

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Direct Connect 프라이빗 가상 인터페이스 생성
<a name="create-private-vif"></a>

Direct Connect 연결과 동일한 리전의 가상 프라이빗 게이트웨이에 프라이빗 가상 인터페이스를 프로비저닝할 수 있습니다. Direct Connect 게이트웨이에 프라이빗 가상 인터페이스를 프로비저닝하는 방법에 대한 자세한 내용은 [Direct Connect 게이트웨이](direct-connect-gateways.md) 단원을 참조하십시오.

VPC 마법사를 사용해 VPC를 생성할 경우 라우팅 전파가 자동으로 활성화됩니다. 경로 전파를 사용하면 VPC의 경로 테이블에 경로가 자동으로 전파됩니다. 원하는 경우 경로 전파를 비활성화할 수 있습니다. 자세한 내용은 *Amazon VPC 사용 설명서*에서 [라우팅 테이블의 경로 전파 활성화](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-configure-routing)를 참조하십시오.

네트워크 연결의 MTU(최대 전송 단위)는 연결을 통해 전달할 수 있는 허용되는 최대 크기의 패킷 크기(바이트)입니다. 프라이빗 가상 인터페이스의 MTU는 1500 또는 9001(점보 프레임)일 수 있습니다. 전송 가상 인터페이스의 MTU는 1500 또는 8500(점보 프레임)일 수 있습니다. 인터페이스를 만들 때 또는 만든 후 업데이트할 때 MTU를 지정할 수 있습니다. 가상 인터페이스의 MTU를 8500(점보 프레임) 또는 9001(점보 프레임)로 설정하면, 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결로 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 Direct Connect 콘솔에서 해당 항목을 선택하고 **요약** 탭에서 **점보 프레임 가능**을 찾습니다.

**VPC에 프라이빗 가상 인터페이스를 프로비저닝하려면**

1. [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)에서 **Direct Connect** 콘솔을 엽니다.

1. 탐색 창에서 **가상 인터페이스**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

1. **Virtual interface type(가상 인터페이스 유형)** 아래에서 **프라이빗**을 선택합니다.

1. **Private virtual interface settings(프라이빗 가상 인터페이스 설정)** 아래에서 다음을 수행합니다.

   1. **가상 인터페이스 이름**에 가상 인터페이스의 이름을 입력합니다.

   1. **연결**에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

   1. **가상 인터페이스 소유자**일 경우 가상 인터페이스가 AWS 계정을 대상으로 하는 경우 **내 AWS 계정**을 선택합니다.

   1.  **Direct Connect 게이트웨이**에서 Direct Connect 게이트웨이를 선택합니다.

   1. **VLAN**에 VLAN(Virtual Local Area Network)의 ID 번호를 입력합니다.

   1. **BGP ASN**의 경우 새 가상 인터페이스에 대한 온프레미스 피어 라우터의 Border Gateway Protocol 자율 시스템 번호를 입력합니다.

      유효한 값은 1\$14294967294입니다. 여기에는 ASNs(1–2147483647) 및 Long ASNs(1–4294967294) 모두에 대한 지원이 포함됩니다. ASNs 및 Long ASNs에 대한 자세한 내용은 [에서 긴 ASN 지원 Direct Connect](long-asn-support.md)를 참조하십시오.

1. **추가 설정**에서 다음을 수행합니다:

   1. IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.

      [IPv4] IPv4 BGP 피어를 구성하려면 **IPv4**를 선택하고 다음을 수행합니다.
      + 이러한 IP 주소를 자체적으로 지정하려면 **사용자 라우터 피어 IP**에 Amazon이 트래픽을 전송해야 하는 IPv4 CIDR 대상 주소를 입력합니다.
      + **Amazon 라우터 피어 IP**에 AWS(으)로 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다.
**중요**  
AWS Direct Connect 가상 인터페이스를 구성할 때, RFC 1918에 따른 사설 IP 주소를 직접 지정하거나 다른 주소 체계를 사용하거나, point-to-point 연결을 위해 RFC 3927의 169.254.0.0/16 IPv4 링크 로컬 범위에서 할당되는 AWS IPv4 /29 CIDR 주소를 선택할 수도 있습니다. 이러한 point-to-point 연결은 고객 게이트웨이 라우터와 Direct Connect 엔드포인트 간 eBGP 피어링에만 사용해야 합니다. VPC 트래픽 또는 AWS Site-to-Site Private IP VPN, Transit Gateway Connect와 같은 터널링 목적의 경우, point-to-point 연결 대신 고객 게이트웨이 라우터의 루프백 또는 LAN 인터페이스를 소스 또는 대상 주소로 사용할 것을 AWS은(는) 권장합니다.  
RFC 1918에 대한 자세한 내용은 [프라이빗 인터넷의 주소 할당](https://datatracker.ietf.org/doc/html/rfc1918)을 참조하세요.
RFC 3927에 대한 자세한 내용은 [IPv4 링크-로컬 주소의 동적 구성](https://datatracker.ietf.org/doc/html/rfc3927)을 참조하세요.

      [IPv6] IPv6 BGP 피어를 구성하려면 **IPv6**을 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.

   1. 최대 전송 단위(MTU)를 1500(기본값)에서 8500(점보 프레임)으로 변경하려면 **Jumbo MTU(MTU 크기 8500)**를 선택합니다.

   1. (선택 사항) **SiteLink 활성화**에서 **활성화**를 선택하여 Direct Connect 접속 지점 간의 직접 연결을 활성화합니다.

   1. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] **태그 추가(Add tag)**를 선택하고 다음을 수행합니다.
      + **키(Key)**에 키 이름을 입력합니다.
      + **값**에 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 **태그 제거**를 선택합니다.

1. **가상 인터페이스 생성**을 선택합니다.

1. 디바이스의 라우터 구성을 다운로드합니다. 자세한 내용은 [라우터 구성 파일 다운로드](vif-router-config.md) 섹션을 참조하세요.

**명령줄 또는 API를 사용하여 프라이빗 가상 인터페이스를 만드는 방법**
+ [create-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-private-virtual-interface.html) (AWS CLI)
+ [CreatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePrivateVirtualInterface.html) (Direct Connect API)