AWS Direct Connect
사용 설명서

클래식

기존 연결이 있는 경우 클래식을 선택합니다.

다음 절차는 AWS Direct Connect 연결을 설정하는 일반적 시나리오를 보여 줍니다. 또는 지식 센터의 AWS Direct Connect 연결을 프로비저닝하려면 어떻게 해야 합니까?를 참조할 수 있습니다.

사전 조건

포트 속도가 1Gbps 이상인 AWS Direct Connect 연결의 경우, 네트워크가 다음 요구 사항을 충족해야 합니다.

  • 사용자의 네트워크는 1기가비트 이더넷의 경우 1000BASE-LX(1310nm) 송수신장치, 10기가비트 이더넷의 경우 10GBASE-LR(1310nm) 송수신장치가 있는 단일 모드 광섬유를 사용해야 합니다.

  • 포트에 대한 자동 협상을 비활성화해야 합니다. 포트 속도와 전이중 모드는 반드시 수동으로 구성해야 합니다.

  • 중간 디바이스를 비롯하여 네트워크 전체적으로 802.1Q VLAN 캡슐화를 지원해야 합니다.

  • 디바이스에서 BGP(Border Gateway Protocol)와 BGP MD5 인증을 지원해야 합니다.

  • (선택 사항) 네트워크에 BFD(Bidirectional Forwarding Detection)를 구성할 수 있습니다. 비동기식 BFD는 AWS Direct Connect 가상 인터페이스에 대해 자동으로 활성화되지만, 라우터에서 이를 구성해야만 작동이 시작됩니다.

1단계: AWS에 가입

AWS Direct Connect를 사용하려면 AWS 계정이 있어야 합니다(아직 없는 경우).

AWS 계정에 가입하는 방법

  1. https://portal.aws.amazon.com/billing/signup을 엽니다.

  2. 온라인 지시 사항을 따릅니다.

    등록 절차 중 전화를 받고 전화 키패드를 사용하여 확인 코드를 입력하는 과정이 있습니다.

2단계: AWS Direct Connect 전용 연결 요청 또는 호스팅 연결 수락

전용 연결의 경우 AWS Direct Connect 콘솔을 사용하여 연결 요청을 제출할 수 있습니다. 호스팅 연결의 경우 AWS Direct Connect 파트너와 협력하여 호스팅 연결을 요청합니다. 다음 정보가 있는지 확인합니다.

  • 필요한 포트 속도입니다. 연결 요청을 생성한 후에는 포트 속도를 변경할 수 없습니다.

  • 연결이 종료될 AWS Direct Connect 위치입니다.

AWS Direct Connect 콘솔을 사용하여 호스팅 연결을 요청할 수 없습니다. 대신 AWS Direct Connect 파트너에 연락하여 해당 파트너가 사용자를 대신하여 호스팅 연결을 생성하면 그 다음 이를 수락하면 됩니다. 다음 절차를 건너뛰고 호스팅 연결 수락 단원으로 이동합니다.

새로운 AWS Direct Connect 연결을 생성하는 방법

  1. https://console.aws.amazon.com/directconnect/v2/home에서 AWS Direct Connect 콘솔을 엽니다.

  2. AWS Direct Connect 화면의 시작하기 아래에서 연결 생성을 선택합니다.

  3. 클래식을 선택합니다.

  4. 연결 생성 창의 연결 설정 아래에서 다음을 수행합니다.

    1. 이름에 연결의 이름을 입력합니다.

    2. 위치에서 적절한 AWS Direct Connect 위치를 선택합니다.

    3. 해당되는 경우, [Sub Location]에서 사용자 또는 사용자의 네트워크 공급자와 가장 가까운 층을 선택합니다. 이 옵션은 해당 위치가 건물의 여러 층에 MMR(meet-me room)을 갖고 있는 경우에만 사용할 수 있습니다.

    4. 포트 속도에서 연결 대역폭을 선택합니다.

    5. 이 연결을 사용하여 데이터 센터에 연결하려면 온프레미스에서 AWS Direct Connect 파트너를 통해 연결을 선택합니다.

    6. 서비스 공급자에 대해 AWS Direct Connect 파트너를 선택합니다. 목록에 없는 공급자를 이용하는 경우 기타를 선택합니다.

    7. 서비스 공급자에 대해 기타를 선택한 경우 다른 공급자 이름에 이용하고 있는 파트너 이름을 입력합니다.

    8. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] 태그 추가를 선택하고 다음을 수행합니다.

      • 에 키 이름을 입력합니다.

      • 에 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 태그 제거를 선택합니다.

  5. 연결 생성을 선택합니다.

AWS가 요청을 검토하고 연결용 포트를 프로비저닝하려면 최대 72시간이 걸릴 수 있습니다. 이 시간 동안 사용 사례 또는 지정된 위치에 대한 추가 정보를 요청하는 이메일을 받을 수 있습니다. 이 이메일은 AWS에 가입할 때 사용한 이메일 주소로 보내집니다. 7일 이내에 응답해야 하며, 그렇지 않으면 연결이 삭제됩니다.

자세한 내용은 AWS Direct Connect 연결 단원을 참조하십시오.

호스팅 연결 수락

먼저 AWS Direct Connect 콘솔에서 호스팅 연결을 수락해야 가상 인터페이스를 생성할 수 있습니다.

호스팅 가상 인터페이스를 수락하려면

  1. https://console.aws.amazon.com/directconnect/v2/home에서 AWS Direct Connect 콘솔을 엽니다.

  2. 탐색 창에서 가상 인터페이스를 선택합니다.

  3. 가상 인터페이스를 선택하고 세부 정보 보기를 선택합니다.

  4. 수락을 선택합니다.

  5. 이는 프라이빗 가상 인터페이스 및 전송 가상 인터페이스에 적용됩니다.

    (전송 가상 인터페이스) 가상 인터페이스 수락 대화 상자에서 Direct Connect 게이트웨이를 선택한 다음 가상 인터페이스 수락을 선택합니다.

    (프라이빗 가상 인터페이스) 가상 인터페이스 수락 대화 상자에서 가상 프라이빗 게이트웨이 또는 Direct Connect 게이트웨이를 선택한 다음 가상 인터페이스 수락을 선택합니다.

  6. 호스팅 가상 인터페이스를 수락하면 AWS Direct Connect 연결의 소유자가 라우터 구성 파일을 다운로드할 수 있습니다. 호스팅 가상 인터페이스를 수락하는 계정에서는 라우터 구성 다운로드 옵션을 사용할 수 없습니다.

  7. AWS Direct Connect 연결을 계속 설정하려면 4단계로 이동합니다.

(전용 연결) 3단계: LOA-CFA 다운로드

연결을 요청한 후 AWS는 다운로드할 수 있는 LOA-CFA(Letter of Authorization and Connecting Facility Assignment)를 제공하거나 추가 정보를 요청하는 이메일을 보냅니다. LOA-CFA는 AWS 연결에 대한 승인이며, 코로케이션 공급자 또는 네트워크 공급자가 교차 네트워크 연결(교차 연결)을 설정하기 위해 필요합니다.

LOA-CFA를 다운로드하려면

  1. https://console.aws.amazon.com/directconnect/v2/home에서 AWS Direct Connect 콘솔을 엽니다.

  2. 탐색 창에서 연결을 선택합니다.

  3. 연결을 선택하고 세부 정보 보기를 선택합니다.

  4. LOA-CFA 다운로드를 선택합니다.

    LOA-CFA는 PDF 파일로 컴퓨터에 다운로드됩니다.

    참고

    이 링크가 활성화되지 않았다면 아직 LOA-CFA를 다운로드할 수 없는 것입니다. 추가 정보 요청 이메일이 있는지 확인하십시오. 여전히 링크를 사용할 수 없을 경우, 또는 72시간 후에도 이메일을 수신하지 못한 경우 AWS Support에 문의하십시오.

  5. LOA-CFA를 다운로드한 후 다음 중 하나를 수행합니다.

    • AWS Direct Connect 파트너 또는 네트워크 공급자와 협력 중인 경우 AWS Direct Connect 위치에서 사용자 대신 교차 연결을 주문할 수 있도록 이들에게 LOA-CFA를 보냅니다. APN 멤버나 네트워크 공급자가 교차 연결을 대신 주문할 수 없는 경우, 코로케이션 공급자에게 직접 연락할 수 있습니다.

    • AWS Direct Connect 위치에 장비가 있는 경우 코로케이션 공급자에게 연락하여 교차 네트워크 연결을 요청합니다. 코로케이션 공급자의 고객이어야 합니다. 또한 코로케이션 공급자에게 AWS 라우터 연결을 승인하는 LOA-CFA와 네트워크 연결에 필요한 정보를 제공해야 합니다.

여러 사이트로 등재된 AWS Direct Connect 위치(예: Equinix DC1-DC6 & DC10-DC11)는 캠퍼스로 설정됩니다. 사용자 또는 네트워크 공급자의 장비가 이러한 사이트에 있는 경우 다른 캠퍼스 건물에 있더라도 할당된 포트에 대한 교차 연결을 요청할 수 있습니다.

중요

캠퍼스는 하나의 AWS Direct Connect 위치로 간주됩니다. 높은 가용성을 얻으려면 여러 AWS Direct Connect 위치로 연결을 구성하십시오.

사용자 또는 네트워크 공급자가 물리적 연결 설정에 문제를 겪는 경우 계층 1(물리적) 문제 해결 단원을 참조하십시오.

4단계: 가상 인터페이스 생성

AWS Direct Connect 연결 사용을 시작하려면 가상 인터페이스를 만들어야 합니다. 가상 프라이빗 인터페이스를 생성하여 VPC에 연결할 수 있습니다. 또는 퍼블릭 가상 인터페이스를 생성하여 VPC에 없는 퍼블릭 AWS 서비스에 연결할 수 있습니다. VPC에 대한 프라이빗 가상 인터페이스를 만드는 경우, 연결할 VPC마다 하나의 프라이빗 가상 인터페이스가 필요합니다. 예를 들어 3개의 VPC에 연결하려면 프라이빗 가상 인터페이스도 3개가 필요합니다.

시작하기 전에 다음 정보가 있는지 확인하십시오.

리소스 필수 정보
Connection 가상 인터페이스를 생성하려는 AWS Direct Connect 연결 또는 링크 집계 그룹(LAG)입니다.
Virtual interface name(가상 인터페이스 이름) 가상 인터페이스의 이름입니다.
Virtual interface owner(가상 인터페이스 소유자) 다른 계정을 위해 가상 인터페이스를 생성하는 경우 다른 계정의 AWS 계정 ID가 필요합니다.
(프라이빗 가상 인터페이스만 해당) Connection(연결) 동일한 AWS 지역의 VPC에 연결하려면 VPC용 가상 프라이빗 게이트웨이가 필요합니다. BGP 세션의 Amazon 측 ASN은 가상 프라이빗 게이트웨이에서 상속됩니다. 가상 프라이빗 게이트웨이를 생성할 때 고유한 프라이빗 ASN을 지정할 수 있습니다. 그렇지 않으면 Amazon이 기본 ASN을 제공합니다. 자세한 정보는 Amazon VPC 사용 설명서가상 프라이빗 게이트웨이 생성을 참조하십시오. Direct Connect 게이트웨이를 통해 VPC에 연결하려면 Direct Connect 게이트웨이가 필요합니다. 자세한 정보는 Direct Connect 게이트웨이를 참조하십시오.
VLAN 연결에서 아직 사용 중이 아닌 고유한 VLAN(Virtual Local Area Network) 태그입니다. 값은 1~4094이고 Ethernet 802.1Q 표준을 준수해야 합니다. 이 태그는 AWS Direct Connect 연결을 통과하는 트래픽에 필요합니다.

호스팅 연결이 있는 경우 AWS Direct Connect 파트너가 이 값을 제공합니다. 가상 인터페이스를 생성한 후에는 이 값을 수정할 수 없습니다.

피어 IP 주소 가상 인터페이스는 IPv4, IPv6 또는 하나씩(듀얼 스택)에 대해 BGP 피어링 세션을 지원할 수 있습니다. 동일한 가상 인터페이스에서 동일한 IP 주소를 사용하는 제품군에 대해 여러 BGP 세션을 생성할 수 없습니다. BGP 피어링 세션용 가상 인터페이스의 각 엔드에 할당된 IP 주소 범위입니다.
  • IPv4:

    • (퍼블릭 가상 인터페이스만 해당) 사용자가 소유한 고유의 퍼블릭 IPv4 주소를 지정해야 합니다.

    • (프라이빗 가상 인터페이스만 해당) Amazon이 사용자 대신 프라이빗 IPv4 주소를 생성할 수 있습니다. 자체 라우터를 지정하는 경우 라우터 인터페이스 및 AWS Direct Connect 인터페이스에 대해서만 프라이빗 CIDR을 지정해야 합니다(예: 로컬 네트워크의 다른 IP 주소를 지정하지 말 것).

  • IPv6: Amazon은 /125 IPv6 CIDR을 자동으로 할당합니다. 사용자 자체 피어 IPv6 주소는 지정할 수 없습니다.

Address family(주소 패밀리) BGP 피어링 세션이 IPv4를 통하는지 또는 IPv6를 통하는지를 표시합니다.
BGP information(BGP 정보)
  • 사용자 측 BGP 세션에 대한 퍼블릭 또는 프라이빗 BGP(Border Gateway Protocol) ASN(자율 시스템 번호). 공인 ASN을 사용 중이면 ASN을 소유하고 있어야 합니다. 프라이빗 ASN을 사용 중이면 ASN이 64512-65535 범위에 속해야 합니다. 퍼블릭 가상 인터페이스를 위해 프라이빗 ASN을 사용하는 경우 AS(자율 시스템) 접두어가 작동하지 않습니다.

  • MD5 BGP 인증 키. 사용자는 자체로 제공할 수도 있고 Amazon이 사용자 대신 생성하도록 허용할 수도 있습니다.

(퍼블릭 가상 인터페이스만 해당) Prefixes you want to advertise(공급할 접두사)

BGP를 통해 공급할 퍼블릭 IPv4 경로 또는 IPv6 경로입니다. BGP를 사용하는 접두사를 적어도 하나, 최대 1,000개까지 보급해야 합니다.

  • IPv4: IPv4 CIDR이 AWS Direct Connect를 사용하여 발표된 다른 퍼블릭 IPv4 CIDR과 중복되면 안 됩니다. 퍼블릭 IPv4 주소가 없는 경우 네트워크 공급자에게 IPv4 CIDR를 제공받을 수도 있습니다. 이 방법이 여의치 않다면 AWS Support에 문의하여 퍼블릭 IPv4 CIDR를 요청하십시오(그리고 어떤 사용 사례로 요청하는지 알려주십시오).

  • IPv6: /64 이하의 접두사 길이를 지정합니다.

(프라이빗 가상 인터페이스만 해당) Jumbo frames(점보 프레임) AWS Direct Connect를 통한 패킷의 최대 전송 단위(MTU)입니다. 기본값은 1500입니다. 가상 인터페이스의 MTU를 9001(점보 프레임)로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 항목을 선택하고 요약 탭에서 점보 프레임 가능을 찾습니다.
(전송 가상 인터페이스만 해당) Jumbo frames(점보 프레임) AWS Direct Connect를 통한 패킷의 최대 전송 단위(MTU)입니다. 기본값은 1500입니다. 가상 인터페이스의 MTU를 8500(점보 프레임)으로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 항목을 선택하고 요약 탭에서 점보 프레임 가능을 찾습니다.

퍼블릭 접두사 또는 ASN이 ISP 또는 네트워크 사업자에 속하는 경우, AWS가 추가 정보를 요청합니다. 이것은 공식 회사 편지지를 사용하는 문서가 될 수도 있고 네트워크 접두사/ASN을 사용자가 사용할 수 있음을 확인하는, 회사 도메인 이름에서 전송된 이메일이 될 수도 있습니다.

프라이빗 가상 인터페이스 및 퍼블릭 가상 인터페이스의 경우 네트워크 연결의 최대 전송 단위(MTU)는 연결을 통해 전달될 수 있는 최대 허용 가능 패킷의 크기(바이트)입니다. 가상 프라이빗 인터페이스의 MTU는 1500 또는 9001(점보 프레임)일 수 있습니다. 전송 가상 인터페이스의 MTU는 1500 또는 8500(점보 프레임)일 수 있습니다. 인터페이스를 만들 때 또는 만든 후 업데이트할 때 MTU를 지정할 수 있습니다. 가상 인터페이스의 MTU를 8500(점보 프레임) 또는 9001(점보 프레임)로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 항목을 선택하고 요약 탭에서 점보 프레임 가능을 찾습니다.

퍼블릭 가상 인터페이스를 만드는 경우, AWS가 요청을 검토하고 승인하는 데 최대 72시간이 걸릴 수 있습니다.

비 VPC 서비스에 연결되는 가상 퍼블릭 인터페이스를 프로비저닝하려면

  1. https://console.aws.amazon.com/directconnect/v2/home에서 AWS Direct Connect 콘솔을 엽니다.

  2. 탐색 창에서 가상 인터페이스를 선택합니다.

  3. 가상 인터페이스 생성을 선택합니다.

  4. Virtual interface type(가상 인터페이스 유형) 아래에서 유형에 대해 퍼블릭을 선택합니다.

  5. Public virtual interface settings(퍼블릭 가상 인터페이스 설정) 아래에서 다음을 수행합니다.

    1. 가상 인터페이스 이름에 가상 인터페이스의 이름을 입력합니다.

    2. 연결에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

    3. VLAN에 VLAN(Virtual Local Area Network)의 ID 번호를 입력합니다.

    4. BGP ASN에 게이트웨이의 BGP(Border Gateway Protocol) ASN(자율 시스템 번호)을 입력합니다.

      유효한 값은 1-2147483647입니다.

  6. 추가 설정 아래에서 다음을 수행합니다.

    1. IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.

      [IPv4] IPv4 BGP 피어를 구성하려면 IPv4를 선택하고 다음을 수행합니다.

      • 이러한 IP 주소를 자체적으로 지정하려면 사용자 라우터 피어 IP에 Amazon이 트래픽을 전송해야 하는 IPv4 CIDR 대상 주소를 입력합니다.

      • Amazon 라우터 피어 IP에 AWS로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.

      [IPv6] IPv6 BGP 피어를 구성하려면 IPv6을 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.

    2. 직접 BGP 키를 제공하려면 BGP MD5 키를 입력합니다.

      값을 입력하지 않으면 AWS에서 BGP 키를 생성합니다.

    3. 접두사를 Amazon에 공급하려면 공급할 접두사에 가상 인터페이스를 통해 트래픽이 라우팅되는 IPv4 CIDR 대상 주소(쉼표로 구분됨)를 입력합니다.

    4. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] 태그 추가를 선택하고 다음을 수행합니다.

      • 에 키 이름을 입력합니다.

      • 에 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 태그 제거를 선택합니다.

  7. 가상 인터페이스 생성을 선택합니다.

VPC에 프라이빗 가상 인터페이스를 프로비저닝하려면

  1. https://console.aws.amazon.com/directconnect/v2/home에서 AWS Direct Connect 콘솔을 엽니다.

  2. 탐색 창에서 가상 인터페이스를 선택합니다.

  3. 가상 인터페이스 생성을 선택합니다.

  4. Virtual interface type(가상 인터페이스 유형) 아래에서 유형에 대해 프라이빗을 선택합니다.

  5. Private virtual interface settings(프라이빗 가상 인터페이스 설정) 아래에서 다음을 수행합니다.

    1. 가상 인터페이스 이름에 가상 인터페이스의 이름을 입력합니다.

    2. 연결에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

    3. 게이트웨이 유형가상 프라이빗 게이트웨이 또는 Direct Connect 게이트웨이를 선택합니다.

    4. 가상 인터페이스 소유자에서 다른 AWS 계정을 선택한 다음 AWS 계정을 입력합니다.

    5. 가상 프라이빗 게이트웨이에 이 인터페이스에 사용할 가상 프라이빗 게이트웨이를 선택합니다.

    6. VLAN에 VLAN(Virtual Local Area Network)의 ID 번호를 입력합니다.

    7. BGP ASN에 게이트웨이의 BGP(Border Gateway Protocol) ASN(자율 시스템 번호)을 입력합니다.

      유효한 값은 1-2147483647입니다.

  6. 추가 설정에서 다음을 수행합니다:

    1. IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.

      [IPv4] IPv4 BGP 피어를 구성하려면 IPv4를 선택하고 다음을 수행합니다.

      • 이러한 IP 주소를 자체적으로 지정하려면 사용자 라우터 피어 IP에 Amazon이 트래픽을 전송해야 하는 IPv4 CIDR 대상 주소를 입력합니다.

      • Amazon 라우터 피어 IP에 AWS로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.

      [IPv6] IPv6 BGP 피어를 구성하려면 IPv6을 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.

    2. MTU(최대 전송 단위)를 1500(기본값)에서 9001(점보 프레임)로 변경하려면 Jumbo MTU (MTU size 9001)(점보 MTU(MTU 크기 9001))를 선택합니다.

    3. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] 태그 추가를 선택하고 다음을 수행합니다.

      • 에 키 이름을 입력합니다.

      • 에 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 태그 제거를 선택합니다.

  7. 가상 인터페이스 생성을 선택합니다.

5단계: 라우터 구성 다운로드

AWS Direct Connect 연결을 위한 가상 인터페이스를 생성한 후에는 라우터 구성 파일을 다운로드할 수 있습니다. 이 파일에는 프라이빗 또는 퍼블릭 가상 인터페이스에 사용할 라우터를 구성하는 데 필요한 명령이 포함되어 있습니다.

라우터 구성을 다운로드하려면

  1. https://console.aws.amazon.com/directconnect/v2/home에서 AWS Direct Connect 콘솔을 엽니다.

  2. 탐색 창에서 가상 인터페이스를 선택합니다.

  3. 연결을 선택하고 세부 정보 보기를 선택합니다.

  4. 라우터 구성 다운로드를 선택합니다.

  5. 라우터 구성 다운로드에서 다음을 수행합니다.

    1. 공급업체에서 라우터의 제조업체를 선택합니다.

    2. 플랫폼에서 라우터의 모델을 선택합니다.

    3. 소프트웨어에서 라우터의 소프트웨어 버전을 선택합니다.

  6. Download(다운로드)를 선택한 다음 라우터에 적합한 구성을 사용하여 AWS Direct Connect에 연결할 수 있는지 확인합니다.

구성 파일의 예는 라우터 구성 파일 예를 참조하십시오.

라우터를 구성한 후 가상 인터페이스의 상태가 UP으로 바뀝니다. 가상 인터페이스가 여전히 down 상태이고 AWS Direct Connect 디바이스의 피어 IP 주소를 ping할 수 없다면 계층 2(데이터 링크) 문제 해결 단원을 참조하십시오. 피어 IP 주소를 ping할 수 있다면 계층 3/4(네트워크/전송) 문제 해결 단원을 참조하십시오. BGP 피어링 세션이 설정되었지만 트래픽을 라우팅할 수 없다면 라우팅 문제 해결 단원을 참조하십시오.

6단계: 가상 인터페이스 확인

AWS 클라우드 또는 Amazon VPC에 대한 가상 인터페이스를 구성한 후에는 다음 절차에 따라 AWS Direct Connect 연결을 확인할 수 있습니다.

AWS 클라우드에 대한 가상 인터페이스 연결을 확인하려면

  • traceroute를 실행하고 AWS Direct Connect 식별자가 네트워크 추적에 있는지 확인합니다.

Amazon VPC에 대한 가상 인터페이스 연결을 확인하는 방법

  1. Amazon Linux AMI 같이 ping할 수 있는 AMI를 사용하여 가상 프라이빗 게이트웨이에 연결되는 VPC로 EC2 인스턴스를 시작합니다. Amazon EC2 콘솔의 인스턴스 시작 마법사를 사용하면 Quick Start 탭에서 Amazon Linux AMI를 사용할 수 있습니다. 자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서에서 인스턴스 시작을 참조하십시오. 인스턴스와 연결되는 보안 그룹이 인바운드 ICMP 트래픽을 허용하는 규칙을 포함해야 합니다(핑 요청을 위해).

  2. 인스턴스가 실행되고 나면 프라이빗 IPv4 주소(예: 10.0.0.4)를 얻게 됩니다. Amazon EC2 콘솔에 주소가 인스턴스 세부 정보의 일부로 표시됩니다.

  3. 프라이빗 IPv4 주소를 ping하고 응답을 받습니다.

(권장 사항) 중복 연결 구성

장애 조치로, 그림에 표시된 것처럼 AWS에 2개의 전용 연결을 요청하고 구성하는 것이 좋습니다. 이러한 연결은 네트워크에 있는 한 두개의 라우터에서 종료될 수 있습니다.


                중복 연결 다이어그램

2개의 전용 연결을 프로비저닝할 경우 서로 다른 구성을 선택할 수 있습니다.

  • 액티브/액티브(BGP 다중 경로). 기본 구성으로, 두 연결이 모두 활성화됩니다. AWS Direct Connect는 동일한 위치 내의 여러 가상 인터페이스로의 다중 경로 지정을 지원하며, 트래픽은 흐름을 기반으로 인터페이스 간에 로드 공유됩니다. 한 연결을 사용할 수 없게 될 경우 모든 트래픽이 다른 연결을 통해 라우팅됩니다.

  • 액티브/패시브(failover). 한 연결이 트래픽을 처리하는 동안 다른 연결은 대기 상태에 있습니다. 액티브 연결을 사용할 수 없게 될 경우 모든 트래픽이 패시브 연결을 통해 라우팅됩니다. 수동적 링크가 되도록 링크 중 하나에 대한 라우팅 앞에 AS 경로를 추가해야 합니다.

연결을 구성하는 방법은 중복성에 영향을 미치지 않지만 두 연결을 통해 데이터가 라우팅되는 방식을 결정하는 정책에는 영향을 미칩니다. 두 연결을 모두 액티브로 구성하는 것이 좋습니다.

중복성을 위해 VPN 연결을 사용하는 경우 상태 확인 및 장애 조치 메커니즘을 구현해야 합니다. 다음 구성 중 하나를 사용하는 경우 새 네트워크 인터페이스로 라우팅하려면 라우팅 테이블의 라우팅을 확인해야 합니다.

  • 라우팅에 사용자 자신의 고유한 인스턴스를 사용합니다. 예를 들어 해당 인스턴스는 방화벽입니다.

  • VPN 연결을 종료하는 사용자 자신의 고유한 인스턴스를 사용합니다.

높은 가용성을 얻으려면 여러 AWS Direct Connect 위치로 연결을 구성할 것을 적극 권장합니다. 고가용성 옵션에 대한 자세한 내용은 여러 데이터 센터 HA 네트워크 연결을 참조하십시오.

AWS Direct Connect 복원성에 대한 자세한 내용은 AWS Direct Connect 복원력 권장 사항을 참조하십시오.