복원력 도구 키트를 사용하여 AWS Direct Connect 복원력을 극대화하도록 구성하십시오 AWS Direct Connect . - AWS Direct Connect

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

복원력 도구 키트를 사용하여 AWS Direct Connect 복원력을 극대화하도록 구성하십시오 AWS Direct Connect .

이 예시에서는 AWS Direct Connect Resiliency Toolkit을 사용하여 최대 복원력 모델을 구성합니다.

1단계: 가입 AWS

아직 AWS 계정이 없다면 사용하려면 AWS Direct Connect계정이 있어야 합니다.

가입하세요. AWS 계정

계정이 없는 경우 다음 단계를 완료하여 계정을 만드세요. AWS 계정

가입하려면 AWS 계정
  1. https://portal.aws.amazon.com/billing/등록 열기.

  2. 온라인 지시 사항을 따릅니다.

    등록 절차 중 전화를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

    에 가입하면 AWS 계정 루트 사용자팬이 생성됩니다. AWS 계정루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 루트 사용자 액세스 권한이 필요한 작업을 수행하는 것입니다.

AWS 가입 절차가 완료된 후 확인 이메일을 보냅니다. 언제라도 https://aws.amazon.com/로 이동하여 계정을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

관리자 액세스 권한이 있는 사용자 생성

가입한 AWS 계정후에는 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 보호하고 AWS IAM Identity Center활성화하고 생성하십시오. AWS 계정 루트 사용자

보안을 유지하세요. AWS 계정 루트 사용자
  1. 루트 사용자를 선택하고 AWS 계정 이메일 주소를 입력하여 계정 AWS Management Console소유자로 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

    루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 AWS 로그인 User Guide루트 사용자로 로그인을 참조하십시오.

  2. 루트 사용자에 대한 다단계 인증 (MFA) 을 켜십시오.

    지침은 사용 설명서의 AWS 계정 IAM루트 사용자 (콘솔) 용 가상 MFA 기기 활성화를 참조하십시오.

관리자 액세스 권한이 있는 사용자 생성
  1. IAMID 센터를 활성화합니다.

    지침은 AWS IAM Identity Center 사용 설명서AWS IAM Identity Center설정을 참조하세요.

  2. IAMID 센터에서 사용자에게 관리 액세스 권한을 부여하십시오.

    를 ID 소스로 사용하는 방법에 대한 자습서는 사용 설명서의 기본값으로 IAM Identity Center 디렉터리AWS IAM Identity Center 사용자 액세스 구성을 참조하십시오. IAM Identity Center 디렉터리

관리 액세스 권한이 있는 사용자로 로그인
추가 사용자에게 액세스 권한 할당
  1. IAMIdentity Center에서 최소 권한 권한 적용의 모범 사례를 따르는 권한 집합을 생성하십시오.

    지침은AWS IAM Identity Center 사용 설명서의 Create a permission set를 참조하세요.

  2. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

    지침은AWS IAM Identity Center 사용 설명서의 Add groups를 참조하세요.

2단계: 복원 모델 구성

최대 복원성 모델을 구성하려면
  1. https://console.aws.amazon.com/directconnect/v2/home에서 AWS Direct Connect콘솔을 엽니다.

  2. 탐색 창에서 연결을 선택한 다음 연결 생성을 선택합니다.

  3. 연결 순서 유형에서 Connection Wizard를 선택합니다.

  4. 복원성 수준에서 최대 복원성을 선택한 후 다음을 선택합니다.

  5. 연결 구성 창의 연결 설정에서 다음을 수행합니다.

    1. 대역폭에서 전용 연결 대역폭을 선택합니다.

      이 대역폭은 생성된 모든 연결에 적용됩니다.

    2. 첫 번째 위치 서비스 공급자의 경우 전용 연결에 적합한 AWS Direct Connect 위치를 선택합니다.

    3. 해당되는 경우, 첫 번째 하위 위치에서 사용자 또는 사용자의 네트워크 공급자와 가장 가까운 층을 선택합니다. 이 옵션은 건물의 여러 층에 미팅 룸 (MMRs) 이 있는 경우에만 사용할 수 있습니다.

    4. 최초 위치 서비스 제공업체기타를 선택한 경우, 다른 제공업체의 이름에는 사용하는 파트너의 이름을 입력합니다.

    5. 보조 위치 서비스 제공업체의 경우 적절한 AWS Direct Connect 위치를 선택하세요.

    6. 해당되는 경우, 두 번째 하위 위치에서 사용자 또는 사용자의 네트워크 공급자와 가장 가까운 층을 선택합니다. 이 옵션은 건물의 여러 층에 Meet-me Rooms (MMRs) 가 있는 경우에만 사용할 수 있습니다.

    7. 두 번째 위치 서비스 제공업체기타를 선택한 경우, 다른 제공업체의 이름에는 사용하는 파트너의 이름을 입력합니다.

    8. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] 태그 추가(Add tag)를 선택하고 다음을 수행합니다.

      • 키(Key)에 키 이름을 입력합니다.

      • 에 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 태그 제거를 선택합니다.

  6. Next(다음)를 선택합니다.

  7. 연결을 검토한 다음 계속을 선택합니다.

    LOAs준비가 되면 다운로드를 LOA 선택한 다음 계속을 클릭할 수 있습니다.

    요청을 검토하고 연결용 AWS 포트를 제공하는 데 최대 72시간이 걸릴 수 있습니다. 이 시간 동안 사용 사례 또는 지정된 위치에 대한 추가 정보를 요청하는 이메일을 받을 수 있습니다. 이메일은 가입할 때 사용한 이메일 주소로 전송됩니다 AWS. 7일 이내에 응답해야 하며, 그렇지 않으면 연결이 삭제됩니다.

3단계: 가상 인터페이스 생성

개인 가상 인터페이스를 만들어 사용자 계정에 연결할 수 있습니다VPC. 또는 공용 가상 인터페이스를 만들어 a에 없는 공용 AWS 서비스에 연결할 수 VPC 있습니다. 에 대한 사설 가상 인터페이스를 만들 때는 연결하려는 각 VPC 항목에 대한 사설 가상 인터페이스가 필요합니다. VPC 예를 들어 세 개에 연결하려면 세 개의 사설 가상 인터페이스가 필요합니다VPCs.

시작하기 전에 다음 정보가 있는지 확인하십시오.

Resource 필수 정보
Connection 가상 인터페이스를 생성하려는 AWS Direct Connect 연결 또는 링크 집계 그룹 (LAG).
Virtual interface name(가상 인터페이스 이름) 가상 인터페이스의 이름입니다.
Virtual interface owner(가상 인터페이스 소유자) 다른 계정의 가상 인터페이스를 만들려면 다른 계정의 AWS 계정 ID가 필요합니다.
(프라이빗 가상 인터페이스만 해당) Connection(연결) 같은 VPC 지역에 있는 계정에 연결하려면 AWS 해당 지역의 가상 프라이빗 게이트웨이가 필요합니다VPC. Amazon 측 ASN 세션용 BGP 세션은 가상 프라이빗 게이트웨이에서 상속됩니다. 가상 프라이빗 게이트웨이를 생성할 때 자체 프라이빗 게이트웨이를 지정할 수 있습니다. ASN 그렇지 않으면 Amazon은 기본값을 제공합니다ASN. 자세한 내용은 Amazon VPC 사용 설명서의 가상 프라이빗 게이트웨이 생성을 참조하십시오. Direct Connect 게이트웨이를 VPC 통해 연결하려면 Direct Connect 게이트웨이가 필요합니다. 자세한 정보는 Direct Connect 게이트웨이를 참조하십시오.
VLAN 연결에 아직 사용되고 있지 않은 고유한 가상 근거리 통신망 (VLAN) 태그입니다. 값은 1~4094이고 Ethernet 802.1Q 표준을 준수해야 합니다. 이 태그는 AWS Direct Connect 연결을 통과하는 트래픽에 필요합니다.

호스팅된 연결이 있는 경우 AWS Direct Connect 파트너가 이 값을 제공합니다. 가상 인터페이스를 생성한 후에는 이 값을 수정할 수 없습니다.

피어 IP 주소 가상 인터페이스는 IPv4IPv6, 또는 각각 하나 (이중 스택) 에 대한 BGP 피어링 세션을 지원할 수 있습니다. Amazon Pool에서 Elastic IPs (EIPs) 또는 자체 IP 주소 가져오기 (BYOIP) 를 사용하여 퍼블릭 가상 인터페이스를 생성하지 마십시오. 동일한 가상 인터페이스에서 동일한 IP 주소 지정 패밀리에 대해 여러 BGP 세션을 생성할 수 없습니다. IP 주소 범위는 BGP 피어링 세션의 가상 인터페이스 양쪽 끝에 할당됩니다.
  • IPv4:

    • (공용 가상 인터페이스만 해당) 소유한 고유한 공용 IPv4 주소를 지정해야 합니다. 값은 다음 중 하나일 수 있습니다.

      • 고객 소유 IPv4 CIDR

        모든 퍼블릭 IPs (고객 소유 또는 제공 AWS) 이 가능하지만 피어 IP와 라우터 피어 IP 모두에 동일한 서브넷 마스크를 사용해야 합니다. AWS 예를 들어 /31 범위를 할당하면 피어 IP와 피어 203.0.113.0/31 203.0.113.0 IP에 사용할 수 있습니다. 203.0.113.1 AWS 또는 /24 범위를 할당하는 경우 (예198.51.100.0/24: 피어 IP 및 198.51.100.20 피어 198.51.100.10 IP에 사용할 수 있음). AWS

      • AWS Direct Connect 파트너가 소유한 IP 범위 또는 - ISP 승인과 함께 LOA CFA

      • AWS-제공 CIDR /31. AWS Support에 문의하여 공개 요청 IPv4 CIDR (요청 시 사용 사례 제공)

        참고

        AWS제공된 공용 IPv4 주소에 대한 모든 요청을 충족할 수 있다고 보장할 수는 없습니다.

    • (프라이빗 가상 인터페이스만 해당) Amazon은 사용자를 대신하여 프라이빗 IPv4 주소를 생성할 수 있습니다. 직접 지정하는 경우 라우터 인터페이스와 AWS Direct Connect 인터페이스에만 CIDRs 비공개로 지정해야 합니다. 예를 들어, 로컬 네트워크에서 다른 IP 주소를 지정하지 마세요. 퍼블릭 가상 인터페이스와 마찬가지로 피어 IP와 AWS 라우터 피어 IP 모두에 동일한 서브넷 마스크를 사용해야 합니다. 예를 들어 /30 범위를 할당하는 경우 (예: 피어 IP 및 192.168.0.2 피어 192.168.0.1 IP에 사용할 수 있음). 192.168.0.0/30 AWS

  • IPv6: 아마존은 자동으로 IPv6 CIDR /125를 할당합니다. 피어 IPv6 주소를 직접 지정할 수는 없습니다.

Address family(주소 패밀리) BGP피어링 세션이 종료될지 아니면 IPv4 종료될지 여부. IPv6
BGP정보
  • 해당 BGP 세션에 대한 공개 또는 사설 국경 게이트웨이 프로토콜 (BGPASN) 자율 시스템 번호 (). ASN공용을 사용하는 경우 해당 계정을 소유해야 합니다. ASN비공개를 사용하는 경우 사용자 지정 ASN 값을 설정할 수 있습니다. 16비트의 ASN 경우 값은 64512에서 65534 사이의 범위에 있어야 합니다. 32비트의 경우 값은 ASN 1~2147483647 범위에 있어야 합니다. 공용 가상 인터페이스에 비공개를 사용하는 경우 자율 시스템 (AS) 사전 지정이 작동하지 않습니다. ASN

  • AWS MD5기본적으로 활성화됩니다. 이 옵션은 수정할 수 없습니다.

  • MD5BGP인증 키. 사용자는 자체로 제공할 수도 있고 Amazon이 사용자 대신 생성하도록 허용할 수도 있습니다.

(퍼블릭 가상 인터페이스만 해당) Prefixes you want to advertise(공급할 접두사)

공개 IPv4 IPv6 경로 또는 광고할 경로. BGP 최대 1,000개의 접두사를 사용하여 BGP 하나 이상의 접두사를 광고해야 합니다.

  • IPv4: 다음 중 하나에 해당하는 AWS Direct Connect 경우 를 사용하여 공개적으로 IPv4 CIDR 발표된 다른 공표와 겹칠 IPv4 CIDR 수 있습니다.

    • CIDRs이들은 서로 다른 AWS 지역에서 왔습니다. 공개 접두사에 BGP 커뮤니티 태그를 적용해야 합니다.

    • 액티브/패시브 구성에 ASN 퍼블릭이 있는 PATH 경우 AS_를 사용합니다.

    자세한 내용은 라우팅 정책 및 커뮤니티를 참조하십시오. BGP

  • IPv6: 접두사 길이를 /64 이하로 지정합니다.

  • 기존 VIF 공개에 접두사를 추가하고 지원팀에 문의하여 이를 홍보할 수 있습니다.AWS 지원 사례에서는 일반에 추가하고 광고하려는 추가 CIDR 접두사 목록을 제공하세요. VIF

  • Direct Connect 퍼블릭 가상 인터페이스에서 원하는 접두사 길이를 지정할 수 있습니다. IPv4/1 - /32 이상은 지원해야 하고, /1 - /64는 모두 IPv6 지원해야 합니다.

(프라이빗 가상 인터페이스만 해당) Jumbo frames(점보 프레임) 패킷의 최대 전송 단위 () MTU 가 초과되었습니다. AWS Direct Connect기본값은 1500입니다. 가상 인터페이스를 9001 (점보 프레임) 으로 설정하면 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결이 업데이트될 수 있습니다. MTU 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 점보 프레임은 에서 전파된 경로에만 적용됩니다. AWS Direct Connect가상 프라이빗 게이트웨이를 가리키는 라우팅 테이블에 고정 경로를 추가하면 고정 경로를 통해 라우팅되는 트래픽은 1500을 사용하여 전송됩니다. MTU 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 연결 또는 가상 인터페이스를 선택하고 가상 인터페이스 일반 구성 페이지에서 점보 프레임 가능 여부를 확인하십시오.
(전송 가상 인터페이스만 해당) Jumbo frames(점보 프레임) 오버 패킷의 최대 전송 단위 (MTU). AWS Direct Connect기본값은 1500입니다. 가상 인터페이스를 8500 (점보 프레임) 으로 설정하면 점보 프레임을 지원하도록 업데이트되지 않은 경우 기본 물리적 연결이 업데이트될 수 있습니다. MTU 연결을 업데이트하면 연결과 관련된 모든 가상 인터페이스의 네트워크 연결이 최대 30초 동안 중단됩니다. 다이렉트 커넥트의 경우 점보 프레임은 최대 MTU 8500개까지 지원됩니다. Transit Gateway 라우팅 테이블에 구성된 고정 경로 및 전파된 경로는 VPC 정적 라우팅 테이블 항목이 있는 EC2 인스턴스에서 Transit Gateway 첨부 파일로의 전송을 포함하여 점보 프레임을 지원합니다. 연결 또는 가상 인터페이스가 점보 프레임을 지원하는지 확인하려면 AWS Direct Connect 콘솔에서 해당 연결 또는 가상 인터페이스를 선택하고 가상 인터페이스 일반 구성 페이지에서 점보 프레임 가능 여부를 확인하십시오.

공개 접두사를 입력했거나 통신사 ISP 또는 통신사 ASNs 소유인 경우 추가 정보를 요청합니다. 이는 공식 회사 레터헤드를 사용하는 문서이거나, 네트워크 ASN 접두사/를 사용할 수 있음을 확인하는 회사 도메인 이름의 이메일일 수 있습니다.

공용 가상 인터페이스를 만들 때 요청을 검토하고 승인하는 데 최대 72시간이 걸릴 수 있습니다. AWS

비서비스에 퍼블릭 가상 인터페이스를 프로비저닝하려면 VPC
  1. https://console.aws.amazon.com/directconnect/v2/home에서 AWS Direct Connect콘솔을 엽니다.

  2. 탐색 창에서 가상 인터페이스를 선택합니다.

  3. 가상 인터페이스 생성을 선택합니다.

  4. Virtual interface type(가상 인터페이스 유형) 아래에서 유형에 대해 퍼블릭을 선택합니다.

  5. Public virtual interface settings(퍼블릭 가상 인터페이스 설정) 아래에서 다음을 수행합니다.

    1. 가상 인터페이스 이름에 가상 인터페이스의 이름을 입력합니다.

    2. 연결에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

    3. 의 경우 VLAN, 가상 근거리 통신망의 ID 번호 () VLAN 를 입력합니다.

    4. BGPASN게이트웨이의 보더 게이트웨이 프로토콜 (BGP) 자율 시스템 번호 (ASN) 를 입력합니다.

      유효한 값은 1-2147483647입니다.

  6. 추가 설정 아래에서 다음을 수행합니다.

    1. IPv4BGP또는 IPv6 피어를 구성하려면 다음과 같이 하십시오.

      [IPv4] IPv4 BGP 피어를 구성하려면 다음 중 하나를 IPv4선택하고 수행하십시오.

      • 이러한 IP 주소를 직접 지정하려면 라우터 피어 IP에 Amazon이 트래픽을 전송해야 하는 대상 IPv4 CIDR 주소를 입력합니다.

      • Amazon 라우터 피어 IP의 경우 트래픽을 전송하는 데 사용할 IPv4 CIDR 주소를 입력합니다. AWS

      [IPv6] IPv6 BGP 피어를 구성하려면 선택합니다. IPv6 피어 IPv6 주소는 Amazon의 주소 풀에서 자동으로 할당됩니다. IPv6 사용자 지정 IPv6 주소는 지정할 수 없습니다.

    2. 고유한 BGP 키를 제공하려면 BGP MD5 키를 입력합니다.

      값을 입력하지 않으면 BGP 키가 생성됩니다.

    3. Amazon에 접두사를 알리려면 광고하려는 접두사에 대해 가상 인터페이스를 통해 트래픽을 라우팅해야 하는 IPv4 CIDR 대상 주소 (쉼표로 구분) 를 입력합니다.

    4. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] 태그 추가(Add tag)를 선택하고 다음을 수행합니다.

      • 키(Key)에 키 이름을 입력합니다.

      • 에 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 태그 제거를 선택합니다.

  7. 가상 인터페이스 생성을 선택합니다.

프라이빗 가상 인터페이스를 프로비저닝하려면 VPC
  1. https://console.aws.amazon.com/directconnect/v2/home에서 AWS Direct Connect콘솔을 엽니다.

  2. 탐색 창에서 가상 인터페이스를 선택합니다.

  3. 가상 인터페이스 생성을 선택합니다.

  4. Virtual interface type(가상 인터페이스 유형) 아래에서 유형에 대해 프라이빗을 선택합니다.

  5. Private virtual interface settings(프라이빗 가상 인터페이스 설정) 아래에서 다음을 수행합니다.

    1. 가상 인터페이스 이름에 가상 인터페이스의 이름을 입력합니다.

    2. 연결에서 이 인터페이스에 사용할 Direct Connect 연결을 선택합니다.

    3. 게이트웨이 유형가상 프라이빗 게이트웨이 또는 Direct Connect 게이트웨이를 선택합니다.

    4. 가상 인터페이스 소유자의 경우 다른 AWS 계정을 선택한 다음 계정을 입력합니다. AWS

    5. 가상 프라이빗 게이트웨이에 이 인터페이스에 사용할 가상 프라이빗 게이트웨이를 선택합니다.

    6. VLAN가상 근거리 통신망의 ID 번호 (VLAN) 를 입력합니다.

    7. BGPASN새 가상 인터페이스의 온프레미스 피어 라우터의 보더 게이트웨이 프로토콜 자율 시스템 번호를 입력합니다.

      유효한 값은 1~2147483647입니다.

  6. 추가 설정에서 다음을 수행합니다:

    1. IPv4BGP또는 IPv6 피어를 구성하려면 다음과 같이 하십시오.

      [IPv4] IPv4 BGP 피어를 구성하려면 다음 중 하나를 IPv4선택하고 수행하십시오.

      • 이러한 IP 주소를 직접 지정하려면 라우터 피어 IP에 Amazon이 트래픽을 전송해야 하는 대상 IPv4 CIDR 주소를 입력합니다.

      • Amazon 라우터 피어 IP의 경우 트래픽을 보내는 데 사용할 IPv4 CIDR 주소를 입력합니다. AWS

        중요

        IPv4주소를 AWS 자동 할당하도록 설정하면 연결을 위해 3927에 CIDR 따라 169.254.0.0/16 링크-로컬에서 IPv4 /29가 할당됩니다. RFC point-to-point AWS 고객 라우터 피어 IP 주소를 트래픽의 원본 및/또는 대상으로 사용하려는 경우에는 이 옵션을 사용하지 않는 것이 좋습니다. VPC 대신 RFC 1918 주소 또는 기타 주소를 사용하고 주소를 직접 지정해야 합니다.

      [IPv6] IPv6 BGP 피어를 구성하려면 을 선택합니다. IPv6 피어 IPv6 주소는 Amazon의 주소 풀에서 자동으로 할당됩니다. IPv6 사용자 지정 IPv6 주소는 지정할 수 없습니다.

    2. 최대 전송 단위 (MTU) 를 1500 (기본값) 에서 9001 (점보 프레임) 로 변경하려면 점보 MTU (MTU크기 9001) 를 선택합니다.

    3. (선택 사항) Direct Connect 접속 지점 간의 직접 연결을 활성화하려면 활성화에서 활성화를 선택합니다. SiteLink

    4. (선택) 태그를 추가하거나 제거할 수 있습니다.

      [태그 추가] 태그 추가(Add tag)를 선택하고 다음을 수행합니다.

      • 키(Key)에 키 이름을 입력합니다.

      • 에 키 값을 입력합니다.

      [태그 제거] 태그 옆에 있는 태그 제거를 선택합니다.

  7. 가상 인터페이스 생성을 선택합니다.

4단계: 가상 인터페이스 복원력 구성 확인

AWS 클라우드 또는 VPC Amazon에 대한 가상 인터페이스를 설정한 후 가상 인터페이스 장애 조치 테스트를 수행하여 구성이 복원력 요구 사항을 충족하는지 확인합니다. 자세한 내용은 AWS Direct Connect 페일오버 테스트 단원을 참조하십시오.

5단계: 가상 인터페이스 연결 확인

AWS 클라우드 또는 VPC Amazon에 대한 가상 인터페이스를 설정한 후 다음 절차를 사용하여 AWS Direct Connect 연결을 확인할 수 있습니다.

AWS 클라우드에 대한 가상 인터페이스 연결을 확인하려면
  • traceroute실행하고 AWS Direct Connect 식별자가 네트워크 추적에 있는지 확인합니다.

Amazon에 대한 가상 인터페이스 연결을 확인하려면 VPC
  1. Amazon AMI Linux와 같은 AMI Pingable을 사용하여 가상 프라이빗 게이트웨이에 VPC 연결된 EC2 인스턴스로 인스턴스를 시작합니다. Amazon AMIs Linux는 Amazon EC2 콘솔에서 인스턴스 시작 마법사를 사용할 때 Quick Start 탭에서 사용할 수 있습니다. 자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 시작을 참조하십시오. 인스턴스와 연결된 보안 그룹에 인바운드 ICMP 트래픽 (ping 요청용) 을 허용하는 규칙이 포함되어 있는지 확인하십시오.

  2. 인스턴스가 실행되면 프라이빗 IPv4 주소 (예: 10.0.0.4) 를 가져옵니다. Amazon EC2 콘솔은 주소를 인스턴스 세부 정보의 일부로 표시합니다.

  3. 프라이빗 IPv4 주소에 ping을 보내고 응답을 받으세요.