

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Direct Connect이란 무엇인가요?
<a name="Welcome"></a>

Direct Connect를 사용하면 표준 이더넷 광섬유 케이블을 통해 내부 네트워크를 Direct Connect 위치에 연결할 수 있습니다. 케이블의 한쪽 끝을 사용자의 라우터에 연결하고 다른 쪽 끝을 Direct Connect 라우터에 연결합니다. 이 연결을 통해 네트워크 경로의 인터넷 서비스 공급자를 우회하여 퍼블릭 AWS 서비스(예: Amazon S3) 또는 Amazon VPC에 직접 연결되는 가상 인터페이스를 생성할 수 있습니다.** Direct Connect 위치에서 해당 위치와 연결된 리전의 AWS 에 액세스할 수 있습니다. 퍼블릭 리전 또는 AWS GovCloud (US)의 단일 연결을 사용하여 다른 모든 퍼블릭 리전의 퍼블릭 AWS 서비스에 액세스할 수 있습니다.
+ 연결할 수 있는 Direct Connect 위치 목록은 [AWS Direct Connect 위치](https://aws.amazon.com/directconnect/locations/)를 참조하세요.
+ Direct Connect 관련 질문에 대한 답변은 [Direct Connect FAQ](https://aws.amazon.com/directconnect/faqs/#AWS_Transit_Gateway_support/)를 참조하세요.

다음 다이어그램에는 Direct Connect 와(과) 네트워크를 연결하는 방법이 개괄적으로 나와 있습니다.

![\[Direct Connect\]](http://docs.aws.amazon.com/ko_kr/directconnect/latest/UserGuide/images/dx-vifs.png)


**Topics**
+ [Direct Connect 구성 요소](#overview-components)
+ [네트워크 요구 사항](#overview_requirements)
+ [지원되는 Direct Connect 가상 인터페이스 유형](#dx-vif-types)
+ [Direct Connect 요금](#Paying)
+ [원격 AWS 리전에 대한 액세스](remote_regions.md)
+ [Routing policies and BGP communities](routing-and-bgp.md)

## Direct Connect 구성 요소
<a name="overview-components"></a>

다음은 Direct Connect에 사용하는 주요 구성 요소입니다.

**연결**  
특정 Direct Connect 위치에 *연결*을 생성하여 온프레미스에서 AWS 리전으로 네트워크 연결을 설정할 수 있습니다. 자세한 내용은 [Direct Connect 전용 및 호스팅 연결](WorkingWithConnections.md) 섹션을 참조하세요.

**가상 인터페이스**  
*가상 인터페이스*를 만들어 AWS 서비스에 액세스합니다. 퍼블릭 가상 인터페이스는 Amazon S3와 같은 퍼블릭 서비스에 대한 액세스를 제공합니다. 프라이빗 가상 인터페이스는 사용자의 VPC에 대한 액세스를 제공합니다. 지원되는 인터페이스 유형은 아래의 [지원되는 Direct Connect 가상 인터페이스 유형](#dx-vif-types)에 설명되어 있습니다. 지원되는 인터페이스에 대한 자세한 내용은 [Direct Connect 가상 인터페이스 및 호스팅 가상 인터페이스](WorkingWithVirtualInterfaces.md) 및 [가상 인터페이스 필수 조건](WorkingWithVirtualInterfaces.md#vif-prerequisites) 섹션을 참조하세요.

## 네트워크 요구 사항
<a name="overview_requirements"></a>

Direct Connect 위치에서 Direct Connect를 사용하려면 네트워크가 다음 조건 중 하나를 충족해야 합니다.
+ 네트워크가 기존 Direct Connect 위치와 같은 장소에 배치되어 있습니다. 사용 가능한 Direct Connect 위치에 대한 자세한 내용은 [AWSDirect Connect 제품 세부 정보](https://aws.amazon.com/directconnect/details)를 참조하세요.
+ AWS 파트너 네트워크(APN)의 구성원인 Direct Connect 파트너와 협력 중입니다. 자세한 내용은 [AWS Direct Connect를 지원하는 APN 파트너](https://aws.amazon.com//directconnect/partners/)를 참조하세요.
+ 독립 서비스 공급자와 협력하여 Direct Connect에 연결합니다.

네트워크가 다음 조건도 충족해야 합니다.
+ 네트워크에서는 1기가비트 이더넷의 경우 1000BASE-LX(1310nm) 송수신 장치, 10기가비트의 경우 10GBASE-LR(1310nm) 송수신 장치, 100기가비트 이더넷의 경우 100GBASE-LR4, 400Gbps 이더넷의 경우 400GBASE-LR4가 있는 단일 모드 광섬유를 사용해야 합니다.
+ 하지만 연결을 담당하는 AWS Direct Connect 엔드포인트에 따라 전용 연결의 경우 온프레미스 장치에서 자동 협상을 활성화하거나 비활성화해야 할 수도 있습니다. Direct Connect 연결이 가동 중인데도 가상 인터페이스가 다운된 상태로 유지되는 경우, [계층 2(데이터 링크) 문제 해결](ts-layer-2.md)을(를) 참조하세요.
+ 중간 디바이스를 비롯하여 네트워크 전체적으로 802.1Q VLAN 캡슐화를 지원해야 합니다.
+ 디바이스에서 BGP(Border Gateway Protocol)와 BGP MD5 인증을 지원해야 합니다.
+ (선택 사항) 네트워크에 BFD(Bidirectional Forwarding Detection)를 구성할 수 있습니다. 각 Direct Connect 가상 인터페이스에 대해 비동기 BFD가 자동으로 활성화됩니다. Direct Connect 가상 인터페이스에 대해서는 자동으로 활성화되지만, 라우터에서 이를 구성해야만 작동이 시작됩니다. 자세한 내용은 [Direct Connect 연결을 위한 BFD 활성화](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/)를 참조하세요.

Direct Connect는 IPv4 및 IPv6 통신 프로토콜을 모두 지원합니다. 퍼블릭 AWS 서비스에서 제공하는 IPv6 주소는 Direct Connect 퍼블릭 가상 인터페이스를 통해 액세스할 수 있습니다.

Direct Connect는 링크 계층에 이더넷 프레임 크기 1522 또는 9023바이트(14바이트 이더넷 헤더 \$1 4바이트 VLAN 태그 \$1 IP 데이터그램 바이트 \$1 4바이트 FCS)를 지원합니다. 프라이빗 가상 인터페이스의 MTU를 설정할 수 있습니다. 자세한 내용은 [프라이빗 가상 인터페이스 또는 전송 가상 인터페이스에 대한 MTU](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif) 섹션을 참조하세요.

## 지원되는 Direct Connect 가상 인터페이스 유형
<a name="dx-vif-types"></a>

AWS Direct Connect에서는 다음과 같은 세 가지 가상 인터페이스(VIF) 유형을 지원합니다.
+ **프라이빗 가상 인터페이스**

  이 인터페이스 유형은 프라이빗 IP 주소를 사용하여 Amazon Virtual Private Cloud(VPC)에 액세스하는 데 사용됩니다. 프라이빗 가상 인터페이스를 사용하면 다음이 가능합니다.
  + 프라이빗 가상 인터페이스마다 단일 VPC에 직접 연결하여 동일한 리전에서 프라이빗 IP를 사용하여 해당 리소스에 액세스합니다.
  + 프라이빗 가상 인터페이스를 Direct Connect 게이트웨이에 연결하여 모든 계정 및 AWS 리전(AWS 중국 리전 제외)에서 여러 가상 프라이빗 게이트웨이에 액세스합니다.
+ **퍼블릭 가상 인터페이스**

  이 가상 인터페이스 유형은 퍼블릭 IP 주소를 사용하여 모든 AWS 퍼블릭 서비스에 액세스하는 데 사용됩니다. 퍼블릭 가상 인터페이스가 있으면 전 세계 모든 AWS 퍼블릭 IP 주소와 서비스에 연결할 수 있습니다.
+ **전송 가상 인터페이스**

  이 인터페이스 유형은 Direct Connect 게이트웨이와 연결된 하나 이상의 Amazon VPC Transit Gateway에 액세스하는 데 사용됩니다. 전송 가상 인터페이스를 통해 여러 계정 및 AWS 리전(AWS 중국 리전 제외)에서 여러 Amazon VPC Transit Gateway를 연결합니다.
**참고**  
Direct Connect 게이트웨이와 가상 인터페이스 간의 상이한 연결 유형 수에는 제한이 있습니다. 특정 제한에 대한 자세한 내용은 [Direct Connect 할당량](limits.md) 페이지를 참조하세요.

가상 인터페이스에 대한 자세한 내용은 [Direct Connect 가상 인터페이스 및 호스팅 가상 인터페이스](WorkingWithVirtualInterfaces.md) 섹션을 참조하세요.

## Direct Connect 요금
<a name="Paying"></a>

AWS Direct Connect에는 포트 시간 및 아웃바운드 데이터 전송이라는 두 개의 결제 요소가 있습니다. 포트 시간 요금은 용량 및 연결 유형(전용 연결 또는 호스팅 연결)에 따라 결정됩니다.

프라이빗 인터페이스 및 전송 가상 인터페이스에 대한 데이터 전송 요금은 데이터 전송을 담당하는 AWS 계정에 할당됩니다. 다중 계정 AWS Direct Connect 게이트웨이를 사용하는 데 추가 요금이 부과되지 않습니다.

퍼블릭적으로 주소 지정이 가능한 AWS 리소스(예: Amazon S3 버킷, Classic EC2 인스턴스 또는 인터넷 게이트웨이를 통과하는 EC2 트래픽)의 경우, 아웃바운드 트래픽이 동일한 AWS 지급인 계정에 의해 소유되는 퍼블릭 접두사를 향하고 Direct Connect 퍼블릭 가상 인터페이스를 통해 AWS에 능동적으로 전파된다면 DTO(데이터 송신) 사용량은 Direct Connect 데이터 전송 속도로 리소스 소유자를 대상으로 측정됩니다.

자세한 내용은 [AWS Direct Connect 요금](https://aws.amazon.com/directconnect/pricing/)을 참조하세요.

# 원격 Direct Connect 리전에 대한 액세스
<a name="remote_regions"></a>

퍼블릭 리전 또는 AWS GovCloud (US)의 Direct Connect 위치는 다른 모든 퍼블릭 리전(중국(베이징과 닝샤) 제외)의 퍼블릭 서비스에 액세스할 수 있습니다. 또한 퍼블릭 리전 또는 AWS GovCloud (US)의 Direct Connect 연결은 다른 모든 퍼블릭 리전(중국(베이징과 닝샤) 제외)에서 사용자 계정으로 VPC에 액세스하도록 구성할 수 있습니다. 따라서 단일 Direct Connect 연결을 사용하여 다중 리전 서비스를 구현할 수 있습니다. 사용자가 퍼블릭 AWS 서비스에 액세스하든 다른 리전의 VPC에 액세스하든 관계없이 모든 네트워킹 트래픽은 AWS 글로벌 네트워크 백본에 남아 있습니다.

원격 리전으로부터의 모든 데이터 전송은 원격 리전 데이터 전송 요금으로 청구됩니다. 데이터 전송 요금에 대한 자세한 정보는 AWS Direct Connect 세부 정보 페이지의 [요금](https://aws.amazon.com/directconnect/pricing/) 단원을 참조하세요.

Direct Connect 연결을 위한 라우팅 정책 및 지원되는 BGP 커뮤니티에 대한 자세한 내용은 [Routing policies and BGP communities](routing-and-bgp.md) 단원을 참조하십시오.

## 원격 리전의 퍼블릭 서비스에 액세스
<a name="inter-region-public"></a>

원격 리전의 퍼블릭 리소스에 액세스하려면 퍼블릭 가상 인터페이스를 설정하고 BGP(Border Gateway Protocol) 세션을 설정해야 합니다. 자세한 내용은 [가상 인터페이스 및 호스팅 가상 인터페이스](WorkingWithVirtualInterfaces.md) 섹션을 참조하세요.

퍼블릭 가상 인터페이스를 만들고 그에 대한 BGP 세션을 설정하면 라우터가 다른 퍼블릭 AWS 리전의 경로를 학습합니다. AWS가 현재 알리는 접두사에 대한 자세한 내용은 Amazon Web Services 일반 참조의 [AWS IP 주소 범위](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)를 참조하세요.

## 원격 리전의 VPC에 액세스
<a name="inter-region-private"></a>

모든 퍼블릭 리전에서 *Direct Connect 게이트웨이*를 만들 수 있습니다. 이를 사용하여 프라이빗 가상 인터페이스를 통해 Direct Connect 연결을 다른 리전 또는 전송 게이트웨이에 있는 계정의 VPC에 연결합니다. 자세한 내용은 [Direct Connect 게이트웨이](direct-connect-gateways.md) 섹션을 참조하세요.

또는 Direct Connect 연결을 위한 퍼블릭 가상 인터페이스를 만든 다음 원격 리전의 VPC에 VPN 연결을 설정할 수 있습니다. VPC에 대한 VPN 연결을 구성하는 방법에 대한 자세한 내용은 Amazon VPC 사용 설명서의 [Amazon Virtual 프라이빗 클라우드 사용 시나리오](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenarios.html)를 참조하세요.

## 네트워크와 Amazon VPC 간 연결 옵션
<a name="network-to-vpc"></a>

다음 구성을 사용하여 원격 네트워크를 Amazon VPC 환경에 연결할 수 있습니다. 이러한 옵션은 AWS 리소스를 기존 온사이트 서비스와 통합하는 데 유용합니다.
+  [Amazon Virtual Private Cloud 연결 옵션](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/welcome.html)

# Direct Connect 라우팅 정책 및 BGP 커뮤니티
<a name="routing-and-bgp"></a>

Direct Connect 는 퍼블릭 Direct Connect 연결을 위한 인바운드(온프레미스 데이터 센터) 및 아웃바운드( AWS 리전) 라우팅 정책을 적용합니다. Amazon에서 공급하는 라우팅에서 Border Gateway Protocol(BGP) 커뮤니티 태그를 사용하고, 사용자가 Amazon에 공급하는 해당 라우팅에 BGP 커뮤니티 태그를 적용할 수도 있습니다.

## 퍼블릭 가상 인터페이스 라우팅 정책
<a name="routing-policies"></a>

 Direct Connect 를 사용하여 퍼블릭 AWS 서비스에 액세스하는 경우 BGP를 통해 광고할 퍼블릭 IPv4 접두사 또는 IPv6 접두사를 지정해야 합니다.

다음과 같은 인바운드 라우팅 정책이 적용됩니다.
+ 사용자는 퍼블릭 접두사를 소유하고 있어야 하며, 이러한 접두사는 해당 지역 인터넷 등록 기관에 반드시 등록해야 합니다.
+ 트래픽의 목적지는 Amazon 퍼블릭 접두사여야 합니다. 연결간 전이적 라우팅은 지원되지 않습니다.
+ Direct Connect 는 인바운드 패킷 필터링을 수행하여 트래픽의 소스가 광고된 접두사에서 시작되었는지 확인합니다.

다음과 같은 아웃바운드 라우팅 정책이 적용됩니다.
+ AS\$1PATH 및 가장 긴 접두사 일치는 라우팅 경로를 결정하는 데 사용됩니다. AWS 는 동일한 접두사가 인터넷과 퍼블릭 가상 인터페이스 모두에 광고되는 Direct Connect 경우를 사용하여 더 구체적인 경로를 광고할 것을 권장합니다.
+ Direct Connect 는 사용 가능한 경우 모든 로컬 및 원격 AWS 리전 접두사를 알리며, CloudFront 및 Route 53과 같이 사용 가능한 경우 다른 AWS 비 리전 존재 지점(PoP)의 온넷 접두사를 포함합니다.
**참고**  
 AWS 중국 리전의 AWS IP 주소 범위 JSON 파일 ip-ranges.json에 나열된 접두사는 AWS 중국 리전에서만 광고됩니다.
 AWS 상용 리전의 AWS IP 주소 범위 JSON 파일 ip-ranges.json에 나열된 접두사는 AWS 상용 리전에서만 광고됩니다.
ip-ranges.json 파일에 대한 자세한 내용은AWS 일반 참조의 [AWS IP 주소 범위](https://docs.aws.amazon.com//general/latest/gr/aws-ip-ranges.html)를 참조하세요.
+ Direct Connect 는 최소 경로 길이가 3인 접두사를 알립니다.
+ Direct Connect 는 잘 알려진 `NO_EXPORT` BGP 커뮤니티에 모든 퍼블릭 접두사를 알립니다.
+ 두 개의 서로 다른 퍼블릭 가상 인터페이스를 사용하여 두 개의 서로 다른 리전에서 동일한 접두사를 광고하고 둘 다 동일한 BGP 속성과 가장 긴 접두사 길이를 갖는 경우 AWS 는 아웃바운드 트래픽에 대해 홈 리전의 우선 순위를 지정합니다.
+  Direct Connect 연결이 여러 개인 경우 경로 속성이 동일한 접두사를 알림으로써 인바운드 트래픽의 로드 공유를 조정할 수 있습니다.
+ 에서 광고하는 접두사는 연결의 네트워크 경계를 넘어 광고되어서는 Direct Connect 안 됩니다. 예를 들어, 이 접두사는 퍼블릭 인터넷 라우팅 테이블에 포함되면 안됩니다.
+ Direct Connect 는 Amazon 네트워크 내에서 고객이 광고하는 접두사를 유지합니다. 퍼블릭 VIF에서 학습한 고객 접두사를 다음과 같이 다시 광고하지 않습니다.
  + 기타 Direct Connect 고객
  +  AWS 글로벌 네트워크와 피어링하는 네트워크
  + Amazon의 전송 서비스 제공업체
+ 퍼블릭 인터페이스를 사용할 때는 퍼블릭 ASN 또는 프라이빗 ASN 중 하나를 사용할 수 있습니다. 그러나 다음과 같은 중요한 고려 사항이 있습니다.
  + 퍼블릭 ASN: ASN을 소유하고 이를 알릴 권리가 있어야 합니다. AWS 는 ASN의 소유권을 확인합니다. ASN(1\$12147483647)과 Long ASN(1\$14294967295)이 모두 지원됩니다.
  + 프라이빗 ASN: 다음 범위의 프라이빗 ASN을 사용할 수 있습니다.
    + 프라이빗 ASN: 64512\$165534
    + 프라이빗 Long ASN: 4200000000\$14294967294

     하지만 Direct Connect 는 접두사를 다른 AWS 고객이나 인터넷에 알릴 때 프라이빗 ASN을 AWS ASN(7224)으로 바꿉니다.
  + ASN 보류 중:
    + 퍼블릭 ASN(ASN 및 long ASN 모두), 사용하면 보류 중인 ASN이 예상대로 작동하고, 보류 중인 ASN이 다른 네트워크에 표시됩니다.
    + 프라이빗 ASN(ASN과 긴 ASN 모두에서 프라이빗 ASN을 7224로 AWS 대체할 때 보류 중인 모든 ASN이 제거됩니다. 즉, 퍼블릭 가상 인터페이스에서 프라이빗 ASN을 사용할 AWS 때 ASN 프리펜딩이 외부의 라우팅 결정에 영향을 미치지 않습니다.
+ 퍼블릭 가상 인터페이스를 AWS 통해를 사용하여 BGP 피어링 세션을 설정할 때 자율 시스템 번호(ASN)에 7224를 사용하여 AWS 측에서 BGP 세션을 설정합니다. 라우터 또는 고객 게이트웨이 디바이스의 ASN은 이 ASN과 달라야 합니다. 고객 ASN은 anASN(1\$12147483647, 예약 범위 제외) 또는 Long ASN(1\$14294967295, 예약 범위 제외)일 수 있습니다.

## 퍼블릭 가상 인터페이스 BGP 커뮤니티
<a name="bgp-communities"></a>

Direct Connect 는 퍼블릭 가상 인터페이스에서 트래픽의 범위(리전 또는 글로벌) 및 라우팅 기본 설정을 제어하는 데 도움이 되는 범위 BGP 커뮤니티 태그를 지원합니다.는 퍼블릭 VIF에서 수신한 모든 경로를 NO\$1EXPORT BGP 커뮤니티 태그로 태그가 지정된 것처럼 AWS 처리합니다. 즉, AWS 네트워크만 해당 라우팅 정보를 사용합니다.

### BGP 커뮤니티 범위
<a name="scope-bgp-communities"></a>

사용자가 Amazon에 공급하는 퍼블릭 접두사에 BGP 커뮤니티 태그를 적용하면 Amazon 네트워크(로컬 AWS 리전 전용, 대륙 내 모든 리전 또는 모든 퍼블릭 리전을 대상)에서 접두사를 전파할 범위를 나타낼 수 있습니다.

#### AWS 리전 커뮤니티
<a name="bgp-region-communities"></a>

인바운드 라우팅 정책에 대해서는 다음과 같은 BGP 커뮤니티를 사용할 수 있습니다.
+ `7224:9100`- 로컬 AWS 리전
+ `7224:9200`- 대륙 AWS 리전 의 경우 모두:
  + 북미 전역
  + 아시아 태평양
  + 유럽, 중동 및 아프리카
+ `7224:9300`- 글로벌(모든 퍼블릭 AWS 리전)

**참고**  
커뮤니티 태그를 적용하지 않으면 기본적으로 모든 퍼블릭 AWS 리전(글로벌)에 접두사가 광고됩니다.  
같은 커뮤니티가 표시되고 동일한 AS\$1PATH 속성을 가진 접두사가 다중 경로의 후보입니다.

커뮤니티 `7224:1` – `7224:65535`는 Direct Connect에 의해 예약됩니다.

아웃바운드 라우팅 정책의 경우는 광고된 경로에 다음 BGP 커뮤니티를 Direct Connect 적용합니다.
+ `7224:8100`- 존재 Direct Connect 지점이 연결된 동일한 AWS 리전에서 시작되는 경로입니다.
+ `7224:8200`- 존재 Direct Connect 지점이 연결된 동일한 대륙에서 시작되는 경로입니다.
+ 태그 없음 - 다른 대륙에서 출발하는 노선입니다.

**참고**  
모든 AWS 퍼블릭 접두사를 수신하려면 필터를 적용하지 않습니다.

 Direct Connect 퍼블릭 연결에 지원되지 않는 커뮤니티는 제거됩니다.

### `NO_EXPORT` BGP 커뮤니티
<a name="no-export-bgp-communities"></a>

아웃바운드 라우팅 정책의 경우 `NO_EXPORT` BGP 커뮤니티 태그는 퍼블릭 가상 인터페이스에 지원됩니다.

Direct Connect 는 또한 광고된 Amazon 경로에 대한 BGP 커뮤니티 태그를 제공합니다. Direct Connect 를 사용하여 퍼블릭 AWS 서비스에 액세스하는 경우 이러한 커뮤니티 태그를 기반으로 필터를 생성할 수 있습니다.

퍼블릭 가상 인터페이스의 경우 고객에게 Direct Connect 광고하는 모든 경로에는 NO\$1EXPORT 커뮤니티 태그가 지정됩니다.

## 프라이빗 가상 인터페이스 및 전송 가상 인터페이스 라우팅 정책
<a name="private-routing-policies"></a>

를 사용하여 프라이빗 AWS 리소스 AWS Direct Connect 에 액세스하는 경우 BGP를 통해 광고할 IPv4 또는 IPv6 접두사를 지정해야 합니다. 이러한 접두사는 퍼블릭 또는 프라이빗일 수 있습니다.

알려진 접두사를 기반으로 다음과 같은 아웃바운드 라우팅 규칙이 적용됩니다.
+ AWS 는 가장 긴 접두사 길이를 먼저 평가합니다.는 원하는 라우팅 경로가 액티브/패시브 연결을 위한 경우 여러 Direct Connect 가상 인터페이스를 사용하여 더 구체적인 경로를 알리는 것을 AWS 권장합니다. 자세한 내용은 [Influencing Traffic over Hybrid Networks using Longest Prefix Match](https://aws.amazon.com/blogs/networking-and-content-delivery/influencing-traffic-over-hybrid-networks-using-longest-prefix-match/)를 참조하세요.
+ 로컬 기본 설정은 원하는 라우팅 경로가 액티브/패시브 연결을 위한 것이고 알려진 접두사 길이가 동일할 때 사용하도록 권장되는 BGP 속성입니다. 이 값은 리전별로 설정되어 `7224:7200`- 중간 로컬 기본 설정 커뮤니티 값을 AWS 리전 사용하여 연결된 [AWS Direct Connect 위치가](https://aws.amazon.com/directconnect/locations/) 동일합니다. 로컬 리전이 Direct Connect 위치와 연결되지 않은 경우 더 낮은 값으로 설정됩니다. 이는 할당된 로컬 기본 설정 커뮤니티 태그가 없는 경우에만 적용됩니다.
+ 접두사 길이와 로컬 기본 설정이 동일하면 AS\$1PATH 길이를 사용하여 라우팅 경로를 결정할 수 있습니다.
+ 접두사 길이, 로컬 기본 설정 및 AS\$1PATH가 동일한 경우 MED(Multi-Exit Discriminator)를 사용하여 라우팅 경로를 확인할 수 있습니다. 평가 시 우선 순위 AWS 가 낮은 MED 값을 사용하는 것은 권장하지 않습니다.
+ AWS 는 접두사의 AS\$1PATH 길이와 BGP 속성이 동일한 경우 여러 전송 또는 프라이빗 가상 인터페이스에서 등가 다중 경로(ECMP) 라우팅을 사용합니다. 접두사의 AS\$1PATH에 있는 Autonomous System Number(ASN)가 일치할 필요는 없습니다.

### 프라이빗 가상 인터페이스 및 전송 가상 인터페이스 BGP 커뮤니티
<a name="bgp-communities-private-transit"></a>

가 Direct Connect 프라이빗 또는 전송 가상 인터페이스를 통해 온프레미스 위치로 트래픽을 AWS 리전 라우팅하는 경우 AWS 리전 Direct Connect 위치에 연결된는 AWS 리전 기본적으로 연결된 동일한에서 ECMP. AWS 리전 prefer Direct Connect 위치를 사용하는 기능에 영향을 줍니다. Direct Connect 위치의 연결된 AWS 리전 을 식별하려면 [AWS Direct Connect 위치](https://aws.amazon.com/directconnect/locations/)를 참조하세요.

적용된 로컬 기본 설정 커뮤니티 태그가 없으면 Direct Connect에서는 다음과 같은 시나리오에서 두 개 이상의 경로에 걸쳐 동일한 AS\$1PATH 길이와 MED 값이 있는 접두사에 대해 프라이빗 또는 전송 가상 인터페이스를 통해 ECMP를 지원합니다.
+  AWS 리전 전송 트래픽에는 동일한 코로케이션 시설이든 다른 코로케이션 시설 AWS 리전이든 동일한 연결에 있는 위치의 가상 인터페이스 경로가 두 개 이상 있습니다.
+  AWS 리전 전송 트래픽에는 동일한 리전에 있지 않은 위치의 가상 인터페이스 경로가 두 개 이상 있습니다.

자세한 내용은 [프라이빗 또는 전송 가상 인터페이스에서 AWS 로 연결할 때 Active/Active 또는 Active/Passive Direct Connect 연결을 설정하려면 어떻게 해야 합니까?](https://repost.aws/knowledge-center/direct-connect-private-transit-interface/)를 참조하세요.

**참고**  
이는 AWS 리전 온프레미스 위치에서 로 ECMP에 영향을 주지 않습니다.

경로 기본 설정을 제어하도록 Direct Connect에서는 프라이빗 가상 인터페이스와 전송 가상 인터페이스에 대한 로컬 기본 설정 BGP 커뮤니티 태그를 지원합니다.

#### 로컬 기본 설정 BGP 커뮤니티
<a name="local-pref-bgp-communities"></a>

로컬 기본 설정 BGP 커뮤니티 태그를 사용하여 수신 트래픽에 대한 로드 밸런싱 및 경로 기본 설정을 네트워크에 적용할 수 있습니다. BGP 세션을 통해 공급하는 각 접두사에 대해 커뮤니티 태그를 적용하여 트래픽 반환을 위해 연결된 경로의 우선 순위를 나타낼 수 있습니다.

다음 로컬 기본 설정 BGP 커뮤니티 태그가 지원됩니다.
+ `7224:7100`—낮은 선호도
+ `7224:7200`—중간 선호도 
+ `7224:7300`—높은 선호도

로컬 기본 설정 BGP 커뮤니티 태그는 상호 배타적입니다. 동일하거나 다른 AWS 리전에 있는 여러 Direct Connect 연결(활성/활성)에서 트래픽을 로드 밸런싱하려면 동일한 커뮤니티 태그를 적용합니다. 예를 들어 연결의 접두사에 `7224:7200` (중간 기본 설정)을 적용합니다. 연결 중 하나가 실패하면 홈 리전 연결과 관계없이 나머지 액티브 연결에서 트래픽의 로드 균형이 유지됩니다. 여러 Direct Connect 연결(액티브/패시브)에 대한 장애 조치를 지원하려면 기본 또는 활성 가상 인터페이스의 접두사에 선호도가 높은 커뮤니티 태그를 적용하고 백업 또는 패시브 가상 인터페이스의 접두사에는 선호도가 낮은 태그를 적용합니다. 예를 들면 `7224:7300` (선호도 높음)와(과)의 기본 또는 활성 가상 인터페이스에는 BGP 커뮤니티 태그를, 패시브 가상 인터페이스에는 `7224:7100` (낮은 선호도)를 설정합니다.

로컬 기본 설정 BGP 커뮤니티 태그는 AS\$1PATH 속성 전에 평가되며, 가장 낮은 기본 설정부터 가장 높은 기본 설정 순서로 평가됩니다(가장 높은 기본 설정이 선호됨).

# 에서 긴 ASN 지원 Direct Connect
<a name="long-asn-support"></a>

Long ASN(4바이트)을 지원하면 네트워크 디바이스와 AWS 네트워크 디바이스 간에 설정된 BGP 세션 파라미터의 일부로 Long ASN(자율 시스템 번호)을 구성할 수 있습니다. 이 기능은 계정별로 활성화 또는 비활성화됩니다.

콘솔이나 API를 통해 ASN 또는 Long ASN 범위를 설정할 수 있습니다.
+ 콘솔을 사용할 때 **ASN** 필드는 ASN과 Long ASN을 모두 지원합니다. 1\$14294967294 사이의 범위를 추가할 수 있습니다.
+  APIs를 사용하여 가상 인터페이스를 생성할 때 ASN(`asn`) 또는 Long ASN(`asnLong`)을 지정할 수 있지만 둘 다 지정할 수는 없습니다. ASN 또는 Long ASN 사용에 대한 자세한 내용은 [https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html)의 다음 API를 참조하십시오.
  + `BGPPeer`
  + `DeleteBGPPeerRequest`
  + `NewBGPPeer`
  + `NewPrivateVirtualInterface`
  + `NewPrivateVirtualInterfaceAllocation`
  + `NewPublicVirtualInterface`
  + `NewPublicVirtualInterfaceAllocation`
  + `NewTransitVirtualInterface`
  + `NewTransitVirtualInterfaceAllocation`
  + `VirtualInterface`

## 고려 사항
<a name="long-asn-considerations"></a>

ASN 또는 Long ASN을 사용하도록 선택할 때는 다음 사항에 유의하십시오.
+ **역호환성**: Direct Connect는 ASN 및 Long ASN 지원 라우터를 모두 사용하여 BGP 세션을 자동으로 처리합니다. 라우터가 Long ASN를 지원하지 않는 경우 BGP 세션은 ASN 모드에서 작동합니다.
+ **ASN 형식**: 4바이트 ASN은 asplain 형식(예: `4200000000`) 또는 asdot 형식(예: `64086.59904`)으로 지정할 수 있습니다. Direct Connect는 두 형식을 모두 수락하지만 ASN을 asplain 형식으로 표시합니다.
+ **프라이빗 ASN 범위:** 프라이빗 Long ASN(`4200000000-4294967294`)을 사용하는 경우 프라이빗 ASN과 동일한 대체 동작이 적용됩니다. Direct Connect는 다른 네트워크에 광고할 때 프라이빗 ASN을 `7224`로 바꿉니다.
+ **BGP 커뮤니티 태그**: 기존의 모든 BGP 커뮤니티 태그(`7224:xxxx`) ASN에서 작동합니다. 커뮤니티 태그 형식은 변경되지 않습니다.
+ **모니터링 및 문제 해결**: CloudWatch 지표, BGP 세션 로그 및 문제 해결 도구는 일관성을 위해 long ASN asplain 형식으로 표시합니다.

## 요금 및 가용성
<a name="long-asn-requirements"></a>

를 사용한 긴 ASN 지원의 경우 Direct Connect다음 사항에 유의하세요.
+ **가용성**: 긴 ASN은가 Direct Connect 지원되는 모든 AWS 리전에서 사용할 수 있습니다.
+ **요금**: 표준 Direct Connect 요금을 초과하는 장기 ASN 지원에는 추가 요금이 부과되지 않습니다.

**참고**  
긴 ASN 활성화는 전체 AWS 계정에 적용됩니다. 개별 가상 인터페이스 또는 BGP 피어에 대해 long ASN 지원을 활성화할 수 없습니다.

# Direct Connect 프라이빗 가상 인터페이스 라우팅 예제
<a name="private-transit-vif-example"></a>

 Direct Connect 위치 1 홈 리전이 VPC 홈 리전과 동일한 구성을 고려합니다. 다른 리전에 중복 Direct Connect 된 위치가 있음 Direct Connect 위치 1(us-east-1)부터 Direct Connect 게이트웨이까지 두 개의 프라이빗 VIFs(VIF A 및 VIF B)가 있습니다. Direct Connect 위치(us-west-1)에서 Direct Connect 게이트웨이까지 프라이빗 VIF(VIF C)가 하나 있습니다. VIF A 이전에 VIF B를 통해 트래픽을 AWS 라우팅하려면 VIF B의 AS\$1PATH 속성을 VIF A AS\$1PATH 속성보다 짧게 설정합니다.

VIF에는 다음과 같은 구성이 있습니다.
+ VIF A(us-east-1에 속함)는 172.16.0.0/16을 광고하며 AS\$1PATH 속성은 65001, 65001, 65001입니다
+ VIF B(us-east-1에 속함)는 172.16.0.0/16을 광고하며 AS\$1PATH 속성은 65001, 65001입니다
+ VIF C(us-west-1에 속함)는 172.16.0.0/16을 광고하며 AS\$1PATH 속성은 65001입니다

![\[AS_PATH를 통한 프라이빗 VIF 라우팅\]](http://docs.aws.amazon.com/ko_kr/directconnect/latest/UserGuide/images/private-vif-as-path-1.png)


VIF C의 CIDR 범위 구성을 변경하는 경우 VIF C CIDR 범위에 속하는 경로에서는 가장 긴 접두사가 있으므로 VIF C를 사용합니다.
+ VIF C(us-west-1에 속함)는 172.16.0.0/24을 광고하며 AS\$1PATH 속성은 65001입니다

![\[프라이빗 VIF의 라우팅\]](http://docs.aws.amazon.com/ko_kr/directconnect/latest/UserGuide/images/private-vif-as-path-2.png)
