하려면 서로 다른 위치에 연결을 구성하는 것이 좋습니다. AWS Direct Connect

AWS Direct Connect 복원력에 대한 자세한 내용은 복원력 권장 사항을 참조하십시오AWS Direct Connect .