Amazon Transit Gateway의 VPC 트랜짓 게이트웨이 피어링 첨부 파일 - 아마존 VPC

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Transit Gateway의 VPC 트랜짓 게이트웨이 피어링 첨부 파일

지역 내 및 지역 간 트랜짓 게이트웨이를 피어링하여 두 게이트웨이 사이의 트래픽 (및 트래픽 포함) 을 라우팅할 수 있습니다. IPv4 IPv6 이렇게 하려면 Transit Gateway에서 피어링 연결을 생성하고 Transit Gateway를 지정해야 합니다. 피어 트랜짓 게이트웨이는 계정에 있어야 합니다. 공유될 수 있는 전송 게이트웨이에서는 피어링 첨부 파일을 사용할 수 없습니다.

피어링 연결 요청을 생성한 후에는 피어 Transit Gateway의 소유자(수락자 Transit Gateway라고도 함)가 요청을 수락해야 합니다. Transit Gateway 간에 트래픽을 라우팅하려면 Transit Gateway 피어링 연결을 가리키는 Transit Gateway 라우팅 테이블에 정적 경로를 추가합니다.

향후 경로 전파 기능을 활용하려면 각 피어링된 트랜짓 게이트웨이에 ASNs 고유를 사용하는 것이 좋습니다.

트랜짓 게이트웨이 피어링은 다른 지역의 를 사용하여 트랜짓 게이트웨이 피어링 연결 장치 VPCs 양쪽의 프라이빗 IPv4 주소로 퍼블릭 또는 프라이빗 IPv4 DNS 호스트 이름을 변환하는 기능을 지원하지 않습니다. Amazon Route 53 Resolver Route 53 Resolver에 대한 자세한 내용은 Amazon Route 53 개발자 안내서Route 53 Resolver란 무엇인가요? 단원을 참조하세요.

지역 간 게이트웨이 피어링은 피어링과 동일한 네트워크 인프라를 사용합니다. VPC 따라서 트래픽은 지역 간 이동 시 가상 네트워크 계층에서 AES -256 암호화를 사용하여 암호화됩니다. 또한 트래픽은 물리적 제어 범위를 벗어나는 네트워크 링크를 통과할 때 물리 계층에서 AES -256 암호화를 사용하여 암호화됩니다. AWS따라서 물리적 제어 범위를 벗어나는 네트워크 링크의 트래픽이 이중 암호화됩니다. AWS동일한 리전 내에서 트래픽은 AWS의 물리적 제어 범위를 벗어나는 네트워크 링크를 통과할 때에만 물리적 계층에서 암호화됩니다.

트랜짓 게이트웨이 피어링 첨부 파일을 지원하는 지역에 대한 자세한 내용은 AWS 트랜짓 게이트웨이를 FAQs 참조하십시오.

옵트인 지역 고려 사항 AWS

옵트인 리전 경계를 넘어 Transit Gateway를 피어링할 수 있습니다. 이러한 지역 및 옵트인 방법에 대한 자세한 내용은 의 AWSAmazon Web Services 일반 참조지역 관리를 참조하십시오. 이러한 리전에서 Transit Gateway 피어링을 사용할 때 다음 사항을 고려합니다.

  • 피어링 연결을 수락한 계정이 해당 리전으로 옵트인한다면 옵트인 리전으로 피어링할 수 있습니다.

  • 지역 옵트인 상태에 관계없이 피어링 연결을 수락하는 계정과 다음 계정 데이터를 AWS 공유합니다.

    • AWS 계정 ID:

    • Transit Gateway ID

    • 리전 코드

  • Transit Gateway Attachment를 삭제하면 위의 계정 데이터가 삭제됩니다.

  • 따라서 리전을 옵트아웃하기 전에 Transit Gateway 피어링 연결을 삭제하는 것이 좋습니다. 피어링 연결을 삭제하지 않으면 트래픽이 해당 연결을 통해 계속 전달되어 요금이 계속 발생할 수 있습니다. 연결을 삭제하지 않은 경우 다시 옵트인하고 연결을 삭제할 수 있습니다.

  • 일반적으로 Transit Gateway에는 발신자 지불 모델이 있습니다. 옵트인 경계를 지나는 Transit Gateway 피어링 연결을 사용하면 옵트인하지 않은 리전을 포함하여 연결을 수락하는 리전에서 요금이 발생할 수 있습니다. 자세한 내용은 AWS Transit Gateway 요금을 참조하세요.