기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Direct Connect 게이트웨이
AWS Direct Connect 게이트웨이를 사용하여 VPC에 연결합니다. AWS Direct Connect 게이트웨이를 다음 게이트웨이 중 하나와 연결합니다.
-
동일한 리전에 여러 VPC가 있을 때의 전송 게이트웨이
-
가상 프라이빗 게이트웨이
가상 프라이빗 게이트웨이를 사용하여 로컬 영역을 확장할 수도 있습니다. 이 구성을 사용하면 로컬 영역을 Direct Connect 게이트웨이에 연결할 수 있습니다. Direct Connect 게이트웨이는 리전의 Direct Connect 위치에 연결됩니다. 온프레미스 데이터 센터에는 Direct Connect 위치에 대한 Direct Connect 연결이 있습니다. 자세한 내용은 Amazon VPC 사용 설명서의 Direct Connect 게이트웨이를 사용한 로컬 영역 액세스를 참조하세요.
Direct Connect 게이트웨이는 전 세계적으로 사용 가능한 리소스입니다. Direct Connect 게이트웨이를 사용하여 전 세계 모든 리전에 연결할 수 있습니다. 여기에는 AWS GovCloud (US)이(가) 포함되지만 AWS 중국 리전은 포함되지는 않습니다.
현재 상위 가용 영역을 우회하는 VPC와 Direct Connect를 사용하는 고객은 Direct Connect 연결 또는 가상 인터페이스를 마이그레이션할 수 없습니다.
다음은 Direct Connect 게이트웨이를 사용할 수 있는 시나리오입니다.
Direct Connect 게이트웨이는 동일한 Direct Connect 게이트웨이에 있는 게이트웨이 연결이 서로 트래픽을 전송하는 것을 허용하지 않습니다(예: 가상 프라이빗 게이트웨이에서 다른 가상 프라이빗 게이트웨이로). 2021년 11월에 구현된 이 규칙의 예외는 동일한 Direct Connect 게이트웨이 및 동일한 가상 인터페이스에 연결된 가상 프라이빗 게이트웨이(VGW)가 연결된 둘 이상의 VPC에 슈퍼넷이 광고되는 경우입니다. 이 경우 VPC에 Direct Connect 엔드포인트를 통해 서로 통신할 수 있습니다. 예를 들어 Direct Connect 게이트웨이에 연결된 VPC(예: 10.0.0.0/24 및 10.0.1.0/24)와 겹치는 슈퍼넷(예: 10.0.0.0/8 또는 0.0.0.0/0)을 알리고 동일한 가상 인터페이스에서 온프레미스 네트워크에서 VPC가 서로 통신할 수 있습니다.
Direct Connect 게이트웨이 내에서 VPC와 VPC 간 통신을 차단하려면 다음과 같이 하세요.
-
VPC의 인스턴스 및 기타 리소스에 보안 그룹을 설정하여 VPC 간 트래픽을 차단합니다. 이 보안 그룹을 VPC의 기본 보안 그룹의 일부로도 사용합니다.
-
온프레미스 네트워크에서 VPC에 겹치는 슈퍼넷을 광고하지 마세요. 대신 VPC와 겹치지 않는 온프레미스 네트워크의 경로를 더 구체적으로 광고할 수 있습니다.
-
여러 VPC에 동일한 Direct Connect 게이트웨이를 사용하는 대신 온프레미스 네트워크에 연결하려는 각 VPC에 대해 단일 Direct Connect 게이트웨이를 프로비저닝하세요. 예를 들어 개발 및 프로덕션 VPC에 단일 Direct Connect 게이트웨이를 사용하는 대신 각 VPC에 별도의 Direct Connect 게이트웨이를 사용하세요.
예를 들어 게이트웨이 연결의 접두사가 포함된 온프레미스 슈퍼넷 라우팅이 있는 경우와 같이 게이트웨이 연결에서 게이트웨이 연결 자체로 트래픽을 전송하는 것은 Direct Connect 게이트웨이에서 금지되지 않습니다. 동일한 Direct Connect 게이트웨이와 연결된 전송 게이트웨이에 연결된 여러 VPC가 있는 구성의 경우 VPC가 통신할 수 있습니다. VPC가 통신하지 못하도록 하려면 블랙홀 옵션이 설정된 VPC 연결과 라우팅 테이블을 연결합니다.
시나리오
다음은 Direct Connect 게이트웨이를 사용하는 몇 가지 시나리오에 대한 설명입니다.
다음 다이어그램에서 Direct Connect 게이트웨이를 사용하면 미국 동부(버지니아 북부) 리전의 AWS Direct Connect 연결을 사용하여 미국 동부(버지니아 북부) 및 미국 서부(캘리포니아 북부) 리전 모두에서 계정의 VPC에 액세스할 수 있습니다.
각 VPC에는 가상 프라이빗 게이트웨이 연결을 사용하여 Direct Connect 게이트웨이에 연결하는 가상 프라이빗 게이트웨이가 있습니다. Direct Connect 게이트웨이는 AWS Direct Connect 위치에 연결할 때 프라이빗 가상 인터페이스를 사용합니다. 위치에서 고객 데이터 센터로의 AWS Direct Connect 연결이 있습니다.
Direct Connect 게이트웨이를 소유하는 Direct Connect 게이트웨이 소유자(계정 Z)에 대한 이 시나리오를 고려해 보십시오. 계정 A와 계정 B가 Direct Connect 게이트웨이를 사용하려고 합니다. 계정 A와 계정 B 각각 계정 Z에 연결 제안을 보냅니다. 계정 Z는 연결 제안을 수락하고 상황에 따라 계정 A의 가상 프라이빗 게이트웨이 또는 계정 B의 가상 프라이빗 게이트웨이에서 허용되는 접두사를 업데이트할 수 있습니다. 계정 Z가 제안을 수락한 후 계정 A 및 계정 B는 자신의 가상 프라이빗 게이트웨이에서 Direct Connect 게이트웨이로의 트래픽을 라우팅할 수 있습니다. 계정 Z는 게이트웨이를 소유하므로 고객으로의 라우팅도 소유합니다.
다음 다이어그램에서는 Direct Connect 게이트웨이를 사용하여 모든 VPC에서 사용할 수 있는 Direct Connect 연결에 대한 단일 연결을 만드는 방법을 보여줍니다.
이 솔루션에는 다음 구성 요소가 포함됩니다.
-
VPC 연결이 있는 전송 게이트웨이.
-
Direct Connect 게이트웨이
-
Direct Connect 게이트웨이와 Transit Gateway의 연결
-
Direct Connect 게이트웨이에 연결되는 전송 가상 인터페이스
이 구성을 사용하면 다음과 같은 이점이 있습니다. 다음을 할 수 있습니다.
-
동일한 리전에 있는 여러 VPC 또는 VPN에 대한 단일 연결을 관리합니다.
-
온프레미스에서 AWS로, AWS에서 온프레미스로 접두사를 공급합니다.
전송 게이트웨이 생성과 구성에 대한 자세한 내용은 Amazon VPC Transit 게이트웨이 설명서의 전송 게이트웨이로 작업하기를 참조하세요.
Direct Connect 게이트웨이를 소유하는 Direct Connect 게이트웨이 소유자(계정 Z)에 대한 이 시나리오를 고려해 보십시오. 계정 A가 전송 게이트웨이를 소유하고 있으며 Direct Connect 게이트웨이를 사용하려고 합니다. 계정 Z는 연결 제안을 수락하고 선택적으로 A의 전송 게이트웨이에서 허용되는 접두사를 업데이트할 수 있습니다. 계정 Z가 제안을 수락하면 전송 게이트웨이에 연결된 VPC는 전송 게이트웨이에서 Direct Connect 게이트웨이로 트래픽을 라우팅할 수 있습니다. 계정 Z는 게이트웨이를 소유하므로 고객으로의 라우팅도 소유합니다.