쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

AWS Direct Connect 가상 인터페이스 및 호스팅 가상 인터페이스

포커스 모드
AWS Direct Connect 가상 인터페이스 및 호스팅 가상 인터페이스 - AWS Direct Connect

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Direct Connect 연결 사용을 시작하려면 다음과 같은 가상 인터페이스(VIF) 중 하나를 생성해야 합니다.

  • 프라이빗 가상 인터페이스: 프라이빗 IP 주소를 사용하여 Amazon VPC에 액세스하려면 프라이빗 가상 인터페이스를 사용해야 합니다.

  • 퍼블릭 가상 인터페이스: 퍼블릭 가상 인터페이스는 AWS 퍼블릭 IP 주소를 사용하여 모든 퍼블릭 서비스에 액세스할 수 있습니다.

  • 전송 가상 인터페이스: Direct Connect 게이트웨이와 연결된 하나 이상의 Amazon VPC Transit Gateways에 액세스하려면 전송 가상 인터페이스를 사용해야 합니다. 전송 가상 인터페이스는 속도에 관계없이 AWS Direct Connect 모든 전용 또는 호스팅 연결과 함께 사용할 수 있습니다. Direct Connect 게이트웨이 구성에 대한 자세한 내용은 Direct Connect 게이트웨이 단원을 참조하십시오.

IPv6 주소를 사용하여 다른 AWS 서비스에 연결하려면 서비스 설명서를 확인하여 IPv6 주소 지정이 지원되는지 확인합니다.

VPCs 및 기타 AWS 서비스에서 워크로드의 퍼블릭 IP 주소에 도달할 수 있도록 적절한 Amazon 접두사를 알려 드립니다. 이 연결을 통해 Amazon EC2 인스턴스, Amazon S3, AWS 서비스에 대한 API 엔드포인트 및 Amazon.com 사용되는 퍼블릭 IP 주소와 같은 모든 AWS 접두사에 액세스할 수 있습니다. 비 Amazon 접두사에 액세스할 수 없습니다. 에서 사용하는 현재 접두사 목록은 Amazon VPC 사용 설명서의 IP 주소 범위를 AWS참조하세요. AWS 이 페이지에서는 현재 게시된 AWS IP 범위의 .json 파일을 다운로드할 수 있습니다. 게시된 IP 주소 범위의 경우:

  • 퍼블릭 가상 인터페이스를 통해 BGP를 통해 발표된 접두사는 AWS IP 주소 범위 목록에 나열된 것과 비교하여 집계되거나 집계 해제될 수 있습니다.

  • 자체 IP 주소(BYOIP)를 AWS 통해에 가져오는 모든 IP 주소 범위는 .json 파일에 포함되지 않지만는 AWS 여전히 퍼블릭 가상 인터페이스를 통해 이러한 BYOIP 주소를 알립니다.

  • AWS 는 Direct Connect 퍼블릭 가상 인터페이스를 통해 수신된 고객 접두사를 외부 네트워크에 다시 알리지 않습니다 AWS. 퍼블릭 가상 인터페이스에 광고된 접두사는 모든 고객에게 표시됩니다 AWS.

참고

일부 접두사에서 송수신하는 트래픽을 제어하려면 (패킷의 원본/대상 주소를 기반으로 한) 방화벽 필터를 사용하는 것이 좋습니다.

퍼블릭 가상 인터페이스 및 라우팅 정책에 대한 자세한 내용은 퍼블릭 가상 인터페이스 라우팅 정책을(를) 참조하세요.

프라이빗 또는 전송 가상 인터페이스를 만드는 경우 SiteLink를 사용할 수 있습니다.

SiteLink는 AWS 네트워크를 통해 사용 가능한 최단 경로를 사용하여 동일한 AWS 파티션의 두 Direct Connect PoPs) 간에 연결할 수 있는 가상 프라이빗 인터페이스용 선택적 Direct Connect 기능입니다. 이렇게 하면 트래픽을 리전을 통해 라우팅할 필요 없이 AWS 글로벌 네트워크를 통해 온프레미스 네트워크를 연결할 수 있습니다. SiteLink에 대한 자세한 내용은 Introduction AWS Direct Connect SiteLink를 참조하세요.

참고
  • SiteLink는 AWS GovCloud (US) 및 중국 리전에서 사용할 수 없습니다.

  • 온프레미스 라우터가 여러 가상 인터페이스 AWS 에서 동일한 경로를에 알리는 경우 SiteLink가 작동하지 않습니다.

SiteLink 사용에는 별도의 요금이 부과됩니다. 자세한 내용은 AWS Direct Connect 요금을 참조하세요.

SiteLink는 모든 가상 인터페이스 유형을 지원하지 않습니다. 다음 테이블은 인터페이스 유형과 지원 여부를 보여줍니다.

가상 인터페이스 유형 지원됨/지원되지 않음
전송 가상 인터페이스 지원
가상 게이트웨이가 있고 Direct Connect 게이트웨이에 연결된 가상 프라이빗 게이트웨이 지원
가상 게이트웨이 또는 전송 게이트웨이와 관련이 없고 Direct Connect 게이트웨이에 연결된 가상 프라이빗 게이트웨이 지원
가상 게이트웨이에 연결된 프라이빗 가상 인터페이스 지원되지 않음
프라이빗 가상 인터페이스 지원되지 않음

SiteLink 지원 가상 인터페이스를 통해 AWS 리전 (가상 또는 전송 게이트웨이)에서 온프레미스 위치로 이동하는 트래픽에 대한 트래픽 라우팅 동작은 AWS 경로 접두사가 있는 기본 Direct Connect 가상 인터페이스 동작과 약간 다릅니다. SiteLink가 활성화되면의 가상 인터페이스는 연결된 리전에 관계없이 Direct Connect 위치에서 AS 경로 길이가 더 짧은 BGP 경로를 AWS 리전 선호합니다. 예를 들어, 연결된 리전은 각 Direct Connect 위치에 대해 광고됩니다. SiteLink를 사용하지 않도록 설정하면 기본적으로 가상 또는 전송 게이트웨이에서 들어오는 트래픽은 그 AWS 리전와(과) 연결된 Direct Connect 위치를 선호합니다. 이는 다른 리전에 연결된 Direct Connect 위치의 라우터가 AS 경로 길이가 더 짧은 경로를 알려주더라도 마찬가지입니다. 가상 또는 전송 게이트웨이는 여전히 로컬 Direct Connect 위치에서 연결된 AWS 리전위치까지의 경로를 선호합니다.

SiteLink는 가상 인터페이스 유형에 따라 최대 점보 프레임 MTU 크기인 8500 또는 9001을 지원합니다. 자세한 내용은 프라이빗 가상 인터페이스 또는 전송 가상 인터페이스에 대한 MTU 단원을 참조하십시오.

가상 인터페이스 필수 조건

가상 인터페이스를 생성하기 전에 다음을 수행합니다.

가상 인터페이스를 만들려면 다음 정보가 필요합니다.

리소스 필수 정보
Connection 가상 인터페이스를 생성하는 AWS Direct Connect 연결 또는 링크 집계 그룹(LAG)입니다.
Virtual interface name(가상 인터페이스 이름) 가상 인터페이스의 이름입니다.
Virtual interface owner(가상 인터페이스 소유자) 다른 계정의 가상 인터페이스를 생성하는 경우 다른 AWS 계정의 계정 ID가 필요합니다.
(프라이빗 가상 인터페이스만 해당) Connection(연결) 동일한 AWS 리전의 VPC에 연결하려면 VPC의 가상 프라이빗 게이트웨이가 필요합니다. BGP 세션의 Amazon 측 ASN은 가상 프라이빗 게이트웨이에서 상속됩니다. 가상 프라이빗 게이트웨이를 생성할 때 고유한 프라이빗 ASN을 지정할 수 있습니다. 그렇지 않으면 Amazon이 기본 ASN을 제공합니다. 자세한 내용은 Amazon VPC 사용 설명서의 가상 프라이빗 게이트웨이 생성을 참조하세요. Direct Connect 게이트웨이를 통해 VPC에 연결하려면 Direct Connect 게이트웨이가 필요합니다. 자세한 정보는 Direct Connect 게이트웨이를 참조하십시오.
참고
  • 가상 인터페이스에서 고객 게이트웨이와 가상 게이트웨이/Direct Connect 게이트웨이에 동일한 ASN을 사용할 수 없습니다.

  • 여러 가상 인터페이스에 동일한 고객 게이트웨이 ASN을 사용할 있습니다.

  • 여러 가상 인터페이스는 서로 다른 Direct Connect 연결의 일부인 한 동일한 가상 게이트웨이/Direct Connect 게이트웨이 ASN과 고객 게이트웨이 ASN을 가질 수 있습니다. 예시:

    가상 게이트웨이(ASN 64,496) <---가상 인터페이스 1(Direct Connect 연결 1)---> 고객 게이트웨이(ASN 64,511)

    가상 게이트웨이(ASN 64,496) <---가상 인터페이스 2(Direct Connect 연결 2)---> 고객 게이트웨이(ASN 64,511)

VLAN 연결에서 아직 사용 중이 아닌 고유한 VLAN(Virtual Local Area Network) 태그입니다. 값은 1~4094이고 Ethernet 802.1Q 표준을 준수해야 합니다. 이 태그는 AWS Direct Connect 연결을 통과하는 트래픽에 필요합니다.

호스팅 연결이 있는 경우 AWS Direct Connect 파트너가이 값을 제공합니다. 가상 인터페이스를 생성한 후에는 이 값을 수정할 수 없습니다.

피어 IP 주소 가상 인터페이스는 IPv4, IPv6 또는 하나씩(듀얼 스택)에 대해 BGP 피어링 세션을 지원할 수 있습니다. Amazon 풀의 Elastic IP(EIP) 또는 고유 IP 주소 가져오기(BYOIP)를 사용하여 퍼블릭 가상 인터페이스를 생성하지 마세요. 동일한 가상 인터페이스에서 동일한 IP 주소를 사용하는 제품군에 대해 여러 BGP 세션을 생성할 수 없습니다. BGP 피어링 세션용 가상 인터페이스의 각 엔드에 할당된 IP 주소 범위입니다.
  • IPv4:

    • (퍼블릭 가상 인터페이스만 해당) 사용자가 소유한 고유의 퍼블릭 IPv4 주소를 지정해야 합니다.

      참고
      • 프라이빗 및 전송 가상 인터페이스에 대한 피어링 IPs는 유효한 IP 범위에서 가져올 수 있습니다. 또한 고객 소유 퍼블릭 IP 주소가 BGP 피어링 세션을 생성하는 데만 사용되고 가상 인터페이스를 통해 알리거나 NAT에 사용되지 않는 한 이러한 주소도 포함될 수 있습니다.

      • 제공된 퍼블릭 IPv4 주소에 대한 AWS 모든 요청을 이행할 수 있다고 보장할 수는 없습니다.

      값은 다음 중 하나일 수 있습니다.

      • 고객 소유의 IPv4 CIDR

        이는 모든 퍼블릭 IPs(고객 소유 또는 제공 AWS)일 수 있지만 피어 IP와 AWS 라우터 피어 IP 모두에 동일한 서브넷 마스크를 사용해야 합니다. 예를 들어와 같은 /31 범위를 할당하는 경우 피어 IP203.0.113.0203.0.113.0/31를 사용하고 AWS 피어 IP203.0.113.1에를 사용할 수 있습니다. 또는와 같은 /24 범위를 할당하는 경우 피어 IP에 198.51.100.0/24를 사용하고 AWS 피어 IP198.51.100.20에를 사용할 수 198.51.100.10 있습니다.

      • LOA-CFA 권한 부여와 함께 AWS Direct Connect 파트너 또는 ISP가 소유한 IP 범위입니다.

      • AWS 제공된 /31 CIDR. AWS Support에 문의하여 퍼블릭 IPv4 CIDR를 요청하십시오(그리고 어떤 사용 사례로 요청하는지 알려주세요)

      • (프라이빗 가상 인터페이스만 해당) Amazon이 사용자 대신 프라이빗 IPv4 주소를 생성할 수 있습니다. 직접 지정하는 경우 라우터 인터페이스 및 AWS Direct Connect 인터페이스에만 프라이빗 CIDR을 지정해야 합니다. 예를 들어, 로컬 네트워크에서 다른 IP 주소를 지정하지 마세요. 퍼블릭 가상 인터페이스와 마찬가지로 피어 IP와 AWS 라우터 피어 IP 모두에 동일한 서브넷 마스크를 사용해야 합니다. 예를 들어와 같은 /30 범위를 할당하는 경우 피어 IP에 192.168.0.0/30를 사용하고 AWS 피어 IP192.168.0.2에를 사용할 수 192.168.0.1 있습니다.

  • IPv6: Amazon은 /125 IPv6 CIDR을 자동으로 할당합니다. 사용자 자체 피어 IPv6 주소는 지정할 수 없습니다.

Address family(주소 패밀리) BGP 피어링 세션이 IPv4를 통하는지 또는 IPv6를 통하는지를 표시합니다.
BGP information(BGP 정보)
  • 사용자 측 BGP 세션에 대한 퍼블릭 또는 프라이빗 BGP(Border Gateway Protocol) ASN(자율 시스템 번호). 공인 ASN을 사용 중이면 ASN을 소유하고 있어야 합니다. 프라이빗 ASN을 사용하는 경우 사용자 지정 ASN 값을 설정할 수 있습니다. 16비트 ASN의 경우, 값은 64512~65534 범위여야 합니다. 32비트 ASN의 경우, 값은 1~2147483647 범위여야 합니다. 퍼블릭 가상 인터페이스를 위해 프라이빗 ASN을 사용하는 경우 AS(자율 시스템) 접두어가 작동하지 않습니다.

  • AWS 는 기본적으로 MD5를 활성화합니다. 이 옵션은 수정할 수 없습니다.

  • MD5 BGP 인증 키. 사용자는 자체로 제공할 수도 있고 Amazon이 사용자 대신 생성하도록 허용할 수도 있습니다.

(퍼블릭 가상 인터페이스만 해당) Prefixes you want to advertise(공급할 접두사)

BGP를 통해 공급할 퍼블릭 IPv4 경로 또는 IPv6 경로입니다. BGP를 사용하는 접두사를 적어도 하나, 최대 1,000개까지 보급해야 합니다.

  • IPv4: IPv4 CIDR은 다음 중 하나가 true일 AWS Direct Connect 때를 사용하여 발표된 다른 퍼블릭 IPv4 CIDR과 겹칠 수 있습니다.

    • CIDRs은 서로 다른 AWS 리전에서 온 것입니다. 퍼블릭 접두사에 BGP 커뮤니티 태그를 적용해야 합니다.

    • 액티브/패시브 구성에 퍼블릭 ASN이 있는 경우 AS_PATH를 사용합니다.

    자세한 내용은 라우팅 정책과 BGP 커뮤니티를 참조하세요.

  • Direct Connect 퍼블릭 가상 인터페이스를 통해 IPv4의 경우 /1~/32, IPv6의 경우 /1~/IPv64의 접두사 길이를 지정할 수 있습니다.

  • 기존 퍼블릭 VIF에 접두사를 추가하고 AWS 지원팀에 문의하여 이를 알릴 수 있습니다. 지원 사례의 경우 퍼블릭 VIF에 추가하고 광고하려는 추가 CIDR 접두사 목록을 제공하세요.

(프라이빗 가상 인터페이스만 해당) Jumbo frames(점보 프레임) 패킷의 최대 전송 단위(MTU)입니다 AWS Direct Connect. 기본값은 1500입니다. 가상 인터페이스의 MTU를 9001(점보 프레임)로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 점보 프레임은 전파된 경로에만 적용됩니다 AWS Direct Connect. 가상 프라이빗 게이트웨이를 가리키는 라우팅 테이블에 정적 경로를 추가하면 정적 경로를 통해 라우팅된 트래픽은 1500 MTU를 사용하여 전송됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 프레임을 선택하고 가상 인터페이스 일반 구성 페이지에서 점보 프레임을 찾습니다.
(전송 가상 인터페이스만 해당) Jumbo frames(점보 프레임) 패킷의 최대 전송 단위(MTU)입니다 AWS Direct Connect. 기본값은 1500입니다. 가상 인터페이스의 MTU를 8500(점보 프레임)으로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. Direct Connect의 경우 점보 프레임은 최대 8500 MTU까지 지원됩니다. Transit Gateway 라우팅 테이블에 구성된 고정 경로 및 전파된 경로는 VPC 고정 라우팅 테이블 항목이 있는 EC2 인스턴스에서 Transit Gateway Attachment에 이르는 것을 포함하여 점보 프레임을 지원합니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 프레임을 선택하고 가상 인터페이스 일반 구성 페이지에서 점보 프레임을 찾습니다.

가상 인터페이스를 만들 때 가상 인터페이스를 소유하는 계정을 지정할 수 있습니다. AWS 계정이 아닌 계정을 선택하면 다음 규칙이 적용됩니다.

  • 프라이빗 VIF 및 전송 VIF의 경우 계정이 가상 인터페이스 및 가상 프라이빗 게이트웨이/Direct Connect 게이트웨이 대상에 적용됩니다.

  • 퍼블릭 VIF의 경우 이 계정은 가상 인터페이스 결제에 사용됩니다. 데이터 전송 속도에 따라 리소스 소유자에 대한 AWS Direct Connect 데이터 전송(DTO) 사용량이 측정됩니다.

참고

31비트 접두사는 모든 Direct Connect 가상 인터페이스 유형에서 지원됩니다. 자세한 내용은 RFC 3021: IPv4 지점 간 링크의 31비트 접두사 사용을 참조하세요.

프라이빗 가상 인터페이스 또는 전송 가상 인터페이스에 대한 MTU

AWS Direct Connect 는 링크 계층에서 1522 또는 9023바이트(14바이트 이더넷 헤더 + 4바이트 VLAN 태그 + IP 데이터그램의 바이트 + 4바이트 FCS)의 이더넷 프레임 크기를 지원합니다.

네트워크 연결의 MTU(최대 전송 단위)는 연결을 통해 전달할 수 있는 허용되는 최대 크기의 패킷 크기(바이트)입니다. 가상 프라이빗 인터페이스의 MTU는 1500 또는 9001(점보 프레임)일 수 있습니다. 전송 가상 인터페이스의 MTU는 1500 또는 8500(점보 프레임)일 수 있습니다. 인터페이스를 만들 때 또는 만든 후 업데이트할 때 MTU를 지정할 수 있습니다. 가상 인터페이스의 MTU를 8500(점보 프레임) 또는 9001(점보 프레임)로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 프레임을 선택하고 요약 탭에서 점보 프레임 기능을 찾습니다.

프라이빗 가상 또는 전송 가상 인터페이스에 점보 프레임을 활성화한 후, 점보 프레임을 사용할 수 있는 연결 또는 LAG에만 연결할 수 있습니다. 점보 프레임은 가상 프라이빗 게이트웨이 또는 Direct Connect 게이트웨이에 연결된 가상 프라이빗 인터페이스 또는 Direct Connect 게이트웨이에 연결된 가상 전송 인터페이스에서 지원됩니다. 같은 라우팅을 공고하지만 다른 MTU 값을 사용하는 프라이빗 가상 인터페이스가 둘이거나 같은 경로를 알리는 Site-to-Site VPN이 있다면 1500 MTU가 사용됩니다.

중요

점보 프레임은 전송 게이트웨이를 통해 전파된 경로 AWS Direct Connect 와 전송 게이트웨이를 통해 정적 경로에만 적용됩니다. 전송 게이트웨이의 점보 프레임은 8500바이트만 지원합니다.

EC2 인스턴스는 점보 프레임을 지원하지 않을 경우 Direct Connect에서 점보 프레임을 삭제합니다. C1, CC1, T1 및 M1을 제외한 모든 EC2 인스턴스 유형은 점보 프레임을 지원합니다. 자세한 내용은 Amazon EC2 사용 설명서의 EC2 인스턴스에 대한 네트워크 최대 전송 단위(MTU)를 참조하세요.

호스팅된 연결의 경우 Direct Connect 호스트된 상위 연결에서 원래 활성화된 경우에만 점보 프레임을 활성화할 수 있습니다. 상위 연결에서 점보 프레임을 활성화하지 않으면 어떤 연결에서도 점보 프레임을 활성화할 수 없습니다.

프라이빗 가상 인터페이스에 대한 MTU를 설정하는 단계는 프라이빗 가상 인터페이스의 MTU 설정 섹션을 참조하세요.

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.