기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Direct Connect 복원력 도구 키트를 사용하여 개발 및 테스트 복원력에 AWS Direct Connect 맞게 구성
이 예제에서는 AWS Direct Connect 복원력 툴킷을 사용하여 개발 및 테스트 복원력 모델을 구성합니다.
1단계: 가입 AWS
를 사용하려면 계정이 아직 없는 경우 AWS 계정이 AWS Direct Connect필요합니다.
에 가입 AWS 계정
가 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.
에 가입하려면 AWS 계정
https://portal.aws.amazon.com/billing/ 가입을
엽니다. 온라인 지시 사항을 따릅니다.
등록 절차 중 전화를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.
에 가입하면 AWS 계정AWS 계정 루트 사용자이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 루트 사용자 액세스 권한이 필요한 작업을 수행하는 것입니다.
AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 https://aws.amazon.com/
관리자 액세스 권한이 있는 사용자 생성
에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.
보안 AWS 계정 루트 사용자
-
루트 사용자를 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자AWS Management Console
로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다. 루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 AWS 로그인 User Guide의 루트 사용자로 로그인을 참조하십시오.
-
루트 사용자에 대해 다중 인증(MFA)을 켭니다.
지침은 MFA 사용 설명서의 AWS 계정 루트 사용자(콘솔)에 대한 가상 Word 디바이스 활성화를 참조하세요. IAM
관리자 액세스 권한이 있는 사용자 생성
-
IAM Identity Center를 활성화합니다.
지침은 AWS IAM Identity Center 사용 설명서의 AWS IAM Identity Center설정을 참조하세요.
-
IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.
를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 AWS IAM Identity Center 사용 설명서의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리 참조하세요.
관리 액세스 권한이 있는 사용자로 로그인
-
IAM Identity Center 사용자로 로그인하려면 URL Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 IAM를 사용합니다.
IAM Identity Center 사용자를 사용하여 로그인하는 데 도움이 필요하면 AWS 로그인 사용 설명서의 AWS 액세스 포털에 로그인을 참조하세요.
추가 사용자에게 액세스 권한 할당
-
IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.
지침은AWS IAM Identity Center 사용 설명서의 Create a permission set를 참조하세요.
-
사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.
지침은AWS IAM Identity Center 사용 설명서의 Add groups를 참조하세요.
2단계: 복원 모델 구성
복원 모델을 구성하려면
https://console.aws.amazon.com/directconnect/ v2/home
에서 AWS Direct Connect 콘솔을 엽니다. -
탐색 창에서 연결을 선택한 다음 연결 생성을 선택합니다.
-
연결 순서 유형에서 Connection Wizard를 선택합니다.
-
복원성 수준에서 개발 및 테스트를 선택한 후 다음을 선택합니다.
-
연결 구성 창의 연결 설정에서 다음을 수행합니다.
-
대역폭에서 연결 대역폭을 선택합니다.
이 대역폭은 생성된 모든 연결에 적용됩니다.
-
첫 번째 위치 서비스 공급자에서 적절한 AWS Direct Connect 위치를 선택합니다.
-
해당되는 경우, 첫 번째 하위 위치에서 사용자 또는 사용자의 네트워크 공급자와 가장 가까운 층을 선택합니다. 이 옵션은 해당 위치에 건물의 여러 층에 meet-me rooms(MMRs)가 있는 경우에만 사용할 수 있습니다.
-
최초 위치 서비스 제공업체로 기타를 선택한 경우, 다른 제공업체의 이름에는 사용하는 파트너의 이름을 입력합니다.
-
(선택) 태그를 추가하거나 제거할 수 있습니다.
[태그 추가] 태그 추가(Add tag)를 선택하고 다음을 수행합니다.
-
키(Key)에 키 이름을 입력합니다.
-
값에 키 값을 입력합니다.
[태그 제거] 태그 옆에 있는 태그 제거를 선택합니다.
-
-
-
Next(다음)를 선택합니다.
-
연결을 검토한 다음 계속을 선택합니다.
LOAs가 준비되면 LOA 다운로드를 선택한 다음 계속을 클릭합니다.
요청을 검토하고 연결을 위한 포트를 프로비저닝 AWS 하는 데 최대 72시간이 걸릴 수 있습니다. 이 시간 동안 사용 사례 또는 지정된 위치에 대한 추가 정보를 요청하는 이메일을 받을 수 있습니다. 이메일은 가입할 때 사용한 이메일 주소로 전송됩니다 AWS. 7일 이내에 응답해야 하며, 그렇지 않으면 연결이 삭제됩니다.
3단계: 가상 인터페이스 생성
AWS Direct Connect 연결 사용을 시작하려면 가상 인터페이스를 생성해야 합니다. 프라이빗 가상 인터페이스를 생성하여 VPC에 연결할 수 있습니다. 또는 퍼블릭 가상 인터페이스를 생성하여 VPC에 없는 퍼블릭 AWS 서비스에 연결할 수 있습니다. VPC에 대한 프라이빗 가상 인터페이스를 생성할 때는 연결하는 각 VPC에 대한 프라이빗 가상 인터페이스가 필요합니다. 예를 들어, 3 Word에 연결하려면 3개의 프라이빗 가상 인터페이스가 필요합니다VPCs.
시작하기 전에 다음 정보가 있는지 확인하십시오.
Resource | 필수 정보 |
---|---|
Connection | 가상 인터페이스를 생성하는 AWS Direct Connect 연결 또는 링크 집계 그룹(LAG)입니다. |
Virtual interface name(가상 인터페이스 이름) | 가상 인터페이스의 이름입니다. |
Virtual interface owner(가상 인터페이스 소유자) | 다른 계정의 가상 인터페이스를 생성하는 경우 다른 AWS 계정의 계정 ID가 필요합니다. |
(프라이빗 가상 인터페이스만 해당) Connection(연결) | 동일한 AWS 리전의 VPC에 연결하려면 VPC의 가상 프라이빗 게이트웨이가 필요합니다. ASN 세션의 Amazon 측 BGP는 가상 프라이빗 게이트웨이에서 상속됩니다. 가상 프라이빗 게이트웨이를 생성할 때 자체 프라이빗 ASN를 지정할 수 있습니다. 그렇지 않으면 Amazon은 기본 ASN를 제공합니다. 자세한 내용은 Amazon VPC 사용 설명서의 Virtual Private Gateway 생성을 참조하세요. Direct Connect 게이트웨이를 통해 VPC에 연결하려면 Direct Connect 게이트웨이가 필요합니다. 자세한 정보는 Direct Connect 게이트웨이를 참조하십시오. |
VLAN | 연결에서 아직 사용되지 않은 고유한 가상 로컬 영역 네트워크(VLAN) 태그입니다. 값은 1~4094이고 Ethernet 802.1Q 표준을 준수해야 합니다. 이 태그는 AWS Direct Connect 연결을 통과하는 트래픽에 필요합니다. 호스팅된 연결이 있는 경우 AWS Direct Connect 파트너가이 값을 제공합니다. 가상 인터페이스를 생성한 후에는 이 값을 수정할 수 없습니다. |
피어 IP 주소 | 가상 인터페이스는 BGP, IPv4 또는 각 (듀얼 스택)에 대한 IPv6 피어링 세션을 지원할 수 있습니다. Amazon 풀에서 Elastic IPs(EIPs) 또는 고유한 IP 주소 가져오기(BYOIP)를 사용하여 퍼블릭 가상 인터페이스를 생성하지 마십시오. 동일한 가상 인터페이스에서 동일한 IP 주소 지정 패밀리에 대해 여러 BGP 세션을 생성할 수 없습니다. IP 주소 범위는 BGP 피어링 세션에 대한 가상 인터페이스의 각 끝에 할당됩니다.
|
Address family(주소 패밀리) | BGP 피어링 세션이 Word 또는 IPv4를 넘을지 여부IPv6. |
BGP 정보 |
|
(퍼블릭 가상 인터페이스만 해당) Prefixes you want to advertise(공급할 접두사) | IPv4를 통해 광고할 퍼블릭 IPv6 라우팅 또는 BGP 라우팅입니다. BGP를 사용하여 최대 1,000개의 접두사를 광고해야 합니다.
|
(프라이빗 가상 인터페이스만 해당) Jumbo frames(점보 프레임) | 패킷의 최대 전송 단위(MTU)입니다 AWS Direct Connect. 기본값은 1500입니다. 가상 인터페이스의 MTU를 9001(점보 프레임)로 설정하면 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결이 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 점보 프레임은 전파된 경로에만 적용됩니다 AWS Direct Connect. 가상 프라이빗 게이트웨이를 가리키는 라우팅 테이블에 정적 경로를 추가하면 정적 경로를 통해 라우팅된 트래픽이 1500 MTU를 사용하여 전송됩니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 프레임을 선택하고 가상 인터페이스 일반 구성 페이지에서 가능한 점보 프레임을 찾습니다. |
(전송 가상 인터페이스만 해당) Jumbo frames(점보 프레임) | 패킷의 최대 전송 단위(MTU)입니다 AWS Direct Connect. 기본값은 1500입니다. 가상 인터페이스의 MTU를 8500(점보 프레임)으로 설정하면 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결이 업데이트될 수 있습니다. 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 점보 프레임은 최대 8,500 MTU for Direct Connect까지 지원됩니다. Transit Gateway Route Table에 구성된 정적 경로 및 전파된 경로는 VPC 정적 라우팅 테이블 항목이 있는 EC2 인스턴스에서 Transit Gateway Attachment로 이동하는 것을 포함하여 점보 프레임을 지원합니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 프레임을 선택하고 가상 인터페이스 일반 구성 페이지에서 가능한 점보 프레임을 찾습니다. |
공용 접두사 또는 ASNs가 ISP 또는 네트워크 통신 사업자에 속하는 경우 추가 정보를 요청합니다. 공식 회사 레터헤드를 사용하는 문서이거나 네트워크 접두사/ASN를 사용할 수 있는지 확인하는 회사 도메인 이름의 이메일일 수 있습니다.
퍼블릭 가상 인터페이스를 만드는 경우, AWS 가 요청을 검토하고 승인하는 데 최대 72시간이 걸릴 수 있습니다.
퍼블릭 가상 인터페이스를 비VPC 서비스에 프로비저닝하려면
https://console.aws.amazon.com/directconnect/ v2/home
에서 AWS Direct Connect 콘솔을 엽니다. -
탐색 창에서 가상 인터페이스를 선택합니다.
-
가상 인터페이스 생성을 선택합니다.
-
Virtual interface type(가상 인터페이스 유형) 아래에서 유형에 대해 퍼블릭을 선택합니다.
-
Public virtual interface settings(퍼블릭 가상 인터페이스 설정) 아래에서 다음을 수행합니다.
-
가상 인터페이스 이름에 가상 인터페이스의 이름을 입력합니다.
-
연결에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.
-
VLAN에 가상 로컬 영역 네트워크(VLAN)의 ID 번호를 입력합니다.
-
BGP ASN에 게이트웨이의 경계 게이트웨이 프로토콜(BGP) 자율 시스템 번호(ASN)를 입력합니다.
유효한 값은 1-2147483647입니다.
-
-
추가 설정 아래에서 다음을 수행합니다.
-
IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.
[IPv4] BGP IPv4 피어를 구성하려면 IPv4를 선택하고 다음 중 하나를 수행합니다.
-
이러한 IP 주소를 직접 지정하려면 라우터 피어 IP에 Amazon이 트래픽을 전송해야 하는 대상 IPv4 CIDR 주소를 입력합니다.
-
Amazon 라우터 피어 IP의 경우 트래픽을 보내는 데 사용할 CIDR IPv4 주소를 입력합니다 AWS.
[IPv6] BGP IPv6 피어를 구성하려면 IPv6를 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.
-
-
자체 BGP 키를 제공하려면 BGP MD5 키를 입력합니다.
값을 입력하지 않으면 BGP 키가 생성됩니다.
-
Amazon에 접두사를 광고하려면 광고하려는 접두사에 가상 인터페이스를 통해 트래픽을 라우팅해야 하는 IPv4 CIDR 대상 주소(쉼표로 구분)를 입력합니다.
-
(선택) 태그를 추가하거나 제거할 수 있습니다.
[태그 추가] 태그 추가(Add tag)를 선택하고 다음을 수행합니다.
-
키(Key)에 키 이름을 입력합니다.
-
값에 키 값을 입력합니다.
[태그 제거] 태그 옆에 있는 태그 제거를 선택합니다.
-
-
-
가상 인터페이스 생성을 선택합니다.
VPC에 프라이빗 가상 인터페이스를 프로비저닝하려면
https://console.aws.amazon.com/directconnect/ v2/home
에서 AWS Direct Connect 콘솔을 엽니다. -
탐색 창에서 가상 인터페이스를 선택합니다.
-
가상 인터페이스 생성을 선택합니다.
-
Virtual interface type(가상 인터페이스 유형) 아래에서 유형에 대해 프라이빗을 선택합니다.
-
Private virtual interface settings(프라이빗 가상 인터페이스 설정) 아래에서 다음을 수행합니다.
-
가상 인터페이스 이름에 가상 인터페이스의 이름을 입력합니다.
-
연결에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.
-
게이트웨이 유형에 가상 프라이빗 게이트웨이 또는 Direct Connect 게이트웨이를 선택합니다.
-
가상 인터페이스 소유자의 경우 다른 AWS 계정을 선택한 다음 AWS 계정을 입력합니다.
-
가상 프라이빗 게이트웨이에 이 인터페이스에 사용할 가상 프라이빗 게이트웨이를 선택합니다.
-
VLAN에 가상 로컬 영역 네트워크(VLAN)의 ID 번호를 입력합니다.
-
ASNBGP에 새 가상 인터페이스에 대한 온프레미스 피어 라우터의 경계 게이트웨이 프로토콜 자율 시스템 번호를 입력합니다.
유효한 값은 1~2147483647입니다.
-
-
추가 설정에서 다음을 수행합니다:
-
IPv4 BGP 또는 IPv6 피어를 구성하려면 다음을 수행합니다.
[IPv4] BGP IPv4 피어를 구성하려면 IPv4를 선택하고 다음 중 하나를 수행합니다.
-
이러한 IP 주소를 직접 지정하려면 라우터 피어 IP에 Amazon이 트래픽을 전송해야 하는 대상 IPv4 CIDR 주소를 입력합니다.
-
Amazon 라우터 피어 IP의 경우 트래픽을 로 전송하는 데 사용할 CIDR IPv4 주소를 입력합니다 AWS.
중요
IPv4 주소를 AWS 자동 할당하도록 하면 CIDR 3927 for point-to-point 연결에 따라 /29 IPv4가 169.254.0.0/16 RFC Link-Local에서 할당됩니다.고객 라우터 피어 IP 주소를 VPC 트래픽의 소스 및/또는 대상으로 사용하려는 경우이 옵션을 권장하지 AWS 않습니다. 대신 RFC 1918 또는 기타 주소를 사용하고 직접 주소를 지정해야 합니다.
-
RFC 1918에 대한 자세한 내용은 프라이빗 인터넷의 주소 할당을 참조하세요
. -
RFC 3927에 대한 자세한 내용은 IPv4 링크-로컬 주소의 동적 구성을 참조하세요
.
-
[IPv6] BGP IPv6 피어를 구성하려면 IPv6를 선택합니다. 피어 IPv6 주소는 Amazon의 IPv6 주소 풀에서 자동으로 할당됩니다. 사용자 지정 IPv6 주소는 지정할 수 없습니다.
-
-
최대 전송 단위(MTU)를 1500(기본값)에서 9001(점보 프레임)로 변경하려면 점보 MTU(MTU 크기 9001)를 선택합니다.
(선택 사항) Enable SiteLink에서 활성화를 선택하여 Direct Connect 존재 지점 간의 직접 연결을 활성화합니다.
-
(선택) 태그를 추가하거나 제거할 수 있습니다.
[태그 추가] 태그 추가(Add tag)를 선택하고 다음을 수행합니다.
키(Key)에 키 이름을 입력합니다.
값에 키 값을 입력합니다.
[태그 제거] 태그 옆에 있는 태그 제거를 선택합니다.
-
-
가상 인터페이스 생성을 선택합니다.
4단계: 가상 인터페이스 복원력 구성 확인
AWS 클라우드 또는 Amazon VPC에 대한 가상 인터페이스를 설정한 후 가상 인터페이스 장애 조치 테스트를 수행하여 구성이 복원력 요구 사항을 충족하는지 확인합니다. 자세한 내용은 AWS Direct Connect 장애 조치 테스트 단원을 참조하십시오.
5단계: 가상 인터페이스 확인
AWS 클라우드 또는 Amazon VPC에 대한 가상 인터페이스를 설정한 후 다음 절차를 사용하여 AWS Direct Connect 연결을 확인할 수 있습니다.
AWS 클라우드에 대한 가상 인터페이스 연결을 확인하려면
-
를 실행
traceroute
하고 AWS Direct Connect 식별자가 네트워크 추적에 있는지 확인합니다.
Amazon VPC에 대한 가상 인터페이스 연결을 확인하려면
-
Amazon Linux AMI와 같은 pingable AMI를 사용하여 가상 프라이빗 게이트웨이에 연결된 EC2로 VPC 인스턴스를 시작합니다. Amazon Linux AMIs는 Amazon EC2 콘솔에서 인스턴스 시작 마법사를 사용할 때 빠른 시작 탭에서 사용할 수 있습니다. 자세한 내용은 Amazon Word 사용 설명서의 인스턴스 시작을 참조하세요. EC2 인스턴스와 연결된 보안 그룹에 인바운드 ICMP 트래픽(ping 요청용)을 허용하는 규칙이 포함되어 있는지 확인합니다.
-
인스턴스가 실행된 후 프라이빗 IPv4 주소(예: 10.0.0.4)를 가져옵니다. Amazon EC2 콘솔에는 인스턴스 세부 정보의 일부로 주소가 표시됩니다.
-
프라이빗 IPv4 주소를 핑하고 응답을 받습니다.