AWS re:Post을(를) 사용하면 다음에 동의하게 됩니다. AWS re:Post 이용 약관

Direct Connect 가상 프라이빗 인터페이스에 대한 라우팅을 구성하려면 어떻게 해야 합니까?

2분 분량
0

AWS Direct Connect에서 프라이빗 가상 인터페이스(VIF)를 만들었습니다. Direct Connect 연결을 통해 올바르게 라우팅되고 있는지 확인하려면 어떻게 해야 합니까?

해결 방법

프라이빗 가상 인터페이스를 생성한 후, 다음을 수행하여 라우팅이 올바르게 설정되었는지 확인하십시오.

가상 프라이빗 인터페이스와 연결된 가상 프라이빗 게이트웨이가 올바른 Amazon Virtual Private Cloud(Amazon VPC)에 연결되었는지 확인합니다.

  1. Direct Connect 콘솔에 로그인합니다.
  2. 탐색 창에서 **가상 인터페이스(Virtual Interfaces)**를 선택합니다.
  3. 가상 인터페이스(VIF)를 선택하고, 다음으로 **세부 정보 보기(View details)**를 선택합니다.
  4. 가상 게이트웨이(VGW)에 연결된 프라이빗 VIF의 경우 일반 구성에서 VGW ID를 선택합니다.
  5. 가상 게이트웨이가 VPC에 연결되어 있지 않은 경우 지침에 따라 연결합니다.
  6. Direct Connect 게이트웨이에 연결된 프라이빗 VIF의 경우 일반 구성에서 게이트웨이 ID를 선택합니다.
  7. 게이트웨이 연결에서 Direct Connect 게이트웨이가 가상 게이트웨이에 연결되어 있는지 확인합니다.
  8. 허용된 접두사에 VPC CIDR이 포함되어 있는지 확인합니다.

BGP(경계 경로 프로토콜)를 통해 올바른 라우팅을 알리고 수신하는지 확인합니다. 자세한 정보는 라우팅 정책 및 BGP 커뮤니티를 참조하세요.

  • 해당 VPC와 통신하는 네트워크를 포함하는 라우팅을 AWS에 알리는지 확인합니다.
  • AWS로부터 VPC CIDR 라우팅을 수신하는지 확인합니다.

서브넷 라우팅 테이블에 대해 라우팅 전파를 활성화했는지 확인합니다. 이 단계는 VPN 연결 및 Direct Connect 가상 인터페이스를 통해 학습한 라우팅을 VPC 라우팅 테이블에 전파합니다. 라우팅 변경은 동적으로 업데이트되므로 수동으로 라우팅을 입력하거나 업데이트할 필요가 없습니다.

보안 그룹에서 로컬 네트워크로부터의 트래픽을 허용하는지 확인합니다.

  1. VPC 콘솔에 로그인합니다.
  2. 탐색 창의 보안에서 보안 그룹을 선택합니다.
  3. 내용 창에서 인스턴스와 연결된 보안 그룹을 선택합니다.
  4. 인바운드 규칙 보기를 선택합니다.
  5. 해당 포트를 통해 로컬 네트워크로부터 트래픽을 허용하는 규칙이 있는지 확인합니다.
  6. 아웃바운드 규칙 보기를 선택합니다.
  7. 원하는 포트를 통해 로컬 네트워크로 트래픽을 허용하는 규칙이 있는지 확인합니다.

네트워크 액세스 제어 목록(ACL)이 로컬 네트워크로부터의 트래픽을 허용하는지 확인합니다.

  1. VPC 콘솔에 로그인합니다.
  2. 탐색 창의 보안에서 네트워크 ACL을 선택합니다.
  3. 내용 창에서 해당 VPC 및 서브넷과 연결된 네트워크 ACL을 선택합니다.
  4. 인바운드 규칙 보기를 선택합니다.
  5. 해당 포트를 통해 로컬 네트워크로부터 트래픽을 허용하는 규칙이 있는지 확인합니다.
  6. 아웃바운드 규칙 보기를 선택합니다.
  7. 원하는 포트를 통해 로컬 네트워크로 트래픽을 허용하는 규칙이 있는지 확인합니다.

Direct Connect 가상 프라이빗 인터페이스가 ping 유틸리티를 사용하여 트래버스 통과 가능한지 확인합니다. 보안 그룹, 네트워크 ACL, 온프레미스 보안은 Ping을 사용한 양방향 연결 테스트를 허용합니다.


관련 정보

AWS에서 여러 가지 리소스를 연결할 때 어떤 유형의 가상 인터페이스를 사용해야 하나요?

AWS 콘솔에서 Direct Connect에 대한 가상 인터페이스 BGP 상태가 다운되었습니다. 어떻게 해야 합니까?

댓글 없음

관련 콘텐츠