라우팅 테이블 구성
라우팅 테이블에는 서브넷 또는 게이트웨이의 네트워크 트래픽이 전송되는 위치를 결정하는 라우팅이라는 규칙 세트가 포함되어 있습니다.
라우팅 테이블 개념
다음은 라우팅 테이블의 주요 개념입니다.
-
기본 라우팅 테이블 — VPC와 함께 자동으로 제공되는 라우팅 테이블입니다. 다른 라우팅 테이블과 명시적으로 연결되지 않은 모든 서브넷의 라우팅을 제어합니다.
-
사용자 지정 라우팅 테이블(Custom route table) - VPC에 대해 생성하는 라우팅 테이블입니다.
-
대상(Destination) - 트래픽을 이동할 대상 IP 주소(대상 CIDR)의 범위입니다. 예를 들어, CIDR
172.16.0.0/12
가 있는 외부 회사 네트워크입니다. -
대상(Target) - 대상 트래픽을 전송할 때 사용할 게이트웨이, 네트워크 인터페이스 또는 연결입니다(예: 인터넷 게이트웨이).
-
라우팅 테이블 연결(Route table association) - 라우팅 테이블과 서브넷, 인터넷 게이트웨이 또는 가상 프라이빗 게이트웨이 간의 연결입니다.
-
서브넷 라우팅 테이블(Subnet route table) - 서브넷과 연결된 라우팅 테이블입니다.
-
로컬 라우팅(Local route) - VPC 내 통신을 위한 기본 라우팅입니다.
-
전파 - 가상 프라이빗 게이트웨이를 VPC에 연결하고 라우팅 전파를 활성화한 경우 VPN 연결을 위한 경로를 서브넷 라우팅 테이블에 자동으로 추가합니다. 따라서 VPN 경로를 수동으로 추가하거나 제거할 필요가 없습니다. 자세한 내용은 Site-to-Site VPN 사용 설명서의 Site-to-Site VPN 라우팅 옵션을 참조하세요.
-
게이트웨이 라우팅 테이블(Gateway route table) - 인터넷 게이트웨이 또는 가상 프라이빗 게이트웨이와 연결된 라우팅 테이블입니다.
-
엣지 연결(Edge association) - 인바운드 VPC 트래픽을 어플라이언스로 라우팅하는 데 사용하는 라우팅 테이블입니다. 라우팅 테이블을 인터넷 게이트웨이 또는 가상 프라이빗 게이트웨이와 연결하고 어플라이언스의 네트워크 인터페이스를 VPC 트래픽의 대상으로 지정합니다.
-
Transit 게이트웨이 라우팅 테이블(Transit gateway route table) - Transit 게이트웨이와 연결된 라우팅 테이블입니다. 자세한 내용은 Amazon VPC Transit Gateways의 Transit Gateway 라우팅 테이블을 참조하세요.
-
로컬 게이트웨이 라우팅 테이블(Local gateway route table) - Outposts 로컬 게이트웨이와 연결된 라우팅 테이블입니다. 자세한 내용은 AWS Outposts 사용 설명서의 로컬 게이트웨이를 참조하십시오.
서브넷 라우팅 테이블
VPC에는 암시적 라우터가 있으며 라우팅 테이블을 사용하여 네트워크 트래픽이 전달되는 위치를 제어합니다. VPC의 각 서브넷을 라우팅 테이블에 연결해야 합니다. 테이블에서는 서브넷에 대한 라우팅을 제어합니다(서브넷 라우팅 테이블). 서브넷을 특정 라우팅 테이블과 명시적으로 연결할 수 있습니다. 그렇지 않으면 서브넷이 기본 라우팅 테이블과 암시적으로 연결됩니다. 서브넷은 한 번에 하나의 라우팅 테이블에만 연결할 수 있지만 여러 서브넷을 동일한 서브넷 라우팅 테이블에 연결할 수 있습니다.
라우팅
테이블의 각 라우팅은 목적지 및 대상을 지정합니다. 예를 들어 서브넷이 인터넷 게이트웨이를 통해 인터넷에 액세스할 수 있도록 하려면 서브넷 라우팅 테이블에 다음 라우팅을 추가합니다. 라우팅의 대상은 모든 IPv4 주소를 나타내는 0.0.0.0/0
입니다. 대상은 VPC에 연결된 인터넷 게이트웨이입니다.
대상 주소 | 대상 |
---|---|
0.0.0.0/0 | igw-id |
IPv4 및 IPv6 CIDR 블록은 별도로 취급됩니다. 예를 들어 대상 CIDR이 0.0.0.0/0
인 라우팅에는 모든 IPv6 주소가 자동으로 포함되지 않습니다. 모든 IPv6 주소에 대해 대상 CIDR이 ::/0
인 라우팅을 생성해야 합니다.
AWS 리소스 전체에서 동일한 CIDR 블록 세트를 자주 참조하는 경우, 고객 관리형 접두사 목록을 생성하여 함께 그룹화할 수 있습니다. 그런 다음 라우팅 테이블 항목의 대상으로 접두사 목록을 지정할 수 있습니다.
모든 라우팅 테이블에는 VPC 내부 통신을 위한 로컬 라우팅이 포함되어 있습니다. 이 라우팅은 기본적으로 모든 라우팅 테이블에 추가됩니다. VPC에 하나 이상의 IPv4 CIDR블록이 연결되어 있는 경우, 라우팅 테이블에 각 IPv4 CIDR 블록의 로컬 경로가 포함됩니다. IPv6 CIDR 블록을 VPC와 연결한 경우, 라우팅 테이블에 IPv6 CIDR 블록의 로컬 경로가 포함됩니다. 필요에 따라 각 로컬 라우팅의 대상을 교체하거나 복원할 수 있습니다.
규칙 및 고려 사항
-
로컬 경로보다 더 구체적인 경로를 라우팅 테이블에 추가할 수 있습니다. 대상은 VPC에 있는 서브넷의 전체 IPv4 또는 IPv6 CIDR 블록과 일치해야 합니다. 대상은 NAT 게이트웨이, 네트워크 인터페이스 또는 게이트웨이 Load Balancer 엔드포인트여야 합니다.
-
라우팅 테이블에 라우팅이 여러 개 있는 경우 트래픽과 일치하는 가장 구체적인 라우팅(가장 긴 접두사 일치)을 사용하여 트래픽의 라우팅 방법을 결정합니다.
-
정확히 일치하거나 169.254.168.0/22 범위의 하위 세트인 IPv4 주소에는 경로를 추가할 수 없습니다. 이 범위는 링크 로컬 주소 공간 내에 있으며 AWS 서비스에서 사용하도록 예약되어 있습니다. 예를 들어 Amazon EC2는 인스턴스 메타데이터 서비스(IMDS) 및 Amazon DNS 서버와 같이 EC2 인스턴스에서만 액세스할 수 있는 서비스에 대해 이 범위의 주소를 사용합니다. 169.254.168.0/22보다 크지만 겹치는 CIDR 블록을 사용할 수 있지만 169.254.168.0/22의 주소로 향하는 패킷은 전달되지 않습니다.
-
정확히 일치하거나 fd00:ec2::/32 범위의 하위 세트인 IPv6 주소에는 경로를 추가할 수 없습니다. 이 범위는 고유 로컬 주소(ULA) 공간 내에 있으며 AWS 서비스에서 사용하도록 예약되어 있습니다. 예를 들어 Amazon EC2는 인스턴스 메타데이터 서비스(IMDS) 및 Amazon DNS 서버와 같이 EC2 인스턴스에서만 액세스할 수 있는 서비스에 대해 이 범위의 주소를 사용합니다. fd00:ec2::/32보다 크지만 겹치는 CIDR 블록을 사용할 수 있지만 fd00:ec2::/32의 주소로 향하는 패킷은 전달되지 않습니다.
-
VPC에 대한 라우팅 경로에 미들박스 어플라이언스를 추가할 수 있습니다. 자세한 내용은 미들박스 어플라이언스에 대한 라우팅 섹션을 참조하세요.
예
다음 예제에서 VPC에는 IPv4 CIDR 블록 및 IPv6 CIDR 블록이 모두 있다고 가정합니다. 라우팅 테이블에서:
-
VPC(
2001:db8:1234:1a00::/56
) 내에 남아 있는 IPv6 트래픽은Local
라우팅에 의해 적용되며 VPC 내에서 라우팅됩니다. -
IPv4 및 IPv6 트래픽은 별도로 취급됩니다. 따라서 모든 IPv6 트래픽(VPC 내부의 트래픽 제외)은 외부 전용 인터넷 게이트웨이로 라우팅됩니다.
-
피어링 연결을 가리키는
172.31.0.0/16
IPv4 트래픽에 대한 라우팅이 있습니다. -
인터넷 게이트웨이를 가리키는 모든 IPv4 트래픽(
0.0.0.0/0
)에 대한 라우팅이 있습니다. -
송신 전용 인터넷 게이트웨이를 가리키는 모든 IPv6 트래픽(
::/0
)에 대한 라우팅이 있습니다.
대상 주소 | 대상 |
---|---|
10.0.0.0/16 | 로컬 |
2001:db8:1234:1a00::/56 | 로컬 |
172.31.0.0/16 | pcx-11223344556677889 |
0.0.0.0/0 | igw-12345678901234567 |
::/0 | eigw-aabbccddee1122334 |
기본 라우팅 테이블
VPC를 만들면 기본 라우팅 테이블이 자동으로 생성됩니다. 서브넷이 라우팅 테이블과 명시적으로 연결되지 않은 경우 서브넷은 기본 라우팅 테이블이 기본적으로 사용됩니다. Amazon VPC 콘솔에서 라우팅 테이블(Route tables) 페이지의 기본(Main) 열에서 예(Yes)를 찾으면 VPC에 대한 기본 라우팅 테이블을 볼 수 있습니다.
기본적으로 기본이 아닌 VPC를 만들면 기본 라우팅 테이블에는 로컬 라우팅만 포함됩니다. 만약NAT 게이트웨이를 VPC 생성 및 선택하면 Amazon VPC가 게이트웨이의 기본 라우팅 테이블에 경로를 자동으로 추가합니다.
기본 라우팅 테이블에는 다음 규칙이 적용됩니다.
-
기본 라우팅 테이블은 삭제할 수 없습니다.
-
게이트웨이 라우팅 테이블을 기본 라우팅 테이블로 설정할 수 없습니다.
-
기본 라우팅 테이블을 사용자 지정 서브넷 라우팅 테이블로 바꿀 수 있습니다.
-
기본 라우팅 테이블에서 라우팅을 추가 및 제거하고 수정할 수 있습니다.
-
서브넷이 기본 라우팅 테이블에 명시적으로 연결되어 있지 않을 경우에도 서브넷을 기본 라우팅에 명시적으로 연결할 수 있습니다.
기본 라우팅 테이블을 변경하면 이를 수행할 수 있습니다. 기본 라우팅 테이블을 변경하면 추가되는 새로운 서브넷 또는 다른 라우팅 테이블에 명시적으로 연결되지 않은 서브넷의 기본값도 변경됩니다. 자세한 내용은 기본 라우팅 테이블 교체 섹션을 참조하세요.
사용자 지정 라우팅 테이블
기본적으로 사용자 지정 라우팅 테이블은 비어 있으며 필요에 따라 라우팅을 추가합니다. 만약 퍼블릭 서브넷을 VPC 생성 및 선택하면 Amazon VPC는 사용자 지정 라우팅 테이블을 만들고 인터넷 게이트웨이를 가리키는 경로를 추가합니다. VPC를 보호하는 한 가지 방법은 기본 라우팅 테이블을 원래 기본 상태로 두는 것입니다. 그런 다음 생성한 각 새 서브넷을 생성한 사용자 지정 라우팅 테이블 중 하나에 명시적으로 연결합니다. 이렇게 하면 각 서브넷이 트래픽으로 어떻게 라우팅되는지를 명시적으로 제어할 수 있습니다.
기본 라우팅 테이블에서 라우팅을 추가 및 제거하고 수정할 수 있습니다. 사용자 지정 라우팅 테이블에 연결이 없는 경우에만 삭제할 수 있습니다.
서브넷 라우팅 테이블 연결
VPC에 있는 각 서브넷을 라우팅 테이블과 연결해야 합니다. 서브넷은 사용자 지정 라우팅 테이블과 명시적으로 연결되거나 기본 라우팅 테이블과 암시적 또는 명시적으로 연결될 수 있습니다. 서브넷 및 라우팅 테이블 연결 보기에 대한 자세한 내용은 명시적으로 연결되어 있는 서브넷 또는 게이트웨이 확인를 참조하십시오.
Outposts와 연결된 VPC에 있는 서브넷은 로컬 게이트웨이의 추가 대상 유형을 가질 수 있습니다. 이 점이 Outposts가 아닌 서브넷과의 유일한 라우팅 차이점입니다.
예제 1: 암시적/명시적 서브넷 연결
다음 다이어그램에서는 인터넷 게이트웨이, 가상 프라이빗 게이트웨이, 퍼블릭 서브넷 및 VPN 전용 서브넷이 있는 VPC의 라우팅을 보여줍니다.

라우팅 테이블 A는 퍼블릭 서브넷과 명시적으로 연결되는 사용자 지정 라우팅 테이블입니다. 모든 트래픽을 인터넷 게이트웨이로 보내는 경로가 있습니다.
대상 주소 | 대상 |
---|---|
VPC CIDR |
로컬 |
0.0.0.0/0 | igw-id |
라우팅 테이블 B는 기본 라우팅 테이블입니다. 모든 트래픽을 가상 프라이빗 게이트웨이로 보내는 경로가 있습니다.
대상 주소 | 대상 |
---|---|
VPC CIDR |
로컬 |
0.0.0.0/0 | vgw-id |
이 VPC에 새 서브넷을 생성하면 서브넷이 트래픽을 가상 프라이빗 게이트웨이로 라우팅하는 기본 라우팅 테이블과 명시적으로 자동 연결됩니다. 반대 구성(인터넷 게이트웨이에 대한 라우팅이 있는 기본 라우팅 테이블과 가상 프라이빗 게이트웨이에 대한 라우팅이 있는 사용자 지정 라우팅 테이블)을 설정하면 새 서브넷에 대한 트래픽이 인터넷 게이트웨이로 라우팅됩니다.
예제 2: 기본 라우팅 테이블 바꾸기
기본 라우팅 테이블을 변경할 수 있습니다. 트래픽 중단을 방지하려면 먼저 사용자 지정 라우팅 테이블을 사용하여 라우팅 변경을 테스트하는 것이 좋습니다. 테스트 결과에 만족하면 기본 라우팅 테이블을 새로운 사용자 지정 테이블로 바꿉니다.
다음 다이어그램에서는 기본 라우팅 테이블(라우팅 테이블 A)과 암시적으로 연결되는 두 개의 서브넷이 있는 VPC와 어떤 서브넷과도 연결되지 않는 사용자 지정 라우팅 테이블(라우팅 테이블 B)을 보여줍니다.

서브넷 2와 라우팅 테이블 B 사이에 명시적 연결을 만들 수 있습니다.

라우팅 테이블 B를 테스트한 후, 이 테이블을 기본 라우팅 테이블로 만들 수 있습니다. 서브넷 2는 여전히 라우팅 테이블 B와 명시적으로 연결되고, 라우팅 테이블 B가 새로운 기본 라우팅 테이블이기 때문에 서브넷 1은 라우팅 테이블 B와 암시적으로 연결됩니다. 라우팅 테이블 A는 더 이상 사용되지 않습니다.

라우팅 테이블 B에서 서브넷 2의 연결을 끊더라도 서브넷 2와 라우팅 테이블 B 사이에는 여전히 암시적 연결이 존재합니다. 라우팅 테이블 A가 더 이상 필요하지 않으면 삭제할 수 있습니다.

게이트웨이 라우팅 테이블
라우팅 테이블을 인터넷 게이트웨이 또는 가상 프라이빗 게이트웨이와 연결할 수 있습니다. 라우팅 테이블이 게이트웨이와 연결된 경우 이를 게이트웨이 라우팅 테이블이라고 합니다. VPC로 들어오는 트래픽의 라우팅 경로를 세밀하게 제어할 수 있는 게이트웨이 라우팅 테이블을 생성할 수 있습니다. 예를 들어 인터넷 게이트웨이를 통해 VPC로 들어오는 트래픽을 VPC의 미들박스 어플라이언스(예: 보안 어플라이언스)로 리디렉션하여 가로챌 수 있습니다.
게이트웨이 라우팅 테이블 라우팅
인터넷 게이트웨이와 연결된 게이트웨이 라우팅 테이블은 다음 대상을 가진 경로를 지원합니다.
-
기본 로컬 경로
-
미들박스 어플라이언스에 대한 네트워크 인터페이스
가상 프라이빗 게이트웨이와 연결된 게이트웨이 라우팅 테이블은 다음 대상을 가진 경로를 지원합니다.
-
기본 로컬 경로
-
미들박스 어플라이언스에 대한 네트워크 인터페이스
대상이 Gateway Load Balancer 엔드포인트 또는 네트워크 인터페이스인 경우 다음 대상이 허용됩니다.
-
VPC의 전체 IPv4 또는 IPv6 CIDR 블록. 이 경우 기본 로컬 라우팅의 대상을 대체합니다.
-
VPC에 있는 서브넷의 전체 IPv4 또는 IPv6 CIDR 블록입니다. 이는 기본 로컬 라우팅보다 더 구체적인 라우팅입니다.
게이트웨이 라우팅 테이블에 있는 로컬 라우팅의 대상을 VPC의 네트워크 인터페이스로 변경하면 나중에 기본 local
대상으로 복원할 수 있습니다. 자세한 내용은 로컬 경로의 대상 교체 또는 복원 섹션을 참조하세요.
예
다음 게이트웨이 라우팅 테이블에서 172.31.0.0/20
CIDR 블록이 있는 서브넷으로 향하는 트래픽은 특정 네트워크 인터페이스로 라우팅됩니다. VPC의 다른 모든 서브넷으로 향하는 트래픽은 로컬 라우팅을 사용합니다.
대상 주소 | 대상 |
---|---|
172.31.0.0/16 | 로컬 |
172.31.0.0/20 | eni-id |
예
다음 게이트웨이 라우팅 테이블에서 로컬 라우팅의 대상이 네트워크 인터페이스 ID로 대체됩니다. VPC 내의 모든 서브넷으로 향하는 트래픽은 네트워크 인터페이스로 라우팅됩니다.
대상 주소 | 대상 |
---|---|
172.31.0.0/16 | eni-id |
규칙 및 고려 사항
다음 중 하나라도 해당되는 경우 라우팅 테이블을 게이트웨이와 연결할 수 없습니다.
-
라우팅 테이블에 네트워크 인터페이스, Gateway Load Balancer 엔드포인트 또는 기본 로컬 라우팅이 아닌 대상이 있는 기존 라우팅이 포함된 경우
-
라우팅 테이블에 VPC의 범위를 벗어나는 CIDR 블록에 대한 기존 라우팅이 포함된 경우
-
라우팅 테이블에 대해 라우팅 전파가 활성화된 경우
또한 다음 규칙 및 고려 사항이 적용됩니다.
-
개별 VPC CIDR 블록보다 큰 범위를 포함하여 VPC의 범위를 벗어나는 CIDR 블록에는 라우팅을 추가할 수 없습니다.
-
local
, Gateway Load Balancer 엔드포인트 또는 네트워크 인터페이스를 대상으로 지정할 수만 있습니다. 개별 호스트 IP 주소 등 다른 유형의 대상은 지정할 수 없습니다. 자세한 내용은 라우팅 옵션 예 단원을 참조하세요. -
가상 프라이빗 게이트웨이에서 Gateway Load Balancer 엔드포인트로의 트래픽을 라우팅할 수 없습니다. 라우팅 테이블을 가상 프라이빗 게이트웨이와 연결하고 Gateway Load Balancer 엔드포인트가 대상으로 포함된 경로를 추가하면 엔드포인트로 전달되는 트래픽이 삭제됩니다.
-
접두사 목록을 대상으로 지정할 수 없습니다.
-
게이트웨이 라우팅 테이블을 사용하여 VPC 외부의 트래픽(예: 연결된 전송 게이트웨이를 통한 트래픽)을 제어하거나 가로챌 수 없습니다. VPC로 들어오는 트래픽을 가로채서 동일한 VPC에 있는 다른 대상으로만 리디렉션할 수 있습니다.
-
트래픽이 미들박스 어플라이언스에 도달하도록 하려면 실행 중인 인스턴스에 대상 네트워크 인터페이스가 연결되어야 합니다. 인터넷 게이트웨이를 통해 흐르는 트래픽의 경우, 대상 네트워크 인터페이스에는 퍼블릭 IP 주소도 있어야 합니다.
-
미들박스 어플라이언스를 구성할 때 어플라이언스 고려 사항을 기록해 둡니다.
-
미들박스 어플라이언스를 통해 트래픽을 라우팅하는 경우 대상 서브넷의 반환 트래픽은 동일한 어플라이언스를 통해 라우팅되어야 합니다. 비대칭 라우팅은 지원되지 않습니다.
-
라우팅 테이블 규칙은 서브넷을 떠나는 모든 트래픽에 적용됩니다. 서브넷을 떠나는 트래픽은 해당 서브넷의 게이트웨이 라우터의 MAC 주소를 대상으로 하는 트래픽으로 정의됩니다. 서브넷에 있는 다른 네트워크 인터페이스의 MAC 주소를 대상으로 하는 트래픽은 네트워크(계층 3) 대신 데이터 링크(계층 2) 라우팅을 사용하므로 규칙이 이 트래픽에 적용되지 않습니다.
라우팅 우선순위
일반적으로 트래픽은 트래픽과 일치하는 가장 구체적인 경로를 사용하여 전달됩니다. 이를 가장 긴 접두사 일치라고 합니다. 라우팅 테이블에 겹치거나 일치하는 경로가 있는 경우 추가적인 규칙이 적용됩니다.
가장 긴 접두사 일치
IPv4 및 IPv6 주소 또는 CIDR 블록에 대한 라우팅은 서로 독립적입니다. IPv4 트래픽 또는 IPv6 트래픽과 일치하는 가장 구체적인 라우팅을 사용하여 트래픽 라우팅 방법을 결정합니다.
다음 예의 서브넷 라우팅 테이블에는 인터넷 게이트웨이를 가리키는 IPv4 인터넷 트래픽(0.0.0.0/0
)에 대한 경로와 피어링 연결(172.31.0.0/16
)을 가리키는 pcx-11223344556677889
IPv4 트래픽에 대한 경로가 있습니다. 172.31.0.0/16
IP 주소 범위로 향하는 서브넷의 모든 트래픽은 피어링 연결을 사용합니다. 이 라우팅은 인터넷 게이트웨이에 대한 라우팅보다 더 구체적이기 때문입니다. VPC(10.0.0.0/16
) 내에서 대상으로 전송되는 트래픽은 local
라우팅이 적용되며 따라서 VPC 내에서 라우팅됩니다. 서브넷으로부터의 다른 모든 트래픽은 인터넷 게이트웨이를 사용합니다.
대상 주소 | 대상 |
---|---|
10.0.0.0/16 | 로컬 |
172.31.0.0/16 | pcx-11223344556677889 |
0.0.0.0/0 | igw-12345678901234567 |
경로 우선 순위 및 전파 경로
가상 프라이빗 게이트웨이를 VPC에 연결하고 서브넷 라우팅 테이블에서 라우팅 전파를 활성화한 경우, Site-to-Site VPN 연결을 나타내는 라우팅은 라우팅 테이블에 전파된 라우팅으로 자동으로 나타납니다.
전파 경로의 대상이 정적 경로와 겹치는 경우 정적 경로가 우선 적용됩니다.
전파 경로의 대상이 정적 경로의 대상과 동일한 경우 대상이 다음 중 하나라면 정적 경로가 우선 적용됩니다.
-
인터넷 게이트웨이
-
NAT 게이트웨이
-
네트워크 인터페이스
-
인스턴스 ID
-
게이트웨이 VPC 엔드포인트
-
전송 게이트웨이
-
VPC 피어링 연결
-
Gateway Load Balancer 엔드포인트
자세한 내용은 AWS Site-to-Site VPN 사용 설명서의 라우팅 테이블 및 VPN 경로 우선 순위를 참조하세요.
예를 들어 다음 라우팅 테이블에는 인터넷 게이트웨이에 대한 정적 경로와 가상 프라이빗 게이트웨이에 대한 전파 경로가 있습니다. 두 라우팅은 모두 대상 주소가 172.31.0.0/24
입니다. 인터넷 게이트웨이에 대한 정적 경로가 우선 적용되므로 대상이 172.31.0.0/24
인 모든 트래픽이 인터넷 게이트웨이로 라우팅됩니다.
대상 주소 | 대상 | 전파 |
---|---|---|
10.0.0.0/16 | 로컬 | 아니요 |
172.31.0.0/24 | vgw-11223344556677889 | 예 |
172.31.0.0/24 | igw-12345678901234567 | 아니요 |
라우팅 우선 순위 및 접두사 목록
라우팅 테이블이 접두사 목록을 참조하는 경우 다음 규칙이 적용됩니다.
-
라우팅 테이블에 접두사 목록이 있는 정적 경로와 겹치는 CIDR 블록 대상 정적 경로가 포함된 경우, CIDR 블록이 있는 정적 경로가 우선 적용됩니다.
-
라우팅 테이블에 접두사 목록을 참조하는 라우팅과 일치하는 전파된 라우팅이 포함된 경우 접두사 목록을 참조하는 라우팅이 먼저 적용됩니다. 겹치는 경로의 경우 전파된 경로, 정적 경로 또는 접두사 목록을 참조하는 경로인지와 관계없이 보다 구체적인 경로가 항상 우선합니다.
-
라우팅 테이블이 서로 다른 대상에 겹치는 CIDR 블록이 있는 여러 접두사 목록을 참조하는 경우 우선 적용할 라우팅을 임의로 선택합니다. 그 이후에는 동일한 라우팅이 항상 우선합니다.
라우팅 테이블 할당량
VPC당 생성할 수 있는 라우팅 테이블 수에는 할당량이 있습니다. 라우팅 테이블당 추가할 수 있는 라우팅 수에도 할당량이 있습니다. 자세한 내용은 Amazon VPC 할당량 섹션을 참조하세요.