기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
리전 내 및 리전 간 전송 게이트웨이를 모두 피어링하고 둘 사이에서 IPv4 및 IPv6 트래픽을 포함한 트래픽을 라우팅할 수 있습니다. 이렇게 하려면 Transit Gateway에서 피어링 연결을 생성하고 Transit Gateway를 지정해야 합니다. 피어 전송 게이트웨이는 사용자 계정에 있거나 다른 계정의 것일 수 있습니다. 자신의 계정에서 다른 계정의 전송 게이트웨이로 피어링 연결을 요청할 수도 있습니다.
피어링 연결 요청을 생성한 후에는 피어 Transit Gateway의 소유자(수락자 Transit Gateway라고도 함)가 요청을 수락해야 합니다. Transit Gateway 간에 트래픽을 라우팅하려면 Transit Gateway 피어링 연결을 가리키는 Transit Gateway 라우팅 테이블에 정적 경로를 추가합니다.
향후 경로 전파 기능을 활용하려면 각각의 피어링된 Transit Gateway에 고유한 ASN을 사용하는 것이 좋습니다.
Transit Gateway 피어링은 다른 리전에서를 사용하여 Transit Gateway 피어링 연결의 양쪽에 Amazon Route 53 Resolver 있는 VPCs의 프라이빗 IPv4 주소로 퍼블릭 또는 프라이빗 IPv4 DNS 호스트 이름 확인을 지원하지 않습니다. IPv4 Route 53 Resolver에 대한 자세한 내용은 Amazon Route 53 개발자 안내서의 Route 53 Resolver란 무엇인가요? 단원을 참조하세요.
리전 간 게이트웨이 피어링은 VPC 피어링과 동일한 네트워크 인프라를 사용합니다. 따라서 트래픽은 리전 간에 이동할 때 가상 네트워크 계층에서 AES-256 암호화를 사용하여 암호화됩니다. 트래픽은 AWS의 물리적 제어 범위를 벗어나는 네트워크 링크를 통과할 때에도 물리적 계층에서 AES-256 암호화를 사용하여 암호화됩니다. 따라서 트래픽은 물리적 제어 외부의 네트워크 링크에서 이중 암호화됩니다 AWS. 동일한 리전 내에서 트래픽은 AWS의 물리적 제어 범위를 벗어나는 네트워크 링크를 통과할 때에만 물리적 계층에서 암호화됩니다.
Transit Gateway 피어링 연결을 지원하는 리전에 대한 자세한 내용은 AWS Transit Gateways FAQ
옵트인 AWS 리전 고려 사항
옵트인 리전 경계를 넘어 Transit Gateway를 피어링할 수 있습니다. 이러한 리전 및 옵트인 방법에 대한 자세한 내용은 AWS 리전 관리를 참조하세요. 이러한 리전에서 Transit Gateway 피어링을 사용할 때 다음 사항을 고려합니다.
-
피어링 연결을 수락한 계정이 해당 리전으로 옵트인한다면 옵트인 리전으로 피어링할 수 있습니다.
-
리전 옵트인 상태에 관계없이는 피어링 연결을 수락하는 계정과 다음 계정 데이터를 AWS 공유합니다.
-
AWS 계정 ID
-
Transit Gateway ID
-
리전 코드
-
-
Transit Gateway Attachment를 삭제하면 위의 계정 데이터가 삭제됩니다.
-
따라서 리전을 옵트아웃하기 전에 Transit Gateway 피어링 연결을 삭제하는 것이 좋습니다. 피어링 연결을 삭제하지 않으면 트래픽이 해당 연결을 통해 계속 전달되어 요금이 계속 발생할 수 있습니다. 연결을 삭제하지 않은 경우 다시 옵트인하고 연결을 삭제할 수 있습니다.
-
일반적으로 Transit Gateway에는 발신자 지불 모델이 있습니다. 옵트인 경계를 지나는 Transit Gateway 피어링 연결을 사용하면 옵트인하지 않은 리전을 포함하여 연결을 수락하는 리전에서 요금이 발생할 수 있습니다. 자세한 내용은 AWS Transit Gateway 요금
을 참조하세요.