

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Transit Gateway에 VPN에 대한 Transit Gateway Attachment 생성
<a name="create-vpn-attachment"></a>

**콘솔을 사용하여 VPN 연결 생성**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Transit Gateway Attachment**를 선택합니다.

1. **Transit Gateway Attachment 생성**을 선택합니다.

1. **Transit gateway ID**에서 연결에 사용할 Transit Gateway를 선택합니다. 소유한 Transit Gateway를 선택할 수 있습니다.

1. **연결 유형**에서 **VPN**을 선택합니다.

1. **고객 게이트웨이**에서 다음 중 하나를 수행합니다.
   + 기존 고객 게이트웨이를 사용하려면 **기존**을 선택한 다음 사용할 게이트웨이를 선택합니다.

     고객 게이트웨이가 NAT-T(NAT traversal)를 지원하는 NAT(Network Address Translation) 디바이스 뒤에 상주하는 경우 NAT 디바이스의 퍼블릭 IP 주소를 사용하고 UDP 포트 4500 차단을 해제하도록 방화벽 규칙을 수정합니다.
   + 고객 게이트웨이를 생성하려면 **새로 만들기**를 선택한 다음 **IP 주소**에 대해 정적 퍼블릭 IP 주소 및 **BGP ASN**을 입력합니다.

     **라우팅 옵션**에서 **동적** 또는 **정적**을 선택합니다. 자세한 내용은 *AWS Site-to-Site VPN 사용 설명서*의 [Site-to-Site VPN 라우팅 옵션](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPNRoutingTypes.html)을 참조하세요.

1. **터널 옵션**에 터널에 사용할 CIDR 범위와 사전 공유 키를 입력합니다. 자세한 내용은 [Site-to-Site VPN 아키텍처](https://docs.aws.amazon.com/vpn/latest/s2svpn/site-site-architectures.html)를 참조하세요.

1. **Transit Gateway Attachment 생성**을 선택합니다.

**를 사용하여 VPN 연결을 생성하려면AWS CLI**  
[create-vpn-connection](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-connection.html) 명령을 사용합니다.