AWS Direct Connect FAQ
일반 질문
AWS Direct Connect란 무엇인가요?
AWS Direct Connect는 인터넷이 아닌 다른 방법으로 AWS에 연결할 수 있는 네트워킹 서비스입니다. AWS Direct Connect를 사용하면 이전에는 인터넷을 통해 전송해야 했던 데이터를 이제는 고객 시설과 AWS 간의 프라이빗 네트워크 연결을 통해 전달할 수 있습니다. 많은 상황에서 프라이빗 네트워크 연결은 인터넷 기반 연결보다 비용이 적게 들고 대역폭이 늘어나며 좀 더 일관된 네트워크 경험을 제공할 수 있습니다. Amazon Elastic Compute Cloud(EC2), Amazon Virtual Private Cloud(VPC), Amazon Simple Storage Service(S3), Amazon DynamoDB를 비롯한 모든 AWS 서비스를 AWS Direct Connect와 함께 사용할 수 있습니다.
AWS Direct Connect란 무엇인가요?
AWS Direct Connect는 인터넷이 아닌 다른 방법으로 AWS에 연결할 수 있는 네트워킹 서비스입니다. AWS Direct Connect를 사용하면 이전에는 인터넷을 통해 전송해야 했던 데이터를 이제는 고객 시설과 AWS 간의 프라이빗 네트워크 연결을 통해 전달할 수 있습니다. 많은 상황에서 프라이빗 네트워크 연결은 인터넷 기반 연결보다 비용이 적게 들고 대역폭이 늘어나며 좀 더 일관된 네트워크 경험을 제공할 수 있습니다. Amazon Elastic Compute Cloud(EC2), Amazon Virtual Private Cloud(VPC), Amazon Simple Storage Service(S3), Amazon DynamoDB를 비롯한 모든 AWS 서비스를 AWS Direct Connect와 함께 사용할 수 있습니다.
AWS Direct Connect는 어디에서 사용할 수 있나요?
전체 AWS Direct Connect 위치 목록은 AWS Direct Connect 위치 페이지에서 확인할 수 있습니다. AWS Direct Connect를 사용하면 모든 AWS 리전 및 가용 영역에 배포된 VPC에 연결할 수 있습니다. AWS 로컬 영역에도 연결할 수 있습니다.
전용 연결과 호스팅된 연결의 차이점은 무엇인가요?
전용 연결은 단일 고객 전용 1Gbps, 10Gbps 또는 100Gbps 이더넷 포트를 통해 이루어지며, 호스팅 연결은 자신과 AWS 사이에 네트워크 링크가 있는 AWS Direct Connect 파트너에 의해 제공됩니다.
AWS Direct Connect를 시작하려면 어떻게 해야 하나요?
AWS Management Console에서 AWS Direct Connect 탭을 사용하여 새 연결을 만듭니다. 연결을 요청할 때 AWS Direct Connect 위치, 포트 수 및 포트 속도를 선택해야 합니다. 사무실 또는 데이터 센터 네트워크를 AWS Direct Connect 위치로 확장하는 데 도움이 필요한 경우 Direct Connect 파트너와 협력할 수 있습니다.
네트워크가 AWS Direct Connect 위치에 있지 않아도 AWS Direct Connect를 사용할 수 있나요?
예. AWS Direct Connect 파트너가 기존의 데이터 센터 또는 사무실 네트워크를 AWS Direct Connect 위치로 확장할 수 있도록 도와드릴 것입니다. 자세한 정보는 AWS Direct Connect 파트너를 참조하세요. AWS Direct Connect 게이트웨이를 사용하여 모든 AWS Direct Connect 위치에서 모든 AWS 리전에 액세스할 수 있습니다(중국 제외).
AWS를 ‘퍼스트 마일’ 또는 ‘라스트 마일’ 공급자로 사용하여 내 온프레미스 위치를 AWS에 연결할 수 있습니까?
아니요. 온프레미스 위치에서 사용되는 로컬 서비스 공급자 간 연결을 만들거나 AWS Direct Connect 제공 파트너와 협력하여 AWS Direct Connect 위치에 연결해야 합니다.
AWS Direct Connect 위치에서 교차 연결을 요청하려면 어떻게 해야 하나요?
Letter of Authorization and Connecting Facility Assignment(LOA-CFA)를 다운로드한 후 교차 네트워크 연결을 완료해야 합니다. AWS Direct Connect 위치에 이미 장비가 있는 경우 해당 공급자에게 연락하여 교차 연결을 완료하세요. 각 공급자 및 교차 연결 요금에 대한 구체적인 지침은 AWS Direct Connect 설명서: AWS Direct Connect 위치에서 교차 연결 요청을 참조하세요.
정의
AWS Direct Connect 게이트웨이란 무엇인가요?
AWS Direct Connect 게이트웨이는 가상 프라이빗 게이트웨이(VGW)와 프라이빗 가상 인터페이스(VIF)를 그룹화한 것입니다. AWS Direct Connect 게이트웨이는 전 세계적으로 사용 가능한 리소스이므로 모든 리전에서 AWS Direct Connect 게이트웨이를 생성하고 다른 모든 리전에서 액세스할 수 있습니다.
가상 인터페이스(VIF)란 무엇인가요?
가상 인터페이스(VIF)는 AWS 서비스에 액세스하는 데 필요하며 퍼블릭 또는 프라이빗입니다. 퍼블릭 가상 인터페이스를 사용하면 Amazon S3와 같은 퍼블릭 서비스에 액세스할 수 있고, 프라이빗 가상 인터페이스를 통해 VPC에 액세스할 수 있습니다. 자세한 정보는 AWS Direct Connect 가상 인터페이스를 참조하세요.
가상 프라이빗 게이트웨이(VGW)란 무엇인가요?
가상 프라이빗 게이트웨이(VGW)는 AWS 관리형 VPN 연결 및 AWS Direct Connect 연결을 위한 엣지 라우팅을 제공하는 VPC의 일부입니다. 하나의 AWS Direct Connect 게이트웨이를 VPC의 가상 프라이빗 게이트웨이와 연결합니다. 자세한 정보는 설명서를 참조하세요.
링크 집계 그룹(LAG)이란 무엇인가요?
링크 집계 그룹(LAG)은 링크 집계 제어 프로토콜(LACP)을 사용하여 단일 AWS Direct Connect 엔드포인트에서 여러 전용 연결을 집계하여 단일 관리 연결로 처리할 수 있도록 하는 논리적 인터페이스입니다. LAG 구성은 그룹의 모든 연결에 적용되므로 LAG를 사용하면 구성이 간소화됩니다. LAG 생성, 업데이트, 연결/연결 해제 및 삭제에 대한 자세한 정보는 AWS Direct Connect 설명서: 링크 집계 그룹 - AWS Direct Connect를 참조하세요.
LAG는 추가 비용 없이 사용할 수 있습니다.
동적 LACP 번들이 사용되며 정적 LACP 번들은 지원되지 않습니다.
2개의 서로 다른 LAG의 VIF를 같은 VGW에 연결할 수 있습니다. 여러 LAG를 사용할 때 경로 간 장애 조치 시간을 단축하기 위해 양방향 전달 감지(BFD)가 지원됩니다.
AWS Direct Connect Resiliency Toolkit이란 무엇인가요?
AWS Direct Connect Resiliency Toolkit은 여러 복원 모델 중에서 복원 모델을 선택하는 데 도움이 되는 연결 마법사를 제공합니다. 이 모델은 SLA 목표를 달성하기 위한 전용 연결 수를 결정하고 주문하는 데 도움이 됩니다. 복원 모델을 선택하면 AWS Direct Connect Resiliency Toolkit이 전용 연결 주문 과정을 안내합니다. 복원력 모델은 여러 위치에 적절한 수의 전용 연결이 있는지 확인하도록 설계되었습니다.
AWS Direct Connect 장애 조치 테스트 기능은 무엇인가요?
AWS Direct Connect Failover Testing 기능을 사용하면 온프레미스 네트워크와 AWS 간의 경계 경로 프로토콜 세션을 사용 중지하여 AWS Direct Connect 연결의 복원력을 테스트할 수 있습니다. AWS 관리 콘솔 또는 AWS Direct Connect 애플리케이션 프로그래밍 인터페이스(API)를 사용할 수 있습니다. 이 기능에 대한 자세한 정보는 이 설명서를 참조하세요. 이 기능은 모든 상용 AWS 리전(GovCloud(미국) 제외)에서 지원됩니다.
프라이빗 가상 인터페이스(VIF)를 위한 로컬 기본 설정 커뮤니티란 무엇인가요?
프라이빗 및 전송 가상 인터페이스에 대한 위치 기본 설정 커뮤니티는 VPC의 트래픽 소스의 반환 경로에 영향을 줄 수 있는 기능을 제공합니다.
프라이빗 및 전송 가상 인터페이스(VIF)에 대한 로컬 기본 설정 커뮤니티란 무엇인가요?
프라이빗 및 전송 가상 인터페이스에 대한 위치 기본 설정 커뮤니티는 VPC의 트래픽 소스의 반환 경로에 영향을 줄 수 있는 기능을 제공합니다.
AWS Direct Connect 게이트웨이 – 기존 보유 프라이빗 ASN 사용은 무슨 의미인가요?
구성 가능한 프라이빗 자율 시스템 번호(ASN)를 사용하면 새로 생성된 AWS Direct Connect 게이트웨이의 프라이빗 또는 전송 VIF에 대한 AWS 측 경계 경로 프로토콜(BGP) 세션에 ASN을 설정할 수 있습니다. 모든 상용 AWS 리전(AWS 중국 리전 제외)과 AWS GovCloud(미국)에서 사용할 수 있습니다.
전송 가상 인터페이스란 무엇인가요?
전송 가상 인터페이스는 모든 AWS Direct Connect 연결에서 생성할 수 있는 가상 인터페이스 유형입니다. 전송 가상 인터페이스는 AWS Direct Connect 게이트웨이에만 연결할 수 있습니다. 하나 이상의 전송 가상 인터페이스에 연결된 AWS Direct Connect 게이트웨이를 사용하여 지원되는 모든 AWS 리전에서 최대 6개의 AWS Transit Gateway에 접속할 수 있습니다. 프라이빗 가상 인터페이스와 마찬가지로 단일 전송 가상 인터페이스에서 하나의 IPv4 BGP 세션과 하나의 IPv6 BGP 세션을 설정할 수 있습니다.
AWS Direct Connect 게이트웨이에 대한 다중 계정 지원이란 무엇인가요?
AWS Direct Connect 게이트웨이에 대한 다중 계정 지원은 여러 AWS 계정에서 최대 20개의 Amazon Virtual Private Cloud(Amazon VPC) 또는 최대 6개의 AWS Transit Gateway를 하나의 AWS Direct Connect 게이트웨이와 연결할 수 있는 기능입니다.
MACsec란 무엇인가요?
802.1AE MAC 보안(MACsec)은 데이터 기밀성, 데이터 무결성 및 데이터 원본 인증을 제공하는 IEEE 표준입니다. MACsec을 지원하는 AWS Direct Connect 연결을 사용하여 온프레미스 네트워크 또는 배치된 디바이스에서 선택한 AWS Direct Connect 상호 접속 위치(POP)로 데이터를 암호화할 수 있습니다.
AWS Direct Connect SiteLink란 무엇인가요?
AWS Direct Connect SiteLink 기능을 둘 이상의 AWS Direct Connect 위치에서 사용하면 AWS 리전을 우회하여 이들 위치 간에 데이터를 전송할 수 있습니다. AWS Direct Connect SiteLink는 호스팅 연결과 전용 연결에서 모두 작동합니다.
고가용성 및 복원력
링크 집계 그룹(LAG)이 있으면 연결에 대한 복원력이 향상되나요?
아니요. LAG로 AWS 연결에 대한 복원력이 향상되지는 않습니다. LAG에 한 개 이상의 링크가 있고 최소 링크가 1개로 설정된 경우 LAG는 단일 링크 장애로부터 보호됩니다. 그러나 LAG가 종료되는 AWS의 단일 디바이스 장애로부터는 보호되지 않습니다.
AWS로 고가용성 연결을 실현하기 위해서는 여러 AWS Direct Connect 위치에 연결하는 것이 좋습니다. 고가용성 네트워크 연결을 실현하는 방법에 대한 자세한 정보는 AWS Direct Connect 복원력 권장 사항을 참조하세요.
고가용성을 위해 AWS Direct Connect에 대한 연결을 주문하려면 어떻게 해야 하나요?
AWS Direct Connect 복원력 권장 사항 페이지에 자세히 설명된 복원력 권장 사항에 따라 사용 사례에 맞는 최상의 복원력 모델을 결정하는 것이 좋습니다. 복원력 모델 선택 후 AWS Direct Connect Resiliency Toolkit의 안내에 따라 중복 연결 주문 프로세스를 진행할 수 있습니다. 또한 활성화하기 전에 Resiliency Toolkit 장애 조치 테스트 기능을 사용하여 구성을 테스트하는 것이 좋습니다.
각 전용 AWS Direct Connect 연결은 라우터의 포트와 AWS Direct Connect 디바이스 간의 단일 전용 연결로 구성됩니다. 중복성을 위해 2차 연결을 설정하는 것이 좋습니다. 동일한 AWS Direct Connect 위치에서 여러 포트를 요청할 경우, 중복 AWS 장비에서 제공됩니다.
대신 백업 IPsec VPN 연결을 구성했다면 모든 VPC 트래픽은 VPN 연결로 자동으로 장애 조치됩니다. Amazon S3 같은 퍼블릭 리소스에서 송수신되는 트래픽은 인터넷을 통해 라우팅됩니다. 백업 AWS Direct Connect 링크 또는 IPsec VPN 링크가 없는 경우 장애가 발생하면 Amazon VPC 트래픽이 삭제됩니다. 퍼블릭 리소스와 주고받는 트래픽은 인터넷을 통해 라우팅됩니다.
AWS Direct Connect는 서비스 수준 계약(SLA)을 제공하나요?
예. AWS Direct Connect는 SLA를 제공합니다. 자세한 정보는 여기를 참조하세요.
장애 조치 테스트 기능을 사용할 때 테스트 지속 시간을 구성하거나 실행 중인 테스트를 취소할 수 있나요?
예. 최소 및 최대 테스트 지속 시간을 각각 1분과 180분으로 설정하여 테스트 시간을 구성할 수 있습니다. 테스트를 실행하는 도중에는 취소할 수 없습니다. 테스트를 취소하면 경계 경로 프로토콜 세션이 복원되고 테스트 기록에 테스트 취소 사실이 기록됩니다.
장애 조치 테스트 기능을 사용할 때 내 과거 테스트 기록을 볼 수 있습니까? 테스트 기록은 얼마나 오래 보관되나요?
AWS 관리 콘솔을 사용하거나 AWS CloudTrail을 통해 테스트 기록을 검토할 수 있습니다. 고객의 테스트 기록은 365일간 보존됩니다. 고객이 가상 인터페이스를 삭제하면 테스트 기록도 삭제됩니다.
장애 조치 테스트가 완료되고 나면 어떻게 되나요?
구성된 테스트 지속 시간이 지나면 고객의 온프레미스 네트워크와 AWS 간의 경계 경로 프로토콜 세션이 복원됩니다. 이 경계 경로 프로토콜 세션에는 테스트 시작 전에 협의된 파라미터가 적용됩니다.
어떤 사람이 AWS Direct Connect Resiliency Toolkit을 사용하여 장애 조치 테스트를 시작할 수 있나요?
가상 인터페이스가 포함된 AWS 계정의 소유자만 테스트를 시작할 수 있습니다.
가상 인터페이스에 대한 장애 조치 테스트가 진행되는 동안 해당 가상 인터페이스를 삭제할 수 있나요?
예. 가상 인터페이스에 대한 테스트가 진행되는 동안 해당 가상 인터페이스를 삭제할 수 있습니다.
모든 가상 인터페이스 유형에 대해 장애 조치 테스트를 실행할 수 있나요?
예. 어떤 유형의 가상 인터페이스를 사용하여 설정되었든 관계없이 경계 경로 프로토콜 세션에 대해 테스트를 실행할 수 있습니다.
IPv4 및 IPv6 경계 경로 프로토콜 세션을 설정했습니다. 각각의 경계 경로 프로토콜 세션에 대해 이 테스트를 실행할 수 있나요?
예. 경계 경로 프로토콜 세션 중 하나 또는 둘 모두에 대해 테스트를 시작할 수 있습니다.
AWS Direct Connect SiteLink AWS
AWS Direct Connect SiteLink를 사용하려면 새 AWS Direct Connect 연결이 필요한가요? 그리고 동일한 유형이어야 하나요?
기존 AWS Direct Connect 연결로 AWS Direct Connect SiteLink를 사용할 수 있습니다. 그리고 모든 유형의 AWS Direct Connect 연결(전용 또는 호스팅)에서 작동합니다.
AWS Direct Connect SiteLink는 어디에서 어떻게 구성해야 하나요?
가상 인터페이스(VIF)를 구성할 때 AWS Direct Connect SiteLink를 사용하고 사용 중지할 수 있습니다. AWS Direct Connect SiteLink를 사용하여 연결을 설정하려면 둘 이상의 AWS Direct Connect 위치에 있는 둘 이상의 VIF에서 AWS Direct Connect SiteLink를 사용해야 합니다. 모든 위치를 동일한 AWS Direct Connect 게이트웨이에 연결해야 합니다. AWS 관리 콘솔, AWS Command Line Interface 또는 API를 사용하여 AWS Direct Connect SiteLink를 사용하거나 사용 중지하도록 VIF를 구성할 수 있습니다. AWS Direct Connect SiteLink는 AWS CloudWatch와 통합되므로 이 링크를 통해 전송되는 트래픽을 모니터링할 수 있습니다.
AWS Direct Connect SiteLink를 사용하려면 AWS Direct Connect 게이트웨이 연결이 필요한가요?
예. AWS Direct Connect SiteLink를 사용하려면 AWS Direct Connect SiteLink를 사용하는 가상 인터페이스(VIF)를 AWS Direct Connect 게이트웨이에 연결해야 합니다. VIF 유형은 프라이빗이거나 전송일 수 있습니다.
AWS Direct Connect SiteLink 요금이 부과되는지 확인하려면 어떻게 해야 하나요?
결제 청구서에서 AWS Direct Connect SiteLink 관련 요금은 다른 AWS Direct Connect 관련 요금과 별개인 줄에 표시됩니다.
AWS Direct Connect SiteLink에서 단순 2사이트 네트워크 아키텍처는 어떤 형태인가요?
샘플 네트워크를 구축하려면 프라이빗 가상 인터페이스(VIF)를 구성하고 각 사이트의 해당 VIF에서 AWS Direct Connect SiteLink를 사용하도록 설정합니다. 그런 다음 AWS Direct Connect 게이트웨이를 만들고 각 AWS Direct Connect SiteLink 사용 VIF를 게이트웨이에 연결하여 네트워크를 생성합니다.
AWS Direct Connect SiteLink로 허브 앤 스포크 아키텍처를 구현하려면 어떻게 해야 하나요?
허브 앤 스포크 아키텍처를 생성하려면 AWS Direct Connect 게이트웨이를 생성하고 이를 모든 AWS Direct Connect SiteLink 사용 프라이빗 VIF에 연결합니다.
AWS Direct Connect SiteLink로 분할 네트워크 아키텍처를 구현하려면 어떻게 해야 하나요?
여러 AWS Direct Connect 게이트웨이를 가동하고 AWS Direct Connect SiteLink 사용 프라이빗 가상 인터페이스(VIF) 일부를 각각에 연결합니다. AWS Direct Connect 게이트웨이의 AWS Direct Connect SiteLink 사용 VIF는 다른 AWS Direct Connect 게이트웨이의 AWS Direct Connect SiteLink 사용 VIF와 통신할 수 없으므로 분할 네트워크가 생성됩니다.
AWS Direct Connect SiteLink에서 지원하는 가상 인터페이스(VIF) 유형은 무엇인가요?
AWS Direct Connect SiteLink는 프라이빗 및 전송 VIF에서 지원됩니다. 그러나 AWS Direct Connect 게이트웨이(DXGW)가 이전에 가상 프라이빗 게이트웨이에 연결되었거나 프라이빗 가상 인터페이스에 연결되는 경우 AWS Direct Connect 게이트웨이를 AWS Transit Gateway에 연결할 수 있습니다.
AWS Direct Connect SiteLink를 사용하려면 BGP가 필요한가요?
예. AWS Direct Connect SiteLink에는 BGP가 필요합니다.
AWS Direct Connect SiteLink는 IPv6를 지원하나요?
예. AWS Direct Connect SiteLink는 IPv6를 지원합니다.
AWS Direct Connect SiteLink는 MACsec를 지원하나요?
예. AWS Direct Connect SiteLink는 포트와 PoP 위치가 MACsec 암호화를 지원하는 경우에 한해 MACsec를 지원합니다.
AWS Direct Connect SiteLink 사용 가상 인터페이스(VIF)에서 서비스 품질(QoS)이 지원되나요?
AWS Direct Connect는 관리형 QoS 기능을 제공하지 않습니다. AWS Direct Connect SiteLink를 사용하여 연결되는 디바이스에서 QoS를 구성하면 전달된 트래픽에서 DSCP 표시가 보존됩니다.
AWS Direct Connect SiteLink는 로컬 기본 설정 BGP 커뮤니티를 지원하나요?
예. 기존 AWS Direct Connect 로컬 기본 설정 태그를 AWS Direct Connect SiteLink와 함께 사용할 수 있습니다. 다음과 같은 로컬 기본 설정 BGP 커뮤니티 태그가 지원됩니다.
7224:7100 - 우선순위가 낮은 기본 설정
7224:7200 - 우선순위가 중간인 기본 설정
7224:7300 - 우선순위가 높은 기본 설정
AWS Direct Connect SiteLink는 언제 사용해야 하고 AWS Cloud WAN은 언제 사용해야 하나요?
사용 사례에 따라 하나를 선택하거나 둘 다를 선택할 수 있습니다. Cloud WAN은 여러 리전에서 VPC 네트워크를 생성하고 관리할 수 있습니다. 반대로 AWS Direct Connect SiteLink는 DX 위치를 하나로 연결하여 AWS 리전을 우회함으로써 성능을 개선합니다. AWS Direct Connect는 향후 Cloud WAN 네트워크에서 사용할 수 있는 여러 연결 옵션 중 하나입니다.
로컬 영역
AWS Direct Connect를 사용하여 AWS 로컬 영역에서 실행 중인 리소스에 연결할 수 있나요?
예. AWS Direct Connect를 사용하면 AWS 로컬 영역에 배포된 VPC에 연결할 수 있습니다. 데이터는 AWS 리전을 지나지 않고도 AWS Direct Connect 연결을 통해 AWS 로컬 영역 사이를 직접 이동합니다. 그러면 성능이 향상되고 대기 시간이 줄어들 수 있습니다.
AWS Direct Connect에서 작동하도록 AWS 로컬 영역을 구성하려면 어떻게 해야 하나요?
AWS 로컬 영역에 대한 AWS Direct Connect 링크는 리전에 연결하는 것과 같은 방식으로 작동합니다.
리전에 연결하려면 먼저 새 서브넷을 생성하고 AWS 로컬 영역에 할당하여 상위 리전에서 AWS 로컬 영역으로 VPC를 확장합니다. (이 프로세스에 대한 자세한 정보는 AWS 설명서의 로컬 영역, Wavelength 영역 또는 Outpost로 VPC 확장 페이지에 나와 있습니다.) 그런 다음, 가상 게이트웨이(VGW)를 AWS Direct Connect 프라이빗 가상 인터페이스 또는 AWS Direct Connect 게이트웨이에 연결하여 연결을 설정합니다. (자세한 정보는 AWS 설명서의 가상 프라이빗 게이트웨이 연결 항목에 나와 있습니다.)
또한, AWS Direct Connect 퍼블릭 가상 인터페이스에서 인터넷 게이트웨이(IGW)를 통해 AWS 로컬 영역에 연결할 수도 있습니다.
AWS Direct Connect가 리전과 비교했을 때 AWS 로컬 영역에 연결하는 방식에 차이가 있나요?
예. 차이가 있습니다. AWS 로컬 영역은 현재 AWS Transit Gateway를 지원하지 않습니다. AWS Transit Gateway를 통해 AWS 로컬 영역 서브넷에 연결하는 경우 트래픽이 상위 리전에 진입하고, AWS Transit Gateway에서 처리된 후 AWS 로컬 영역으로 전송된 다음, 리전에서 반환됩니다. 두 번째로, 수신 라우팅 대상이 AWS 로컬 영역에 직접 라우팅되지 않습니다. 트래픽은 먼저 상위 리전에 수신된 후 AWS 로컬 영역으로 다시 연결됩니다. 세 번째로, 최대 MTU 크기가 9,001인 리전과 달리, 로컬 영역에 연결되는 패킷의 최대 MTU 크기는 1,468입니다. 경로 MTU 검색이 지원 및 권장됩니다. 마지막으로, AWS 로컬 영역으로의 연결에 대한 단일 흐름 한도(5-튜플)는 리전의 경우 5Gbps에 비해 최대 MTU(1,468)에서 약 2.5Gbps입니다. 참고: MTU 크기 및 단일 흐름의 제한 사항은 LA의 AWS 로컬 영역에 대한 AWS Direct Connect 연결에 적용되지 않습니다.
AWS 로컬 영역에 대한 AWS Direct Connect 링크의 백업으로 AWS Site-to-Site VPN을 사용할 수 있나요?
아니요. 리전에 대한 연결과 달리, AWS 로컬 영역에 대한 AWS Direct Connect 연결에 대한 백업으로 AWS Site-to-Site VPN을 사용할 수 없습니다. 중복성을 위해서는 둘 이상의 AWS Direct Connect 연결을 사용해야 합니다.
현재 AWS Direct Connect Gateway(DXGW)를 사용하여 가상 게이트웨이(VGW)에 연결할 수 있나요?
예. 현재 AWS Direct Connect 게이트웨이가 AWS Transit Gateway에 연결되지 않은 경우 가능합니다. AWS Transit Gateway는 AWS 로컬 영역에서 지원되지 않으며, AWS Transit Gateway에 연결된 DXGW는 VGW에 연결할 수 없으므로, AWS Transit Gateway에 연결된 DXGW를 연결할 수 없습니다. 새 DXGW를 생성하고 VGW에 연결해야 합니다.
서비스 상호 운용성
Amazon Virtual Private Cloud(VPC)와 다른 AWS 서비스에서 동시에 같은 프라이빗 네트워크 연결을 사용할 수 있나요?
예. 각 AWS Direct Connect 연결을 하나 이상의 가상 인터페이스와 함께 구성할 수 있습니다. 가상 인터페이스는 퍼블릭 IP 공간을 사용하여 Amazon EC2 및 Amazon S3와 같은 AWS 서비스에 액세스하거나 프라이빗 IP 공간을 사용하여 VPC에 있는 리소스에 액세스하도록 구성할 수 있습니다.
Amazon CloudFront를 사용하고 있고 원본이 개인 데이터 센터에 있다면, AWS Direct Connect를 사용하여 개인 데이터 센터에 저장되어 있는 객체를 전송할 수 있나요?
예. Amazon CloudFront는 AWS 밖에서 실행하는 원본을 포함하여 사용자 정의 원본을 지원합니다. CloudFront의 엣지 로케이션에 대한 액세스는 지리적으로 근접한 AWS 리전으로 제한되며 현재 모든 미국 리전의 온넷 CloudFront 원본에 대한 액세스를 허용하는 미국 리전은 예외입니다. AWS Direct Connect 연결에서 퍼블릭 가상 인터페이스를 사용하여 엣지 로케이션에 액세스할 수 있습니다. AWS Direct Connect를 사용하면, 원본 전송 시 AWS Direct Connect 데이터 전송 요금을 지불해야 합니다.
Direct Connect 위치를 통해 AWS 글로벌 네트워크에 접속한 후에도 트래픽은 Amazon의 백본 네트워크 안에 남아 있습니다. Amazon 백본 네트워크 내에 없는 CloudFront 위치 소속 접두사는 Direct Connect에 노출되지 않습니다. 여기에서 공지된 IP 접두사 및 Direct Connect 라우팅 정책에 대한 자세한 내용을 확인할 수 있습니다.
AWS Management Console에서 AWS GovCloud(미국)용 포트를 주문할 수 있나요?
AWS GovCloud(미국)에 연결할 포트를 주문하려면 AWS GovCloud(미국) Management Console을 사용해야 합니다.
AWS Global Accelerator(AGA) 퍼블릭 엔드포인트 접두사는 Direct Connect 퍼블릭 가상 인터페이스를 통해 AWS에서 온프레미스로 광고됩니까?
A: 예. Direct Connect 퍼블릭 가상 인터페이스는 AGA 퍼블릭 엔드포인트에 사용되는 AnyCast 접두사를 알려줍니다.
링크 집계 그룹
링크를 최대 몇 개까지 LAG 그룹에 묶을 수 있습니까?
LAG 그룹에 묶을 수 있는 최대 링크 수는 4개입니다.
링크 집계 그룹(LAG)은 액티브/액티브 또는 액티브/패시브 모드입니까?
이러한 LACP는 액티브/액티브 모드입니다. 즉, AWS 포트는 링크 집계 제어 프로토콜 데이터 단위(LACPDU)를 지속적으로 전송합니다.
LAG의 최대 전송 단위를 변경할 수 있습니까?
LAG의 최대 전송 단위를 변경할 수 있습니다. 자세한 정보는 여기에 있는 점보 프레임 설명서를 참조하세요.
내 포트를 액티브/액티브 대신 액티브/패시브로 구성할 수 있습니까?
엔드포인트의 LAG는 LACP 액티브 또는 패시브 모드로 구성할 수 있습니다. AWS 측은 항상 액티브 모드 LACP로 구성됩니다
인터페이스 유형을 조합하여 1G 포트 몇 개와 10G 포트 몇 개를 같은 LAG로 묶을 수 있습니까?
아니요. LAG는 같은 유형의 포트로만 생성할 수 있습니다(각각 1G 또는 10G).
사용할 수 있는 포트 유형은 어떻게 됩니까?
1G, 10G 및 100G 전용 연결 포트로 제공됩니다.
LAG에서는 호스팅된 연결도 지원됩니까?
아니요. 1G, 10G 및 100G 전용 연결로만 제공되며, 호스팅 연결로는 제공되지 않습니다.
내 기존 포트로 LAG를 생성할 수 있습니까?
예. 포트가 동일한 AWS Direct Connect 디바이스에 있는 경우라면 가능합니다. 기존 포트가 LAG로 재구성되는 동안 잠시 포트 가동이 중단된다는 점을 참고하시기 바랍니다. 또한 사용자 엔드포인트에 LAG가 구성될 때까지 포트는 가동되지 않습니다.
LAG가 여러 AWS Direct Connect 디바이스를 포괄할 수 있습니까?
LAG는 같은 AWS Direct Connect 디바이스에 있는 포트만 포함할 수 있습니다. AWS에서는 다중 섀시 LAG를 지원하지 않습니다.
LAG가 설정된 후에 링크를 추가하려면 어떻게 해야 합니까?
LAG에 대해 다른 포트를 요청해야 합니다. 동일한 장치에서 사용할 수 있는 포트가 없는 경우 새 LAG를 주문하고 연결을 마이그레이션해야 합니다. 예를 들어 1G 링크 3개가 있고 4번째 링크를 추가하려고 하는데 AWS에 해당 디바이스에 사용할 수 있는 포트가 없는 경우 1G 포트 4개로 구성된 새로운 LAG를 주문해야 합니다.
새로운 LAG를 주문해야 하는데 AWS에 사용할 수 있는 포트가 없습니다. 하지만 가상 인터페이스(VIF)가 구성되어 있습니다. 내 VIF를 이동하려면 어떻게 해야 합니까?
여러 VIF를 VGW에 한 번에 연결할 수 있습니다. 그리고 가동되지 않은 상태에서도 연결에 대한 VIF를 구성할 수 있습니다. 새 LAG에 새로운 VIF를 생성하고 모든 VIF를 생성한 후에 연결을 새 LAG로 이동하는 것이 좋습니다. 이전 연결에 대한 비용이 청구되지 않도록 이를 삭제해야 합니다.
내 LAG에서 단일 포트를 삭제할 수 있습니까?
예. 하지만 최소 링크 수가 남은 포트 수보다 적게 설정되어 있어야 합니다. 예를 들어 포트가 4개 있고 최소 링크가 4개로 설정되어 있다면 해당 LAG에서 포트를 삭제할 수 없습니다. 최소 링크가 3개로 설정되어 있다면 해당 LAG에서 포트를 삭제할 수 있습니다. AWS에서는 사용자가 삭제한 특정 패널/포트에 대한 알림과 AWS에서 교차 연결 및 회로의 연결을 해제하라는 미리 알림을 반환합니다.
내 LAG를 한 번에 삭제할 수 있습니까?
예. 하지만 일반 연결에서와 마찬가지로 VIF가 구성되어 있는 경우에는 삭제할 수 없습니다.
내 LAG에 포트가 2개밖에 없어도 이 중 하나를 삭제할 수 있습니까?
예. LAG에 단일 포트만 있어도 관계없습니다.
포트 하나로도 LAG를 주문할 수 있습니까?
예. 나중에 더 많은 포트를 추가하려고 해도 동일한 섀시에 해당 포트를 사용할 수 있을지 보장할 수 없습니다.
LAG를 개별 포트로 다시 전환할 수 있습니까?
예. DisassociateConnectionWithLag API 호출을 사용하면 됩니다.
내 가상 인터페이스(VIF)를 이동할 도구를 생성해줄 수 있습니까?
AssociateVirtualInterface API 또는 콘솔을 사용하여 이 작업을 수행할 수 있습니다.
LAG는 단일 연결과 연결 모음 중 어떤 형태로 표시됩니까?
LAG는 단일 dxlag로 표시되며 그 아래에 연결 ID가 나열됩니다.
최소 링크란 무엇을 의미하며 번들을 주문할 때 최소 링크 확인란이 있는 이유는 무엇입니까?
최소 링크는 LACP의 한 기능으로, 번들이 활성화되고 트래픽을 전달하기 위해 해당 번들에 활성화되어야 하는 최소 링크 수를 설정하는 것입니다. 예를 들어 포트 4개가 있고 최소 링크는 3개로 설정되어 있을 때 활성 포트가 2개뿐이면 번들이 활성화되지 않습니다. 활성 포트가 3개 이상이면 번들이 활성화되고 트래픽을 전달하게 됩니다(VIF가 구성되어 있는 경우).
최소 링크를 선택하지 않으면 기본적으로 0이 됩니다. 번들을 설정한 후에 AWS 관리 콘솔이나 API를 사용하여 최소 링크를 변경할 수 있습니다.
기존 AWS Direct Connect 연결을 LAG에 연결하면 이미 연결을 사용하여 생성된 기존의 가상 인터페이스(VIF)는 어떻게 됩니까?
기존 가상 인터페이스(VIF)가 포함된 AWS Direct Connect 연결이 LAG에 연동되면 가상 인터페이스는 LAG로 마이그레이션됩니다. VIF에 연동된 일부 파라미터는 LAG로 이전할 VLAN 번호처럼 고유해야 합니다.
특정 링크에 대한 링크 우선순위를 설정할 수 있습니까?
AWS에서는 모든 링크를 동등하게 취급하므로 어떤 특정 링크에 대해서도 '링크 우선순위'는 설정하지 않습니다.
내 엔드포인트에 있는 40GE 인터페이스를 AWS 측에 있는 4개의 10GE에 연결할 수 있습니까?
AWS에 연결하려면 라우터에 4개의 10GE 인터페이스가 있어야 합니다. 하나의 40GE 인터페이스로 4개의 10GE LACP에 연결하는 기능은 지원되지 않습니다.
결제
AWS Direct Connect를 사용하기 위한 설치 수수료 또는 최소 서비스 약정 기간이 있습니까?
설치 비용은 없으며, 언제든 취소할 수 있습니다. AWS Direct Connect 파트너가 제공하는 서비스에는 다른 규정이나 제한이 있을 수도 있습니다.
AWS Direct Connect의 사용료는 어떻게 과금되어 비용이 청구됩니까?
AWS Direct Connect에는 포트 시간 및 데이터 전송이라는 두 개의 요금이 있습니다. 요금은 포트 유형별로 사용된 포트 시간에 따라 부과됩니다. 1시간 미만의 포트 사용 시간은 1시간으로 청구됩니다. 포트를 소유하고 있는 계정에 포트 시간 요금이 청구됩니다.
AWS Direct Connect를 통한 데이터 전송 요금은 사용량이 발생한 달에 청구됩니다. 데이터 전송 요금이 청구되는 방식은 아래 추가 정보를 참조하세요.
리전별 데이터 전송은 AWS Direct Connect 요금으로 청구됩니까?
아니요. 리전 내 가용 영역 간 데이터 전송은 사용한 달에 일반 리전 데이터 전송 요금으로 청구됩니다.
호스팅된 연결의 청구 대상 포트 시간은 어떻게 결정됩니까?
포트 시간은 호스팅 연결을 수락하는 시점부터 청구됩니다. 호스팅 연결을 사용하기 위해 프로비저닝하는 동안 포트 비용이 계속 청구됩니다. 호스팅 연결에 대해 더 이상 비용이 청구되지 않도록 하려면 AWS Direct Connect 파트너의 도움을 받아 호스팅 연결을 취소하세요.
호스팅된 연결 포트 시간 요금은 어떤 형식입니까?
AWS Direct Connect 위치의 모든 호스팅 연결 포트 시간 요금은 용량별로 분류됩니다.
AWS Direct Connect 위치에서 2개의 개별 200Mbps 호스팅 연결을 사용 중이고 다른 호스팅 연결은 사용하지 않는 고객의 청구서를 예로 들어보겠습니다. 두 200Mbps 호스팅 연결의 포트 시간 요금은 레이블이 "HCPortUsage:200M"으로 끝나는 단일 항목 아래에 요약됩니다. 총 시간이 720시간인 달에 이 항목의 총 포트 시간은 1,440시간, 즉 해당 월의 총 시간에 이 위치의 총 200Mbps 호스팅된 연결 수를 곱한 값이 됩니다.
이 청구서에 표시되는 호스팅된 연결 용량 식별자는 다음과 같습니다.
HCPortUsage:50M
HCPortUsage:100M
HCPortUsage:200M
HCPortUsage:300M
HCPortUsage:400M
HCPortUsage:500M
HCPortUsage:1G
HCPortUsage:2G
HCPortUsage:5G
HCPortUsage:10G
이 용량 식별자는 각 위치에서 사용하는 호스팅 연결 용량에 따라 위치별로 표시됩니다.
퍼블릭 가상 인터페이스를 통해 수행된 데이터 전송에 대한 비용은 어떤 AWS 계정에 청구됩니까?
공개적으로 액세스 가능한 AWS 리소스(예: Amazon S3 버킷, Classic EC2 인스턴스 또는 인터넷 게이트웨이를 통과하는 EC2 트래픽)의 경우, 아웃바운드 트래픽이 동일한 AWS 지급인 계정에서 소유한 퍼블릭 접두사로 향하고 AWS Direct Connect 퍼블릭 가상 인터페이스를 통해 AWS에 활발하게 보급된다면 데이터 송신(DTO) 사용량은 리소스 소유자의 사용량으로 측정되며 AWS Direct Connect 데이터 전송 요금이 부과됩니다.
AWS Direct Connect 요금 정보에 대한 자세한 정보는 AWS Direct Connect 요금 페이지를 참조하세요. AWS Direct Connect 연결을 위해 AWS Direct Connect 파트너를 이용하는 경우 부과될 수 있는 요금은 AWS Direct Connect 파트너에게 문의하세요.
전송 및 프라이빗 가상 인터페이스를 통해 수행된 데이터 전송에 대한 비용은 어떤 AWS 계정에 청구됩니까?
세분화된 데이터 송신 할당 기능이 도입됨에 따라 전송/프라이빗 가상 인터페이스를 통해 수행된 데이터 송신에 대한 비용은 데이터 전송을 담당하는 AWS 계정에 부과됩니다. 데이터 송신을 담당하는 AWS 계정은 다음과 같이 고객의 프라이빗/전송 가상 인터페이스 사용에 따라 결정됩니다.
프라이빗 가상 인터페이스는 AWS Direct Connect 게이트웨이 사용 여부와 관계없이 Amazon Virtual Private Cloud와 상호 작용하는 데 사용됩니다. 프라이빗 가상 인터페이스의 경우 데이터 전송을 담당하는 AWS 리소스를 소유한 AWS 계정에 비용이 부과됩니다.
전송 가상 인터페이스가 AWS Transit Gateway와 상호 작용하는 데 사용됩니다. 전송 가상 인터페이스의 경우 전송 가상 인터페이스에 연결된 AWS Direct Connect 게이트웨이와 관련된 AWS Transit Gateway에 연결된 Amazon Virtual Private Cloud를 소유한 AWS 계정에 비용이 부과됩니다. Direct Connect 데이터 전송 요금 외에도 적용 가능한 모든 AWS Transit Gateway 관련 요금(데이터 처리 및 연결)이 부과됩니다.
AWS Direct Connect는 통합 결제 방식에서 어떻게 청구됩니까?
AWS Direct Connect 데이터 전송 사용량은 관리 계정에 통합됩니다.
AWS Direct Connect 서비스를 취소하려면 어떻게 해야 합니까?
AWS Management Console에서 포트를 삭제하여 AWS Direct Connect를 취소할 수 있습니다. 서드 파티에서 구매한 서비스도 함께 취소해야 합니다. 예를 들어 콜로케이션 공급자에게 연락하여 AWS Direct Connect에 대한 교차 연결을 해제하거나, 사용자의 원격 위치에서 AWS Direct Connect 위치로의 네트워크 연결을 제공하는 네트워크 서비스 공급자에게 연락합니다.
요금에 세금이 포함되어 있습니까?
달리 명시하지 않는 한 가격에는 VAT 및 해당 판매세를 포함한 관련 조세 공과가 포함되지 않습니다. 청구지 주소가 일본으로 되어 있는 고객의 경우 AWS 서비스 사용 시 일본 소비세의 적용을 받게 됩니다. 자세히 알아보십시오.
사양
어떤 연결 속도를 사용할 수 있습니까?
전용 연결의 경우 1Gbps, 10Gbps, 100Gbps 포트를 사용할 수 있습니다. 호스팅 연결의 경우, 승인된 AWS Direct Connect 파트너에게 50Mbps, 100Mbps, 200Mbps, 300Mbps, 400Mbps, 500Mbps, 1Gbps, 2Gbps, 5Gbps 및 10Gbps 연결 속도를 주문할 수 있습니다. 자세한 정보는 AWS Direct Connect 파트너를 참조하세요.
AWS Direct Connect를 사용하여 전송할 수 있는 데이터 양에는 제한이 있습니까?
아니요. 사용자가 선택한 포트 용량 한계 내에서 데이터 양에 제한 없이 전송할 수 있습니다.
AWS Direct Connect를 사용하여 AWS에 광고할 수 있는 경로의 수에 제한이 있습니까?
예. AWS Direct Connect를 사용하여 각 경계 경로 프로토콜 세션에서 최대 100개의 경로를 보급할 수 있습니다. AWS Direct Connect 제한에 대해 자세히 알아봅니다.
하나의 Border Gateway Protocol 세션에서 100개가 넘는 경로를 광고하면 어떻게 됩니까?
하나의 경계 경로 프로토콜 세션에서 100개가 넘는 경로를 보급하는 경우 해당 경계 경로 프로토콜 세션이 중지됩니다. 이 경우 경로 수를 100개 미만으로 줄일 때까지 해당 가상 인터페이스에서 모든 네트워크 트래픽의 흐름이 차단됩니다.
연결을 위한 기술적 요구 조건은 무엇입니까?
AWS Direct Connect는 이더넷 전송을 사용하여 단일 모드 파이버에서 1000BASE-LX, 10GBASE-LR 또는 100GBASE-LR4 연결을 지원합니다. 사용자의 디바이스가 802.1Q VLAN을 지원해야 합니다. 요구 조건에 대한 자세한 정보는 AWS Direct Connect 사용 설명서를 참조하세요.
AWS Direct Connect를 사용하여 VLAN을 AWS 클라우드로 확장할 수 있습니까?
아니요. VLAN은 가상 인터페이스 간의 트래픽을 분리할 때만 AWS Direct Connect에서 사용됩니다.
Amazon EC2 및 Amazon S3와 같은 퍼블릭 AWS 서비스의 가상 인터페이스를 위한 기술적 요구 조건은 무엇입니까?
이 연결을 설정하려면 경계 경로 프로토콜(BGP)을 자율 시스템 번호(ASN) 및 IP 접두사와 함께 사용해야 합니다. 연결을 완료하려면 다음 정보가 필요합니다.
퍼블릭 또는 프라이빗 ASN. 퍼블릭 ASN을 사용 중이면 ASN을 소유하고 있어야 합니다. 프라이빗 ASN을 사용 중이면 ASN이 64512-65535 범위에 속해야 합니다.
사용자가 선택하는 미사용 새 VLAN 태그.
BGP 세션에 할당된 퍼블릭 IP(/31 또는 /30). RFC 3021(IPv4 지점 간 링크에서 31비트 접두사 사용)은 모든 Direct Connect 가상 인터페이스 유형에서 지원됩니다.
기본적으로 Amazon은 BGP를 통해 글로벌 퍼블릭 IP 접두사를 보급합니다. 사용자는 사용자 소유 또는 AWS 제공 퍼블릭 IP 접두사(/31 이하)를 BGP를 통해 보급해야 합니다. 자세한 정보는 AWS Direct Connect 사용 설명서를 참조하세요.
AWS Direct Connect의 기존 보유 ASN 사용에 대한 자세한 내용은 아래를 참조하세요.
가상 인터페이스의 종단에는 어떤 IP 주소가 할당됩니까?
퍼블릭 AWS 클라우드에 대한 가상 인터페이스를 구성하는 경우, 소유하고 있는 퍼블릭 IP 공간에서 연결의 양 종단에 대한 IP 주소를 할당해야 합니다. VPC에 대한 가상 인터페이스를 구성하면서 AWS가 피어 IP CIDR을 자동 생성하도록 한 경우, AWS에서 169.254.0.0/16 범위 내에서 연결의 양 종단에 대한 IP 주소를 할당합니다.
AWS Direct Connect를 작동하게 하는 장비와 나란히 하드웨어를 설치할 수 있습니까?
AWS Direct Connect 위치를 수용하는 시설 내에 랙 공간을 구매하고 근처에 장비를 설치할 수 있습니다. 그러나 보안 방침으로 인해 고객 장비는 AWS Direct Connect 랙이나 케이지 구역에 놓을 수 없습니다. 자세한 내용은 시설 운영자에게 문의하세요. 장비를 설치한 후에는 교차 연결 방식으로 AWS Direct Connect에 연결할 수 있습니다.
AWS Direct Connect 연결에서 BFD를 활성화하려면 어떻게 해야 합니까?
비동기식 BFD는 각 AWS Direct Connect 가상 인터페이스에 대해 자동으로 사용되지만 라우터에 구성되어 있어야 사용됩니다. AWS에서는 BFD 활동성 탐지 최소 간격을 300으로, BFD 활동성 탐지 승수는 3으로 설정해 두고 있습니다.
AWS GovCloud(미국) 리전에 대한 AWS Direct Connect를 설정하려면 어떻게 합니까?
AWS GovCloud(미국) 리전에 대한 AWS Direct Connect 연결을 설정하는 방법에 대한 자세한 지침은 AWS GovCloud(미국) 사용 설명서를 참조하세요.
VPC에 대한 가상 인터페이스(VIF)를 위한 기술적 요구 조건은 무엇입니까?
AWS Direct Connect를 사용하려면 경계 경로 프로토콜(BGP)이 필요합니다. 연결을 완료하려면 다음이 필요합니다.
• 퍼블릭 또는 프라이빗 ASN 퍼블릭 ASN을 사용 중이면 ASN을 소유하고 있어야 합니다. 프라이빗 ASN을 사용 중이면 ASN이 64512-65535 범위에 속해야 합니다.
• 사용자가 선택하는 미사용 새 VLAN 태그
• VPC 가상 프라이빗 게이트웨이(VGW) ID
• AWS는 BGP 세션에 대해 169.x.x.x 범위의 프라이빗 IP(/30)를 할당하고 BGP를 통해 VPC CIDR 블록을 알립니다. BGP를 사용하여 기본 루트를 보급할 수 있습니다.
VPC와 개인 네트워크 사이에 Layer 2 연결을 할 수 있습니까?
아니요. Layer 2 연결은 지원하지 않습니다.
VPN 연결
AWS Direct Connect는 IPsec VPN 연결과 어떻게 다릅니까?
VPN 연결은 IPsec을 사용해서 공개 인터넷을 통해 사용자 인트라넷과 Amazon VPC 사이에 암호화된 네트워크 연결을 설정합니다. VPN 연결은 몇 분이면 구성할 수 있으므로, 바로 사용하기에 적합한 솔루션입니다. 중하위 수준의 대역폭이 필요하며, 인터넷 기반 연결의 본질적인 변동성을 허용할 수 있습니다. AWS Direct Connect는 인터넷을 우회합니다. 대신, 네트워크와 AWS 사이에는 전용 프라이빗 연결을 사용합니다.
AWS Direct Connect와 VPN 연결을 동시에 같은 VPC에 사용할 수 있습니까?
예. 하지만 장애 조치에만 사용할 수 있습니다. AWS Direct Connect 경로가 설정되면 AS 경로가 추가되더라도 언제나 Direct Connect가 기본 경로가 됩니다. VPN 연결이 AWS Direct Connect의 장애 조치 트래픽을 처리할 수 있도록 해야 합니다.
BGP 구성 및 설정 세부 정보가 AWS Direct Connect에 대한 설명과 차이가 있습니까?
VPN BGP는 AWS Direct Connect와 동일하게 작동합니다.
AWS Transit Gateway 지원
AWS Transit Gateway에 대해 AWS Direct Connect를 지원하는 AWS 리전은 어디입니까?
AWS Transit Gateway에 대한 지원은 모든 상용 AWS 리전에서 제공됩니다.
전송 가상 인터페이스를 생성하려면 어떻게 해야 합니까?
AWS Management Console 또는 API 작업을 사용하여 전송 가상 인터페이스를 생성할 수 있습니다.
다른 AWS 계정에서 전송 가상 인터페이스를 할당할 수 있습니까?
예. 모든 AWS 계정에서 전송 가상 인터페이스를 할당할 수 있습니다.
가상 프라이빗 게이트웨이에 가상 전송 인터페이스를 연결할 수 있습니까?
아니요. 가상 프라이빗 게이트웨이에는 전송 가상 인터페이스를 연결할 수 없습니다.
AWS Transit Gateway에 프라이빗 가상 인터페이스를 연결할 수 있습니까?
아니요. AWS Transit Gateway에는 프라이빗 가상 인터페이스를 연결할 수 없습니다.
전송 가상 인터페이스에 연결된 할당량은 얼마입니까?
전송 가상 인터페이스에 연결된 한도에 대한 자세한 정보는 AWS Direct Connect 할당량 페이지를 참조하세요.
프라이빗 가상 인터페이스에 기존 AWS Direct Connect 게이트웨이가 연결되어 있습니다. 이 AWS Direct Connect 게이트웨이에 전송 가상 인터페이스를 연결할 수 있습니까?
아니요. AWS Direct Connect 게이트웨이에는 하나의 가상 인터페이스 유형만 연결할 수 있습니다.
AWS Transit Gateway를 프라이빗 가상 인터페이스에 연결된 AWS Direct Connect 게이트웨이에 연결할 수 있습니까?
아니요. AWS Transit Gateway는 전송 가상 인터페이스에 연결된 AWS Direct Connect 게이트웨이에만 연결할 수 있습니다.
AWS Transit Gateway와 AWS Direct Connect 게이트웨이 간 연결을 설정하는 데 걸리는 시간은 얼마입니까?
AWS Transit Gateway 및 AWS Direct Connect 게이트웨이 간 연결을 설정하는 데 최대 40분이 걸릴 수 있습니다.
1Gbps, 10Gbps 또는 100Gbps 전용 연결당 생성할 수 있는 총 가상 인터페이스 개수는 몇 개입니까?
전송 가상 인터페이스를 포함하여 1Gbps, 10Gbps 또는 100Gbps 전용 연결당 최대 51개의 가상 인터페이스를 생성할 수 있습니다.
어떤 속도의 호스팅 연결에서든 전송 가상 인터페이스를 생성할 수 있습니까?
예.
10Gbps LAG가 4개 있습니다. 이 링크 집계 그룹(LAG)에서 몇 개의 전송 가상 인터페이스를 생성할 수 있습니까?
10G LAG 4개에서 하나의 전송 가상 인터페이스를 생성할 수 있습니다.
전송 가상 인터페이스는 점보 프레임을 지원합니까?
예. 전송 가상 인터페이스는 점보 프레임을 지원합니다. MTU(최대 전송 단위) 크기는 8,500으로 제한됩니다.
전송 가상 인터페이스에 대해 프라이빗 가상 인터페이스에서 지원하는 모든 Border Gateway Protocol(BGP) 속성을 지원합니까?
예. 전송 가상 인터페이스에서 지원되는 BGP 속성(AS_PATH, Local Pref, NO_EXPORT)을 계속 사용할 수 있습니다.
AWS Direct Connect 게이트웨이
AWS Direct Connect 게이트웨이가 왜 필요합니까?
AWS Direct Connect 게이트웨이는 다음과 같은 여러 기능을 수행합니다.
AWS Direct Connect 게이트웨이를 사용하면 모든 AWS 리전(AWS 중국 리전 제외)에서 VPC와 인터페이스할 수 있으므로, AWS Direct Connect 연결을 사용하여 2개 이상의 AWS 리전과 인터페이스할 수 있습니다.
프라이빗 가상 인터페이스를 공유하여 최대 10개의 VPC와 인터페이스할 수 있으므로, 온프레미스 네트워크와 AWS 배포 사이의 경계 경로 프로토콜 세션 수를 줄일 수 있습니다.
전송 가상 인터페이스(VIF)를 AWS Direct Connect 게이트웨이에 연결하고 AWS Transit Gateway를 Direct Connect 게이트웨이와 연결하면 전송 가상 인터페이스를 공유하여 최대 3개의 AWS Transit Gateway와 연결할 수 있습니다. 이를 통해 온프레미스 네트워크와 AWS 배포 간의 경계 경로 프로토콜 세션 수를 줄일 수 있습니다. 전송 VIF가 AWS Direct Connect 게이트웨이에 연결되면 해당 게이트웨이는 다른 프라이빗 VIF를 호스트할 수 없으며 이는 전송 VIF 전용입니다.
가상 프라이빗 게이트웨이와 연결된 Amazon VPC의 IP CIDR 블록이 겹치지 않는 한 여러 가상 프라이빗 게이트웨이(VPC와 연결된 VGW)를 하나의 AWS Direct Connect 게이트웨이에 연결할 수 있습니다.
2개 이상의 AWS Transit Gateway를 AWS Direct Connect 게이트웨이에 연결할 수 있습니까?
예. Transit Gateway에서 발표한 IP CIDR 블록이 중첩되지 않는 한, 최대 3개의 Transit Gateway를 AWS Direct Connect 게이트웨이에 연결할 수 있습니다.
어떤 AWS 계정에서 소유한 VPC든 원하는 AWS 계정에서 소유한 AWS Direct Connect 게이트웨이와 연결할 수 있습니까?
예. 어떤 AWS 계정에서 소유한 VPC든 원하는 AWS 계정에서 소유한 AWS Direct Connect 게이트웨이와 연결할 수 있습니다.
어떤 AWS 계정에서 소유한 AWS Transit Gateway이든 AWS 계정에서 소유한 AWS Direct Connect 게이트웨이와 연결할 수 있습니까?
예. 어떤 AWS 계정에서 소유한 Transit Gateway이든 원하는 AWS 계정에서 소유한 AWS Direct Connect 게이트웨이와 연결할 수 있습니다.
AWS Direct Connect 게이트웨이를 사용하는 경우 연결된 홈 AWS 리전을 통해 원하는 AWS 리전으로 트래픽이 이동합니까?
아니요. AWS Direct Connect 게이트웨이를 사용하는 경우 트래픽은 연결한 AWS Direct Connect 위치의 홈 AWS 리전과 관계없이 AWS Direct Connect 위치와 대상 AWS 리전 간의 가장 짧은 경로를 선택합니다.
AWS Direct Connect 게이트웨이를 원격 AWS 리전에서 사용하려면 추가 비용이 발생합니까?
AWS Direct Connect 게이트웨이 사용에 대해서는 요금이 부과되지 않습니다. 소스 원격 AWS 리전 및 포트 시간 요금을 기준으로 적용 가능한 송신 데이터 요금을 지불합니다. 자세한 정보는 AWS Direct Connect 요금 페이지를 참조하세요.
프라이빗/전송 가상 인터페이스, AWS Direct Connect 게이트웨이, 가상 프라이빗 게이트웨이 또는 AWS Transit Gateways와 동일한 AWS 계정을 사용해야 AWS Direct Connect 게이트웨이를 사용할 수 있습니까?
프라이빗 가상 인터페이스와 AWS Direct Connect 게이트웨이는 동일한 AWS 계정에 있어야 합니다. 마찬가지로 전송 가상 인터페이스와 AWS Direct Connect 게이트웨이도 동일한 AWS 계정에 있어야 합니다. 가상 프라이빗 게이트웨이 및 AWS Transit Gateway는 AWS Direct Connect 게이트웨이를 소유한 계정이 아닌 다른 AWS 계정에 있을 수 있습니다.
가상 프라이빗 게이트웨이(VGW)를 AWS Direct Connect 게이트웨이에 연결하면 모든 VPC 기능을 계속 사용할 수 있습니까?
Elastic File System, Elastic Load Balancing, Application Load Balancer, 보안 그룹, 액세스 제어 목록 및 AWS PrivateLink 등과 같은 네트워킹 기능은 여전히 AWS Direct Connect 게이트웨이에서 작동합니다. AWS Direct Connect 게이트웨이는 AWS VPN CloudHub 기능을 지원하지 않습니다. 그러나 AWS Direct Connect 게이트웨이와 연결된 가상 게이트웨이(VGW)에 AWS Site-to-Site VPN 연결을 사용하는 경우 VPN 연결을 장애 조치에 사용할 수 있습니다.
현재 AWS Direct Connect에서 지원하지 않는 기능: AWS Classic VPN, AWS VPN(예: 엣지 투 엣지 라우팅), VPC 피어링, VPC 엔드포인트.
내 계정에 프라이빗 가상 인터페이스(VIF)를 프로비저닝하기 위해 AWS Direct Connect 파트너와 협력하고 있습니다. AWS Direct Connect 게이트웨이를 사용할 수 있습니까?
예. AWS 계정에서 고객의 프로비저닝된 프라이빗 가상 인터페이스를 확인할 때 프로비저닝된 프라이빗 가상 인터페이스(VIF)를 AWS Direct Connect 게이트웨이와 연결할 수 있습니다.
로컬 리전에서 VPC에 연결할 수 있습니까?
계속해서 가상 인터페이스(VIF)를 가상 프라이빗 게이트웨이(VGW)에 연결할 수 있습니다. 리전 내 VPC 연결은 계속 유지되며 관련 지리적 리전에 대한 송신 요금이 부과됩니다.
AWS Direct Connect 게이트웨이와 관련된 할당량은 무엇입니까?
이 주제에 대한 자세한 정보는 AWS Direct Connect 할당량 페이지를 참조하세요.
가상 프라이빗 게이트웨이(VPC에 연결된 VGW)는 2개 이상의 AWS Direct Connect 게이트웨이에 포함될 수 있습니까?
아니요. VGW-VPC 페어는 2개 이상의 AWS Direct Connect 게이트웨이에 포함될 수 없습니다.
프라이빗 가상 인터페이스(VIF)를 2개 이상의 AWS Direct Connect 게이트웨이에 연결할 수 있습니까?
아니요. 프라이빗 가상 인터페이스는 하나의 AWS Direct Connect 게이트웨이 또는 하나의 가상 프라이빗 게이트웨이에만 연결될 수 있습니다. AWS Direct Connect 복원력 권장 사항에 따라 2개 이상의 프라이빗 가상 인터페이스를 연결하는 것이 좋습니다.
AWS Direct Connect 게이트웨이를 사용하면 기존 AWS VPN CloudHub 기능이 중단됩니까?
아니요. AWS Direct Connect 게이트웨이를 사용해도 AWS VPN CloudHub 기능이 중단되지 않습니다. AWS Direct Connect 게이트웨이는 온프레미스 네트워크와 모든 AWS 리전의 VPC 간 연결을 지원합니다. AWS VPN CloudHub는 동일한 리전 내에서 AWS Direct Connect 또는 VPN을 사용해 온프레미스 네트워크와 연결할 수 있도록 합니다. VIF는 VGW와 직접 연결됩니다. 기존 AWS VPN CloudHub의 기능은 계속해서 지원됩니다. AWS Direct Connect 가상 인터페이스(VIF)를 가상 프라이빗 게이트웨이(VGW)에 직접 연결하여 리전 내 AWS VPN CloudHub를 지원할 수 있습니다.
AWS Direct Connect 게이트웨이에서 지원되는 트래픽 유형과 지원되지 않는 트래픽 유형은 무엇입니까?
지원되는 트래픽 패턴과 지원되지 않는 트래픽 패턴은 AWS Direct Connect 사용 설명서를 참조하세요.
현재 us-east-1에서 VPN이 가상 프라이빗 게이트웨이(VGW)에 연결되어 있습니다. us-east-1에서 해당 VPN과 새로운 VIF 간에 AWS VPN CloudHub를 활성화하려고 합니다. AWS Direct Connect 게이트웨이를 사용하여 이를 수행할 수 있습니까?
아니요. AWS Direct Connect 게이트웨이를 사용하여 이를 수행할 수는 없지만, VIF를 VGW에 직접 연결하는 옵션을 사용하면 VPN <-> AWS Direct Connect AWS VPN CloudHub 사용 사례를 지원할 수 있습니다.
가상 프라이빗 게이트웨이(VGW)에 연결된 기존 프라이빗 가상 인터페이스가 있습니다. 이 기존 프라이빗 가상 인터페이스를 AWS Direct Connect 게이트웨이에 연결할 수 있습니까?
아니요. VGW에 연결된 기존 프라이빗 가상 인터페이스는 AWS Direct Connect 게이트웨이에 연결할 수 없습니다. 이를 위해서는 새로운 프라이빗 가상 인터페이스를 생성해야 합니다. 그리고 생성할 때 이를 AWS Direct Connect 게이트웨이에 연결합니다.
가상 프라이빗 게이트웨이(VGW)가 VPN 및 AWS Direct Connect 게이트웨이에 연결되어 있고 AWS Direct Connect 서킷의 작동이 중단된 경우 내 VPC 트래픽이 VPN으로 라우팅됩니까?
예. VPC 라우팅 테이블에 VPN으로 향하는 가상 프라이빗 게이트웨이(VGW)에 대한 경로가 있는 한 VPN으로 라우팅됩니다.
가상 프라이빗 게이트웨이(VGW)가 VPC에 연결되어 있지 않다면 AWS Direct Connect 게이트웨이에 연결할 수 있습니까?
아니요. 연결되지 않은 VGW를 AWS Direct Connect 게이트웨이에 연결할 수는 없습니다.
1개의 AWS Direct Connect 프라이빗 VIF를 사용하여 AWS Direct Connect 게이트웨이를 생성하고 3개의 비중첩 가상 프라이빗 게이트웨이(VGW, 각각 VPC에 연결됨)를 생성했습니다. 이때 VPC에서 VGW 1개를 분리하면 어떻게 됩니까?
온프레미스 네트워크에서 분리된 VPC로 향하는 트래픽이 중단되며 AWS Direct Connect 게이트웨이에 대한 VGW 연결이 삭제됩니다.
1개의 AWS Direct Connect VIF를 사용하여 AWS Direct Connect 게이트웨이를 생성하고 3개의 비중첩 VGW-VPC 페어를 생성했습니다. 이때 AWS Direct Connect 게이트웨이에서 가상 프라이빗 게이트웨이(VGW) 1개를 분리하면 어떻게 됩니까?
온프레미스 네트워크에서 분리된 VGW(VPC에 연결됨)로 향하는 트래픽이 중단됩니다.
AWS Direct Connect 게이트웨이에 연결된 한 VPC에서 같은 AWS Direct Connect 게이트웨이에 연결된 다른 VPC로 트래픽을 전송할 수 있습니까?
아니요. AWS Direct Connect 게이트웨이는 AWS Direct Connect VIF에서 VGW(VPC에 연결됨)로 트래픽을 라우팅하는 기능만 지원합니다. 2개의 VPC 간에 트래픽을 전송하려면 VPC 피어링 연결을 구성해야 합니다.
현재 us-east-1에 가상 프라이빗 게이트웨이(VGW)에 연결된 VPN이 있습니다. 이 VGW를 AWS Direct Connect 게이트웨이에 연결하는 경우, 내 VPN에서 다른 AWS 리전에 있는 AWS Direct Connect 게이트웨이에 연결된 VIF로 트래픽을 전송할 수 있습니까?
아니요. AWS Direct Connect 게이트웨이는 VPN과 AWS Direct Connect VIF 간에 트래픽을 라우팅하지 않습니다. 이 사용 사례를 지원하려면 VIF가 있는 AWS 리전에 VPN을 생성하고 VIF와 VPN을 같은 VGW에 연결해야 합니다.
AWS Direct Connect 게이트웨이에 연결된 VPC의 크기를 조정할 수 있습니까?
예. VPC 크기를 조정할 수 있습니다. VPC의 크기를 조정하는 경우, 크기 조정된 VPC CIDR이 명시된 제안을 AWS Direct Connect 게이트웨이 소유자에게 다시 전송해야 합니다. AWS Direct Connect 게이트웨이 소유자가 새로운 제안을 승인하면, 크기 조정된 VPC CIDR이 온프레미스 네트워크에 보급됩니다.
VPC로, 그리고 VPC에서 접두사를 선택적으로 전파하도록 AWS Direct Connect 게이트웨이를 구성하는 방법이 있습니까?
예. AWS Direct Connect 게이트웨이에서는 접두사를 온프레미스 네트워크에 선택적으로 공개할 방법을 제공합니다. 온프레미스 네트워크에서 공개하는 접두사의 경우 AWS Direct Connect 게이트웨이와 연결된 각 VPC가 온프레미스 네트워크로부터 보급된 모든 접두사를 수신합니다. 특정 VPC에서 송수신되는 트래픽을 제한하려는 경우, 각 VPC에 대해 액세스 제어 목록(ACL)을 사용하는 방법을 고려해야 합니다.
로컬 기본 설정 커뮤니티
이 기능을 내 기존 EBGP 세션에 사용할 수 있습니까?
예. 프라이빗 가상 인터페이스의 모든 기존 BGP 세션은 로컬 기본 설정 커뮤니티 사용을 지원합니다.
이 기능을 퍼블릭 가상 인터페이스와 프라이빗 가상 인터페이스에서 모두 사용할 수 있습니까?
아니요. 이 기능은 현재 가상 및 전송 가상 인터페이스에서만 사용할 수 있습니다.
이 기능은 AWS Direct Connect 게이트웨이에서 작동합니까?
예. 이 기능은 AWS Direct Connect 게이트웨이에 연결된 프라이빗 가상 인터페이스에서 작동합니다.
AWS를 통해 수신하고 있는 커뮤니티를 확인할 수 있습니까?
아니요. 현재 AWS에서는 이러한 모니터링 기능을 제공하지 않습니다.
AWS Direct Connect 프라이빗 가상 인터페이스용으로 지원되는 로컬 기본 설정 커뮤니티에는 어떤 것이 있습니까?
다음 커뮤니티에서 프라이빗 가상 인터페이스를 지원하며 가장 낮은 기본 설정에서 가장 높은 기본 설정 순으로 평가됩니다. 커뮤니티는 상호 배타적입니다. 같은 커뮤니티가 표시되고 동일한 MED*, AS_PATH 속성을 가진 접두사가 다중 경로의 후보입니다.
7224:7100 – 우선순위가 낮은 기본 설정
7224:7200 – 우선순위가 중간인 기본 설정
7224:7300 – 우선순위가 높은 기본 설정
지원되는 커뮤니티를 사용하지 않을 경우 기본 동작은 어떻게 됩니까?
프라이빗 VIF에 로컬 기본 설정 커뮤니티를 지정하지 않은 경우, 기본 로컬 기본 설정은 로컬 리전에서 AWS Direct Connect 위치까지의 거리를 기준으로 정해집니다. 이러한 경우 여러 AWS Direct Connect 위치에서 여러 VIF의 송신 동작이 임의로 수행될 수 있습니다.
하나의 AWS Direct Connect 위치에 물리적 연결을 사용하는 두 개의 프라이빗 VIF가 있습니다. 지원되는 커뮤니티를 사용하여 이 두 프라이빗 VIF의 송신 동작에 영향을 미칠 수 있습니까?
예. 이 기능을 사용하면 같은 물리적 연결을 사용하는 두 VIF 간 송신 트래픽 동작에 영향을 미칠 수 있습니다.
로컬 기본 설정 커뮤니티 기능에서 장애 조치를 지원합니까?
예. 백업/패시브 가상 인터페이스를 통해 노출된 접두사보다 우선순위가 더 높은 로컬 기본 설정 커뮤니티가 표시된 접두사를 기본/액티브 가상 인터페이스를 통해 노출하면 됩니다. 장애 조치를 실현하기 위해 이 기능은 이미 존재하는 메서드와 역방향으로 호환됩니다. 현재 연결이 장애 조치되도록 구성되었다면 추가로 변경할 사항은 없습니다.
이미 내 라우터를 AS_PATH로 구성했습니다. 커뮤니티 태그를 사용하고 내 네트워크를 중단하려면 구성을 변경해야 합니까?
아니요. AWS에서는 AS_PATH 속성을 계속 지원할 예정입니다. 이 기능은 AWS로부터 수신되는 트래픽에 대한 제어를 강화하는 데 사용할 수 있는 추가 기능입니다. AWS Direct Connect는 경로 선택 시 표준 접근 방식을 따릅니다. 로컬 기본 설정이 AS_PATH 속성보다 먼저 평가된다는 것을 기억하시기 바랍니다.
AWS에서는 내 네트워크에 대한 트래픽 다중 경로를 몇 개까지 지원합니까?
AWS에서는 최대 16 넥스트 홉까지 접두사별 다중 경로를 지원합니다. 여기에서 각 넥스트 홉은 고유한 AWS 엔드포인트입니다.
v4 및 v6 BGP 세션을 단일 VPN 터널을 통해서 실행할 수 있습니까?
현재 IPv4 주소가 지정된 단일 VPN 터널에서는 v4 BGP 세션만 실행할 수 있습니다.
IPv6 주소를 사용하는 엔드포인트에 대한 터널을 종료할 수 있습니까?
현재 VPN은 IPv4 엔드포인트 주소만 지원됩니다.
IPv4 주소에 대한 터널을 종료하고 해당 터널을 통해 IPv6 BGP 세션을 실행할 수 있습니까?
현재 IPv4 주소가 지정된 단일 VPN 터널에서는 v4 BGP 세션만 실행할 수 있습니다.
AWS Direct Connect 게이트웨이 - 프라이빗 ASN
이 기능은 무엇입니까?
Configurable Private Autonomous System Number (ASN). 이를 통해 고객은 새로 생성된 AWS Direct Connect 게이트웨이의 프라이빗 VIF에 대해 AWS 측 BGP 세션에 ASN을 설정할 수 있습니다.
이러한 기능은 어디에서 사용할 수 있습니까?
모든 상용 AWS 리전(AWS 중국 리전 제외)과 AWS GovCloud(미국).
AWS 측 ASN으로 노출되도록 내 ASN을 구성 및 지정하려면 어떻게 해야 합니까?
새로운 AWS Direct Connect 게이트웨이를 생성할 때 AWS 측 ASN으로 보급할 ASN을 구성/지정할 수 있습니다. AWS 관리 콘솔 또는 CreateDirectConnectGateway API 작업을 사용하여 AWS Direct Connect 게이트웨이를 생성할 수 있습니다.
원하는 퍼블릭 및 프라이빗 ASN을 사용할 수 있습니까?
모든 프라이빗 ASN을 AWS 측에 지정할 수 있습니다. 하지만 다른 퍼블릭 ASN은 지정할 수 없습니다.
AWS 측 BGP 세션에 퍼블릭 ASN을 지정할 수 없는 이유는 무엇입니까?
AWS에서는 ASN의 소유권을 확인하지 않습니다. 따라서 AWS 측 ASN을 프라이빗 ASN으로 제한하고 있습니다. AWS에서는 BGP 스푸핑으로부터 고객을 보호하고자 합니다.
선택할 수 있는 ASN은 무엇입니까?
원하는 프라이빗 ASN을 선택할 수 있습니다. 16비트 프라이빗 ASN의 범위는 64512에서 65534 사이이며, 32비트 ASN은 4200000000에서 4294967294 사이입니다.
AWS 측 BGP 세션에 퍼블릭 ASN을 지정하려고 시도하면 어떤 일이 발생합니까?
AWS에서는 고객이 AWS Direct Connect 게이트웨이를 생성하려고 하면 프라이빗 ASN을 다시 입력하도록 요청합니다.
AWS 측 BGP 세션에 대한 ASN을 제공하지 않으면 AWS에서는 무엇을 기대할 수 있습니까?
AWS는 고객이 ASN을 선택하지 않는 경우 AWS Direct Connect 게이트웨이에 대해 64512 ASN을 제공합니다.
AWS 측 ASN은 어디에서 확인할 수 있습니까?
AWS Direct Connect 콘솔과 DescribeDirectConnectGateways 또는 DescribeVirtualInterfaces API 작업의 응답에서 AWS 측 ASN을 확인할 수 있습니다.
퍼블릭 ASN을 보유하고 있는 경우, AWS 측 프라이빗 ASN과 함께 사용할 수 있습니까?
예. AWS 측 BGP 세션은 프라이빗 ASN으로 구성하고 고객 측은 퍼블릭 ASN으로 구성할 수 있습니다.
프라이빗 VIF가 이미 구성되어 있지만, 기존 VIF의 AWS 측 BGP 세션에 다른 ASN을 설정하고 싶습니다. 이러한 변경 사항을 적용하려면 어떻게 해야 합니까?
원하는 ASN으로 새로운 AWS Direct Connect 게이트웨이를 생성하고 새로 생성된 AWS Direct Connect 게이트웨이로 새로운 VIF를 생성해야 합니다. 디바이스 구성도 적절하게 변경해야 합니다.
여러 개의 프라이빗 VIF를 하나의 AWS Direct Connect 게이트웨이에 연결하고 있습니다. 각 VIF가 별도의 AWS 측 ASN을 가질 수 있습니까?
아니요. 각 VIF가 아니라 각 AWS Direct Connect 게이트웨이에 별도의 AWS 측 ASN을 지정/구성할 수 있습니다. VIF에 대한 AWS 측 ASN은 연결된 AWS Direct Connect 게이트웨이의 AWS 측 ASN을 상속합니다.
AWS Direct Connect 게이트웨이 및 가상 프라이빗 게이트웨이에 서로 다른 프라이빗 ASN을 사용할 수 있습니까?
예. AWS Direct Connect 게이트웨이 및 가상 프라이빗 게이트웨이에 서로 다른 프라이빗 ASN을 사용할 수 있습니다. 고객이 수신하는 AWS 측 ASN은 고객의 프라이빗 가상 인터페이스 연결에 따라 달라집니다.
AWS Direct Connect 게이트웨이 및 가상 프라이빗 게이트웨이에 같은 프라이빗 ASN을 사용할 수 있습니까?
예. AWS Direct Connect 게이트웨이 및 가상 프라이빗 게이트웨이에서 같은 프라이빗 ASN을 사용할 수 있습니다. 고객이 수신하는 AWS 측 ASN은 고객의 프라이빗 가상 인터페이스 연결에 따라 달라집니다.
자체 프라이빗 ASN이 있는 여러 개의 가상 프라이빗 게이트웨이를 자체 프라이빗 ASN이 있는 하나의 AWS Direct Connect 게이트웨이를 연결하고 있습니다. VGW 또는 AWS Direct Connect 게이트웨이 중 어떤 프라이빗 ASN이 우선합니까?
AWS Direct Connect 게이트웨이 프라이빗 ASN은 고객 네트워크와 AWS 간 Border Gateway Protocol(BGP) 세션에서 AWS 측 ASN으로 사용됩니다.
자체 프라이빗 ASN은 어디에서 선택할 수 있습니까?
AWS Direct Connect 게이트웨이 콘솔에서 자체 프라이빗 ASN을 선택할 수 있습니다. AWS Direct Connect 게이트웨이가 AWS 측 ASN에서 구성되면, 해당 AWS Direct Connect 게이트웨이와 연결된 프라이빗 가상 인터페이스는 구성된 ASN을 AWS 측 ASN으로 사용합니다.
현재 AWS VPN CloudHub를 사용합니다. 나중에 내 구성을 조정해야 합니까?
어떤 변경 사항도 적용할 필요가 없습니다.
32비트 ASN을 선택하고 싶습니다. 32비트 프라이빗 ASN의 범위는 어떻게 됩니까?
AWS에서는 32비트 ASN을 4200000000에서 4294967294까지 지원합니다.
AWS Direct Connect 게이트웨이가 생성된 후에 AWS 측 ASN을 변경하거나 수정할 수 있습니까?
아니요. 생성된 후에는 AWS 측 ASN을 수정할 수 없습니다. AWS Direct Connect 게이트웨이를 삭제하고 원하는 프라이빗 ASN으로 새로운 AWS Direct Connect 게이트웨이를 생성할 수 있습니다.
MACsec
MACsec이 현재 네트워크에서 사용하는 다른 암호화 기술을 대체합니까?
MACsec은 특정 암호화 기술을 대체하기 위한 것이 아닙니다. 단순성과 심층 방어를 위해 이미 사용중인 암호화 기술을 계속 사용해야 합니다. 현재 사용 중인 다른 암호화 기술 외에도 네트워크에 통합할 수 있는 암호화 옵션으로 MACsec을 제공합니다.
어떤 AWS Direct Connect 연결 유형이 MACsec을 지원합니까?
MACsec은 선택된 상호 접속 위치(POP)에서 10Gbps 및 100Gbps 전용 AWS Direct Connect 연결로 지원됩니다. MACsec이 작동하려면 전용 연결이 계층 2 트래픽에 투명해야 하고 계층 2 인접을 종료하는 디바이스가 MACsec을 지원해야 합니다. 라스트 마일 연결 파트너를 사용하는 경우 라스트 마일 연결이 MACsec을 지원할 수 있는지 확인하세요. MACsec은 1Gbps 전용 연결 또는 모든 호스팅 연결에서 지원되지 않습니다.
MACsec을 사용하려면 특별한 하드웨어가 필요합니까?
예. AWS Direct Connect 위치에 대한 이더넷 연결 종단에 MACsec 지원 장치가 필요합니다. 지원되는 운영 모드와 필수적인 MACsec 기능을 확인하려면 사용 설명서의 MAC 보안 섹션을 참조하세요.
MACsec 지원 디바이스에서 MACsec을 사용하려면 새로운 AWS Direct Connect 연결이 필요합니까?
MACsec을 사용하려면 연결의 AWS Direct Connect 측에 있는 MACsec 지원 디바이스에서 연결이 종료되어야 합니다. AWS Management Console 또는 DescribeConnections AWS Direct Connect를 사용하여 기존 연결이 MACsec을 지원하는지 확인할 수 있습니다. 기존 MACsec 연결이 MACsec 지원 디바이스에서 종료되지 않은 경우 AWS Management Console 또는 CreateConnection API를 사용하여 새 MACsec 지원 연결을 요청할 수 있습니다.
어떤 MACsec 암호화 제품군을 지원합니까?
100Gbps 연결의 경우 GCM-AES-XPN-256 암호 그룹이 지원됩니다. 10Gbps 연결의 경우 GCM-AES-256 및 GCM-AES-XPN-256이 지원됩니다.
256비트 키만 지원하는 이유는 무엇입니까?
최신 고급 데이터 보호를 제공하기 위해 256비트 MACsec 키만 지원합니다.
확장 패킷 번호 지정(XPN)을 사용해야 합니까?
100Gbps 연결의 경우 XPN을 사용해야 합니다. 10Gbps 연결의 경우 GCM-AES-256과 GCM-AES-XPN-256이 모두 지원됩니다. 100Gbps 전용 연결과 같은 고속 연결은 MACsec의 원래 32비트 패킷 번호 지정 공간을 빠르게 소모할 수 있으므로 새 연결(Connectivity Association)을 설정하려면 몇 분마다 암호화 키를 바꿔 사용해야 합니다. 이러한 상황을 방지하기 위해 IEEE Std 802.1AEbw-2013 수정 안에서는 확장된 패킷 번호 지정을 도입하여 번호 지정 공간을 64비트로 늘려 키 교체에 대한 적시성 요건을 완화했습니다.
보안 채널 식별자(SCI) 사용을 지원합니까?
예. SCI가 설정되어 있어야 합니다. 이 설정은 변경할 수 없습니다.
IEEE 802.1Q(Dot1q/VLAN) 태그 offset/dot1q-in-clear를 지원합니까?
아니요. 암호화된 페이로드 외부로의 VLAN 태그 이동은 지원되지 않습니다.
MACsec에 대한 추가 요금이 있습니까?
아니요. MACsec에 대한 추가 요금은 없습니다.
Direct Connect 유지 보수
AWS Direct Connect 유지 보수
Direct Connect의 유지 관리 이벤트에 대한 알림은 언제 받습니까?
예정된 유지 보수가 계획되어 있으며 3회의 알림(영업일 기준 10일, 영업일 기준 5일, 영업일 기준 1일)이 제공됩니다. 긴급 유지 보수는 언제든지 수행될 수 있으며 유지 보수의 성격에 따라 최대 60분 전에 알림을 받을 수 있습니다. AWS Direct Connect 콘솔에서 알림을 구독할 수 있습니다. 자세한 내용은 예약된 Direct Connect 유지 관리 또는 이벤트에 대한 알림을 받으려면 어떻게 해야 합니까?를 참조하세요.
예약된 Direct Connect 유지 관리 또는 이벤트에 대한 알림을 받으려면 어떻게 해야 합니까?
이벤트를 관리하는 데 도움이 되도록 AWS Personal Health Dashboard는 관련 정보를 표시하고 활동에 대한 알림도 제공합니다. 예약된 유지 관리 또는 Direct Connect에 영향을 미치는 이벤트에 대한 알림을 받도록 이메일 알림을 설정할 수도 있습니다.
야간 및 주말에만 유지 관리를 수행할 수 없는 이유는 무엇입니까?
Direct Connect의 글로벌 규모로 인해 유지 보수를 주말로만 제한할 수
없습니다. 계획된 유지 보수를 일주일 내내 분산하여 진행합니다. 유지 관리는 일반적으로 디바이스별로 수행됩니다. 즉, dxcon-xxxxxx는 영향을 제한하는 최소 단위입니다. AWS Direct Connect 복원력 권장 사항에 따라 안정적이고 확장 가능하며 비용 효율적인 방식으로 AWS 리소스에 대한 복원력 있는 네트워크 연결을 설정하는 것이 좋습니다.
Direct Connect가 비즈니스에 영향을 미치는 시점에 유지 관리를 수행하고 있다는 알림을 받았습니다. Direct Connect 연결의 유지 관리에 대비하려면 어떻게 해야 합니까?
유지 보수를 위해 Direct Connect 연결이 중단되면 몇 분에서 몇 시간 동안 연결이 끊길 수 있습니다. 이러한 중단 시간에 대비하려면 다음 조치 중 하나를 수행하십시오.
이중화된 Direct Connect 연결을 요청합니다.
AWS Site-to-Site VPN(가상 프라이빗 네트워크) 연결을 백업으로 구성합니다.
Direct Connect 유지 보수 중에는 트래픽을 다른 회로로 이동하는 것이 가장 좋습니다. 생산 트래픽이 중단되는 것을 방지하려면 예정된 유지 보수 기간 전에 위 옵션 중 하나를 사용합니다. AWS Direct Connect Resiliency
Toolkit을 사용하여 예약된 장애 조치 테스트를 수행하고 연결의 복원력을 확인할 수도 있습니다.
다른 날짜 및 시간으로 유지 관리 일정을 변경할 수 있습니까?
AWS는 가용성을 개선하고 고객에게 새로운 기능을 제공하기 위해 계획된 유지 보수를 종종 수행합니다. 긴급하지 않은 계획된 유지 보수에 대한 일반적인 프로세스는 영향을 최소화하기 위해 고객에게 영업일 기준 최소 10일의 사전 알림을 제공하여 중복성 테스트를 통해 미리 준비할 수 있도록 합니다. 자세한 내용은 Direct Connect 유지 관리 이벤트를 취소하려면 어떻게 해야 합니까?를 참조하세요.
파트너는 AWS와 유지 관리 일정을 조정합니까?
파트너는 AWS의 계획된 유지 보수 알림에 포함되므로 그에 따라 계획을 세울 수 있습니다. AWS는 파트너 유지 보수 활동을 볼 수 없습니다. 파트너/제공업체에 문의하여 계획된 유지 보수 일정을 확인해야 합니다. 고객은 파트너 유지 보수 기간이 중복되는 위험을 최소화하기 위해 서로 다른 Direct Connect 위치에 있는 두 파트너를 이용하는 것을 고려할 수 있습니다.