기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Client VPN 대상 네트워크
대상 네트워크는 a의 서브넷입니다. VPC 클라이언트가 AWS Client VPN 엔드포인트에 연결하고 VPN 연결을 설정할 수 있으려면 엔드포인트에 대상 네트워크가 하나 이상 있어야 합니다.
구성할 수 있는 액세스 유형 (예: 클라이언트의 인터넷 액세스 지원) 에 대한 자세한 내용은 을 참조하십시오클라이언트 시나리오 및 예제 VPN.
클라이언트 VPN 대상 네트워크 요구 사항
대상 네트워크를 만들 때는 다음 규칙이 적용됩니다.
-
서브넷에는 최소 /27 비트마스크가 포함된 CIDR 블록이 있어야 합니다 (예: 10.0.0.0/27). 또한 서브넷에는 항상 최소 20개의 사용 가능한 IP 주소가 있어야 합니다.
-
서브넷의 CIDR 블록은 클라이언트 엔드포인트의 클라이언트 범위와 겹칠 수 없습니다. CIDR VPN
-
두 개 이상의 서브넷을 클라이언트 VPN 엔드포인트와 연결하는 경우 각 서브넷은 서로 다른 가용 영역에 있어야 합니다. 서브넷을 2개 이상 연결하여 가용 영역 중복성을 제공하는 것이 좋습니다.
-
클라이언트 VPN 엔드포인트를 생성할 VPC 때 a를 지정한 경우 서브넷은 동일한 위치에 있어야 합니다. VPC 클라이언트 VPN 엔드포인트에 아직 연결하지 않은 경우 원하는 서브넷을 선택할 수 있습니다. VPC VPC
모든 추가 서브넷 연결은 동일한 서브넷 연결이어야 합니다. VPC 다른 VPC 서브넷을 연결하려면 먼저 클라이언트 VPN 엔드포인트를 수정하고 연결된 엔드포인트를 변경해야 합니다. VPC 자세한 내용은 AWS Client VPN 엔드포인트 수정 단원을 참조하십시오.
서브넷을 클라이언트 VPN 엔드포인트와 연결하면 연결된 서브넷이 프로비저닝되는 로컬 경로가 클라이언트 VPN 엔드포인트의 라우팅 테이블에 자동으로 추가됩니다. VPC
참고
대상 네트워크를 연결한 후 연결된 네트워크를 추가하거나 CIDRs 제거할 때는 다음 작업 중 하나를 수행하여 클라이언트 VPN 엔드포인트 라우팅 테이블의 로컬 경로를 업데이트해야 합니다. VPC
-
대상 네트워크에서 클라이언트 VPN 엔드포인트를 분리한 다음 클라이언트 VPN 엔드포인트를 대상 네트워크에 연결합니다.
-
클라이언트 엔드포인트 라우팅 테이블에 경로를 수동으로 추가하거나 클라이언트 VPN 엔드포인트 라우팅 테이블에서 경로를 제거합니다.
첫 번째 서브넷을 클라이언트 VPN 엔드포인트와 연결하면 클라이언트 VPN 엔드포인트의 상태가 에서 pending-associate
로 available
변경되고 클라이언트가 VPN 연결을 설정할 수 있습니다.