

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Direct Connect 가상 인터페이스 및 호스팅 가상 인터페이스
<a name="WorkingWithVirtualInterfaces"></a>

 Direct Connect 연결 사용을 시작하려면 다음과 같은 가상 인터페이스(VIF) 중 하나를 생성해야 합니다.
+ 프라이빗 가상 인터페이스: 프라이빗 IP 주소를 사용하여 Amazon VPC에 액세스하려면 프라이빗 가상 인터페이스를 사용해야 합니다.
+ 퍼블릭 가상 인터페이스: 퍼블릭 가상 인터페이스는 AWS 퍼블릭 IP 주소를 사용하여 모든 퍼블릭 서비스에 액세스할 수 있습니다.
+ 전송 가상 인터페이스: Direct Connect 게이트웨이와 연결된 하나 이상의 Amazon VPC Transit Gateways에 액세스하려면 전송 가상 인터페이스를 사용해야 합니다. 전송 가상 인터페이스는 속도에 관계없이 모든 Direct Connect 전용 또는 호스팅 연결과 함께 사용할 수 있습니다. Direct Connect 게이트웨이 구성에 대한 자세한 내용은 [Direct Connect 게이트웨이](direct-connect-gateways-intro.md) 단원을 참조하십시오.

IPv6 주소를 사용하여 다른 AWS 서비스에 연결하려면 서비스 설명서를 확인하여 IPv6 주소 지정이 지원되는지 확인합니다.

## 퍼블릭 가상 인터페이스 접두사 광고 규칙
<a name="advertise-prefixes"></a>

VPCs 및 기타 AWS 서비스에서 워크로드의 퍼블릭 IP 주소에 도달할 수 있도록 적절한 Amazon 접두사를 알려 드립니다. 이 연결을 통해 Amazon EC2 인스턴스, Amazon S3, AWS 서비스에 대한 API 엔드포인트 및 Amazon.com 사용되는 퍼블릭 IP 주소와 같은 모든 AWS 접두사에 액세스할 수 있습니다. 비 Amazon 접두사에 액세스할 수 없습니다. 에서 사용하는 현재 접두사 목록은 *Amazon VPC 사용 설명서*의 IP 주소 범위를 AWS참조하세요. [AWS](https://docs.aws.amazon.com/vpc/latest/userguide/aws-ip-ranges.html) 이 페이지에서는 현재 게시된 AWS IP 범위의 `.json` 파일을 다운로드할 수 있습니다. 게시된 IP 주소 범위의 경우:
+ 퍼블릭 가상 인터페이스를 통해 BGP를 통해 발표된 접두사는 AWS IP 주소 범위 목록에 나열된 것과 비교하여 집계되거나 집계 해제될 수 있습니다.
+ 자체 IP 주소(BYOIP)를 AWS 통해에 가져오는 모든 IP 주소 범위는 `.json` 파일에 포함되지 않지만는 AWS 여전히 퍼블릭 가상 인터페이스를 통해 이러한 BYOIP 주소를 알립니다.
+  AWS 는 Direct Connect 퍼블릭 가상 인터페이스를 통해 수신된 고객 접두사를 외부 네트워크에 다시 알리지 않습니다 AWS. 퍼블릭 가상 인터페이스에 광고된 접두사는 AWS의 모든 고객에게 표시됩니다.

**참고**  
일부 접두사에서 송수신하는 트래픽을 제어하려면 (패킷의 원본/대상 주소를 기반으로 한) 방화벽 필터를 사용하는 것이 좋습니다.

퍼블릭 가상 인터페이스 및 라우팅 정책에 대한 자세한 내용은 [퍼블릭 가상 인터페이스 라우팅 정책](routing-and-bgp.md#routing-policies)을(를) 참조하세요.

## SiteLink
<a name="dx-sitelink"></a>

프라이빗 또는 전송 가상 인터페이스를 만드는 경우 SiteLink를 사용할 수 있습니다.

SiteLink는 AWS 네트워크를 통해 사용 가능한 최단 경로를 사용하여 동일한 AWS 파티션의 두 Direct Connect PoPs(존재 지점) 간에 연결할 수 있는 프라이빗 가상 인터페이스를 위한 선택적 Direct Connect 기능입니다. 이렇게 하면 트래픽을 리전을 통해 라우팅할 필요 없이 AWS 글로벌 네트워크를 통해 온프레미스 네트워크를 연결할 수 있습니다. SiteLink에 대한 자세한 내용은 [Introducing Direct Connect SiteLink](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-aws-direct-connect-sitelink/)를 참조하세요.

**참고**  
SiteLink는 AWS GovCloud (US) 및 중국 리전에서 사용할 수 없습니다.
온프레미스 라우터가 여러 가상 인터페이스에서 동일한 경로를 AWS 에 알리는 경우 SiteLink가 작동하지 않습니다.

SiteLink 사용에는 별도의 요금이 부과됩니다. 자세한 내용은 [AWS Direct Connect 요금](https://aws.amazon.com/directconnect/pricing/)을 참조하세요.

SiteLink는 모든 가상 인터페이스 유형을 지원하지 않습니다. 다음 테이블은 인터페이스 유형과 지원 여부를 보여줍니다.


| 가상 인터페이스 유형 | 지원됨/지원되지 않음 | 
| --- | --- | 
|  전송 가상 인터페이스  |  지원됨  | 
|  가상 게이트웨이가 있고 Direct Connect 게이트웨이에 연결된 가상 프라이빗 게이트웨이  |  지원됨  | 
|  가상 게이트웨이 또는 트랜짓 게이트웨이와 연결되지 않은 Direct Connect 게이트웨이에 연결된 가상 프라이빗 인터페이스  |  지원됨  | 
|  가상 게이트웨이에 연결된 프라이빗 가상 인터페이스  |  지원되지 않음  | 
|  프라이빗 가상 인터페이스  |  지원되지 않음  | 

SiteLink 지원 가상 인터페이스를 통해 AWS 리전 (가상 또는 전송 게이트웨이)에서 온프레미스 위치로 이동하는 트래픽에 대한 트래픽 라우팅 동작은 AWS 경로 접두사가 있는 기본 Direct Connect 가상 인터페이스 동작과 약간 다릅니다. SiteLink가 활성화되면의 가상 인터페이스는 연결된 리전에 관계없이 Direct Connect 위치에서 AS 경로 길이가 더 짧은 BGP 경로를 AWS 리전 선호합니다. 예를 들어, 연결된 리전은 각 Direct Connect 위치에 대해 광고됩니다. SiteLink를 사용하지 않도록 설정하면 기본적으로 가상 또는 전송 게이트웨이에서 들어오는 트래픽은 그 AWS 리전와(과) 연결된 Direct Connect 위치를 선호합니다. 이는 다른 리전에 연결된 Direct Connect 위치의 라우터가 AS 경로 길이가 더 짧은 경로를 알려주더라도 마찬가지입니다. 가상 또는 전송 게이트웨이는 여전히 로컬 Direct Connect 위치에서 연결된 AWS 리전위치까지의 경로를 선호합니다.

SiteLink는 가상 인터페이스 유형에 따라 최대 점보 프레임 MTU 크기인 8500 또는 9001을 지원합니다. 자세한 내용은 [프라이빗 가상 인터페이스 또는 전송 가상 인터페이스에 대한 MTU](#set-jumbo-frames-vif) 단원을 참조하십시오.

## 가상 인터페이스 필수 조건
<a name="vif-prerequisites"></a>

가상 인터페이스를 생성하기 전에 다음을 수행합니다.
+ 연결을 생성합니다. 자세한 내용은 [연결 마법사를 사용하여 연결 생성](create-connection.md) 단원을 참조하십시오.
+ 단일 연결로 처리할 다중 연결이 있으면 링크 집계 그룹(LAG)을 생성합니다. 자세한 내용은 [연결을 LAG에 연결](associate-connection-with-lag.md) 단원을 참조하세요.

가상 인터페이스를 만들려면 다음 정보가 필요합니다.


| Resource | 필수 정보 | 
| --- | --- | 
| Connection | 가상 인터페이스를 생성하려는 Direct Connect 연결 또는 링크 집계 그룹(LAG)입니다. | 
| Virtual interface name(가상 인터페이스 이름) | 가상 인터페이스의 이름입니다. | 
| Virtual interface owner(가상 인터페이스 소유자) | 다른 계정의 가상 인터페이스를 생성하는 경우 다른 AWS 계정의 계정 ID가 필요합니다. | 
| (프라이빗 가상 인터페이스만 해당) Connection(연결) | 동일한 AWS 리전의 VPC에 연결하려면 VPC의 가상 프라이빗 게이트웨이가 필요합니다. BGP 세션의 Amazon 측 ASN은 가상 프라이빗 게이트웨이에서 상속됩니다. 가상 프라이빗 게이트웨이를 생성할 때 고유한 프라이빗 ASN을 지정할 수 있습니다. 그렇지 않으면 Amazon이 기본 ASN을 제공합니다. 자세한 내용은 Amazon VPC 사용 설명서의 [가상 프라이빗 게이트웨이 생성](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg)을 참조하십시오. Direct Connect 게이트웨이를 통해 VPC에 연결하려면 Direct Connect 게이트웨이가 필요합니다. 자세한 정보는 [Direct Connect 게이트웨이](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)를 참조하십시오.   가상 인터페이스의 고객 게이트웨이와 가상 게이트웨이/Direct Connect 게이트웨이에 동일한 ASN을 사용할 수 *없습니다*.   여러 가상 인터페이스에 동일한 고객 게이트웨이 ASN을 사용할 수 *있습니다*.   여러 가상 인터페이스는 서로 다른 Direct Connect 연결의 일부인 경우, 동일한 가상 게이트웨이/Direct Connect 게이트웨이 ASN 및 고객 게이트웨이 ASN을 가질 수 있습니다. 예제: 가상 게이트웨이(ASN 64,496) <---가상 인터페이스 1(Direct Connect 연결 1)---> 고객 게이트웨이(ASN 64,511) 가상 게이트웨이(ASN 64,496) <---가상 인터페이스 2(Direct Connect 연결 2)---> 고객 게이트웨이(ASN 64,511)     | 
| VLAN | 연결에서 아직 사용 중이 아닌 고유한 VLAN(Virtual Local Area Network) 태그입니다. 값은 1\$14094이고 Ethernet 802.1Q 표준을 준수해야 합니다. 이 태그는 Direct Connect 연결을 통과하는 트래픽에 필요합니다.호스팅 연결이 있는 경우 AWS Direct Connect 파트너가이 값을 제공합니다. 가상 인터페이스를 생성한 후에는 이 값을 수정할 수 없습니다. | 
| 피어 IP 주소 |  가상 인터페이스는 IPv4, IPv6 또는 하나씩(듀얼 스택)에 대해 BGP 피어링 세션을 지원할 수 있습니다. Amazon 풀의 Elastic IP(EIP) 또는 고유 IP 주소 가져오기(BYOIP)를 사용하여 퍼블릭 가상 인터페이스를 생성하지 마세요. 동일한 가상 인터페이스에서 동일한 IP 주소를 사용하는 제품군에 대해 여러 BGP 세션을 생성할 수 없습니다. BGP 피어링 세션용 가상 인터페이스의 각 엔드에 할당된 IP 주소 범위입니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html)  | 
| Address family(주소 패밀리) | BGP 피어링 세션이 IPv4를 통하는지 또는 IPv6를 통하는지를 표시합니다. | 
| BGP information(BGP 정보) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) | 
| (퍼블릭 가상 인터페이스만 해당) Prefixes you want to advertise(공급할 접두사) |   BGP를 통해 공급할 퍼블릭 IPv4 경로 또는 IPv6 경로입니다. BGP를 사용하는 접두사를 적어도 하나, 최대 1,000개까지 보급해야 합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) | 
| (프라이빗 및 전송 가상 인터페이스만 해당) 점보 프레임 | 패킷의 최대 전송 단위(MTU)입니다 Direct Connect. 기본값은 1500입니다. 가상 인터페이스의 MTU를 8500(점보 프레임)으로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. Direct Connect의 경우 점보 프레임은 최대 8500 MTU까지 지원됩니다. Transit Gateway 라우팅 테이블에 구성된 고정 경로 및 전파된 경로는 VPC 고정 라우팅 테이블 항목이 있는 EC2 인스턴스에서 Transit Gateway Attachment에 이르는 것을 포함하여 점보 프레임을 지원합니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 Direct Connect 콘솔에서 해당 프레임을 선택하고 가상 인터페이스 일반 구성 페이지에서 사용할 수 있는 점보 프레임을 찾습니다. | 

가상 인터페이스를 만들 때 가상 인터페이스를 소유하는 계정을 지정할 수 있습니다. 계정이 아닌 AWS 계정을 선택하면 다음 규칙이 적용됩니다.
+ 프라이빗 VIF 및 전송 VIF의 경우 계정이 가상 인터페이스 및 가상 프라이빗 게이트웨이/Direct Connect 게이트웨이 대상에 적용됩니다.
+ 퍼블릭 VIF의 경우 이 계정은 가상 인터페이스 결제에 사용됩니다. 데이터 전송(DTO) 사용량은 Direct Connect 데이터 전송 속도로 리소스 소유자에 대해 측정됩니다.

**참고**  
31비트 접두사는 모든 Direct Connect 가상 인터페이스 유형에서 지원됩니다. 자세한 내용은 [RFC 3021: IPv4 지점 간 링크의 31비트 접두사 사용](https://datatracker.ietf.org/doc/html/rfc3021)을 참조하세요.

## 프라이빗 가상 인터페이스 또는 전송 가상 인터페이스에 대한 MTU
<a name="set-jumbo-frames-vif"></a>

Direct Connect 는 링크 계층에서 1522 또는 9023바이트(14바이트 이더넷 헤더 \$1 4바이트 VLAN 태그 \$1 IP 데이터그램의 바이트 \$1 4바이트 FCS)의 이더넷 프레임 크기를 지원합니다.

네트워크 연결의 MTU(최대 전송 단위)는 연결을 통해 전달할 수 있는 허용되는 최대 크기의 패킷 크기(바이트)입니다. 프라이빗 가상 인터페이스의 MTU는 1500 또는 9001(점보 프레임)일 수 있습니다. 전송 가상 인터페이스의 MTU는 1500 또는 8500(점보 프레임)일 수 있습니다. 인터페이스를 만들 때 또는 만든 후 업데이트할 때 MTU를 지정할 수 있습니다. 가상 인터페이스의 MTU를 8500(점보 프레임) 또는 9001(점보 프레임)로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 Direct Connect 콘솔에서 해당 프레임을 선택하고 **요약** 탭에서 **점보 프레임 기능을** 찾습니다.

프라이빗 가상 또는 전송 가상 인터페이스에 점보 프레임을 활성화한 후, 점보 프레임을 사용할 수 있는 연결 또는 LAG에만 연결할 수 있습니다. 점보 프레임은 가상 프라이빗 게이트웨이 또는 Direct Connect 게이트웨이에 연결된 가상 프라이빗 인터페이스 또는 Direct Connect 게이트웨이에 연결된 가상 전송 인터페이스에서 지원됩니다. 같은 라우팅을 공고하지만 다른 MTU 값을 사용하는 프라이빗 가상 인터페이스가 둘이거나 같은 경로를 알리는 Site-to-Site VPN이 있다면 1500 MTU가 사용됩니다.

**중요**  
점보 프레임은 전송 게이트웨이를 통해 전파된 경로 Direct Connect 와 전송 게이트웨이를 통한 정적 경로에만 적용됩니다. 전송 게이트웨이의 점보 프레임은 8500바이트만 지원합니다.  
EC2 인스턴스는 점보 프레임을 지원하지 않을 경우 Direct Connect에서 점보 프레임을 삭제합니다. C1, CC1, T1 및 M1을 제외한 모든 EC2 인스턴스 유형은 점보 프레임을 지원합니다. 자세한 내용은 **Amazon EC2 사용 설명서의 [EC2 인스턴스에 대한 네트워크 최대 전송 단위(MTU)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/network_mtu.html)를 참조하세요.  
호스팅된 연결의 경우 Direct Connect 호스트된 상위 연결에서 원래 활성화된 경우에만 점보 프레임을 활성화할 수 있습니다. 상위 연결에서 점보 프레임을 활성화하지 않으면 어떤 연결에서도 점보 프레임을 활성화할 수 없습니다.

프라이빗 가상 인터페이스에 대한 MTU를 설정하는 단계는 [프라이빗 가상 인터페이스의 MTU 설정](interface-set-mtu.md) 섹션을 참조하세요.

# Direct Connect 가상 인터페이스
<a name="create-vif"></a>

전송 게이트웨이에 연결하기 위한 전송 가상 인터페이스, 퍼블릭 리소스(비 VPC 서비스)에 연결하기 위한 퍼블릭 가상 인터페이스, VPC에 연결하기 위한 프라이빗 가상 인터페이스를 만들 수 있습니다.

본인의 계정과 다른 AWS Organizations, 또는 AWS Organizations 내의 계정을 위한 가상 인터페이스를 생성하기 위해, 호스팅 가상 인터페이스를 생성하십시오.

다음을 참조하여 가상 인터페이스를 생성합니다.
+ [가상 퍼블릭 인터페이스 생성](create-public-vif.md)
+ [가상 프라이빗 인터페이스 생성](create-private-vif.md)
+ [Direct Connect 게이트웨이에 대한 전송 가상 인터페이스 생성](create-transit-vif-dx.md)

**사전 조건**  
시작하기 전에 먼저 [가상 인터페이스 필수 조건](WorkingWithVirtualInterfaces.md#vif-prerequisites)의 내용을 읽으십시오.

## 가상 인터페이스를 Direct Connect 게이트웨이로 전송하기 위한 사전 조건
<a name="dx-vifs-prereqs"></a>

Direct Connect 연결을 전송 게이트웨이에 연결하려면 연결을 위한 전송 인터페이스를 생성해야 합니다. 연결할 Direct Connect 게이트웨이를 지정합니다.

네트워크 연결의 MTU(최대 전송 단위)는 연결을 통해 전달할 수 있는 허용되는 최대 크기의 패킷 크기(바이트)입니다. 프라이빗 가상 인터페이스의 MTU는 1500 또는 9001(점보 프레임)일 수 있습니다. 전송 가상 인터페이스의 MTU는 1500 또는 8500(점보 프레임)일 수 있습니다. 인터페이스를 만들 때 또는 만든 후 업데이트할 때 MTU를 지정할 수 있습니다. 가상 인터페이스의 MTU를 8500(점보 프레임) 또는 9001(점보 프레임)로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 Direct Connect 콘솔에서 해당 항목을 선택하고 **요약** 탭에서 **점보 프레임 가능**을 찾습니다.

**중요**  
전송 게이트웨이를 하나 이상의 Direct Connect 게이트웨이와 연결하는 경우 전송 게이트웨이와 Direct Connect 게이트웨이에서 사용하는 ASN(자율 시스템 번호)이 달라야 합니다. 예를 들어 전송 게이트웨이와 Direct Connect 게이트웨이 모두에 대해 기본 ASN 64512를 사용하면 연결 요청이 실패합니다.

# Direct Connect 퍼블릭 가상 인터페이스 생성
<a name="create-public-vif"></a>

퍼블릭 가상 인터페이스를 생성하면 요청을 검토하고 승인하는 데 최대 72영업일이 소요될 수 있습니다.

**가상 퍼블릭 인터페이스를 프로비저닝하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

1. **Virtual interface type(가상 인터페이스 유형)** 아래에서 **유형**에 대해 **퍼블릭**을 선택합니다.

1. **Public virtual interface settings(퍼블릭 가상 인터페이스 설정)** 아래에서 다음을 수행합니다.

   1. **가상 인터페이스 이름**에 가상 인터페이스의 이름을 입력합니다.

   1. **연결**에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

   1. **VLAN**에 VLAN(Virtual Local Area Network)의 ID 번호를 입력합니다.

   1. **BGP ASN**의 경우 새 가상 인터페이스용 온프레미스 피어 라우터의 Border Gateway Protocol Autonomous System Number(ASN)를 입력합니다.

       유효한 값은 1\$14294967294입니다. 여기에는 ASNs(1–2147483647) 및 Long ASNs(1–4294967294) 모두에 대한 지원이 포함됩니다. ASNs 및 Long ASNs에 대한 자세한 내용은 [에서 긴 ASN 지원 Direct Connect](long-asn-support.md)를 참조하십시오.
**참고**  
퍼블릭 가상 인터페이스를 통해 AWS와 BGP 피어링 세션을 설정할 때 AWS 측에서 BGP 세션을 설정하기 위해 `7224`를 ASN으로 사용합니다. 라우터 또는 고객 게이트웨이 디바이스의 ASN은 해당 ASN과 달라야 합니다.

1. **추가 설정** 아래에서 다음을 수행합니다.

   1. IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.

      [IPv4] IPv4 BGP 피어를 구성하려면 **IPv4**를 선택하고 다음을 수행합니다.
      + 이러한 IP 주소를 자체적으로 지정하려면 **사용자 라우터 피어 IP**에 Amazon이 트래픽을 전송해야 하는 IPv4 CIDR 대상 주소를 입력합니다.
      + **Amazon 라우터 피어 IP**에 AWS로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.

      [IPv6] IPv6 BGP 피어를 구성하려면 **IPv6**을 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.

   1. 직접 BGP 키를 제공하려면 BGP MD5 키를 입력합니다.

      값을 입력하지 않으면 BGP 키가 생성됩니다. 사용자가 직접 키를 제공했거나 자동으로 키를 생성한 경우 해당 값은 가상 인터페이스의 **가상 인터페이스** 세부 정보 페이지에 있는 **BGP 인증 키** 열에 표시됩니다.

   1. 접두사를 Amazon에 공급하려면 **공급할 접두사**에 가상 인터페이스를 통해 트래픽이 라우팅되는 IPv4 CIDR 대상 주소(쉼표로 구분됨)를 입력합니다.
**중요**  
기존 퍼블릭 VIF에 접두사를 추가하고 [AWS 지원팀](https://aws.amazon.com/support/createCase)에 문의하여 이를 알릴 수 있습니다. 지원 사례의 경우 퍼블릭 VIF에 추가하고 알리려는 추가 CIDR 접두사 목록을 제공하세요.

   1. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] **태그 추가(Add tag)**를 선택하고 다음을 수행합니다.
      + **키(Key)**에 키 이름을 입력합니다.
      + **값**에 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 **태그 제거**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

1. 디바이스의 라우터 구성을 다운로드합니다. 자세한 내용은 [라우터 구성 파일 다운로드](vif-router-config.md) 섹션을 참조하세요.

**명령줄 또는 API를 사용하여 퍼블릭 가상 인터페이스를 만드는 방법**
+ [create-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-public-virtual-interface.html) (AWS CLI)
+ [CreatePublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePublicVirtualInterface.html) (Direct Connect API)

# Direct Connect 프라이빗 가상 인터페이스 생성
<a name="create-private-vif"></a>

Direct Connect 연결과 동일한 리전의 가상 프라이빗 게이트웨이에 프라이빗 가상 인터페이스를 프로비저닝할 수 있습니다. Direct Connect 게이트웨이에 프라이빗 가상 인터페이스를 프로비저닝하는 방법에 대한 자세한 내용은 [Direct Connect 게이트웨이](direct-connect-gateways.md) 단원을 참조하십시오.

VPC 마법사를 사용해 VPC를 생성할 경우 라우팅 전파가 자동으로 활성화됩니다. 경로 전파를 사용하면 VPC의 경로 테이블에 경로가 자동으로 전파됩니다. 원하는 경우 경로 전파를 비활성화할 수 있습니다. 자세한 내용은 *Amazon VPC 사용 설명서*에서 [라우팅 테이블의 경로 전파 활성화](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-configure-routing)를 참조하십시오.

네트워크 연결의 MTU(최대 전송 단위)는 연결을 통해 전달할 수 있는 허용되는 최대 크기의 패킷 크기(바이트)입니다. 프라이빗 가상 인터페이스의 MTU는 1500 또는 9001(점보 프레임)일 수 있습니다. 전송 가상 인터페이스의 MTU는 1500 또는 8500(점보 프레임)일 수 있습니다. 인터페이스를 만들 때 또는 만든 후 업데이트할 때 MTU를 지정할 수 있습니다. 가상 인터페이스의 MTU를 8500(점보 프레임) 또는 9001(점보 프레임)로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 Direct Connect 콘솔에서 해당 항목을 선택하고 **요약** 탭에서 **점보 프레임 가능**을 찾습니다.

**VPC에 프라이빗 가상 인터페이스를 프로비저닝하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

1. **Virtual interface type(가상 인터페이스 유형)** 아래에서 **프라이빗**을 선택합니다.

1. **Private virtual interface settings(프라이빗 가상 인터페이스 설정)** 아래에서 다음을 수행합니다.

   1. **가상 인터페이스 이름**에 가상 인터페이스의 이름을 입력합니다.

   1. **연결**에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

   1. **가상 인터페이스 소유자**일 경우 가상 인터페이스가 AWS 계정을 대상으로 하는 경우 **내 AWS 계정**을 선택합니다.

   1.  **Direct Connect 게이트웨이**에서 Direct Connect 게이트웨이를 선택합니다.

   1. **VLAN**에 VLAN(Virtual Local Area Network)의 ID 번호를 입력합니다.

   1. **BGP ASN**의 경우 새 가상 인터페이스에 대한 온프레미스 피어 라우터의 Border Gateway Protocol 자율 시스템 번호를 입력합니다.

      유효한 값은 1\$14294967294입니다. 여기에는 ASNs(1–2147483647) 및 Long ASNs(1–4294967294) 모두에 대한 지원이 포함됩니다. ASNs 및 Long ASNs에 대한 자세한 내용은 [에서 긴 ASN 지원 Direct Connect](long-asn-support.md)를 참조하십시오.

1. **추가 설정**에서 다음을 수행합니다:

   1. IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.

      [IPv4] IPv4 BGP 피어를 구성하려면 **IPv4**를 선택하고 다음을 수행합니다.
      + 이러한 IP 주소를 자체적으로 지정하려면 **사용자 라우터 피어 IP**에 Amazon이 트래픽을 전송해야 하는 IPv4 CIDR 대상 주소를 입력합니다.
      + **Amazon 라우터 피어 IP**에 AWS(으)로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.
**중요**  
AWS Direct Connect 가상 인터페이스를 구성할 때, RFC 1918에 따른 사설 IP 주소를 직접 지정하거나 다른 주소 체계를 사용하거나, point-to-point 연결을 위해 RFC 3927의 169.254.0.0/16 IPv4 링크 로컬 범위에서 할당되는 AWS IPv4 /29 CIDR 주소를 선택할 수도 있습니다. 이러한 point-to-point 연결은 고객 게이트웨이 라우터와 Direct Connect 엔드포인트 간 eBGP 피어링에만 사용해야 합니다. VPC 트래픽 또는 AWS Site-to-Site Private IP VPN, Transit Gateway Connect와 같은 터널링 목적의 경우, point-to-point 연결 대신 고객 게이트웨이 라우터의 루프백 또는 LAN 인터페이스를 소스 또는 대상 주소로 사용할 것을 AWS은(는) 권장합니다.  
RFC 1918에 대한 자세한 내용은 [프라이빗 인터넷의 주소 할당](https://datatracker.ietf.org/doc/html/rfc1918)을 참조하세요.
RFC 3927에 대한 자세한 내용은 [IPv4 링크-로컬 주소의 동적 구성](https://datatracker.ietf.org/doc/html/rfc3927)을 참조하세요.

      [IPv6] IPv6 BGP 피어를 구성하려면 **IPv6**을 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.

   1. 최대 전송 단위(MTU)를 1500(기본값)에서 8500(점보 프레임)으로 변경하려면 **Jumbo MTU(MTU 크기 8500)**를 선택합니다.

   1. (선택 사항) **SiteLink 활성화**에서 **활성화**를 선택하여 Direct Connect 접속 지점 간의 직접 연결을 활성화합니다.

   1. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] **태그 추가(Add tag)**를 선택하고 다음을 수행합니다.
      + **키(Key)**에 키 이름을 입력합니다.
      + **값**에 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 **태그 제거**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

1. 디바이스의 라우터 구성을 다운로드합니다. 자세한 내용은 [라우터 구성 파일 다운로드](vif-router-config.md) 섹션을 참조하세요.

**명령줄 또는 API를 사용하여 프라이빗 가상 인터페이스를 만드는 방법**
+ [create-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-private-virtual-interface.html) (AWS CLI)
+ [CreatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePrivateVirtualInterface.html) (Direct Connect API)

# Direct Connect 게이트웨이에 대한 전송 가상 인터페이스 생성
<a name="create-transit-vif-dx"></a>

전송 가상 인터페이스를 Direct Connect 게이트웨이에 연결하기 전에 [텍스트](create-vif.md#dx-vifs-prereqs)를 숙지합니다.

**Direct Connect 게이트웨이에 전송 가상 인터페이스를 프로비저닝하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

1. **Virtual interface type(가상 인터페이스 유형)**에서 **유형**에 대해 **전송**을 선택합니다.

1. **Transit virtual interface settings(전송 가상 인터페이스 설정)**에서 다음을 수행합니다:

   1. **가상 인터페이스 이름**에 가상 인터페이스의 이름을 입력합니다.

   1. **연결**에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

   1. **가상 인터페이스 소유자**의 경우 가상 인터페이스가 ** AWS 계정용인 경우 내** AWS 계정을 선택합니다.

   1.  **Direct Connect 게이트웨이**에서 Direct Connect 게이트웨이를 선택합니다.

   1. **VLAN**에 VLAN(Virtual Local Area Network)의 ID 번호를 입력합니다.

   1. **BGP ASN**의 경우 새 가상 인터페이스에 대한 온프레미스 피어 라우터의 Border Gateway Protocol 자율 시스템 번호를 입력합니다.

      유효한 값은 1\$14294967294입니다. 여기에는 ASN(1\$12147483647) 및 Long ASN(1\$14294967294) 모두에 대한 지원이 포함됩니다. ASN 및 Long ASN에 대한 자세한 내용은 [에서 긴 ASN 지원 Direct Connect](long-asn-support.md)를 참조하십시오.

1. **추가 설정**에서 다음을 수행합니다.

   1. IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.

      [IPv4] IPv4 BGP 피어를 구성하려면 **IPv4**를 선택하고 다음을 수행합니다.
      + 이러한 IP 주소를 자체적으로 지정하려면 **사용자 라우터 피어 IP**에 Amazon이 트래픽을 전송해야 하는 IPv4 CIDR 대상 주소를 입력합니다.
      + **Amazon 라우터 피어 IP**에 AWS(으)로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.
**중요**  
 AWS Direct Connect 가상 인터페이스를 구성할 때 RFC 1918을 사용하여 자체 IP 주소를 지정하거나, 다른 주소 지정 체계를 사용하거나, point-to-point 연결을 위해 RFC 39 AWS IPv427 169.254.0.0/16 IPv4 Link-Local 범위에서 할당된 IPv4/29 CIDR 주소를 선택할 수 있습니다. 이러한 포인트 투 포인트 연결은 고객 게이트웨이 라우터와 Direct Connect 엔드포인트 간 eBGP 피어링에만 사용해야 합니다. AWS Site-to-Site Private IP VPN 또는 Transit Gateway Connect와 같은 VPC 트래픽 또는 터널링을 위해는 고객 게이트웨이 라우터의 루프백 또는 LAN 인터페이스를 point-to-point 연결 대신 소스 또는 대상 주소로 사용하는 것이 AWS 좋습니다.  
RFC 1918에 대한 자세한 내용은 [프라이빗 인터넷의 주소 할당](https://datatracker.ietf.org/doc/html/rfc1918)을 참조하세요.
RFC 3927에 대한 자세한 내용은 [IPv4 링크-로컬 주소의 동적 구성](https://datatracker.ietf.org/doc/html/rfc3927)을 참조하세요.

      [IPv6] IPv6 BGP 피어를 구성하려면 **IPv6**을 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.

   1. 최대 전송 단위(MTU)를 1500(기본값)에서 8500(점보 프레임)으로 변경하려면 **Jumbo MTU(MTU 크기 8500)**를 선택합니다.

   1. (선택 사항) **SiteLink 활성화**에서 **활성화**를 선택하여 Direct Connect 접속 지점 간의 직접 연결을 활성화합니다.

   1. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] **태그 추가(Add tag)**를 선택하고 다음을 수행합니다.
      + **키(Key)**에 키 이름을 입력합니다.
      + **값**에 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 **태그 제거**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

가상 인터페이스를 만든 후 사용하는 디바이스를 위한 라우터 구성을 다운로드할 수 있습니다. 자세한 내용은 [라우터 구성 파일 다운로드](vif-router-config.md) 단원을 참조하십시오.

**명령줄 또는 API를 사용하여 전송 가상 인터페이스를 생성하려면**
+ [create-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-transit-virtual-interface.html)(AWS CLI)
+ [CreateTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateTransitVirtualInterface.html)(Direct Connect API)

**명령줄 또는 API를 사용하여 Direct Connect 게이트웨이에 연결된 가상 인터페이스를 보려면**
+ [describe-direct-connect-gateway-attachments](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-attachments.html) (AWS CLI)
+ [DescribeDirectConnectGatewayAttachments](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAttachments.html)(Direct Connect API)

# Direct Connect 라우터 구성 파일 다운로드
<a name="vif-router-config"></a>

가상 인터페이스를 생성한 후 인터페이스 상태가 UP인 경우 해당 라우터의 라우터 구성 파일을 다운로드할 수 있습니다.

MACsec이 켜진 가상 인터페이스에 다음 라우터 중 하나를 사용하는 경우 라우터의 구성 파일이 자동으로 생성됩니다.
+ NX-OS 9.3 이상 소프트웨어를 실행하는 Cisco Nexus 9K\$1 시리즈 스위치
+ JunOS 9.5 이상의 소프트웨어를 실행하는 M/MX Series

**라우터 구성 파일을 다운로드하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1. 가상 인터페이스를 선택하고 **세부 정보 보기**를 선택합니다.

1. **라우터 구성 다운로드**를 선택합니다.

1. **라우터 구성 다운로드**에서 다음을 수행합니다.

   1. **공급업체**에서 라우터의 제조업체를 선택합니다.

   1. **플랫폼**에서 라우터의 모델을 선택합니다.

   1. **소프트웨어**에서 라우터의 소프트웨어 버전을 선택합니다.

1. **Download(다운로드)**를 선택한 다음 라우터에 적합한 구성을 사용하여 Direct Connect에 연결할 수 있는지 확인합니다.

1. MACsec용으로 라우터를 수동으로 구성해야 하는 경우 다음 표를 지침으로 사용하세요.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/directconnect/latest/UserGuide/vif-router-config.html)

# 호스팅 Direct Connect 가상 인터페이스
<a name="hosted-vif"></a>

다른 계정에서 Direct Connect 연결을 사용하려면 그 계정에 대한 호스팅 가상 인터페이스를 만들어야 합니다. 다른 계정 소유자가 호스팅 가상 인터페이스를 사용하려면 먼저 호스팅 가상 인터페이스를 수락해야 합니다. 호스팅 가상 인터페이스는 표준 가상 인터페이스와 동일하게 작동하며 퍼블릭 리소스 또는 VPC에 연결할 수 있습니다.

모든 속도의 Direct Connect 전용 또는 호스팅 연결로 전송 가상 인터페이스를 사용할 수 있습니다. 호스팅된 연결은 가상 인터페이스 하나만 지원합니다.

가상 인터페이스를 만들려면 다음 정보가 필요합니다.


| 리소스 | 필수 정보 | 
| --- | --- | 
| 연결 | 가상 인터페이스를 생성하려는 Direct Connect 연결 또는 링크 집계 그룹(LAG)입니다. | 
| Virtual interface name(가상 인터페이스 이름 | 가상 인터페이스의 이름입니다. | 
| Virtual interface owner(가상 인터페이스 소유자 | 다른 계정을 위해 가상 인터페이스를 생성하는 경우 다른 계정의 AWS 계정 ID가 필요합니다. | 
| (프라이빗 가상 인터페이스만 해당) Connection(연결) | 동일한 AWS 리전의 VPC에 연결하려면 VPC용 가상 프라이빗 게이트웨이가 필요합니다. BGP 세션의 Amazon 측 ASN은 가상 프라이빗 게이트웨이에서 상속됩니다. 가상 프라이빗 게이트웨이를 생성할 때 고유한 프라이빗 ASN을 지정할 수 있습니다. 그렇지 않으면 Amazon이 기본 ASN을 제공합니다. 자세한 내용은 Amazon VPC 사용 설명서의 [가상 프라이빗 게이트웨이 생성](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg)을 참조하세요. Direct Connect 게이트웨이를 통해 VPC에 연결하려면 Direct Connect 게이트웨이가 필요합니다. 자세한 정보는 [Direct Connect 게이트웨이](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)를 참조하십시오. | 
| VLAN | 연결에서 아직 사용 중이 아닌 고유한 VLAN(Virtual Local Area Network) 태그입니다. 값은 1\$14094이고 Ethernet 802.1Q 표준을 준수해야 합니다. 이 태그는 Direct Connect 연결을 통과하는 트래픽에 필요합니다.호스팅 연결이 있는 경우 AWS Direct Connect 파트너가 이 값을 제공합니다. 가상 인터페이스를 생성한 후에는 이 값을 수정할 수 없습니다. | 
| 피어 IP 주소 |  가상 인터페이스는 IPv4, IPv6 또는 하나씩(듀얼 스택)에 대해 BGP 피어링 세션을 지원할 수 있습니다. Amazon 풀의 Elastic IP(EIP) 또는 고유 IP 주소 가져오기(BYOIP)를 사용하여 퍼블릭 가상 인터페이스를 생성하지 마세요. 동일한 가상 인터페이스에서 동일한 IP 주소를 사용하는 제품군에 대해 여러 BGP 세션을 생성할 수 없습니다. BGP 피어링 세션용 가상 인터페이스의 각 엔드에 할당된 IP 주소 범위입니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/directconnect/latest/UserGuide/hosted-vif.html)  | 
| Address family(주소 패밀리 | BGP 피어링 세션이 IPv4를 통하는지 또는 IPv6를 통하는지를 표시합니다. | 
| BGP information(BGP 정보 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/directconnect/latest/UserGuide/hosted-vif.html) | 
| (퍼블릭 가상 인터페이스만 해당) Prefixes you want to advertise(공급할 접두사) |   BGP를 통해 공급할 퍼블릭 IPv4 경로 또는 IPv6 경로입니다. BGP를 사용하는 접두사를 적어도 하나, 최대 1,000개까지 보급해야 합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/directconnect/latest/UserGuide/hosted-vif.html) | 
| (프라이빗 및 트랜짓 가상 인터페이스만 해당) 점보 프레임 | Direct Connect를 통한 패킷의 최대 전송 단위(MTU)입니다. 기본값은 1500입니다. 가상 인터페이스의 MTU를 9001(점보 프레임)로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 점보 프레임은 Direct Connect에서 전파된 경로에만 적용됩니다. 가상 프라이빗 게이트웨이를 가리키는 라우팅 테이블에 정적 경로를 추가하면 정적 경로를 통해 라우팅된 트래픽은 1500 MTU를 사용하여 전송됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 Direct Connect 콘솔에서 해당 항목을 선택하고 가상 인터페이스 일반 구성 페이지에서 점보 프레임 가능을 찾습니다. | 

# 에서 호스팅 프라이빗 가상 인터페이스 생성 Direct Connect
<a name="create-hosted-private-vif"></a>

시작하기 전에 먼저 [가상 인터페이스 필수 조건](WorkingWithVirtualInterfaces.md#vif-prerequisites)의 내용을 읽으십시오.

**호스팅되는 가상 프라이빗 인터페이스를 생성하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

1. **Virtual interface type(가상 인터페이스 유형)** 아래에서 **유형**에 대해 **프라이빗**을 선택합니다.

1. **Private virtual interface settings(프라이빗 가상 인터페이스 설정)** 아래에서 다음을 수행합니다.

   1. **가상 인터페이스 이름**에 가상 인터페이스의 이름을 입력합니다.

   1. **연결**에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

   1. **가상 인터페이스 소유자**에서 **다른 AWS 계정**을 선택한 다음 **가상 인터페이스 소유자**에 이 가상 인터페이스를 소유할 계정의 ID를 입력합니다.

   1. **VLAN**에 VLAN(Virtual Local Area Network)의 ID 번호를 입력합니다.

   1. **BGP ASN**의 경우 새 가상 인터페이스에 대한 온프레미스 피어 라우터의 Border Gateway Protocol 자율 시스템 번호를 입력합니다.

      유효한 값은 1\$14294967294입니다. 여기에는 ASN(1\$12147483647) 및 Long ASN(1\$14294967294) 모두에 대한 지원이 포함됩니다. ASN 및 Long ASN에 대한 자세한 내용은 [에서 긴 ASN 지원 Direct Connect](long-asn-support.md)를 참조하십시오.

1. **추가 설정**에서 다음을 수행합니다.

   1. IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.

      [IPv4] IPv4 BGP 피어를 구성하려면 **IPv4**를 선택하고 다음을 수행합니다.
      + 이러한 IP 주소를 자체적으로 지정하려면 **사용자 라우터 피어 IP**에 Amazon이 트래픽을 전송해야 하는 IPv4 CIDR 대상 주소를 입력합니다.
      + **Amazon 라우터 피어 IP**에 AWS(으)로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.
**중요**  
 AWS Direct Connect 가상 인터페이스를 구성할 때 RFC 1918을 사용하여 자체 IP 주소를 지정하거나, 다른 주소 지정 체계를 사용하거나, point-to-point 연결을 위해 RFC 39 AWS IPv427 169.254.0.0/16 IPv4 Link-Local 범위에서 할당된 IPv4/29 CIDR 주소를 선택할 수 있습니다. 이러한 포인트 투 포인트 연결은 고객 게이트웨이 라우터와 Direct Connect 엔드포인트 간 eBGP 피어링에만 사용해야 합니다. AWS Site-to-Site Private IP VPN 또는 Transit Gateway Connect와 같은 VPC 트래픽 또는 터널링을 위해는 고객 게이트웨이 라우터의 루프백 또는 LAN 인터페이스를 point-to-point 연결 대신 소스 또는 대상 주소로 사용하는 것이 AWS 좋습니다.  
RFC 1918에 대한 자세한 내용은 [프라이빗 인터넷의 주소 할당](https://datatracker.ietf.org/doc/html/rfc1918)을 참조하세요.
RFC 3927에 대한 자세한 내용은 [IPv4 링크-로컬 주소의 동적 구성](https://datatracker.ietf.org/doc/html/rfc3927)을 참조하세요.

      [IPv6] IPv6 BGP 피어를 구성하려면 **IPv6**을 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.

   1. 최대 전송 단위(MTU)를 1500(기본값)에서 8500(점보 프레임)으로 변경하려면 **Jumbo MTU(MTU 크기 8500)**를 선택합니다.

   1. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] **태그 추가(Add tag)**를 선택하고 다음을 수행합니다.
      + **키(Key)**에 키 이름을 입력합니다.
      + **값**에 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 **태그 제거**를 선택합니다.

1. 호스팅 가상 인터페이스를 다른 AWS 계정의 소유자가 수락한 후 구성 파일을 다운로드할 수 있습니다. 자세한 내용은 [라우터 구성 파일 다운로드](vif-router-config.md) 단원을 참조하십시오.

**명령줄 또는 API를 사용하여 호스팅 프라이빗 가상 인터페이스를 만드는 방법**
+ [allocate-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-private-virtual-interface.html) (AWS CLI)
+ [AllocatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocatePrivateVirtualInterface.html)(Direct Connect API)

# 에서 호스팅된 퍼블릭 가상 인터페이스 생성 Direct Connect
<a name="create-hosted-public-vif"></a>

시작하기 전에 먼저 [가상 인터페이스 필수 조건](WorkingWithVirtualInterfaces.md#vif-prerequisites)의 내용을 읽으십시오.

**호스팅되는 가상 퍼블릭 인터페이스를 생성하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

1. **Virtual interface type(가상 인터페이스 유형)** 아래에서 **유형**에 대해 **퍼블릭**을 선택합니다.

1. **Public Virtual Interface Settings(퍼블릭 가상 인터페이스 설정)** 아래에서 다음을 수행합니다.

   1. **가상 인터페이스 이름**에 가상 인터페이스의 이름을 입력합니다.

   1. **연결**에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

   1. **가상 인터페이스 소유자**의 경우 **다른 AWS 계정을** 선택한 다음 **가상 인터페이스 소유자**의 경우이 가상 인터페이스를 소유할 계정의 ID를 입력합니다.

   1. **VLAN**에 VLAN(Virtual Local Area Network)의 ID 번호를 입력합니다.

   1. **BGP ASN**의 경우 새 가상 인터페이스에 대한 온프레미스 피어 라우터의 Border Gateway Protocol 자율 시스템 번호를 입력합니다.

      유효한 값은 1\$14294967294입니다. 여기에는 ASN(1\$12147483647) 및 Long ASN(1\$14294967294) 모두에 대한 지원이 포함됩니다. ASN 및 Long ASN에 대한 자세한 내용은 [에서 긴 ASN 지원 Direct Connect](long-asn-support.md)를 참조하십시오.

1. IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.

   [IPv4] IPv4 BGP 피어를 구성하려면 **IPv4**를 선택하고 다음을 수행합니다.
   + 이러한 IP 주소를 자체적으로 지정하려면 **사용자 라우터 피어 IP**에 Amazon이 트래픽을 전송해야 하는 IPv4 CIDR 대상 주소를 입력합니다.
   + **Amazon 라우터 피어 IP**에 AWS(으)로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.

   [IPv6] IPv6 BGP 피어를 구성하려면 **IPv6**을 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.

1. 접두사를 Amazon에 공급하려면 **공급할 접두사**에 가상 인터페이스를 통해 트래픽이 라우팅되는 IPv4 CIDR 대상 주소(쉼표로 구분됨)를 입력합니다.

1. 자체 키를 제공하여 BGP 세션을 인증하려면 **추가 설정**의 **BGP 인증 키**에 키를 입력합니다.

   값을 입력하지 않으면 BGP 키를 생성합니다.

1. (선택) 태그를 추가하거나 제거할 수 있습니다.

   [태그 추가] **태그 추가(Add tag)**를 선택하고 다음을 수행합니다.
   + **키(Key)**에 키 이름을 입력합니다.
   + **값**에 키 값을 입력합니다.

   [태그 제거] 태그 옆에 있는 **태그 제거**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

1. 호스팅 가상 인터페이스를 다른 AWS 계정의 소유자가 수락한 후 구성 파일을 다운로드할 수 있습니다. 자세한 내용은 [라우터 구성 파일 다운로드](vif-router-config.md) 단원을 참조하십시오.

**명령줄 또는 API를 사용하여 호스팅 퍼블릭 가상 인터페이스를 만드는 방법**
+ [allocate-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-public-virtual-interface.html) (AWS CLI)
+ [AllocatePublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocatePublicVirtualInterface.html)(Direct Connect API)

# Direct Connect 호스팅 전송 가상 인터페이스 생성
<a name="create-hosted-transit-vif"></a>

**호스팅되는 전송 가상 인터페이스를 생성하려면**
**중요**  
전송 게이트웨이를 하나 이상의 Direct Connect 게이트웨이와 연결하는 경우 전송 게이트웨이와 Direct Connect 게이트웨이에서 사용하는 ASN(자율 시스템 번호)이 달라야 합니다. 예를 들어 전송 게이트웨이와 Direct Connect 게이트웨이 모두에 대해 기본 ASN 64512를 사용하면 연결 요청이 실패합니다.

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

1. **Virtual interface type(가상 인터페이스 유형)**에서 **유형**에 대해 **전송**을 선택합니다.

1. **Transit virtual interface settings(전송 가상 인터페이스 설정)**에서 다음을 수행합니다:

   1. **가상 인터페이스 이름**에 가상 인터페이스의 이름을 입력합니다.

   1. **연결**에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

   1. **가상 인터페이스 소유자**의 경우 **다른 AWS 계정을** 선택한 다음 **가상 인터페이스 소유자**의 경우이 가상 인터페이스를 소유할 계정의 ID를 입력합니다.

   1. **VLAN**에 VLAN(Virtual Local Area Network)의 ID 번호를 입력합니다.

   1. **BGP ASN**의 경우 새 가상 인터페이스에 대한 온프레미스 피어 라우터의 Border Gateway Protocol 자율 시스템 번호를 입력합니다.

       유효한 값은 1\$14294967294입니다. 여기에는 ASN(1\$12147483647) 및 Long ASN(1\$14294967294) 모두에 대한 지원이 포함됩니다. ASN 및 Long ASN에 대한 자세한 내용은 [에서 긴 ASN 지원 Direct Connect](long-asn-support.md)를 참조하십시오.

1. **추가 설정**에서 다음을 수행합니다.

   1. IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.

      [IPv4] IPv4 BGP 피어를 구성하려면 **IPv4**를 선택하고 다음을 수행합니다.
      + 이러한 IP 주소를 자체적으로 지정하려면 **사용자 라우터 피어 IP**에 Amazon이 트래픽을 전송해야 하는 IPv4 CIDR 대상 주소를 입력합니다.
      + **Amazon 라우터 피어 IP**에 AWS(으)로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.
**중요**  
 AWS Direct Connect 가상 인터페이스를 구성할 때 RFC 1918을 사용하여 자체 IP 주소를 지정하거나, 다른 주소 지정 체계를 사용하거나, point-to-point 연결을 위해 RFC 39 AWS IPv427 169.254.0.0/16 IPv4 Link-Local 범위에서 할당된 IPv4/29 CIDR 주소를 선택할 수 있습니다. 이러한 포인트 투 포인트 연결은 고객 게이트웨이 라우터와 Direct Connect 엔드포인트 간 eBGP 피어링에만 사용해야 합니다. AWS Site-to-Site Private IP VPN 또는 Transit Gateway Connect와 같은 VPC 트래픽 또는 터널링을 위해는 고객 게이트웨이 라우터의 루프백 또는 LAN 인터페이스를 point-to-point 연결 대신 소스 또는 대상 주소로 사용하는 것이 AWS 좋습니다.  
RFC 1918에 대한 자세한 내용은 [프라이빗 인터넷의 주소 할당](https://datatracker.ietf.org/doc/html/rfc1918)을 참조하세요.
RFC 3927에 대한 자세한 내용은 [IPv4 링크-로컬 주소의 동적 구성](https://datatracker.ietf.org/doc/html/rfc3927)을 참조하세요.

      [IPv6] IPv6 BGP 피어를 구성하려면 **IPv6**을 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.

   1. 최대 전송 단위(MTU)를 1500(기본값)에서 8500(점보 프레임)으로 변경하려면 **Jumbo MTU(MTU 크기 8500)**를 선택합니다.

   1. [선택] 태그를 추가할 수 있습니다. 해결 방법:

      [태그 추가] **태그 추가(Add tag)**를 선택하고 다음을 수행합니다.
      + **키(Key)**에 키 이름을 입력합니다.
      + **값**에 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 **태그 제거**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

1. 호스팅 가상 인터페이스를 다른 AWS 계정의 소유자가 수락하면 디바이스의 라우터 구성 파일을 다운로드할 수 있습니다. 자세한 내용은 [라우터 구성 파일 다운로드](vif-router-config.md) 단원을 참조하십시오.

**명령줄 또는 API를 사용하여 호스팅 전송 가상 인터페이스를 생성하려면**
+ [allocate-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-public-transit-interface.html)(AWS CLI)
+ [AllocateTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocateTransitVirtualInterface.html)(Direct Connect API)

# Direct Connect 가상 인터페이스 세부 정보 보기
<a name="viewvifdetails"></a>

Direct Connect 콘솔을 사용하거나 명령줄 또는 API를 사용하여 가상 인터페이스의 현재 상태를 볼 수 있습니다. 세부 정보에 포함되는 내용은 다음과 같습니다.
+ 연결 상태
+ 명칭
+ 위치
+ VLAN
+ BGP 세부 정보
+ 피어 IP 주소

**가상 인터페이스 세부 정보를 보려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 왼쪽 창에서 **가상 인터페이스**를 선택합니다.

1. 가상 인터페이스를 선택하고 **세부 정보 보기**를 선택합니다.

**명령줄 또는 API를 사용하여 가상 인터페이스를 설명하려면**
+ [describe-virtual-interfaces](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-virtual-interfaces.html) (AWS CLI)
+ [DescribeVirtualInterfaces](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeVirtualInterfaces.html) (Direct Connect API)

# Direct Connect 가상 인터페이스에 BGP 피어 추가
<a name="add-peer-to-vif"></a>

Direct Connect 콘솔 또는 명령줄 또는 API를 사용하여 가상 인터페이스에 대한 IPv4 또는 IPv6 BGP 피어링 세션을 추가하거나 삭제합니다.

가상 인터페이스 하나가 단일 IPv4 BGP 피어링 세션 및 단일 IPv6 BGP 피어링 세션을 지원할 수 있습니다. IPv6 BGP 피어링 세션에는 사용자 고유의 피어 IPv6 주소를 지정할 수 없습니다. Amazon은 /125 IPv6 CIDR을 자동으로 할당합니다.

멀티프로토콜 BGP는 지원되지 않습니다. IPv4 및 IPv6는 가상 인터페이스에 대해 듀얼 스택 모드로 작동합니다.

AWS는 MD5를 기본으로 활성화합니다. 이 옵션은 수정할 수 없습니다.

다음 절차를 따라 BGP 피어를 추가합니다.

**BGP 피어를 추가하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1. 가상 인터페이스를 선택하고 **세부 정보 보기**를 선택합니다.

1. **피어링 추가**를 선택합니다.

1. (프라이빗 가상 인터페이스) IPv4 BGP 피어를 추가하려면 다음을 수행합니다.
   + **IPv4**를 선택합니다.
   + 이러한 IP 주소를 자체적으로 지정하려면 **사용자 라우터 피어 IP**에 Amazon이 트래픽을 전송해야 하는 IPv4 CIDR 대상 주소를 입력합니다. **Amazon 라우터 피어 IP**에 AWS(으)로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.

1. (퍼블릭 가상 인터페이스) IPv4 BGP 피어를 추가하려면 다음 작업을 수행합니다.
   + **사용자 라우터 피어 IP**에 트래픽이 전송되어야 하는 IPv4 CIDR 대상 주소를 입력합니다.
   + **Amazon 라우터 피어 IP**에 AWS로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.
**중요**  
AWS Direct Connect 가상 인터페이스를 구성할 때, RFC 1918에 따른 사설 IP 주소를 직접 지정하거나 다른 주소 체계를 사용하거나, point-to-point 연결을 위해 RFC 3927의 169.254.0.0/16 IPv4 링크 로컬 범위에서 할당되는 AWS IPv4 /29 CIDR 주소를 선택할 수도 있습니다. 이러한 point-to-point 연결은 고객 게이트웨이 라우터와 Direct Connect 엔드포인트 간 eBGP 피어링에만 사용해야 합니다. VPC 트래픽 또는 AWS Site-to-Site Private IP VPN, Transit Gateway Connect와 같은 터널링 목적의 경우, point-to-point 연결 대신 고객 게이트웨이 라우터의 루프백 또는 LAN 인터페이스를 소스 또는 대상 주소로 사용할 것을 AWS은(는) 권장합니다.  
RFC 1918에 대한 자세한 내용은 [프라이빗 인터넷의 주소 할당](https://datatracker.ietf.org/doc/html/rfc1918)을 참조하세요.
RFC 3927에 대한 자세한 내용은 [IPv4 링크-로컬 주소의 동적 구성](https://datatracker.ietf.org/doc/html/rfc3927)을 참조하세요.

1. (프라이빗 또는 퍼블릭 가상 인터페이스) IPv6 BGP 피어를 추가하려면 **IPv6**을 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당되므로 사용자 지정 IPv6 주소는 지정할 수 없습니다.

1. **BGP ASN**의 경우 새 가상 인터페이스에 대한 온프레미스 피어 라우터의 Border Gateway Protocol 자율 시스템 번호를 입력합니다.

   퍼블릭 가상 인터페이스의 경우, ASN이 프라이빗이거나 가상 인터페이스에 대해 이미 허용 목록으로 지정되어 있어야 합니다.

   유효한 값은 1\$14294967294입니다. 여기에는 ASNs(1–2147483646) 및 Long ASNs(1–4294967294) 모두에 대한 지원이 포함됩니다. ASNs 및 Long ASNs에 대한 자세한 내용은 [에서 긴 ASN 지원 Direct Connect](long-asn-support.md)를 참조하십시오.

   값을 입력하지 않으면 자동으로 값을 할당합니다.

1. 직접 BGP 키를 제공하려면 **BGP 인증 키**에 BGP MD5 키를 입력합니다.

1. **피어링 추가**를 선택합니다.

**명령줄 또는 API를 사용하여 BGP 피어를 만드는 방법**
+ [create-bgp-peer](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-bgp-peer.html) (AWS CLI)
+ [CreateBGPPeer](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateBGPPeer.html) (Direct Connect API)

# Direct Connect 가상 인터페이스 BGP 피어 삭제
<a name="delete-bgp-peer-vif"></a>

가상 인터페이스에 IPv4 및 IPv6 BGP 피어링 세션이 둘 다 있는 경우, BGP 피어링 세션 중 하나(둘 다는 안 됨)를 삭제할 수 있습니다. Direct Connect 콘솔을 사용하거나 명령줄 또는 API를 사용하여 가상 인터페이스 BGP 피어를 삭제할 수 있습니다.

**BGP 피어를 삭제하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1. 가상 인터페이스를 선택하고 **세부 정보 보기**를 선택합니다.

1. **피어링**에서 삭제할 피어링을 선택하고 **삭제**를 선택합니다.

1. **Remove peering from virtual interface(가상 인터페이스에서 피어링 제거)** 대화 상자에서 **삭제**를 선택합니다.

**명령줄 또는 API를 사용하여 BGP 피어를 삭제하는 방법**
+ [delete-bgp-peer](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-bgp-peer.html) (AWS CLI)
+ [DeleteBGPPeer](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteBGPPeer.html)(Direct Connect API)

# Direct Connect 프라이빗 가상 인터페이스의 MTU 설정
<a name="interface-set-mtu"></a>

가상 인터페이스에 IPv4 및 IPv6 BGP 피어링 세션이 둘 다 있는 경우, BGP 피어링 세션 중 하나(둘 다는 안 됨)를 삭제할 수 있습니다. MTU 및 프라이빗 가상 인터페이스에 대한 자세한 내용은 [프라이빗 가상 인터페이스 또는 전송 가상 인터페이스에 대한 MTU](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif.title)를 참조하세요.

 Direct Connect 콘솔을 사용하거나 명령줄 또는 API를 사용하여 프라이빗 가상 인터페이스의 MTU를 설정할 수 있습니다.

**프라이빗 가상 인터페이스의 MTU를 설정하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1.  가상 인터페이스를 선택하고 **편집**을 선택합니다.

1. **점보 MTU(MTU 크기 8500)**에서 **활성화됨**을 선택합니다.

1. **승인**에서 **선택한 연결이 잠시 동안 중단된다는 것을 이해합니다**를 선택합니다. 업데이트가 완료될 때까지 가상 인터페이스의 상태는 `pending`입니다.

**명령줄 또는 API를 사용하여 프라이빗 가상 인터페이스의 MTU를 설정하는 방법**
+ [update-virtual-interface-attributes](https://docs.aws.amazon.com/cli/latest/reference/directconnect/update-virtual-interface-attributes.html) (AWS CLI)
+ [UpdateVirtualInterfaceAttributes](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_UpdateVirtualInterfaceAttributes.html)(Direct Connect API)

# Direct Connect 가상 인터페이스 태그 추가 또는 제거
<a name="modify-tags-vif"></a>

태그는 가상 인터페이스를 식별하는 방법을 제공합니다. 가상 인터페이스의 계정 소유자인 경우 Direct Connect 콘솔을 사용하거나 명령줄 또는 API를 사용하여 태그를 추가하거나 제거할 수 있습니다.

**가상 인터페이스 태그를 추가 또는 제거하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1.  가상 인터페이스를 선택하고 **편집**을 선택합니다.

1. 태그를 추가하거나 제거합니다.

   [태그 추가] **태그 추가(Add tag)**를 선택하고 다음을 수행합니다.
   + **키(Key)**에 키 이름을 입력합니다.
   + **값**에 키 값을 입력합니다.

   [태그 제거] 태그 옆에 있는 **태그 제거**를 선택합니다.

1. **Edit virtual interface(가상 인터페이스 편집)**를 선택합니다.

**명령줄을 사용하여 태그를 추가 또는 제거하는 방법**
+ [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/directconnect/tag-resource.html)(AWS CLI) 
+ [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/directconnect/untag-resource.html)(AWS CLI) 

# Direct Connect 가상 인터페이스 삭제
<a name="deletevif"></a>

하나 이상의 가상 인터페이스를 삭제합니다. 연결을 삭제하려면 해당 가상 인터페이스를 먼저 삭제해야 합니다. 가상 인터페이스를 삭제하면 가상 인터페이스와 관련된 Direct Connect 데이터 전송 요금이 더 이상 부과되지 않습니다.

Direct Connect 콘솔이나 명령줄 또는 API를 사용하여 가상 인터페이스를 삭제할 수 있습니다.

**가상 인터페이스를 삭제하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 왼쪽 창에서 **가상 인터페이스**를 선택합니다.

1. 가상 인터페이스를 선택하고 **삭제**를 선택합니다.

1. **삭제** 확인 대화 상자에서 **삭제**를 선택합니다.

**명령줄 또는 API를 사용하여 가상 인터페이스를 삭제하려면**
+ [delete-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-virtual-interface.html) (AWS CLI)
+ [DeleteVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteVirtualInterface.html) (Direct Connect API)

# 호스팅 가상 Direct Connect 인터페이스 수락
<a name="accepthostedvirtualinterface"></a>

에서 호스팅 가상 인터페이스를 사용하려면 먼저 가상 인터페이스를 수락해야 합니다. 프라이빗 가상 인터페이스의 경우 기존 가상 프라이빗 게이트웨이나 Direct Connect 게이트웨이가 있어야 합니다. 전송 가상 인터페이스의 경우 기존 전송 게이트웨이 또는 Direct Connect 게이트웨이가 있어야 합니다.

 Direct Connect 콘솔, 명령줄 또는 API를 사용하여 호스팅 가상 인터페이스를 수락할 수 있습니다.

**호스팅 가상 인터페이스를 수락하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1. 가상 인터페이스를 선택하고 **세부 정보 보기**를 선택합니다.

1. **수락**을 선택합니다.

1. 이는 프라이빗 가상 인터페이스 및 전송 가상 인터페이스에 적용됩니다.

   (전송 가상 인터페이스) **가상 인터페이스 수락** 대화 상자에서 Direct Connect 게이트웨이를 선택한 다음 **가상 인터페이스 수락**을 선택합니다.

   (프라이빗 가상 인터페이스) **가상 인터페이스 수락** 대화 상자에서 가상 프라이빗 게이트웨이 또는 Direct Connect 게이트웨이를 선택한 다음 **가상 인터페이스 수락**을 선택합니다.

1. 호스팅 가상 인터페이스를 수락하면 Direct Connect 연결의 소유자가 라우터 구성 파일을 다운로드할 수 있습니다. 호스팅 가상 인터페이스를 수락하는 계정에서는 **라우터 구성 다운로드** 옵션을 사용할 수 없습니다.

**명령줄 또는 API를 사용하여 호스팅 프라이빗 가상 인터페이스를 수락하는 방법**
+ [confirm-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-private-virtual-interface.html) (AWS CLI)
+ [ConfirmPrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirmPrivateVirtualInterface.html)(Direct Connect API)

**명령줄 또는 API를 사용하여 호스팅 퍼블릭 가상 인터페이스를 수락하는 방법**
+ [confirm-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-public-virtual-interface.html) (AWS CLI)
+ [ConfirmPublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirmPublicVirtualInterface.html)(Direct Connect API)

**명령줄 또는 API를 사용하여 호스팅 전송 가상 인터페이스를 수락하려면**
+ [confirm-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-transit-virtual-interface.html)(AWS CLI)
+ [ConfirmTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirTransitVirtualInterface.html)(Direct Connect API)

# Direct Connect 가상 인터페이스 마이그레이션
<a name="migratevirtualinterface"></a>

다음과 같은 가상 인터페이스 마이그레이션 작업을 수행하려는 경우 이 절차를 사용합니다.
+  연결과 연결된 기존 가상 인터페이스를 다른 LAG로 마이그레이션합니다.
+  기존 LAG와 연결된 기존 가상 인터페이스를 새 LAG로 마이그레이션합니다.
+ 연결과 연결된 기존 가상 인터페이스를 다른 연결로 마이그레이션합니다.

**참고**  
가상 인터페이스를 동일한 리전 내의 새 연결로 마이그레이션할 수 있지만 한 리전에서 다른 리전으로 마이그레이션할 수는 없습니다. 기존 가상 인터페이스를 새 연결에 마이그레이션하거나 연결하는 경우 가상 인터페이스와 연결된 구성 파라미터가 동일합니다. 이것을 우회하려면 연결에서 구성을 미리 준비한 다음 BGP 구성을 업데이트해도 됩니다.
한 호스팅된 연결에서 다른 호스팅된 연결로 VIF를 마이그레이션할 수 없습니다. VLAN ID는 고유하므로 이러한 방식으로 VIF를 마이그레이션하면 VLAN이 일치하지 않게 됩니다. 연결 또는 VIF를 삭제한 다음 연결과 VIF 모두에 대해 동일한 VLAN을 사용하여 다시 생성해야 합니다.

**중요**  
가상 인터페이스는 잠시 동안 중단됩니다. 유지 관리 기간 동안 이 절차를 수행하는 것이 좋습니다.

**가상 인터페이스를 마이그레이션하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1. 가상 인터페이스를 선택한 다음 **편집**을 선택합니다.

1. **연결**에 대해 LAG 또는 연결을 선택합니다.

1. **Edit virtual interface(가상 인터페이스 편집)**를 선택합니다.

**명령줄 또는 API를 사용하여 가상 인터페이스를 마이그레이션하려면**
+ [associate-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/associate-virtual-interface.html)(AWS CLI)
+ [AssociateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AssociateVirtualInterface.html)(Direct Connect API)