일반 질문

Q. AWS Direct Connect가 무엇입니까?

AWS Direct Connect는 인터넷이 아닌, 다른 방법으로 AWS에 연결할 수 있는 네트워크 서비스입니다. AWS Direct Connect를 사용하면 이전에는 인터넷을 통해 전송해야 했던 데이터를 이제는 고객 시설과 AWS 간의 프라이빗 네트워크 연결을 통해 전달할 수 있습니다. 많은 상황에서 프라이빗 네트워크 연결은 인터넷 기반 연결보다 비용이 적게 들고 대역폭이 늘어나며 좀 더 일관된 네트워크 경험을 제공할 수 있습니다. Amazon Elastic Compute Cloud(EC2), Amazon Virtual Private Cloud(VPC), Amazon Simple Storage Service(S3), Amazon DynamoDB를 비롯한 모든 AWS 서비스를 AWS Direct Connect와 함께 사용할 수 있습니다.

Q. AWS Direct Connect는 어디에서 사용할 수 있습니까?

전체 Direct Connect 위치 목록은 Direct Connect 위치 페이지에서 확인할 수 있습니다. Direct Connect를 사용하면 모든 AWS 리전 및 가용 영역에 배포된 VPC에 연결할 수 있습니다. 

Q. 전용 연결과 호스팅된 연결의 차이점은 무엇입니까?

전용 연결은 단일 고객 전용 1Gbps, 10Gbps 또는 100Gbps 이더넷 포트를 통해 이루어지며, 호스팅된 연결은 자신과 AWS 사이에 네트워크 링크가 있는 AWS Direct Connect 파트너에 의해 제공됩니다. 

Q. AWS Direct Connect를 시작하려면 어떻게 해야 합니까?

AWS Management Console에서 AWS Direct Connect 탭을 사용하여 새 연결을 만듭니다. 연결을 요청할 때, AWS Direct Connect 위치, 포트 수, 포트 속도를 선택하게 됩니다. 사무실 또는 데이터 센터 네트워크를 AWS Direct Connect 위치로 확장하는 데 도움이 필요한 경우 AWS Direct Connect 파트너와 협력할 수 있습니다.

Q. 네트워크가 AWS Direct Connect 위치에 있지 않아도 AWS Direct Connect를 사용할 수 있습니까?

예. AWS Direct Connect 파트너가 기존의 데이터 센터 또는 사무실 네트워크를 AWS Direct Connect 위치로 확장할 수 있도록 도와드릴 것입니다. 자세한 내용은 AWS Direct Connect 파트너를 참조하십시오. Direct Connect 게이트웨이를 사용하여 모든 AWS Direct Connect 위치에서 모든 AWS 리전에 액세스할 수 있습니다(중국 제외).

정의

Q. Direct Connect 게이트웨이란 무엇입니까?

Direct Connect 게이트웨이는 가상 프라이빗 게이트웨이(VGW)와 프라이빗 가상 인터페이스(VIF)를 그룹화한 것입니다. Direct Connect 게이트웨이는 전 세계적으로 사용 가능한 리소스이므로 모든 리전에서 Direct Connect 게이트웨이를 생성하고 다른 모든 리전에서 액세스할 수 있습니다. 

Q. 가상 인터페이스(VIF)는 무엇입니까?

가상 인터페이스(VIF)는 AWS 서비스에 액세스하는 데 필요하며 퍼블릭 또는 프라이빗일 수 있습니다. 퍼블릭 가상 인터페이스를 통해 Amazon S3와 같은 퍼블릭 서비스에 액세스할 수 있고, 프라이빗 가상 인터페이스를 통해 VPC에 액세스할 수 있습니다. 자세한 내용은 AWS Direct Connect 가상 인터페이스를 참조하세요.

Q. 가상 프라이빗 게이트웨이(VGW)는 무엇입니까?

가상 프라이빗 게이트웨이(VGW)는 AWS 관리형 VPN 연결 및 Direct Connect 연결을 위한 엣지 라우팅을 제공하는 VPC의 일부입니다. 하나의 Direct Connect 게이트웨이를 VPC의 가상 프라이빗 게이트웨이와 연결합니다. 자세한 내용은 설명서를 참조하세요.

Q. Link Aggregation Group(LAG)이 무엇입니까?

LAG(Link Aggregation Group)는 LACP(Link Aggregation Control Protocol)를 사용하여 단일 AWS Direct Connect 엔드포인트에서 여러 전용 연결을 집계하여 단일 관리 연결로 처리할 수 있는 논리적 인터페이스입니다. LAG 구성은 그룹의 모든 연결에 적용되므로 구성을 간소화합니다. LAG 생성, 업데이트, 연결/연결 해제 및 삭제에 대한 자세한 내용은 AWS Direct Connect 설명서: 링크 집계 그룹 - AWS Direct Connect를 참조하세요.

• LAG는 추가 비용 없이 사용할 수 있습니다.
• 동적 LACP 번들이 사용되며 정적 LACP 번들은 지원되지 않습니다.
• 두 개의 서로 다른 LAG에 있는 가상 인터페이스(VIF)를 동일한 가상 게이트웨이(VGW)에 연결할 수 있습니다. 여러 LAG를 사용할 때 경로 간의 장애 조치 시간을 개선하기 위해 BFD(Bidirectional Forwarding Detection)가 지원됩니다.

Q. AWS Direct Connect Resiliency Toolkit이란 무엇입니까?

AWS Direct Connect Resiliency Toolkit은 여러 복원 모델 중에서 선택하는 데 도움이 되는 연결 마법사를 제공합니다. 이러한 모델은 SLA 목표를 달성하기 위한 전용 연결 수를 결정하고 주문하는 데 도움이 됩니다. 복원 모델을 선택하시면 AWS Direct Connect Resiliency Toolkit이 전용 연결 주문 과정을 안내합니다. 복원력 모델은 여러 위치에 적절한 수의 전용 연결이 있는지 확인하도록 설계되었습니다

Q. AWS Direct Connect 장애 조치 테스트 기능은 무엇입니까?

AWS Direct Connect 장애 조치 테스트 기능을 사용하면 온프레미스 네트워크와 AWS 간의 Border Gateway Protocol 세션을 비활성화하여 Direct Connect 연결의 복원력을 테스트할 수 있습니다. AWS Management Console 또는 AWS Direct Connect 애플리케이션 프로그래밍 인터페이스(API)를 사용할 수 있습니다. 이 기능에 대한 자세한 내용은 설명서를 참조하십시오. 모든 상용 AWS 리전(AWS 중국 리전 제외)과 GovCloud(미국)에서 지원됩니다.

Q. 프라이빗 가상 인터페이스(VIF)를 위한 로컬 기본 설정 커뮤니티란 무엇입니까?

프라이빗 및 전송 가상 인터페이스에 대한 위치 기본 설정 커뮤니티는 VPC의 트래픽 소스의 반환 경로에 영향을 줄 수 있는 기능을 제공합니다.

Q: 프라이빗 및 전송 가상 인터페이스(VIF)에 대한 로컬 기본 설정 커뮤니티란 무엇입니까?

프라이빗 및 전송 가상 인터페이스에 대한 위치 기본 설정 커뮤니티는 VPC의 트래픽 소스의 반환 경로에 영향을 줄 수 있는 기능을 제공합니다.

Q. Direct Connect 게이트웨이 – 기존 보유 프라이빗 ASN 사용은 무슨 의미입니까?

구성 가능한 프라이빗 ASN(자율 시스템 번호)을 사용하면 새로 생성된 Direct Connect 게이트웨이의 프라이빗 또는 전송 VIF에 대한 Amazon 측 BGP 세션에 ASN을 설정할 수 있습니다. 모든 상용 AWS 리전(AWS 중국 리전 제외)과 GovCloud(미국)에서 사용할 수 있습니다.

Q: 전송 가상 인터페이스란 무엇입니까?

전송 가상 인터페이스는 전송 가상 인터페이스는 용량이 1Gbps 이상(1/2/5/10/100 Gbps)인 모든 AWS Direct Connect 연결에서 생성할 수 있는 가상 인터페이스 유형입니다. 전송 가상 인터페이스는 Direct Connect 게이트웨이에만 연결할 수 있습니다. 하나 이상의 전송 가상 인터페이스에 연결된 AWS Direct Connect 게이트웨이를 사용하여 지원되는 모든 AWS 리전에서 최대 3개의 AWS Transit Gateways에 접속할 수 있습니다. 프라이빗 가상 인터페이스와 마찬가지로, 단일 전송 가상 인터페이스에서 하나의 IPv4 BGP 세션과 하나의 IPv6 BGP 세션을 설정할 수 있습니다.

Q. Direct Connect 게이트웨이에 대한 다중 계정 지원이란 무엇입니까?

Direct Connect 게이트웨이에 대한 다중 계정 지원은 여러 AWS 계정에서 최대 10개의 Amazon Virtual Private Cloud(VPC) 또는 최대 3개의 AWS Transit Gateway를 하나의 Direct Connect 게이트웨이와 연결할 수 있는 기능입니다.

고가용성 및 복원력

Q. LAG(Link Aggregation Group)가 있으면 연결에 대한 복원력이 향상됩니까?

아니요. LAG는 AWS 연결에 대한 복원력을 향상시키지 않습니다. LAG에 한 개 이상의 linksin이 있고 최소 링크가 한 개로 설정된 경우, LAG는 단일 링크 장애로부터 보호됩니다. 그러나 LAG가 종료되는 AWS의 단일 기기 장애로부터는 보호되지 않습니다.

AWS로 고가용성 연결을 실현하기 위해서는 여러 AWS Direct Connect 위치에 연결하는 것이 좋습니다. 고가용성 네트워크 연결을 실현하는 방법에 대한 자세한 내용은 Direct Connect 복원력 권장 사항을 참조할 수 있습니다.

Q. 고가용성을 위해 AWS Direct Connect에 대한 연결을 주문하려면 어떻게해야 합니까?

Direct Connect 복원력 권장 사항 페이지에 자세히 설명된 복원력 권장 사항에 따라 사용 사례에 맞는 최상의 복원력 모델을 결정할 것을 권장드립니다. 복원력 모델 선택 후 AWS Direct Connect Resiliency Toolkit의 안내에 따라 중복 연결 주문 프로세스를 진행할 수 있습니다. 또한 활성화하기 전에 Resiliency Toolkit 장애 조치 테스트 기능을 사용하여 구성을 테스트하는 것이 좋습니다. 

각 전용 Direct Connect 연결은 라우터의 포트와 AWS Direct Connect 디바이스 간의 단일 전용 연결로 구성됩니다. 중복성을 위해 2차 연결을 설정하는 것이 좋습니다. 동일한 AWS Direct Connect 위치에서 여러 포트를 요청하실 경우, 중복 Amazon 라우터에서 제공됩니다. 

대신 백업 IPsec VPN 연결을 구성했다면 모든 VPC 트래픽은 VPN 연결로 자동으로 장애 조치됩니다. Amazon S3 같은 퍼블릭 리소스에서 송수신되는 트래픽은 인터넷을 통해 라우팅됩니다. 백업 AWS Direct Connect 링크 또는 IPsec VPN 링크가 없는 경우 장애가 발생하면 Amazon VPC 트래픽이 삭제됩니다. 퍼블릭 리소스와 주고 받는 트래픽은 인터넷을 통해 라우팅됩니다.

Q. AWS Direct Connect는 서비스 수준 계약(SLA)을 제공합니까?

예. AWS Direct Connect는 SLA를 제공합니다. 자세한 내용은 여기를 참조하십시오.

Q. 장애 조치 테스트 기능을 사용할 때 테스트 지속 시간을 구성하거나 실행 중인 테스트를 취소할 수 있습니까?

예, 테스트 지속 시간을 구성할 수 있습니다. 테스트의 설정 가능한 최소 지속 시간과 최대 지속 시간은 각각 1분과 180분입니다.

예, 테스트를 실행하는 중에 취소할 수 있습니다. 테스트를 취소하면 Border Gateway Protocol 세션이 복원되고 테스트 기록에 테스트가 취소된 사실이 기록됩니다.

Q. 장애 조치 테스트 기능을 사용할 때 내 과거 테스트 기록을 볼 수 있습니까? Q. 테스트 기록은 얼마나 오래 보관됩니까?

AWS Management Console을 사용하거나 CloudTrail을 통해 테스트 기록을 검토할 수 있습니다. 고객의 테스트 기록은 365일간 보존됩니다. 고객이 가상 인터페이스를 삭제하면 테스트 기록도 삭제됩니다.

Q. Q. 테스트가 완료되고 나면 어떻게 됩니까?

구성된 테스트 지속 시간이 지나고 나면 고객의 온프레미스 네트워크와 AWS 간의 Border Gateway Protocol 세션이 복원됩니다. 이 Border Gateway Protocol 세션에는 테스트 시작 전에 협의된 파라미터가 적용됩니다.

Q. 어떤 사람이 AWS Direct Connect Resiliency Toolkit을 사용하여 장애 조치 테스트를 시작할 수 있습니까??

가상 인터페이스가 포함된 AWS 계정의 소유자만 테스트를 시작할 수 있습니다.

Q. 가상 인터페이스에 대한 장애 조치 테스트가 진행되는 동안 해당 가상 인터페이스를 삭제할 수 있습니까?

예, 가상 인터페이스에 대한 테스트가 진행되는 동안 해당 가상 인터페이스를 삭제할 수 있습니다.

Q. 모든 가상 인터페이스 유형에 대해 장애 조치 테스트를 실행할 수 있습니까?

예, 어떤 유형의 가상 인터페이스를 사용하여 설정되었든 관계없이 Border Gateway Protocol 세션에 대해 테스트를 실행할 수 있습니다.

Q. IPv4 및 IPv6 Border Gateway Protocol 세션을 설정했습니다. 각각의 Border Gateway Protocol 세션에 대해 이 테스트를 수행할 수 있습니까?

예, Border Gateway Protocol 세션 중 하나 또는 둘 모두에 대해 테스트를 시작할 수 있습니다.

서비스 상호운용

Q. Amazon Virtual Private Cloud(VPC)와 다른 AWS 서비스에서 동시에 같은 프라이빗 네트워크 연결을 사용할 수 있습니까?

예. 각 AWS Direct Connect 연결을 하나 이상의 가상 인터페이스와 함께 구성할 수 있습니다. 가상 인터페이스는 퍼블릭 IP 공간을 사용하여 Amazon EC2 및 Amazon S3와 같은 AWS 서비스에 액세스하거나 프라이빗 IP 공간을 사용하여 VPC에 있는 리소스에 액세스하도록 구성할 수 있습니다.

Q. Amazon CloudFront를 사용하고 있고 원본이 개인 데이터 센터에 있다면, AWS Direct Connect를 사용하여 개인 데이터 센터에 저장되어 있는 객체를 전송할 수 있습니까?

예. Amazon CloudFront는 AWS 밖에서 실행하는 원본을 포함하여 사용자 정의 원본을 지원합니다. CloudFront의 엣지 로케이션에 대한 액세스는 지리적으로 근접한 AWS 리전으로 제한되며 현재 모든 미국 리전의 온넷 CloudFront 원본에 대한 액세스를 허용하는 미국 리전은 예외입니다. AWS Direct Connect를 사용하면, 원본 전송 시 AWS Direct Connect 데이터 전송 요금을 지불해야 합니다.

Direct Connect 위치를 통해 AWS 글로벌 네트워킹에 접속한 후에도 트래픽은 Amazon의 백본 네트워크에 남아 있습니다. Amazon 백본 네트워크상에 없는 CloudFront 위치 접두사는 Direct Connect에 노출되지 않습니다. 이 페이지에서 공지된 IP 접두사 및 Direct Connect 라우팅 정책에 대한 자세한 내용을 확인할 수 있습니다. 또한, Direct Connect 라우팅 정책에 대한 자세한 내용은 이 페이지를 참조하십시오.

Q. AWS Management Console에서 AWS GovCloud(US)에 연결하도록 포트를 주문할 수 있나요?

AWS GovCloud(US)에 연결하도록 포트를 주문하려면, AWS GovCloud(US) 관리 콘솔을 사용해야 합니다. AWS GovCloud(US) 리전에서 시작하는 자세한 방법은 여기를 참조하십시오.

Q. AWS Direct Connect 위치에서 교차 연결을 요청하려면 어떻게 해야 합니까?

LOA-CFA(Letter of Authorization and Connecting Facility Assignment)를 다운로드한 후 교차 네트워크 연결을 완료해야 합니다. AWS Direct Connect 위치에 이미 장비가 있는 경우 해당 공급자에게 연락하여 교차 연결을 완료하십시오. 각 공급자 및 교차 연결 요금에 대한 구체적인 지침은 AWS Direct Connect 설명서: AWS Direct Connect 위치에서 교차 연결 요청을 참조하십시오.

Q. 링크를 최대 몇 개까지 LAG 그룹에 묶을 수 있나요?

LAG 그룹에 묶을 수 있는 최대 링크 수는 4개입니다.

Q. LAG (Link Aggregation Group)가 액티브/액티브 또는 액티브/패시브 모드입니까?

이러한 LACP는 액티브/액티브 모드입니다. 즉, AWS 포트는 LACPDU(Link Aggregation Control Protocol Data Unit)를 지속적으로 전송합니다. 

Q. LAG의 MTU가 변경될 수 있습니까?

LAG의 MTU는 변경이 가능합니다. 자세한 내용은 여기에 있는 점보 프레임 설명서를 참조하십시오.

Q. 내 포트를 액티브/액티브 대신 액티브/패시브로 구성할 수 있습니까?

엔드포인트의 LAG는 LACP 액티브 또는 패시브 모드로 구성할 수 있습니다. AWS 측은 항상 액티브 모드 LACP로 구성됩니다

Q. 인터페이스 유형을 조합하여 1G 포트 몇 개와 10G 포트 몇 개를 같은 LAG로 묶을 수 있나요?

아니요. LAG는 같은 유형의 포트로만 생성할 수 있습니다(각각 1G 또는 10G).

Q. 사용할 수 있는 포트 유형은 어떻게 됩니까?

1G, 10G 및 100G 전용 연결 포트로만 제공됩니다.

Q. LAG에서는 호스팅된 연결도 지원되나요?

아니요. 1G, 10G 및 100G 전용 연결로만 제공되며, 호스팅된 연결로는 제공되지 않습니다.

Q. 내 기존 포트로 LAG를 생성할 수 있습니까?

예, 포트가 동일한 AWS Direct Connect 디바이스에 있는 경우라면 가능합니다. 기존 포트가 LAG로 재구성되는 동안 잠시 포트 가동이 중단된다는 점을 참고하시기 바랍니다. 또한, 사용자 엔드포인트에 LAG가 구성될 때까지 포트는 가동되지 않습니다.

Q. LAG가 여러 AWS Direct Connect 디바이스를 포괄할 수 있습니까?

LAG는 같은 AWS Direct Connect 디바이스에 있는 포트만 포함할 수 있습니다. AWS에서는 다중 섀시 LAG를 지원하지 않습니다.

Q. LAG가 설정된 후에 링크를 추가하려면 어떻게 해야 합니까?

LAG에 대해 다른 포트를 요청해야 합니다. 동일한 장치에서 사용할 수 있는 포트가 없는 경우 새 LAG를 주문하고 연결을 마이그레이션해야 합니다. 예를 들어 1G 링크 3개가 있고 4번째 링크를 추가하려고 하지만 AWS의 해당 디바이스에 사용할 수 있는 포트가 없는 경우, 1G 포트 4개로 구성된 새로운 LAG를 주문해야 합니다.

Q. 새로운 LAG를 주문해야 하는데 AWS에 사용할 수 있는 포트가 없습니다. 하지만 나에게는 Virtual Interfaces(VIF)가 구성되어 있습니다! 내 VIF를 이동하려면 어떻게 해야 합니까?

여러 VIF를 VGW에 한 번에 연결할 수 있습니다. 그리고 가동되지 않은 상태에서도 연결에 대한 VIF를 구성할 수 있습니다. 새 LAG에 새로운 VIF를 생성하고 모든 VIF를 생성한 후에 연결을 새 LAG로 이동하는 것이 좋습니다. 이전 연결에 대한 비용이 청구되지 않도록 이를 삭제해야 합니다.

Q. 내 LAG에서 단일 포트를 삭제할 수 있습니까?

예. 하지만 설정된 최소 링크 수가 삭제 후 남은 포트 수보다 적을 경우에만 가능합니다. 예: 포트가 4개 있고 최소 링크가 4개로 설정되어 있다면 해당 LAG에서 포트를 삭제할 수 없습니다. 최소 링크가 3개로 설정되어 있다면 해당 LAG에서 포트를 삭제할 수 있습니다. AWS에서는 사용자가 삭제한 특정 패널/포트에 대한 알림과 Amazon에서 교차 연결 및 회로의 연결을 해제하라는 미리 알림을 반환합니다.

Q. 내 LAG를 한 번에 삭제할 수 있습니까?

예. 하지만 일반 연결에서와 마찬가지로 VIF가 구성되어 있는 경우에는 삭제할 수 없습니다.

Q. 내 LAG에 포트가 2개밖에 없어도 이 중 하나를 삭제할 수 있습니까?

예. LAG에 단일 포트만 있어도 관계없습니다.

Q. 포트 하나로도 LAG를 주문할 수 있습니까?

예. 더 많은 포트를 추가하려는 경우 향후 동일한 섀시에서 더 많은 포트를 사용할 수 있다고 보장할 수 없습니다.

Q. LAG를 개별 포트로 다시 전환할 수 있습니까?

예. DisassociateConnectionWithLag API 호출을 사용하면 됩니다. 

Q. 내 가상 인터페이스(VIF)를 이동하도록 도구를 생성할 수 있습니까?

AssociateVirtualInterface API 또는 콘솔을 사용하여 이 작업을 수행할 수 있습니다.

Q. LAG는 단일 연결과 연결 모음 중 어떤 형태로 표시됩니까?

LAG는 단일 dxlag로 표시되며 그 아래에 연결 ID가 나열됩니다.

Q. 최소 링크란 무엇을 의미하며 번들을 주문할 때 최소 링크 확인란이 있는 이유는 무엇입니까?

최소 링크는 LACP의 한 기능으로, 번들이 활성화되고 트래픽을 전달하기 위해 해당 번들에 활성화되어야 하는 최소 링크 수를 설정하는 것입니다. 예를 들어 포트가 4개 있고, 최소 링크가 3개로 설정되어 있으며, 활성 포트가 2개뿐이라면, 해당 번들은 활성화되지 않습니다. 활성 포트가 3개 이상이면 번들이 활성화되고 트래픽을 전달하게 됩니다(VIF가 구성되어 있는 경우).

최소 링크를 클릭하지 않으면 기본적으로 0이됩니다. 번들을 설정한 후에는 콘솔 또는 API를 사용하여 최소 링크 값을 변경할 수 있습니다. 번들을 설정한 후에는 콘솔 또는 API를 사용하여 최소 링크 값을 변경할 수 있습니다.

Q. 기존 DirectConnect 연결을 LAG에 연결하면 이미 DirectConnect 연결을 사용하여 생성된 기존의 가상 인터페이스(VIF)는 어떻게 됩니까?

기존 가상 인터페이스(VIF)가 포함된 DirectConnect 연결이 LAG에 연동되면 가상 인터페이스는 LAG로 마이그레이션됩니다. VIF에 연동된 일부 파라미터는 LAG로 이전할 VLAN 번호처럼 고유해야 합니다.

Q. 특정 링크에 대한 링크 우선순위를 설정할 수 있습니까?

AWS에서는 모든 링크를 동등하게 취급하므로 어떤 특정 링크에 대해서도 '링크 우선순위'는 설정하지 않습니다.

Q. 내 엔드포인트에 있는 40GE 인터페이스를 AWS 엔드포인트에 있는 4개의 10GE에 연결할 수 있습니까?

AWS에 연결하려면 라우터에 4개의 10GE 인터페이스가 있어야 합니다. 하나의 40GE 인터페이스로 4개의 10GE LACP에 연결하는 기능은 지원되지 않습니다.

결제

Q. AWS Direct Connect를 사용하기 위한 설치 수수료 또는 최소 서비스 약정 기간이 있습니까?

설치 비용은 없으며, 언제든 취소하실 수 있습니다. AWS Direct Connect 파트너가 제공하는 서비스에는 다른 규정이나 제한이 있을 수도 있습니다.

Q. AWS Direct Connect의 사용료는 어떻게 과금되어 비용이 청구됩니까?

AWS Direct Connect에는 포트 시간 및 데이터 전송이라는 두 개의 요금이 있습니다. 요금은 포트 유형별로 사용된 포트 시간에 따라 부과됩니다. 1시간 미만의 포트 사용 시간은 1시간으로 청구됩니다. 포트를 소유하고 있는 계정에 포트 시간 요금이 청구됩니다.

AWS Direct Connect를 통한 데이터 전송 요금은 사용량이 발생한 달에 청구됩니다. 데이터 전송 요금이 청구되는 방식은 아래 추가 정보를 참조하시기 바랍니다.

Q. 리전별 데이터 전송은 AWS Direct Connect 요금으로 청구됩니까?

아니요. 리전 내 가용 영역 간 데이터 전송은 사용한 달에 일반 리전 데이터 전송 요금으로 청구됩니다.

Q. 호스팅된 연결의 청구 대상 포트 시간은 어떻게 결정됩니까?

포트 시간은 호스팅된 연결을 수락하는 시점부터 청구됩니다. 호스팅된 연결을 사용하기 위해 프로비저닝하는 동안 포트 비용이 계속 청구됩니다. 호스팅된 연결에 대해 더 이상 비용이 청구되지 않도록 하려면 AWS Direct Connect 파트너의 도움을 받아 호스팅된 연결을 취소하십시오.

Q. 호스팅된 연결 포트 시간 요금은 어떤 형식입니까?

Direct Connect 위치의 모든 호스팅된 연결 포트 시간 요금은 용량별로 분류됩니다.

Direct Connect 위치에서 2개의 개별 200Mbps 호스팅된 연결을 사용 중이고 다른 호스팅된 연결은 사용하지 않는 고객의 청구서를 예로 들어보겠습니다. 두 200Mbps 호스팅된 연결의 포트 시간 요금은 레이블이 “HCPortUsage:200M”으로 끝나는 단일 항목 아래에 요약됩니다. 총 시간이 720시간인 달에 이 항목의 총 포트 시간은 1,440시간, 즉 해당 월의 총 시간에 이 위치의 총 200Mbps 호스팅된 연결 수를 곱한 값이 됩니다.

이 청구서에 표시되는 호스팅된 연결 용량 식별자는 다음과 같습니다.

HCPortUsage:50M
HCPortUsage:100M
HCPortUsage:200M
HCPortUsage:300M
HCPortUsage:400M
HCPortUsage:500M
HCPortUsage:1G
HCPortUsage:2G
HCPortUsage:5G
HCPortUsage:10G

이 용량 식별자는 각 위치에서 사용하는 호스팅된 연결 용량에 따라 위치별로 표시됩니다.

Q. 퍼블릭 가상 인터페이스를 통해 수행된 데이터 송신에 대한 비용은 어떤 AWS 계정에 청구됩니까?

공개적으로 액세스 가능한 AWS 리소스(예: Amazon S3 버킷, Classic EC2 인스턴스 또는 인터넷 게이트웨이를 통과하는 EC2 트래픽)의 경우, 아웃바운드 트래픽이 동일한 AWS 지급인 계정에서 소유한 퍼블릭 접두사로 향하고 AWS Direct Connect 퍼블릭 가상 인터페이스를 통해 AWS에 적극적으로 노출된다면 데이터 송신(DTO) 사용량은 리소스 소유자의 사용량으로 측정되며 AWS Direct Connect 데이터 전송 요금이 부과됩니다.

AWS Direct Connect 요금에 대한 자세한 내용은 AWS Direct Connect 요금페이지를 참조하십시오. Direct Connect 연결을 위해 AWS Direct Connect 파트너를 이용하는 경우 부과될 수 있는 요금은 AWS Direct Connect 파트너에게 문의하십시오.

Q. 전송/프라이빗 가상 인터페이스를 통해 수행된 데이터 송신에 대한 비용은 어떤 AWS 계정에 청구됩니까?

세분화된 데이터 송신 할당 기능이 도입됨에 따라 전송/프라이빗 가상 인터페이스를 통해 수행된 데이터 송신에 대한 비용은 데이터 전송을 담당하는 AWS 계정에 부과됩니다. 데이터 송신을 담당하는 AWS 계정은 다음과 같이 고객의 프라이빗/전송 가상 인터페이스 사용에 따라 결정됩니다.

프라이빗 가상 인터페이스가 Direct Connect 게이트웨이 사용 여부와 관계없이 Amazon Virtual Private Cloud와 상호 작용하는 데 사용됩니다. 프라이빗 가상 인터페이스의 경우 데이터 송신을 담당하는 AWS 리소스를 소유한 AWS 계정에 비용이 부과됩니다.

전송 가상 인터페이스가 AWS Transit Gateway와 상호 작용하는 데 사용됩니다. 전송 가상 인터페이스의 경우 전송 가상 인터페이스에 연결된 Direct Connect 게이트웨이와 관련된 AWS Transit Gateway에 연결된 Amazon Virtual Private Cloud를 소유한 AWS 계정에 비용이 부과됩니다. AWS Direct Connect 데이터 송신 요금 외에도 적용 가능한 모든 AWS Transit Gateway 관련 요금(데이터 처리 및 연결)이 부과됩니다.

Q. AWS Direct Connect는 통합 결제 방식에서 어떻게 청구됩니까?

AWS Direct Connect 데이터 전송 사용량은 마스터 계정에 통합됩니다.

Q. AWS Direct Connect 서비스를 취소하려면 어떻게 해야 합니까?

AWS Management Console에서 포트를 삭제하여 AWS Direct Connect 서비스를 취소할 수 있습니다. 타사에서 제공하는 서비스도 함께 취소해야 합니다. 예를 들면, 코로케이션 공급자에게 연락하여 AWS Direct Connect에 대한 교차 연결을 해제하거나, 사용자의 원격 위치에서 AWS Direct Connect 위치로의 네트워크 연결을 제공하는 네트워크 서비스 공급자에게 연락합니다.

Q: 요금에 세금이 포함되어 있습니까?

명시된 경우를 제외하고 요금에는 VAT 및 해당 판매세를 비롯한 관련 조세 공과가 포함되지 않습니다. 청구지 주소가 일본으로 되어 있는 고객의 경우 AWS 서비스 사용 시 일본 소비세의 적용을 받게 됩니다. 자세히 알아보세요.

사양

Q. 어떤 연결 속도를 사용할 수 있습니까?

전용 연결의 경우 1Gbps, 10Gbps 및 100Gbps 포트를 사용할 수 있고, 호스팅된 연결의 경우 승인된 AWS Direct Connect 파트너를 통해 50Mbps, 100Mbps, 200Mbps, 300Mbps, 400Mbps, 500Mbps, 1Gbps, 2Gbps, 5Gbps 및 10Gbps 용량을 주문할 수 있습니다. 자세한 내용은 AWS Direct Connect 파트너를 참조하세요. 

Q. AWS Direct Connect를 사용하여 전송할 수 있는 데이터 양에는 제한이 있습니까?

아니요. 사용자가 선택한 포트 용량 한계 내에서 데이터 양에 제한 없이 전송할 수 있습니다.

Q. AWS Direct Connect를 사용하여 AWS에 광고할 수 있는 경로의 수에 제한이 있습니까?

예. AWS Direct Connect를 사용하여 각 Border Gateway Protocol 세션에서 최대 100개의 경로를 광고할 수 있습니다. Direct Connect 제한에 대해 자세히 알아보세요.

Q. 하나의 Border Gateway Protocol 세션에서 100개가 넘는 경로를 광고하면 어떻게 됩니까?

하나의 Border Gateway Protocol 세션에서 100개가 넘는 경로를 광고하는 경우 해당 Border Gateway Protocol 세션이 중지됩니다. 이 경우 경로 수를 100개 미만으로 줄일 때까지 해당 가상 인터페이스에서 모든 네트워크 트래픽의 흐름이 차단됩니다.

Q. 연결을 위한 기술적 요구 사항은 무엇인가요?

AWS Direct Connect는 이더넷 전송을 사용하여 단일모드 파이버에서 1000BASE-LX, 10GBASE-LR 또는 100GBASE-LR4 연결을 지원합니다. 사용자의 디바이스가 802.1Q VLAN을 지원해야 합니다. 요구 조건에 대한 자세한 내용은 AWS Direct Connect 사용 설명서를 참조하십시오.

Q. AWS Direct Connect를 사용하여 VLAN을 AWS Cloud로 확장할 수 있습니까?

아니요. VLAN은 가상 인터페이스 간의 트래픽을 분리할 때에만 AWS Direct Connect에서 사용합니다.

Q. Amazon EC2 및 Amazon S3와 같은 퍼블릭 AWS 서비스의 가상 인터페이스를 위한 기술적 요구조건은 무엇입니까?

  • 이 연결을 설정하려면 BGP(Border Gateway Protocol)를 ASN(Autonomous System Number) 및 IP 접두사와 함께 사용해야 합니다. 연결을 완료하려면 다음 정보가 필요합니다.
  • 퍼블릭 또는 프라이빗 ASN. 퍼블릭 ASN을 사용 중이면 ASN을 소유하고 있어야 합니다. 프라이빗 ASN을 사용 중이면 ASN이 64512-65535 범위에 속해야 합니다.
  • 사용자가 선택하는 미사용 새 VLAN 태그
  • BGP 세션용으로 할당한 퍼블릭 IP(/30)
  • 기본적으로 Amazon은 BGP를 통해 글로벌 퍼블릭 IP 접두사를 광고합니다. 사용자는 BGP를 통해 소유한 퍼블릭 IP 접두사(/30 이하)를 알려야 합니다. 자세한 내용은 AWS Direct Connect 사용 설명서를 참조하십시오.
  • Direct Connect, Bring Your Own ASN에 대한 자세한 내용은 아래를 참조하십시오.

Q. 가상 인터페이스의 종단에는 어떤 IP 주소가 할당됩니까?

퍼블릭 AWS 클라우드에 대한 가상 인터페이스를 구성하는 경우, 소유하고 있는 퍼블릭 IP 공간에서 연결의 양 종단에 대한 IP 주소를 할당해야 합니다. VPC에 대한 가상 인터페이스를 구성하며 AWS가 피어 IP CIDR를 자동 생성하도록 한 경우 AWS에서 169.254.0.0/16 범위 내에서 연결의 양 종단에 대한 IP 주소를 할당합니다.

Q. AWS Direct Connect를 작동하게 하는 장비와 나란히 하드웨어를 설치할 수 있습니까?

AWS Direct Connect 위치를 수용하는 시설 내에 랙 공간을 마련하고 근처에 장비를 설치할 수 있습니다. 하지만 보안상의 이유로 AWS 고객의 장비를 AWS Direct Connect 랙이나 케이지 내부에 설치할 수는 없습니다. 자세한 내용은 해당 시설을 담당하는 운영자에게 문의하십시오. 장비를 설치한 후에는 상호 연결 방식으로 AWS Direct Connect에 연결할 수 있습니다.

Q. Q: 내 Direct Connect 연결에서 BFD를 활성화하려면 어떻게 해야 하나요?

비동기식 BFD는 각 Direct Connect 가상 인터페이스에 대해 자동으로 활성화되지만, 라우터에 구성되어 있어야 활성화가 적용됩니다. AWS에서는 BFD 활동성 탐지 최소 간격을 300으로, BFD 활동성 탐지 승수는 3으로 설정해 두고 있습니다.

Q. AWS GovCloud(미국) 리전에 대한 Direct Connect를 설정하려면 어떻게 합니까?

AWS GovCloud(미국) 리전에 대한 Direct Connect 연결을 설정하는 방법에 대한 자세한 지침은 AWS GovCloud(미국) 사용 설명서를 참조하십시오. 

Q. VPC에 대한 가상 인터페이스(VIF)를 위한 기술적 요구조건은 무엇입니까?

이 연결을 위해서는 BGP(Border Gateway Protocol)를 사용해야 합니다. 연결을 완료하려면 다음이 필요합니다.

• 퍼블릭 또는 프라이빗 ASN 퍼블릭 ASN을 사용 중이면 ASN을 소유하고 있어야 합니다. 프라이빗 ASN을 사용 중이면 ASN이 64512-65535 범위에 속해야 합니다.
• 사용자가 선택하는 미사용 새 VLAN 태그
• VPC 가상 프라이빗 게이트웨이(VGW) ID
• AWS는 BGP 세션에 대해 169.x.x.x 범위의 프라이빗 IP(/30)를 할당하고 BGP를 통해 VPC CIDR 블록을 알립니다. BGP를 사용하여 기본 루트를 알릴 수 있습니다.

Q. VPC와 개인 네트워크 사이에 Layer 2 연결을 할 수 있습니까?

아니요. Layer 2 연결은 지원하지 않습니다.

VPN 연결

Q. AWS Direct Connect는 IPSec VPN Connection과 어떻게 다릅니까?

VPC VPN Connection은 IPSec을 사용하여 인터넷에서 사용자의 인트라넷과 Amazon VPC 간에 암호화된 네트워크를 형성합니다. VPN Connection은 몇 분이면 구성할 수 있으므로, 바로 사용하기에 적합한 솔루션입니다. 중하위 수준의 대역폭이 필요하며, 인터넷 기반 연결에서 본질적으로 나타나는 가변성을 허용합니다. AWS Direct Connect에는 인터넷이 필요하지 않습니다. 대신 사용자의 인트라넷과 Amazon VPC 간에 전용 프라이빗 네트워크 연결을 사용합니다.

Q. AWS Direct Connect와 VPN Connection을 동시에 같은 VPC에 사용할 수 있습니까?

예, 하지만 장애 조치 시나리오에서만 가능합니다. Direct Connect 경로가 설정되면 AS 경로가 추가되더라도 언제나 Direct Connect가 기본 경로가 됩니다. VPN 연결이 Direct Connect의 장애 조치 트래픽을 처리할 수 있도록 해야 합니다.

Q. BGP 구성/설정 세부 정보가 Direct Connect에 대한 설명과 차이가 있습니까?

VPN BGP는 Direct Connect와 동일하게 작동합니다.

AWS Transit Gateway 지원

Q. AWS Transit Gateway에 대해 AWS Direct Connect를 지원하는 AWS 리전은 어디입니까?

Transit Gateway에 대한 지원은 모든 상용 AWS 리전에서 가능합니다(AWS 중국 및 아시아 태평양(오사카) 리전 제외).

Q: 전송 가상 인터페이스를 생성하려면 어떻게 해야 합니까?

AWS Management Console 또는 API를 사용하여 전송 가상 인터페이스를 생성할 수 있습니다.

Q: 다른 AWS 계정에서 전송 가상 인터페이스를 할당할 수 있습니까?

예, 모든 AWS 계정에서 전송 가상 인터페이스를 할당할 수 있습니다.

Q: 가상 프라이빗 게이트웨이에 가상 전송 인터페이스를 연결할 수 있습니까?

아니요, 가상 프라이빗 게이트웨이에는 전송 가상 인터페이스를 연결할 수 없습니다.

Q: AWS Transit Gateway에 프라이빗 가상 인터페이스를 연결할 수 있습니까?

아니요, AWS Transit Gateway에는 프라이빗 가상 인터페이스를 연결할 수 없습니다.

Q: 전송 가상 인터페이스에 연결된 한도는 얼마입니까?

전송 가상 인터페이스에 연결된 한도에 대한 자세한 내용은 AWS Direct Connect 한도 페이지를 참조하십시오. 

Q: 연결에 전송 가상 인터페이스를 더 추가할 수 있나요?

아니요, 용량이 1Gbps 이상인 모든 AWS Direct Connect 연결에 대해 하나의 전송 가상 인터페이스만 생성할 수 있습니다.

Q: 프라이빗 가상 인터페이스에 기존 Direct Connect 게이트웨이가 연결되어 있습니다. 이 Direct Connect 게이트웨이에 전송 가상 인터페이스를 연결할 수 있나요?

아니요, Direct Connect 게이트웨이는 하나의 가상 인터페이스 유형만 연결할 수 있습니다.

Q: AWS Transit Gateway를 프라이빗 가상 인터페이스에 연결된 Direct Connect 게이트웨이에 연결할 수 있습니까?

아니요, AWS Transit Gateway는 전송 가상 인터페이스에 연결된 Direct Connect 게이트웨이에만 연결할 수 있습니다.

Q: AWS Transit Gateway 및 AWS Direct Connect 게이트웨이 간 연결을 설정하는 데 걸리는 시간은 얼마입니까?

AWS Transit Gateway 및 AWS Direct Connect 게이트웨이 간 연결을 설정하는 데 최대 40분이 걸릴 수 있습니다.

Q: 1Gbps, 10Gbps 또는 100Gbps 전용 연결당 생성할 수 있는 총 가상 인터페이스 개수는 몇 개입니까?

전송 가상 인터페이스를 포함하여 1Gbps, 10Gbps 또는 100Gbps 전용 연결당 최대 51개의 가상 인터페이스를 생성할 수 있습니다.

Q: 1/2/5/10/100Gbps 호스팅된 연결에서 전송 가상 인터페이스를 생성할 수 있습니까?

예, 1Gbps 이상의 용량(1, 2, 5, 10, 100Gbps) 연결에서 하나의 전송 가상 인터페이스를 생성할 수 있습니다.

Q: 10Gbps LAG가 4개 있습니다. 이 LAG(링크 집계 그룹)에서 몇 개의 전송 가상 인터페이스를 생성할 수 있습니까?

10G LAG 4개에서 하나의 전송 가상 인터페이스를 생성할 수 있습니다.

Q. 전송 가상 인터페이스는 점보 프레임을 지원하나요?

예, 전송 가상 인터페이스는 점보 프레임을 지원합니다. MTU(최대 전송 단위) 크기는 8,500으로 제한됩니다.

Q: 전송 가상 인터페이스에 대해 프라이빗 가상 인터페이스에서 지원하는 모든 BGP(Border Gateway Protocol) 속성을 지원합니까?

예, 전송 가상 인터페이스에서 지원되는 BGP 속성(AS_PATH, Local Pref, NO_EXPORT)을 계속 사용할 수 있습니다.

Direct Connect 게이트웨이

Q. Direct Connect 게이트웨이가 왜 필요합니까?

Direct Connect 게이트웨이는 다음과 같이 여러 기능을 수행합니다.

  • Direct Connect 게이트웨이를 사용하면 모든 AWS 리전(AWS 중국 리전 제외)에서 VPC와 인터페이스할 수 있으므로, AWS Direct Connect 연결을 사용하여 2개 이상의 AWS 리전과 인터페이스할 수 있습니다.
  • 프라이빗 가상 인터페이스를 공유하여 최대 10개의 Virtual Private Cloud(VPC)와 인터페이스할 수 있으므로, 온프레미스 네트워크와 AWS 배포 사이의 Border Gateway Protocol 세션 수를 줄일 수 있습니다.
  • 전송 가상 인터페이스(VIF)를 Direct Connect 게이트웨이에 연결하고 AWS Transit Gateway를 Direct Connect 게이트웨이와 연결하면 전송 가상 인터페이스를 공유하여 최대 3개의 전송 게이트웨이와 연결할 수 있습니다. 이를 통해 온프레미스 네트워크와 AWS 배포 간의 Border Gateway Protocol 세션 수를 줄일 수 있습니다. 전송 VIF가 Direct Connect 게이트웨이에 연결되면 해당 게이트웨이는 다른 프라이빗 VIF를 호스팅 할 수 없으며 전송 VIF 전용이 됩니다.
  • 가상 프라이빗 게이트웨이와 연결된 Amazon VPC의 IP CIDR 블록이 겹치지 않는 한 여러 가상 프라이빗 게이트웨이(VPC와 연결된 VGW)를 하나의 Direct Connect 게이트웨이에 연결할 수 있습니다.

Q. 여러 AWS Transit Gateway를 Direct Connect 게이트웨이에 연결할 수 있습니까?

예. AWS Transit Gateway에서 발표한 IP CIDR 블록이 중첩되지 않는 한, 최대 3개의 AWS Transit Gateway를 Direct Connect 게이트웨이에 연결할 수 있습니다.

Q. 어떤 AWS 계정에서 소유한 Amazon Virtual Private Cloud(VPC)이든 원하는 AWS 계정에서 소유한 Direct Connect 게이트웨이와 연결할 수 있습니까?

예. 어떤 AWS 계정에서 소유한 Amazon Virtual Private Cloud(VPC)이든 원하는 AWS 계정에서 소유한 Direct Connect 게이트웨이와 연결할 수 있습니다.

Q. 어떤 AWS 계정에서 소유한 AWS Transit Gateway이든 원하는 AWS 계정에서 소유한 Direct Connect 게이트웨이와 연결할 수 있습니까?

예. 어떤 AWS 계정에서 소유한 AWS Transit Gateway이든 원하는 AWS 계정에서 소유한 Direct Connect 게이트웨이와 연결할 수 있습니다.

Q. Direct Connect 게이트웨이를 사용하는 경우 연결된 홈 AWS 리전을 통해 원하는 AWS 리전으로 트래픽이 이동합니까?

아니요. Direct Connect 게이트웨이를 사용하는 경우 트래픽은 연결한 Direct Connect 위치의 홈 AWS 리전과 관계없이 Direct Connect 위치와 대상 AWS 리전 간의 가장 짧은 경로를 선택하며 역순으로 진행됩니다.

Q. Direct Connect 게이트웨이를 원격 리전에서 사용하려면 추가 비용이 발생합니까?

Direct Connect 게이트웨이 사용에 대해서는 요금이 부과되지 않습니다. 소스 원격 AWS 리전 및 포트 시간 요금을 기준으로 적용 가능한 송신 데이터 요금을 지불합니다. 자세한 내용은 AWS Direct Connect 요금 페이지를 참조하세요. 

Q. Direct Connect 게이트웨이 기능을 사용하려면 프라이빗/전송 가상 인터페이스, Direct Connect 게이트웨이, 가상 프라이빗 게이트웨이 또는 AWS Transit Gateway가 동일한 계정에 있어야 합니까?

예, 프라이빗 가상 인터페이스와 Direct Connect 게이트웨이는 동일한 AWS 계정에 있어야 합니다. 마찬가지로 전송 가상 인터페이스와 Direct Connect 게이트웨이도 동일한 AWS 계정에 있어야 합니다. 가상 프라이빗 게이트웨이 또는 AWS Transit Gateway는 Direct Connect 게이트웨이를 소유한 계정이 아닌 다른 AWS 계정에 있을 수 있습니다.

Q. Amazon VPC에 연결된 가상 프라이빗 게이트웨이(VGW)를 Direct Connect 게이트웨이에 연결하는 경우 모든 VPC 기능을 계속 사용할 수 있습니까?

예. Elastic File System, Elastic Load Balancer, Application Load Balancer, 보안 그룹, 액세스 제어 목록, AWS PrivateLink 등과 같은 네트워킹 기능은 여전히 Direct Connect 게이트웨이에서 작동합니다.
Direct Connect 게이트웨이는 CloudHub 기능을 지원하지 않지만, Direct Connect 게이트웨이와 연결된 가상 게이트웨이(VGW)에 AWS VPN 연결을 사용하는 경우 VPN 연결을 사용하여 장애 조치를 수행할 수 있습니다.

현재 Direct Connect에서 지원하지 않는 기능: AWS Classic VPN, AWS VPN(엣지 투 엣지 라우팅), VPC 피어링, VPC 엔드포인트.

Q. 내 계정에 프라이빗 가상 인터페이스(VIF)를 프로비저닝하기 위해 AWS Direct Connect 파트너와 협력하고 있습니다. Direct Connect 게이트웨이를 사용할 수 있습니까?

예. AWS 계정에서 귀하의 프로비저닝된 프라이빗 가상 인터페이스를 확인할 때 프로비저닝된 프라이빗 가상 인터페이스(VIF)를 Direct Connect 게이트웨이와 연결할 수 있습니다.

Q. 로컬 리전에서 VPC로 연결하고 싶은 경우는 어떻게 합니까?

계속해서 가상 인터페이스(VIF)를 가상 프라이빗 게이트웨이(VGW)에 연결할 수 있습니다. 리전 내 VPC 연결은 계속 유지되며 관련 지리적 리전에 대한 송신 요금이 부과됩니다.

Q. Direct Connect 게이트웨이 사용과 관련된 한도는 무엇입니까?

AWS Direct Connect 한도를 참조하여 Direct Connect 게이트웨이 기능과 관련된 한도를 확인하십시오.

Q. 가상 프라이빗 게이트웨이(VPC에 연결된 VGW)는 2개 이상의 Direct Connect 게이트웨이에 포함될 수 있습니까?

아니요. VGW-VPC 페어는 2개 이상의 Direct Connect 게이트웨이에 포함될 수 없습니다.

Q. 프라이빗 가상 인터페이스(VIF)를 2개 이상의 Direct Connect 게이트웨이에 연결할 수 있습니까?

아니요. 프라이빗 가상 인터페이스는 하나의 Direct Connect 게이트웨이 또는 하나의 가상 프라이빗 게이트웨이에만 연결될 수 있습니다. AWS Direct Connect 복원력 권장 사항을 따라 2개 이상의 프라이빗 가상 인터페이스를 연결하는 것이 좋습니다. 

Q. Direct Connect 게이트웨이를 사용하면 기존 CloudHub 기능이 중단됩니까?

아니요. Direct Connect 게이트웨이를 사용해도 CloudHub 기능이 중단되지 않습니다. Direct Connect 게이트웨이는 온프레미스 네트워크와 모든 AWS 리전의 VPC 간 연결을 지원합니다. CloudHub은 동일한 리전 내에서 Direct Connect 또는 VPN을 사용해 온프레미스 네트워크와 연결할 수 있도록 합니다. VIF는 VGW와 직접 연결됩니다. 기존 CloudHub의 기능은 계속해서 지원됩니다. Direct Connect 가상 인터페이스(VIF)를 가상 프라이빗 게이트웨이(VGW)에 직접 연결하여 리전 내 CloudHub를 지원할 수 있습니다.

Q. Direct Connect 게이트웨이에서 지원되는 트래픽 유형과 지원되지 않는 트래픽 유형은 무엇입니까?

지원되는 트래픽 패턴과 지원되지 않는 트래픽 패턴은 AWS Direct Connect 사용 설명서를 참조하십시오. 

Q. 현재 us-east-1에서 VPN이 가상 프라이빗 게이트웨이(VGW)에 연결되어 있습니다. us-east-1에서 해당 VPN과 새로운 VIF 간에 CloudHub를 활성화하려고 합니다. Direct Connect 게이트웨이를 사용하여 이를 수행할 수 있습니까?

아니요. Direct Connect 게이트웨이를 사용하여 이를 수행할 수는 없지만, VIF를 VGW에 직접 연결하는 옵션을 사용하면 VPN <-> Direct Connect CloudHub 사용 사례를 지원할 수 있습니다.

Q. VGW에 연결된 기존 프라이빗 가상 인터페이스가 있습니다. 이 기존 프라이빗 가상 인터페이스를 Direct Connect 게이트웨이에 연결할 수 있습니까?

아니요. VGW에 연결된 기존 프라이빗 가상 인터페이스는 Direct Connect 게이트웨이에 연결할 수 없습니다. 새로운 프라이빗 가상 인터페이스를 생성하시기 바랍니다. 그리고 생성할 때 이를 Direct Connect 게이트웨이에 연결하십시오.

Q. VGW가 VPN 및 Direct Connect 게이트웨이에 연결되어 있고 Direct Connect 서킷의 작동이 중단된 경우 내 VPC 트래픽이 VPN으로 라우팅됩니까?

예. VPC 라우팅 테이블에 여전히 VPN으로 향하는 가상 프라이빗 게이트웨이(VGW)에 대한 경로가 있는 한 VPN으로 라우팅됩니다.

Q. VPC에 연결되어 있지 않은 가상 프라이빗 게이트웨이(VGW)를 Direct Connect 게이트웨이에 연결할 수 있습니까?

아니요. 연결되지 않은 VGW를 Direct Connect 게이트웨이에 연결할 수는 없습니다.

Q. 1개의 Direct Connect 프라이빗 VIF를 사용하여 Direct Connect 게이트웨이를 생성하고 3개의 비중첩 가상 프라이빗 게이트웨이(VGW, 각각 VPC에 연결됨)를 생성했습니다. 이때 VPC에서 VGW 1개를 분리하면 어떻게 됩니까?

온프레미스 네트워크에서 분리된 VPC로 향하는 트래픽이 중단되며 Direct Connect 게이트웨이에 대한 VGW 연결이 삭제됩니다.

Q. 1개의 Direct Connect VIF를 사용하여 Direct Connect 게이트웨이를 생성하고 3개의 비중첩 VGW-VPC 페어를 생성했습니다. 이때 Direct Connect 게이트웨이에서 가상 프라이빗 게이트웨이(VGW) 1개를 분리하면 어떻게 됩니까?

온프레미스 네트워크에서 분리된 VGW(VPC에 연결됨)로 향하는 트래픽이 중단됩니다.

Q. Direct Connect 게이트웨이에 연결된 한 VPC에서 같은 Direct Connect 게이트웨이에 연결된 다른 VPC로 트래픽을 전송할 수 있습니까?

아니요. Direct Connect 게이트웨이는 Direct Connect VIF에서 VGW(VPC에 연결됨)로 트래픽을 라우팅하는 기능만 지원합니다. 2개의 VPC 간에 트래픽을 전송하려면 VPC 피어링 연결을 구성해야 합니다.

Q. 현재 us-east-1에서 VPN이 VGW에 연결되어 있습니다. 이 VGW를 Direct Connect 게이트웨이에 연결하는 경우, 해당 VPN에서 다른 리전에 있는 Direct Connect 게이트웨이에 연결된 VIF로 트래픽을 전송할 수 있습니까?

아니요. Direct Connect 게이트웨이는 VPN과 Direct Connect VIF 간에 트래픽을 라우팅하지 않습니다. 이 사용 사례를 지원하려면 VIF가 있는 리전에 VPN을 생성하고 VIF와 VPN을 같은 VGW에 연결하면 됩니다.

Q. Direct Connect 게이트웨이에 연결된 Amazon VPC의 크기를 조정할 수 있습니까?

예. Amazon VPC의 크기를 조정할 수 있습니다. Amazon VPC의 크기를 조정하는 경우, 크기 조정된 VPC CIDR이 명시된 제안을 Direct Connect 게이트웨이 소유자에게 다시 전송해야 합니다. Direct Connect 게이트웨이 소유자가 새로운 제안을 승인하면, 크기 조정된 VPC CIDR이 온프레미스 네트워크에 공개됩니다.

Q. Amazon VPC로 그리고 Amazon VPC에서 접두사를 선택적으로 전파하도록 Direct Connect 게이트웨이를 구성하는 방법이 있습니까?

예. Direct Connect 게이트웨이에서는 접두사를 온프레미스 네트워크에 선택적으로 공개할 수 있는 방법을 제공합니다. 온프레미스 네트워크에서 공개하는 접두사의 경우, Direct Connect 게이트웨이와 연결된 각 VPC가 온프레미스 네트워크로부터 공개된 모든 접두사를 수신합니다. 특정 Amazon VPC에서 송수신되는 트래픽을 제한하려는 경우, 각 VPC에 대해 액세스 제어 목록(ACL)을 사용하는 방법을 고려해야 합니다.

로컬 기본 설정 커뮤니티

Q. 이 기능을 내 기존 EBGP 세션에 사용할 수 있습니까?

예. 프라이빗 가상 인터페이스의 모든 기존 BGP 세션은 로컬 기본 설정 커뮤니티 사용을 지원합니다.

Q. 이 기능을 퍼블릭 가상 인터페이스와 프라이빗 가상 인터페이스에서 모두 사용할 수 있습니까?

아니요. 이 기능은 현재 가상 및 전송 가상 인터페이스에서만 사용할 수 있습니다.

Q. 이 기능은 Direct Connect 게이트웨이에서 작동합니까?

예. 이 기능은 Direct Connect 게이트웨이에 연결된 프라이빗 가상 인터페이스에서 작동합니다.

Q. AWS에서 수신하고 있는 커뮤니티를 확인할 수 있습니까?

아니요. 현재 AWS에서는 이러한 모니터링 기능을 제공하지 않습니다.

Q. Direct Connect 프라이빗 가상 인터페이스용으로 지원되는 로컬 기본 설정 커뮤니티에는 어떤 것이 있습니까?

다음 커뮤니티에서 프라이빗 가상 인터페이스를 지원하며 가장 낮은 기본 설정에서 가장 높은 기본 설정 순으로 평가됩니다. 커뮤니티는 상호 배타적입니다. 같은 커뮤니티가 표시되고 동일한 MED*, AS_PATH 속성을 가진 접두사가 다중 경로의 후보입니다.

  • 7224:7100 – 우선순위가 낮은 기본 설정
  • 7224:7200 – 우선순위가 중간인 기본 설정
  • 7224:7300 – 우선순위가 높은 기본 설정

Q. 지원되는 커뮤니티를 사용하지 않을 경우 기본 동작은 어떻게 됩니까?

프라이빗 VIF에 로컬 기본 설정 커뮤니티를 지정하지 않은 경우, 기본 로컬 기본 설정은 로컬 리전에서 Direct Connect 위치까지의 거리를 기준으로 정해집니다. 이러한 경우 여러 Direct Connect 위치에서 여러 VIF의 송신 동작이 임의로 수행될 수 있습니다.

Q. 하나의 Direct Connect 로케이션에 물리적 연결을 사용하는 두 개의 프라이빗 VIF가 있습니다. 지원되는 커뮤니티를 사용하여 이 두 프라이빗 VIF의 송신 동작에 영향을 미칠 수 있습니까?

예. 이 기능을 사용하면 같은 물리적 연결을 사용하는 두 VIF 간 송신 트래픽 동작에 영향을 미칠 수 있습니다.

Q. 로컬 기본 설정 커뮤니티 기능에서 장애 조치를 지원합니까?

예. 백업/패시브 가상 인터페이스를 통해 노출된 접두사보다 우선순위가 더 높은 로컬 기본 설정 커뮤니티가 표시된 접두사를 기본/액티브 가상 인터페이스를 통해 노출하면 됩니다. 장애 조치를 실현하기 위해 이 기능은 이미 존재하는 메서드와 역방향으로 호환됩니다. 현재 Direct Connect가 장애 조치되도록 구성되었다면 추가로 변경할 사항은 없습니다.

Q. 이미 내 라우터를 AS_PATH로 구성했습니다. 커뮤니티 태그를 사용하고 내 네트워크를 중단하려면 구성을 변경해야 합니까?

아니요. AWS에서는 AS_PATH 속성을 계속 지원할 예정입니다. 이 기능은 AWS로부터 수신되는 트래픽에 대한 제어를 강화하는 데 사용할 수 있는 추가 기능입니다. Direct Connect는 경로 선택 시 표준 접근 방식을 따릅니다. 로컬 기본 설정이 AS_PATH 속성보다 먼저 평가된다는 것을 기억하시기 바랍니다.

Q. 하나는 1G이고 다른 하나는 10G인 2개의 Direct Connect 연결이 구성되어 있으며 둘 다 같은 접두사를 노출하고 있습니다. 이 대상에 대한 모든 트래픽을 10G Direct Connect 연결을 통해 수신하면서 여전히 1G 연결로 장애 조치할 수 있는 기능을 유지하고 싶습니다. 이러한 시나리오에서 트래픽을 밸런싱하는 데 로컬 기본 설정 커뮤니티를 사용할 수 있습니까?

예. 10G Direct Connect 연결을 통해 노출되는 접두사에 우선순위가 높은 로컬 기본 설정 커뮤니티를 표시함으로써 원하는 경로를 지정할 수 있습니다. 10G에 장애가 발생하거나 접두사가 취소되는 경우, 1G 인터페이스가 반환 경로가 됩니다.

Q. AWS에서는 내 네트워크에 대한 트래픽 다중 경로를 몇 개까지 지원합니까?

AWS에서는 최대 16 넥스트 홉까지 접두사별 다중 경로를 지원합니다. 여기에서 각 넥스트 홉은 고유한 AWS 엔드포인트입니다.

Q. v4 및 v6 BGP 세션을 단일 VPN 터널을 통해서 실행할 수 있습니까?

현재 IPv4 주소가 지정된 단일 VPN 터널에서는 v4 BGP 세션만 실행할 수 있습니다. 하지만 앞으로 IPv4 엔드포인트 주소가 지정된 단일 VPN 터널에서도 v6 BGP 세션을 실행할 수 있도록 지원할 예정입니다.

Q. BGP 구성/설정 세부 정보가 Direct Connect에 대한 설명과 차이가 있습니까?

VPN BGP는 Direct Connect와 동일하게 작동합니다.

Q. IPv6 주소를 사용하는 엔드포인트에 대한 터널을 종료할 수 있습니까?

현재 VPN은 IPv4 엔드포인트 주소만 지원됩니다. 

Q. IPv4 주소에 대한 터널을 종료하고 해당 터널을 통해 IPv6 BGP 세션을 실행할 수 있습니까?

현재 IPv4 주소가 지정된 단일 VPN 터널에서는 v4 BGP 세션만 실행할 수 있습니다.

Direct Connect 게이트웨이 - 프라이빗 ASN

Q. 이 기능은 무엇입니까?

구성 가능한 프라이빗 ASN(자율 시스템 번호). 이를 통해 고객은 새로 생성된 Direct Connect 게이트웨이의 프라이빗 VIF에 대해 Amazon 측 BGP 세션에 ASN을 설정할 수 있습니다.

Q. 이러한 기능은 어디에서 사용할 수 있습니까?

모든 상용 AWS 리전(AWS 중국 리전 제외)과 GovCloud(US).

Q. Amazon 측 ASN으로 노출되도록 내 ASN을 구성/지정하려면 어떻게 해야 합니까?

새로운 가상 프라이빗 게이트웨이()를 생성할 때 Amazon 측 ASN으로 노출될 ASN을 구성/지정할 수 있습니다. AWS Direct Connect 콘솔 또는 CreateDirectConnectGateway API 호출을 사용하여 Direct Connect 게이트웨이를 생성할 수 있습니다.

Q. 원하는 퍼블릭 및 프라이빗 ASN을 사용할 수 있습니까?

모든 프라이빗 ASN을 Amazon 측에 지정할 수 있습니다. 하지만 다른 퍼블릭 ASN은 지정할 수 없습니다.

Q. Amazon 측 BGP 세션에 퍼블릭 ASN을 지정할 수 없는 이유는 무엇입니까?

Amazon에서는 ASN의 소유권을 확인하지 않습니다. 따라서 Amazon 측 ASN을 프라이빗 ASN으로 제한하고 있습니다. AWS에서는 BGP 스푸핑으로부터 고객을 보호하고자 합니다.

Q. 선택할 수 있는 ASN은 무엇입니까?

원하는 프라이빗 ASN을 선택할 수 있습니다. 16비트 프라이빗 ASN의 범위는 64512에서 65534 사이이며, 32비트 ASN은 4200000000에서 4294967294 사이입니다.

Q. Amazon 측 BGP 세션에 퍼블릭 ASN을 지정하려고 시도하면 어떤 일이 발생합니까?

AWS에서는 고객이 Direct Connect 게이트웨이를 생성하려고 하면 프라이빗 ASN을 다시 입력하도록 요청합니다.

Q. Amazon 측 BGP 세션에 대한 ASN을 제공하지 않으면 Amazon에서는 내게 어떤 ASN을 지정하게 됩니까?

Amazon은 고객이 ASN을 선택하지 않는 경우 Direct Connect 게이트웨이에 대해 64512 ASN을 제공합니다.

Q. Amazon 측 ASN은 어디에서 확인할 수 있습니까?

AWS Direct Connect 콘솔이나 DescribeDirectConnectGateways 응답에서 또는 DescribeVirtualInterfaces API를 사용하여 Amazon 측 ASN을 확인할 수 있습니다.

Q. 퍼블릭 ASN을 보유하고 있는 경우, AWS 측 프라이빗 ASN과 함께 사용할 수 있습니까?

예. Amazon 측 BGP 세션은 프라이빗 ASN으로 구성하고 고객 측은 퍼블릭 ASN으로 구성할 수 있습니다.

Q. 프라이빗 VIF가 이미 구성되어 있지만, 기존 VIF의 Amazon 측 BGP 세션에 다른 ASN을 설정하고 싶습니다. 이러한 변경 사항을 적용하려면 어떻게 해야 합니까?

원하는 ASN으로 새로운 VGW를 생성하고 새로 생성된 VGW로 새로운 VIF를 생성해야 합니다. 디바이스 구성도 적절하게 변경해야 합니다.

Q. 여러 개의 프라이빗 VIF를 하나의 Direct Connect 게이트웨이에 연결하고 있습니다. 각 VIF가 별도의 Amazon 측 ASN을 가질 수 있습니까?

아니요. 각 VIF가 아니라 각 VGW에 별도의 Amazon 측 ASN을 지정/구성할 수 있습니다. VIF에 대한 Amazon 측 ASN은 연결된 Direct Connect 게이트웨이의 Amazon 측 ASN을 상속받습니다.

Q. Direct Connect 게이트웨이 및 가상 프라이빗 게이트웨이에 서로 다른 프라이빗 ASN을 사용할 수 있습니까?

예. Direct Connect 게이트웨이 및 가상 프라이빗 게이트웨이에 서로 다른 프라이빗 ASN을 사용할 수 있습니다. 고객이 수신하는 Amazon 측 ASN은 고객의 프라이빗 가상 인터페이스 연결에 따라 달라집니다.

Q. Direct Connect 게이트웨이 및 가상 프라이빗 게이트웨이에 같은 프라이빗 ASN을 사용할 수 있습니까?

예. Direct Connect 게이트웨이 및 가상 프라이빗 게이트웨이에 같은 프라이빗 ASN을 사용할 수 있습니다. 고객이 수신하는 Amazon 측 ASN은 고객의 프라이빗 가상 인터페이스 연결에 따라 달라집니다.

Q. 자체 프라이빗 ASN이 있는 여러 개의 가상 프라이빗 게이트웨이를 자체 프라이빗 ASN이 있는 하나의 Direct Connect 게이트웨이를 연결하고 있습니다. VGW 또는 Direct Connect 게이트웨이의 프라이빗 ASN 중 어떤 것이 우선합니까?

Direct Connect 게이트웨이 프라이빗 ASN이 고객 네트워크와 AWS 간 BGP(Border Gateway Protocol) 세션에서 Amazon 측 ASN으로 사용됩니다.

Q. 자체 프라이빗 ASN은 어디에서 선택할 수 있습니까?

Direct Connect 게이트웨이를 생성할 때 AWS Direct Connect 게이트웨이 콘솔에서 선택할 수 있습니다. Direct Connect 게이트웨이가 Amazon 측 ASN을 사용해 구성되면, 해당 Direct Connect 게이트웨이와 연결된 프라이빗 가상 인터페이스가 구성된 ASN을 Amazon 측 ASN으로 사용합니다.

Q. 현재 CloudHub를 사용하고 있습니다. 나중에 내 구성을 조정해야 합니까?

어떤 변경 사항도 적용할 필요가 없습니다.

Q. 32비트 ASN을 선택하고 싶습니다. 32비트 프라이빗 ASN의 범위가 어떻게 됩니까?

AWS에서는 32비트 ASN을 4200000000에서 4294967294까지 지원합니다.

Q. Direct Connect 게이트웨이가 생성된 후에 Amazon 측 ASN을 변경하거나 수정할 수 있습니까?

아니요. 생성된 후에는 Amazon 측 ASN을 수정할 수 없습니다. Direct Connect 게이트웨이를 삭제하고 원하는 프라이빗 ASN으로 새로운 Direct Connect 게이트웨이를 생성할 수 있습니다.

MACsec

Q. MACsec란 무엇입니까?

802.1AE MAC 보안(MACsec)은 데이터 기밀성, 데이터 무결성 및 데이터 원본 인증을 제공하는 IEEE 표준입니다. MACsec을 지원하는 AWS Direct Connect 연결을 사용하여 온프레미스 네트워크 또는 배치된 디바이스에서 선택한 AWS Direct Connect 상호 접속 위치(POP)로 데이터를 암호화할 수 있습니다.

Q. MACsec이 현재 네트워크에서 사용하는 다른 암호화 기술을 대체합니까?

MACsec은 특정 암호화 기술을 대체하기 위한 것이 아닙니다. 단순성과 심층 방어를 위해 이미 사용중인 암호화 기술을 계속 사용해야 합니다. 현재 사용 중인 다른 암호화 기술 외에도 네트워크에 통합할 수 있는 암호화 옵션으로 MACsec을 제공합니다.

Q. 어떤 Direct Connect 연결 유형이 MACsec을 지원합니까?

MACsec은 선택된 상호 접속 위치(POP)에서 10Gbps 및 100Gbps 전용 Direct Connect 연결로 지원됩니다. MACsec이 작동하려면 전용 연결이 레이어 2 트래픽에 투명해야 합니다. 라스트 마일 연결 파트너를 사용하는 경우 라스트 마일 연결이 MACsec을 지원할 수 있는지 확인하십시오. MACsec은 1Gbps 전용 연결 또는 호스팅된 연결에서 지원되지 않습니다.

Q. MACsec을 사용하려면 특별한 하드웨어가 필요합니까?

예. Direct Connect 위치에 대한 이더넷 연결 종단에 MACsec 지원 장치가 필요합니다. 지원되는 작동 모드와 필요한 MACsec 기능을 확인하려면 설명서를 참조하세요.

Q. MACsec 지원 장치에서 MACsec을 사용하려면 새로운 Direct Connect 연결이 필요합니까?

MACsec을 사용하려면 연결의 AWS Direct Connect 측에 있는 MACsec 지원 디바이스에서 연결이 종료되어야 합니다. AWS Management Console 또는 DescribeConnections Direct Connect API를 통해 기존 연결이 MACsec을 지원하는지 확인할 수 있습니다. 기존 MACsec 연결이 MACsec 지원 디바이스에서 종료되지 않은 경우 AWS Management Console 또는 CreateConnection API를 사용하여 새 MACsec 지원 연결을 요청할 수 있습니다.

Q. 어떤 MACsec 암호화 제품군을 지원합니까?

현재 GCM-AES-XPN-256 암호화 제품군을 지원합니다.

Q: 256비트 키만 지원하는 이유는 무엇입니까?

최첨단 데이터 보호를 제공하기 위해 256비트 MACsec 키만 지원합니다.

Q. XPN(확장 패킷 번호 지정)을 사용해야 합니까?

예, XPN을 사용해야 합니다. 100Gbps 전용 연결과 같은 초고속 연결은 MACsec의 원래 32비트 패킷 번호 지정 공간을 빠르게 소모할 수 있으므로 새 연결(Connectivity Association)을 설정하려면 몇 분마다 암호화 키를 바꿔 사용해야 합니다. 이러한 상황을 방지하기 위해 IEEE Std 802.1AEbw-2013 수정 안에서는 확장된 패킷 번호 지정을 도입하여 번호 지정 공간을 64비트로 늘려 키 교체에 대한 적시성 요건을 완화했습니다.

Q. SCI(보안 채널 식별자) 사용을 지원합니까??

예. SCI가 설정되어 있어야 합니다. 이 설정은 변경할 수 없습니다.

Q. IEEE 802.1Q (Dot1q/VLAN) 태그 오프셋/dot1q-in-clear를 지원합니까?

아니요, 암호화된 페이로드 외부로 VLAN 태그 이동을 지원하지 않습니다.

AWS Direct Connect 요금에 대해 자세히 알아보기

요금 페이지로 이동하기
구축할 준비가 되셨습니까?
AWS Direct Connect 시작하기
추가 질문이 있으십니까?
문의처