

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Direct Connect 가상 프라이빗 게이트웨이 연결
<a name="virtualgateways"></a>

가상 프라이빗 게이트웨이를 Direct Connect 게이트웨이에 연결하면 여러 계정과 리전에 걸쳐 있는 Direct Connect 연결과 VPC 간의 연결을 활성화할 수 있습니다. 각 VPC에는 Direct Connect 게이트웨이에 연결할 가상 프라이빗 게이트웨이가 필요합니다. 이러한 연결이 설정되면 Direct Connect 게이트웨이에 대한 Direct Connect 연결에 프라이빗 가상 인터페이스를 생성하여 여러 VPC가 각자의 가상 프라이빗 게이트웨이 연결을 통해 동일한 Direct Connect 연결을 공유할 수 있습니다.

다음 규칙이 가상 프라이빗 게이트웨이 연결에 적용됩니다.
+ 가상 게이트웨이를 Direct Connect 게이트웨이와 연결할 때까지 경로 전파를 활성화하지 마세요. 게이트웨이를 연결하기 전에 경로 전파를 활성화하면 경로가 올바르지 않게 전파될 수 있습니다.
+ 생성하고 사용할 수 있는 Direct Connect 게이트웨이 수에 제한이 있습니다. 자세한 내용은 [Direct Connect 할당량](limits.md) 섹션을 참조하세요.
+  Direct Connect 게이트웨이가 이미 전송 게이트웨이에 연결되어 있는 경우 가상 프라이빗 게이트웨이에 Direct Connect 게이트웨이를 연결할 수 없습니다.
+ Direct Connect 게이트웨이를 통해 연결하는 VPC의 CIDR 블록이 중복되어서는 안 됩니다. Direct Connect 게이트웨이와 연결된 VPC에 IPv4 CIDR 블록을 추가하는 경우, 이 CIDR 블록은 그 외에 다른 연결된 VPC에 있는 기존 CIDR 블록과 중첩되어서는 안 됩니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC에 IPv4 CIDR 블록 추가](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-resize)를 참조하십시오.
+ Direct Connect 게이트웨이에 대한 퍼블릭 가상 인터페이스를 생성할 수 없습니다.
+ Direct Connect 게이트웨이는 연결된 프라이빗 가상 인터페이스와 연결된 가상 프라이빗 게이트웨이 사이의 통신만 지원하며 가상 프라이빗 게이트웨이만 다른 프라이빗 게이트웨이에 활성화할 수 있습니다. 다음 트래픽 흐름은 지원되지 않습니다.
  + 단일 Direct Connect 게이트웨이와 연결되어 있는 VPC 간의 직접 통신. 여기에는 단일 Direct Connect 게이트웨이를 통해 온프레미스 네트워크에서 헤어핀을 사용하여 VPC 간에 전송되는 트래픽이 포함됩니다.
  + 단일 Direct Connect 게이트웨이에 연결되어 있는 가상 인터페이스 간의 직접 통신.
  + 단일 Direct Connect 게이트웨이에 연결되어 있는 가상 인터페이스 및 동일한 Direct Connect 게이트웨이와 연결된 가상 프라이빗 게이트웨이의 VPN 연결 간 직접 통신.
+ 가상 프라이빗 게이트웨이를 둘 이상의 Direct Connect 게이트웨이와 연결할 수 없으며 둘 이상의 Direct Connect 게이트웨이에 동일한 프라이빗 가상 인터페이스를 연결할 수 없습니다.
+ Direct Connect 게이트웨이와 연결하는 가상 프라이빗 게이트웨이는 VPC에 연결되어야 합니다.
+ 가상 프라이빗 게이트웨이 연결 제안은 생성 후 7일 후에 만료됩니다.
+ 수락된 가상 프라이빗 게이트웨이 제안 또는 삭제된 가상 프라이빗 게이트웨이 제안은 3 일 동안 계속 표시됩니다.
+ 가상 프라이빗 게이트웨이는 Direct Connect 게이트웨이와 연결할 수 있으며 가상 인터페이스에도 연결할 수 있습니다.
+ VPC에서 가상 프라이빗 게이트웨이를 분리하면 가상 프라이빗 게이트웨이와 Direct Connect 게이트웨이의 연결도 해제됩니다.
+ Direct Connect 게이트웨이 및 동적 VPN 연결에 가상 프라이빗 게이트웨이를 사용하려는 경우 가상 프라이빗 게이트웨이의 ASN을 VPN 연결에 필요한 값으로 설정합니다. 그렇게 하지 않으면 가상 프라이빗 게이트웨이의 ASN이 허가된 임의의 값으로 설정될 수 있습니다. Direct Connect 게이트웨이는 연결된 모든 VPC를 할당된 ASN을 통해 알립니다.

Direct Connect 연결을 동일한 리전에 있는 VPC에만 연결하려면 Direct Connect 게이트웨이를 생성합니다. 또는 프라이빗 가상 인터페이스를 생성하여 VPC에 대한 가상 프라이빗 게이트웨이에 연결할 수 있습니다. 자세한 내용은 [가상 프라이빗 인터페이스 생성](create-private-vif.md) 및 [VPN CloudHub](https://docs.aws.amazon.com/vpc/latest/userguide/VPN_CloudHub.html)를 참조하십시오.

다른 계정의 VPC로 Direct Connect 연결을 사용하기 위해 해당 계정에 대한 호스팅 가상 인터페이스를 만들 수 있습니다. 다른 계정의 소유자가 호스팅 가상 인터페이스를 수락하는 경우, 해당 소유자는 계정의 가상 프라이빗 게이트웨이 또는 Direct Connect 게이트웨이에 호스팅 가상 인터페이스를 연결할 수 있습니다. 자세한 내용은 [가상 인터페이스 및 호스팅 가상 인터페이스](WorkingWithVirtualInterfaces.md) 섹션을 참조하세요.

**Topics**
+ [가상 프라이빗 게이트웨이 생성](create-virtual-private-gateway.md)
+ [가상 프라이빗 게이트웨이 연결 또는 연결 해제](associate-vgw-with-direct-connect-gateway.md)
+ [Direct Connect 게이트웨이에 대한 전송 가상 인터페이스 생성](create-private-vif-for-gateway.md)
+ [계정 간 가상 프라이빗 게이트웨이 연결](multi-account-associate-vgw.md)

# Direct Connect 가상 프라이빗 게이트웨이 생성
<a name="create-virtual-private-gateway"></a>

가상 프라이빗 게이트웨이를 연결하고자 하는 VPC에 연결해야 합니다. 가상 프라이빗 게이트웨이를 생성하고 Direct Connect 콘솔을 사용하거나 명령줄 또는 API를 사용하여 VPC에 연결할 수 있습니다.

**참고**  
Direct Connect 게이트웨이 및 동적 VPN 연결에 가상 프라이빗 게이트웨이를 사용하려는 경우 가상 프라이빗 게이트웨이의 ASN을 VPN 연결에 필요한 값으로 설정합니다. 그렇게 하지 않으면 가상 프라이빗 게이트웨이의 ASN이 허가된 임의의 값으로 설정될 수 있습니다. Direct Connect 게이트웨이는 연결된 모든 VPC를 할당된 ASN을 통해 알립니다.

가상 프라이빗 게이트웨이를 생성한 후 VPC에 연결해야 합니다.

**가상 프라이빗 게이트웨이를 생성하여 VPC에 연결하는 방법**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 프라이빗 게이트웨이**를 선택한 후 **가상 프라이빗 게이트웨이 생성**을 선택합니다.

1. (선택 사항) 가상 프라이빗 게이트웨이에 이름을 입력합니다. `Name` 키와 지정한 값으로 태그가 생성됩니다.

1. **ASN**에서 기본 선택 항목을 그대로 두고 기본 Amazon ASN을 사용합니다. 그렇지 않으면, **사용자 지정 ASN**을 선택하고 값을 입력합니다. 16비트 ASN의 경우, 값은 64512\$165534 범위여야 합니다. 32비트 ASN의 경우, 값은 4200000000\$14294967294 범위여야 합니다.

1. [**Create Virtual Private Gateway**]를 선택합니다.

1. 생성된 가상 프라이빗 게이트웨이를 선택한 후 [**Actions**], [**Attach to VPC**]를 선택합니다.

1. 목록에서 VPC를 선택하고 [**Yes, Attach**]를 선택합니다.

**명령줄 또는 API를 사용하여 가상 프라이빗 게이트웨이를 만드는 방법**
+ [CreateVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-CreateVpnGateway.html)(Amazon EC2 쿼리 API)
+ [create-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-gateway.html)(AWS CLI)
+ [New-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnGateway.html)(AWS Tools for Windows PowerShell)

**명령줄 또는 API를 사용하여 가상 프라이빗 게이트웨이를 VPC에 연결하는 방법**
+ [AttachVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-AttachVpnGateway.html)(Amazon EC2 쿼리 API)
+ [attach-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-vpn-gateway.html)(AWS CLI)
+ [Add-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2VpnGateway.html)(AWS Tools for Windows PowerShell)

# Direct Connect 가상 프라이빗 게이트웨이 연결 또는 연결 해제
<a name="associate-vgw-with-direct-connect-gateway"></a>

 Direct Connect 콘솔을 사용하거나 명령줄 또는 API를 사용하여 가상 프라이빗 게이트웨이와 Direct Connect 게이트웨이를 연결하거나 연결 해제할 수 있습니다. 가상 프라이빗 게이트웨이의 계정 소유자가 이 작업을 수행합니다.

**가상 프라이빗 게이트웨이를 연결하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **Direct Connect 게이트웨이**를 선택하고 Direct Connect 게이트웨이를 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **게이트웨이 연결**을 선택하고 **게이트웨이 연결**을 선택합니다.

1. **게이트웨이**에서 연결할 가상 프라이빗 게이트웨이를 선택하고 **Associate gateway(게이트웨이 연결)**를 선택합니다.

**Gateway associations(게이트웨이 연결)**를 선택하여 Direct Connect 게이트웨이와 연결된 모든 가상 프라이빗 게이트웨이를 볼 수 있습니다.

**가상 프라이빗 게이트웨이 연결을 해제하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **Direct Connect 게이트웨이**를 선택하고 Direct Connect 게이트웨이를 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **Gateway associations(게이트웨이 연결)**를 선택하고 가상 프라이빗 게이트웨이를 선택합니다.

1. **연결 해제**를 선택합니다.

**명령줄 또는 API를 사용하여 가상 프라이빗 게이트웨이를 연결하려면**
+ [create-direct-connect-gateway-association](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-direct-connect-gateway-association.html)(AWS CLI)
+ [CreateDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateDirectConnectGatewayAssociation.html)(Direct Connect API)

**명령줄 또는 API를 사용하여 Direct Connect 게이트웨이와 연결된 가상 프라이빗 게이트웨이를 보려면**
+ [describe-direct-connect-gateway-associations](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-associations.html)(AWS CLI)
+ [DescribeDirectConnectGatewayAssociations](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAssociations.html)(Direct Connect API)

**명령줄 또는 API를 사용하여 가상 프라이빗 게이트웨이 연결을 해제하려면**
+ [delete-direct-connect-gateway-association](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-direct-connect-gateway-association.html)(AWS CLI)
+ [DeleteDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteDirectConnectGatewayAssociation.html)(Direct Connect API)

# Direct Connect 게이트웨이에 대한 프라이빗 가상 인터페이스 생성
<a name="create-private-vif-for-gateway"></a>

 Direct Connect 연결을 원격 VPC에 연결하려면 연결을 위한 프라이빗 가상 인터페이스를 생성해야 합니다. 연결할 Direct Connect 게이트웨이를 지정합니다. Direct Connect 콘솔을 사용하거나 명령줄 또는 API를 사용하여 프라이빗 가상 인터페이스를 생성할 수 있습니다.

**참고**  
호스팅 프라이빗 가상 인터페이스를 수락하는 경우, 본인 계정의 Direct Connect 게이트웨이에 이를 연결할 수 있습니다. 자세한 내용은 [호스팅 가상 인터페이스 수락](accepthostedvirtualinterface.md) 단원을 참조하십시오.

**Direct Connect 게이트웨이에 프라이빗 가상 인터페이스를 프로비저닝하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

1. **Virtual interface type(가상 인터페이스 유형)** 아래에서 **프라이빗**을 선택합니다.

1. **Private virtual interface settings(프라이빗 가상 인터페이스 설정)** 아래에서 다음을 수행합니다.

   1. **가상 인터페이스 이름**에 가상 인터페이스의 이름을 입력합니다.

   1. **연결**에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

   1. **가상 인터페이스 소유자**의 경우 가상 인터페이스가 ** AWS 계정용인 경우 내** AWS 계정을 선택합니다.

   1.  **Direct Connect 게이트웨이**에서 Direct Connect 게이트웨이를 선택합니다.

   1. **VLAN**에 VLAN(Virtual Local Area Network)의 ID 번호를 입력합니다.

   1. **BGP ASN**의 경우 새 가상 인터페이스에 대한 온프레미스 피어 라우터의 Border Gateway Protocol 자율 시스템 번호를 입력합니다.

      유효한 값은 1\$14294967294입니다. 여기에는 ASN(1\$12147483647) 및 Long ASN(1\$14294967294) 모두에 대한 지원이 포함됩니다. ASN 및 Long ASN에 대한 자세한 내용은 [에서 긴 ASN 지원 Direct Connect](long-asn-support.md)를 참조하십시오.

1. **추가 설정**에서 다음을 수행합니다.

   1. IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.

      [IPv4] IPv4 BGP 피어를 구성하려면 **IPv4**를 선택하고 다음을 수행합니다.
      + 이러한 IP 주소를 자체적으로 지정하려면 **사용자 라우터 피어 IP**에 Amazon이 트래픽을 전송해야 하는 IPv4 CIDR 대상 주소를 입력합니다.
      + **Amazon 라우터 피어 IP**에 AWS(으)로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.
**중요**  
 AWS Direct Connect 가상 인터페이스를 구성할 때 RFC 1918을 사용하여 자체 IP 주소를 지정하거나, 다른 주소 지정 체계를 사용하거나, point-to-point 연결을 위해 RFC 39 AWS IPv427 169.254.0.0/16 IPv4 Link-Local 범위에서 할당된 IPv4/29 CIDR 주소를 선택할 수 있습니다. 이러한 포인트 투 포인트 연결은 고객 게이트웨이 라우터와 Direct Connect 엔드포인트 간 eBGP 피어링에만 사용해야 합니다. AWS Site-to-Site Private IP VPN 또는 Transit Gateway Connect와 같은 VPC 트래픽 또는 터널링을 위해는 고객 게이트웨이 라우터의 루프백 또는 LAN 인터페이스를 point-to-point 연결 대신 소스 또는 대상 주소로 사용하는 것이 AWS 좋습니다.  
RFC 1918에 대한 자세한 내용은 [프라이빗 인터넷의 주소 할당](https://datatracker.ietf.org/doc/html/rfc1918)을 참조하세요.
RFC 3927에 대한 자세한 내용은 [IPv4 링크-로컬 주소의 동적 구성](https://datatracker.ietf.org/doc/html/rfc3927)을 참조하세요.

      [IPv6] IPv6 BGP 피어를 구성하려면 **IPv6**을 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.

   1. MTU(최대 전송 단위)를 1500(기본값)에서 9001(점보 프레임)로 변경하려면 **Jumbo MTU (MTU size 9001)(점보 MTU(MTU 크기 9001))**를 선택합니다.

   1. (선택 사항) **SiteLink 활성화**에서 **활성화**를 선택하여 Direct Connect 접속 지점 간의 직접 연결을 활성화합니다.

   1. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] **태그 추가(Add tag)**를 선택하고 다음을 수행합니다.
      + **키(Key)**에 키 이름을 입력합니다.
      + **값**에 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 **태그 제거**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

가상 인터페이스를 만든 후 사용하는 디바이스를 위한 라우터 구성을 다운로드할 수 있습니다. 자세한 내용은 [라우터 구성 파일 다운로드](vif-router-config.md) 단원을 참조하십시오.

**명령줄 또는 API를 사용하여 프라이빗 가상 인터페이스를 만드는 방법**
+ [create-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-private-virtual-interface.html) (AWS CLI)
+ [CreatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePrivateVirtualInterface.html) (Direct Connect API)

**명령줄 또는 API를 사용하여 Direct Connect 게이트웨이에 연결된 가상 인터페이스를 보려면**
+ [describe-direct-connect-gateway-attachments](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-attachments.html) (AWS CLI)
+ [DescribeDirectConnectGatewayAttachments](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAttachments.html)(Direct Connect API)

# 계정 간 Direct Connect 가상 프라이빗 게이트웨이 연결
<a name="multi-account-associate-vgw"></a>

Direct Connect 게이트웨이를 모든 AWS 계정에서 소유한 가상 프라이빗 게이트웨이와 연결할 수 있습니다. Direct Connect 게이트웨이는 기존 게이트웨이가 될 수 있으며, 새 게이트웨이를 생성할 수도 있습니다. 가상 프라이빗 게이트웨이의 소유자는 *연결 제안*을 생성하고 Direct Connect 게이트웨이의 소유자는 연결 제안을 수락해야 합니다.

연결 제안은 가상 프라이빗 게이트웨이에서 허용되는 접두사를 포함할 수 있습니다. Direct Connect 게이트웨이의 소유자는 상황에 따라 연결 제안의 요청된 접두사를 재정의할 수 있습니다.

## 허용되는 접두사
<a name="allowed-prefixes"></a>

가상 프라이빗 게이트웨이를 Direct Connect 게이트웨이와 연결할 때 Direct Connect 게이트웨이에 공급할 Amazon VPC 접두사 목록을 지정합니다. 이 접두사 목록은 동일한 CIDR 또는 보다 작은 CIDR을 Direct Connect 게이트웨이에 공급할 수 있는 필터로 작동합니다. 가상 프라이빗 게이트웨이에서 전체 VPC CIDR을 프로비저닝하므로 **Allowed prefixes(허용되는 접두사)**를 VPC CIDR보다 넓거나 동일한 범위로 설정해야 합니다.

VPC CIDR이 10.0.0.0/16인 사례를 고려해 보십시오. **Allowed prefixes(허용되는 접두사)**를 10.0.0.0/16(VPC CIDR 값) 또는 10.0.0.0/15(VPC CIDR보다 넓은 값)로 설정할 수 있습니다.

Direct Connect를 통해 알려지는 네트워크 접두사 내부의 가상 인터페이스는 리전 간 전송 게이트웨이로만 전파되고, 동일한 리전 내에서는 전파되지 않습니다. 허용된 접두사가 가상 프라이빗 게이트웨이 및 전송 게이트웨이와 상호 작용하는 방법에 대한 자세한 내용은 [허용되는 접두사 상호 작용](allowed-to-prefixes.md)을(를) 참조하세요.