

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Transit Gateway의 AWS 전송 게이트웨이
<a name="tgw-transit-gateways"></a>

Transit Gateway를 사용하면 VPC와 VPN 연결을 연결하고 두 리전 간의 트래픽을 라우팅할 수 있습니다. 전송 게이트웨이는 서로 작동하며 AWS 계정 AWS RAM 를 사용하여 전송 게이트웨이를 다른 계정과 공유할 수 있습니다. 전송 게이트웨이를 다른와 공유한 후 계정 소유자 AWS 계정는 VPCs 전송 게이트웨이에 연결할 수 있습니다. 두 계정의 사용자는 언제든지 연결을 삭제할 수 있습니다.

Transit Gateway에서 멀티캐스트를 활성화한 다음 도메인과 연결된 VPC 연결을 통해 멀티캐스트 소스에서 멀티캐스트 그룹 멤버로 멀티캐스트 트래픽을 보낼 수 있는 Transit Gateway 멀티캐스트 도메인을 생성할 수 있습니다.

각 VPC 또는 VPN 연결은 단일 라우팅 테이블과 연결됩니다. 해당 라우팅 테이블은 해당 리소스 연결에서 들어오는 트래픽에 대한 다음 홉을 결정합니다. Transit Gateway 내부의 라우팅 테이블은 IPv4 또는 IPv6 CIDR 및 대상에 대해 모두 허용됩니다. 대상은 VPC 및 VPN 연결입니다. Transit Gateway에서 VPC를 연결하거나 VPN 연결을 생성하면 Transit Gateway의 기본 라우팅 테이블과 연결됩니다.

Transit Gateway 내부에 추가 라우팅 테이블을 생성하고 VPC 또는 VPN 연결을 이 라우팅 테이블로 변경할 수 있습니다. 이를 통해 네트워크를 세분화할 수 있습니다. 예를 들어, 개발 VPC를 라우팅 테이블 하나와 연결하고 프로덕션 VPC를 다른 라우팅 테이블과 연결할 수 있습니다. 이를 통해 기존 네트워크에서 가상 라우팅 및 전달(VRF)과 유사한 Transit Gateway 내부의 격리된 네트워크를 생성할 수 있습니다.

Transit Gateway는 연결된 VPC와 VPN 연결 간의 동적 및 정적 라우팅을 지원합니다. 각 연결에 대해 라우팅 전파를 활성화하거나 비활성화할 수 있습니다. VPN Concentrator 연결은 BGP(동적) 라우팅만 지원합니다. Transit Gateway 피어링 연결은 정적 라우팅만 지원합니다. Transit Gateway 라우팅 테이블의 경로를 피어링 연결로 가리키면 피어링된 Transit Gateway 간의 트래픽을 라우팅할 수 있습니다.

선택적으로 하나 이상의 IPv4 또는 IPv6 CIDR 블록을 Transit Gateway와 연결할 수 있습니다. [Transit Gateway Connect 연결](tgw-connect.md)에 대한 Transit Gateway Connect 피어를 설정할 때 CIDR 블록에서 IP 주소를 지정합니다. `169.254.0.0/16` 범위 내의 주소와 VPC 연결 및 온프레미스 네트워크의 주소와 겹치는 범위를 제외한 모든 퍼블릭 또는 프라이빗 IP 주소 범위를 연결할 수 있습니다. IPv4 및 IPv6 CIDR 블록에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [IP 주소](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) 지정을 참조하십시오.

**Topics**
+ [Transit Gateway 생성](create-tgw.md)
+ [Transit Gateway 보기](view-tgws.md)
+ [Transit Gateway 태그 관리](tgw-tagging.md)
+ [Transit Gateway 수정](tgw-modifying.md)
+ [리소스 공유 수락](share-accept-tgw.md)
+ [공유 연결 수락](acccept-tgw-attach.md)
+ [Transit Gateway 삭제](delete-tgw.md)
+ [암호화 지원](tgw-encryption-support.md)

# Transit Gateway에서 AWS 전송 게이트웨이 생성
<a name="create-tgw"></a>

Transit Gateway를 생성할 때 기본 Transit Gateway 라우팅 테이블을 만들어 기본 연결 라우팅 테이블과 기본 전파 라우팅 테이블로 사용합니다. 기본 Transit Gateway 라우팅 테이블을 생성하지 않도록 선택한 경우 나중에 생성할 수 있습니다. 경로 및 라우팅 테이블에 대한 자세한 내용은 [라우팅](how-transit-gateways-work.md#tgw-routing-overview) 단원을 참조하세요.

**참고**  
전송 게이트웨이에서 암호화 지원을 활성화하려면 게이트웨이를 생성하는 동안 활성화할 수 없습니다. 전송 게이트웨이를 생성한 후 사용 가능한 상태가 되면 이를 수정하여 암호화 지원을 활성화할 수 있습니다. 자세한 내용은 [AWS Transit Gateway에 대한 암호화 지원](tgw-encryption-support.md) 단원을 참조하십시오.

**콘솔을 사용하여 Transit Gateway 생성**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Transit Gateway**를 선택합니다.

1. **Transit Gateway 생성**을 선택합니다.

1. (선택 사항) **이름 태그**에 Transit Gateway의 이름을 입력합니다. 이름 태그를 사용하면 게이트웨이 목록에서 특정 게이트웨이를 쉽게 식별할 수 있습니다. **이름 태그**를 추가하면 키가 **이름**이고 입력한 값과 동일한 값을 가진 태그가 생성됩니다.

1. (선택 사항) **설명**에 Transit Gateway에 대한 설명을 입력합니다.

1. **Amazon 측 Autonomous System Number(ASN)**의 경우 기본 ASN을 사용하도록 기본값을 그대로 두거나 Transit Gateway용 프라이빗 ASN을 입력합니다. 이는 BGP(Border Gateway Protocol) 세션 AWS 측의 ASN이어야 합니다.

   16비트 ASN의 경우 범위는 64512\$165534입니다.

   32비트 ASN의 경우 범위는 4200000000\$14294967294입니다.

   다중 리전 배포가 있는 경우 각 Transit Gateway에 고유한 ASN을 사용하는 것이 좋습니다.

1.  Transit Gateway에 연결된 다른 VPC의 인스턴스에서 쿼리할 때 퍼블릭 IPv4 DNS 호스트 이름을 프라이빗 IPv4 주소로 확인하기 위해 VPC가 필요한 경우 **DNS 지원**에서 이 옵션을 선택합니다.

1. **보안 그룹 참조 지원**의 경우 이 기능을 활성화하여 Transit Gateway에 연결된 VPC의 보안 그룹을 참조합니다. 보안 그룹 참조에 대한 자세한 내용은 [보안 그룹 참조](tgw-vpc-attachments.md#vpc-attachment-security)을 참조하세요.

1. VPN 터널 간에 ECMP(Equal Cost Multipath) 라우팅 지원이 필요한 경우 **VPN ECMP 지원**에서 이 옵션을 선택합니다. 연결에서 동일한 CIDR을 공고하는 경우 해당 트래픽은 이러한 CIDR 간에 균등하게 분산됩니다.

   이 옵션을 선택하는 경우 알려진 BGP ASN, AS-path와 같은 BGP 속성은 동일해야 합니다.
**참고**  
ECMP를 사용하려면 동적 라우팅을 사용하는 VPN 연결을 생성해야 합니다. 정적 라우팅을 사용하는 VPN 연결은 ECMP를 지원하지 않습니다.

1. Transit Gateway의 기본 라우팅 테이블이 있는 Transit Gateway Attachment에 자동으로 연결하려면 **기본 라우팅 테이블 연결**에서 이 옵션을 선택합니다.

1. Transit Gateway Attachment를 Transit Gateway의 기본 라우팅 테이블로 자동으로 전파하려면 **기본 라우팅 테이블 전파**에서 이 옵션을 선택합니다.

1. (선택 사항) Transit Gateway를 멀티캐스트 트래픽의 라우터로 사용하려면 **멀티캐스트 지원**을 선택합니다.

1. (선택 사항) **교차 계정 공유 옵션 구성** 섹션에서 **공유 연결 자동 수락** 여부를 선택합니다. 활성화된 경우 연결이 자동으로 수락됩니다. 그렇지 않으면 연결 요청을 수락하거나 거부해야 합니다.

   교차 계정 연결을 자동으로 수락하려면 **공유 연결 자동 수락**에서 이 옵션을 선택합니다.

1. (선택 사항) **Transit Gateway CIDR 블록**에서 Transit Gateway에 대해 하나 이상의 IPv4 또는 IPv6 CIDR 블록을 지정합니다.

   IPv4의 경우 크기 /24 이상의 CIDR 블록(예: /23 또는 /22) 또는 IPv6의 경우 크기 /64 이상의 CIDR 블록(예: /63 또는 /62)을 지정할 수 있습니다. 169.254.0.0/16 범위 내의 주소와 VPC 연결 및 온프레미스 네트워크의 주소와 겹치는 범위를 제외한 모든 퍼블릭 또는 프라이빗 IP 주소 범위를 연결할 수 있습니다.
**참고**  
Transit Gateway CIDR 블록은 Connect(GRE) 연결 또는 PrivateIP VPNs 구성하는 경우 사용됩니다. Transit Gateway는 이 범위에서 Tunnel 엔드포인트(GRE/PrivateIP VPN)에 IP를 할당.

1. **Transit Gateway 생성**을 선택합니다.

**를 사용하여 전송 게이트웨이를 생성하려면 AWS CLI**  
[create-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway.html) 명령을 사용합니다.

# Transit Gateway에서 AWS Transit Gateway 정보 보기
<a name="view-tgws"></a>

Transit Gateway를 아무거나 봅니다.

**콘솔을 사용하여 Transit Gateway 보기**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Transit Gateway**를 선택합니다. Transit Gateway 세부 정보는 페이지의 게이트웨이 목록 아래에 표시됩니다.

**AWS CLI를 사용하여 Transit Gateway 보기**  
[describe-transit-gateways](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateways.html) 명령을 사용합니다.

# Transit Gateway에서 AWS Transit Gateway 태그 관리
<a name="tgw-tagging"></a>

리소스에 태그를 추가하면 용도, 소유자 또는 환경과 같은 기준으로 태그를 구성하고 식별할 수 있습니다. 각 Transit Gateway에 여러 태그를 추가할 수 있습니다. 태그 키는 Transit Gateway별로 고유해야 합니다. Transit Gateway에 이미 연결된 키를 통해 태그를 추가하면 태그의 값이 업데이트됩니다. 자세한 내용은 [Amazon EC2 리소스에 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html)을 참조하세요.

**콘솔을 사용하여 Transit Gateway에 태그 추가**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Transit Gateway**를 선택합니다.

1. 태그를 추가하거나 편집할 Transit Gateway를 선택합니다.

1. 페이지 아래쪽에서 **태그** 탭을 선택합니다.

1. **태그 관리**를 선택합니다.

1. **새로운 태그 추가**를 선택합니다.

1. 해당 태그의 **키**와 **값**을 입력합니다.

1. **저장**을 선택합니다.

# Transit Gateway에서 AWS 전송 게이트웨이 수정
<a name="tgw-modifying"></a>

Transit Gateway에 대한 구성 옵션을 수정할 수 있습니다. Transit Gateway를 수정할 때, 기존 Transit Gateway Attachment는 서비스 중단을 겪지 않습니다.

공유된 Transit Gateway는 수정할 수 없습니다.

IP 주소 중 하나라도 현재 [Connect 피어](tgw-connect.md)에 사용되는 경우 Transit Gateway의 CIDR 블록을 제거할 수 없습니다.

**참고**  
암호화 지원이 활성화된 전송 게이트웨이는 모니터 또는 적용 모드에서 암호화 제어가 있는 VPCs 또는 암호화 제어가 활성화되지 않은 VPCs에 연결할 수 있습니다. Enforce 모드의 암호화 제어가 있는 VPCs는 암호화 지원이 활성화된 전송 게이트웨이에만 연결할 수 있습니다.  
더 자세한 내용은 [AWS Transit Gateway에 대한 암호화 지원](tgw-encryption-support.md)섹션을 참조하세요.

**Transit Gateway 수정**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Transit Gateways**를 선택합니다.

1. 수정할 Transit Gateway를 선택합니다.

1. **작업**, **Transit Gateway 수정**을 선택합니다.

1. 필요에 따라 옵션을 수정하고 **Transit Gateway 수정**을 선택합니다.

**를 사용하여 전송 게이트웨이를 수정하려면 AWS CLI**  
[modify-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-transit-gateway.html) 명령을 사용합니다.

# AWS Resource Access Manager 콘솔을 사용하여 AWS Transit Gateway 리소스 공유 수락
<a name="share-accept-tgw"></a>

리소스 공유에 추가되면 해당 리소스 공유에 가입하라는 초대가 발송됩니다. 공유 리소스에 액세스하려면 먼저 리소스 공유를 수락해야 합니다.

**리소스 공유 수락**

1. [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/) AWS RAM 콘솔을 엽니다.

1. 탐색 창에서 **나와 공유됨**, **리소스 공유**를 선택합니다.

1. 리소스 공유를 선택합니다.

1. **리소스 공유 수락**을 선택합니다.

1. 공유 Transit Gateway를 보려면 Amazon VPC 콘솔에서 **Transit Gateways** 페이지를 엽니다.

# AWS Transit Gateway 내 공유 연결 수락
<a name="acccept-tgw-attach"></a>

Transit Gateway를 생성할 때 **공유 연결 자동 수락** 기능을 활성화하지 않은 경우 Amazon VPC Console 또는 AWS CLI를 이용하여 교차 계정(공유) 연결을 수동으로 수락해야 합니다.

**공유 연결 수동 수락**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Transit Gateway Attachment**를 선택합니다.

1. 수락이 보류 중인 Transit Gateway Attachment를 선택합니다.

1. **작업**, **Transit Gateway Attachment 수락**을 선택합니다.

**AWS CLI을(를) 사용하여 공유 연결 수락**  
[accept-transit-gateway-vpc-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/accept-transit-gateway-vpc-attachment.html) 명령을 사용합니다.

# Transit Gateway에서 AWS 전송 게이트웨이 삭제
<a name="delete-tgw"></a>

기존 연결이 있는 Transit Gateway는 삭제할 수 없습니다. Transit Gateway를 삭제하려면 먼저 모든 연결을 삭제해야 합니다.

**콘솔을 사용하여 Transit Gateway 삭제**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 삭제할 Transit Gateway를 선택합니다.

1. **작업**, **Transit Gateway 삭제**를 선택합니다. **delete**를 입력하고 **삭제**를 선택하여 삭제를 확인합니다.

**를 사용하여 전송 게이트웨이를 삭제하려면 AWS CLI**  
[delete-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway.html) 명령을 사용합니다.

# AWS Transit Gateway에 대한 암호화 지원
<a name="tgw-encryption-support"></a>

암호화 제어를 사용하면 VPC에서 트래픽 흐름의 암호화 상태를 감사한 다음 VPC 내의 모든 트래픽에 encryption-in-transit를 적용할 수 있습니다. VPC 암호화 제어가 적용 모드인 경우 해당 VPC의 모든 탄력적 네트워크 인터페이스(ENI)는 AWS Nitro 암호화 지원 인스턴스에만 연결하도록 제한되며 전송 중 데이터를 암호화하는 AWS 서비스만 암호화 제어 적용 VPC에 연결할 수 있습니다. VPC 암호화 제어에 대한 자세한 내용은이 [설명서를](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-encryption-controls.html) 참조하세요.

## 전송 게이트웨이 암호화 지원 및 VPC 암호화 제어
<a name="tgw-encryption-support-overview"></a>

Transit Gateway의 암호화 지원을 사용하면 Transit Gateway에 연결된 VPCs 간의 트래픽에 대해 전송 중 encryption-in-transit를 적용할 수 있습니다. VPC 간의 트래픽을 암호화하려면 [modify-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-transit-gateway.html) 명령을 사용하여 Transit Gateway에서 암호화 지원을 수동으로 활성화해야 합니다. VPCs 활성화되면 모든 트래픽이 Transit Gateway를 통해 강제 적용 모드(제외 없음)에 있는 VPCs 간에 100% 암호화된 링크를 통과합니다. 암호화 제어가 켜져 있지 않거나 암호화 지원이 활성화된 Transit Gateway를 통해 모니터링 모드에 있는 VPCs를 연결할 수도 있습니다. 이 시나리오에서는 Transit Gateway가 적용 모드에서 실행되지 않는 VPC의 Transit Gateway 연결까지 트래픽을 암호화하도록 보장됩니다. 그 외에도 적용 모드에서 실행되지 않는 VPC에서 트래픽이 전송되는 인스턴스에 따라 달라집니다.

암호화 지원은 기존 전송 게이트웨이에만 추가할 수 있으며 기존 전송 게이트웨이를 생성하는 동안에는 추가할 수 없습니다. Transit Gateway가 암호화 지원 활성화 상태로 전환되면 Transit Gateway 또는 연결에 가동 중지가 발생하지 않습니다. 마이그레이션은 트래픽이 삭제되지 않고 원활하고 투명합니다. 암호화 지원을 추가하도록 전송 게이트웨이를 수정하는 단계는 섹션을 참조하세요[Transit Gateway 수정](tgw-modifying.md#tgw-modifying.title).

### 요구 사항
<a name="tgw-encryption-support-requirements"></a>

전송 게이트웨이에서 암호화 지원을 활성화하기 전에 다음을 확인하세요.
+ 전송 게이트웨이에 Connect 연결이 없습니다.
+ 전송 게이트웨이에 피어링 연결이 없음
+ 전송 게이트웨이에 Network Firewall 연결이 없습니다.
+ 전송 게이트웨이에 VPN Concentrator 연결이 없습니다.
+ 전송 게이트웨이에 보안 그룹 참조가 활성화되어 있지 않습니다.
+ 전송 게이트웨이에 멀티캐스트 기능이 활성화되어 있지 않습니다.

### 암호화 지원 상태
<a name="tgw-encryption-support-states"></a>

전송 게이트웨이는 다음 암호화 상태 중 하나를 가질 수 있습니다.
+ **활성화** - 전송 게이트웨이가 암호화 지원을 활성화하는 중입니다. 이 프로세스를 완료하는 데 최대 14일이 걸릴 수 있습니다.
+ **enabled** - 전송 게이트웨이에서 암호화 지원이 활성화되어 있습니다. 암호화 제어가 적용된 VPC 연결을 생성할 수 있습니다.
+ **비활성화** - 전송 게이트웨이가 암호화 지원을 비활성화하는 중입니다.
+ **disabled** - 전송 게이트웨이에서 암호화 지원이 비활성화되었습니다.

### Transit Gateway 연결 규칙
<a name="tgw-encryption-support-attachments"></a>

전송 게이트웨이에 암호화 지원이 활성화된 경우 다음 연결 규칙이 적용됩니다.
+ 전송 게이트웨이 암호화 상태가 **활성화** 또는 **비활성화되면** 암호화 제어 적용 또는 적용 모드가 아닌 Direct Connect 연결, VPN 연결 및 VPC 연결을 생성할 수 있습니다.
+ 전송 게이트웨이 암호화 상태가 **활성화**되면 모든 암호화 제어 모드에서 VPC, Direct Connect 연결, VPN 연결 및 VPC 연결을 생성할 수 있습니다.
+ 전송 게이트웨이 암호화 상태가 **비활성화되면** 암호화 제어가 적용된 새 VPC 연결을 생성할 수 없습니다.
+ 연결 연결, 피어링 연결, 보안 그룹 참조 및 멀티캐스트 기능은 암호화 지원에서 지원되지 않습니다.

호환되지 않는 연결을 생성하려고 하면 API 오류와 함께 실패합니다.