

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Client VPN 엔드포인트
<a name="cvpn-working-endpoints"></a>

모든 AWS Client VPN 세션은 Client VPN 엔드포인트와 통신을 설정합니다. Client VPN 엔드포인트를 관리하여 해당 엔드포인트로 Client VPN 세션을 생성, 수정, 보기 및 삭제할 수 있습니다. 엔드포인트는 Amazon VPC 콘솔 또는 AWS CLI를 사용하여 생성하고 수정할 수 있습니다.

## Client VPN 엔드포인트 생성 요구 사항
<a name="cvpn-working-create-req"></a>

**중요**  
Client VPN 엔드포인트는 의도한 대상 네트워크가 프로비저닝된 동일한 AWS 계정에 생성해야 합니다. 또한 서버 인증서와 필요한 경우 클라이언트 인증서를 생성해야 합니다. 자세한 내용은 [의 클라이언트 인증 AWS Client VPN](client-authentication.md) 단원을 참조하십시오.

시작하기 전에 다음이 있는지 확인하십시오.
+ [사용에 대한 규칙 및 모범 사례 AWS Client VPN](what-is-best-practices.md)에서 규칙 및 제한 사항을 검토합니다.
+ 서버 인증서를 생성하고, 필요한 경우 클라이언트 인증서를 생성합니다. 자세한 내용은 [의 클라이언트 인증 AWS Client VPN](client-authentication.md) 단원을 참조하십시오.

## IP 주소 유형
<a name="cvpn-ip-address-types"></a>

AWS Client VPN 는 엔드포인트 연결 및 트래픽 라우팅 모두에 대해 IPv4-only, IPv6-only 및 듀얼 스택 구성을 지원합니다. 다음 지침은 클라이언트 디바이스 기능, 네트워크 인프라 및 애플리케이션 요구 사항에 따라 적절한 IP 주소 유형을 선택하는 데 도움이 됩니다.

### 엔드포인트 주소 유형
<a name="cvpn-endpoint-types"></a>

엔드포인트 주소 유형에 따라 Client VPN 엔드포인트가 클라이언트 연결에 지원하는 IP 프로토콜이 결정됩니다. 엔드포인트 생성 후에는 이 설정을 변경할 수 없습니다.

**다음과 같은 경우 IPv4 전용을 선택합니다.**
+ 클라이언트 디바이스는 IPv4 VPN 연결만 지원하는 경우
+ 보안 도구가 IPv4 트래픽 검사에 최적화되어 있는 경우

**다음과 같은 경우 IPv6 전용을 선택합니다.**
+ 모든 클라이언트 디바이스가 IPv6 연결을 완전히 지원하는 경우
+ IPv4 주소가 고갈된 네트워크에 있는 경우

**다음과 같은 경우 듀얼 스택을 선택합니다.**
+ 다양한 IP 기능을 갖춘 클라이언트 디바이스가 혼합되어 있는 경우
+ IPv4에서 IPv6로 점진적으로 전환 중인 경우

### 트래픽 IP 주소 유형
<a name="cvpn-traffic-ip-considerations"></a>

트래픽 IP 주소 유형은 엔드포인트의 지원되는 프로토콜과 관계없이 Client VPN이 클라이언트와 VPC 리소스 간의 트래픽을 라우팅하는 방법을 제어합니다.

**다음과 같은 경우 트래픽을 IPv4로 라우팅합니다.**
+ VPC의 대상 애플리케이션이 IPv4만 지원하는 경우
+ IPv4 보안 그룹 및 네트워크 ACL가 복잡한 경우
+ 레거시 시스템에 연결 중인 경우

**다음과 같은 경우 트래픽을 IPv6로 라우팅합니다.**
+ VPC 인프라는 주로 IPv6인 경우
+ 향후 네트워크 아키텍처에 대비하려는 경우
+ IPv6용으로 구축된 최신 애플리케이션이 있는 경우

## 엔드포인트 수정
<a name="cvpn-endpoints-modify-req"></a>

**참고**  
빠른 시작 설정을 사용하여 생성된 Client VPN 엔드포인트는 표준 설정으로 생성된 엔드포인트와 동일한 절차를 사용하여 수정할 수 있습니다. 모든 구성 옵션은 생성 중에 사용되는 설정 방법에 관계없이 사용할 수 있습니다.

Client VPN이 생성된 후에는 다음 설정을 수정할 수 있습니다.
+ 설명
+ 서버 인증서
+ 클라이언트 연결 로깅 옵션
+ 클라이언트 연결 핸들러 옵션
+ DNS 서버
+ 분할 터널 옵션
+ 경로(분할 터널 옵션을 사용하는 경우)
+ 인증서 취소 목록(CRL)
+ 권한 부여 규칙
+ VPC 및 보안 그룹 연결
+ VPN 포트 번호
+ 셀프 서비스 포털 옵션
+ 최대 VPN 세션 시간
+ 세션 제한 시간에 자동 재연결 활성화 또는 비활성화
+ 클라이언트 로그인 배너 텍스트 사용 또는 사용 중지
+ 클라이언트 로그인 배너 텍스트

**참고**  
인증서 취소 목록(CRL) 변경 사항을 포함하여 Client VPN 엔드포인트에 대한 수정 사항은 Client VPN 서비스에서 요청을 수락한 후 최대 4시간 이내에 적용됩니다.  
Client VPN 엔드포인트가 생성된 이후에는 클라이언트 IPv4 CIDR 범위, 인증 옵션, 클라이언트 인증서 또는 전송 프로토콜을 수정할 수 없습니다.

Client VPN 엔드포인트에서 다음과 같은 파라미터 중 아무 것이라도 변경하면, 연결이 재설정됩니다.
+ 서버 인증서
+ DNS 서버
+ 분할 터널 옵션(지원 켜기 또는 끄기)
+ 경로(분할 터널 옵션을 사용하는 경우)
+  인증서 취소 목록(CRL)
+ 권한 부여 규칙
+ VPN 포트 번호

**Topics**
+ [Client VPN 엔드포인트 생성 요구 사항](#cvpn-working-create-req)
+ [IP 주소 유형](#cvpn-ip-address-types)
+ [엔드포인트 수정](#cvpn-endpoints-modify-req)
+ [엔드포인트 생성](cvpn-working-endpoint-create.md)
+ [엔드포인트 보기](cvpn-working-endpoint-view.md)
+ [엔드포인트 수정](cvpn-working-endpoint-modify.md)
+ [엔드포인트를 삭제](cvpn-working-endpoint-delete.md)

# AWS Client VPN엔드포인트 생성
<a name="cvpn-working-endpoint-create"></a>

AWS Client VPN엔드포인트를 생성하여 클라이언트가 Amazon VPC 콘솔 또는를 사용하여 VPN 세션을 설정할 수 있도록 합니다AWS CLI.Client VPN은 초기 생성 중에 엔드포인트 유형(분할 터널 및 전체 터널)과 트래픽 유형(IPv4, IPv6 및 듀얼 스택)의 모든 조합을 지원합니다.

엔드포인트를 생성하기 전에 요구 사항을 숙지하세요. 자세한 내용은 [Client VPN 엔드포인트 생성 요구 사항](cvpn-working-endpoints.md#cvpn-working-create-req) 단원을 참조하십시오.

**콘솔을 사용하여 Client VPN 엔드포인트를 생성하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Client VPN Endpoints(Client VPN 엔드포인트)**를 선택한 다음 **Create Client VPN Endpoint(Client VPN 엔드포인트 생성)**를 선택합니다.

1. "설정 방법 선택"에서 다음 중 하나를 선택합니다.
   + 빠른 시작 - AWS 권장 기본값으로 엔드포인트 생성
   + 표준 - 엔드포인트에 대한 모든 설정을 수동으로 구성

**빠른 시작 설정:**

1. “설정 방법 선택”에서 빠른 시작을 선택합니다.

1.  "클라이언트 IPv4 CIDR"에 클라이언트 IP 주소를 할당할 IP 주소 범위를 입력합니다. AWS는 /22 CIDR 블록(예: 10.0.0.0/22)을 사용할 것을 권장합니다.

1.  "VPC"에서 Client VPN 엔드포인트와 연결할 VPC를 선택합니다.

1.  “서브넷”에서 VPC에서 하나 이상의 서브넷을 선택합니다. 이러한 서브넷은 대상 네트워크 연결에 사용됩니다.

1.  Server certificate ARN(서버 인증서 ARN)에 서버에서 사용할 TLS 인증서의 ARN을 지정합니다. 클라이언트는 서버 인증서를 사용하여 연결할 Client VPN 엔드포인트를 인증합니다.

1.  "Client VPN 엔드포인트 생성"을 선택합니다.

AWS는 다음 리소스를 자동으로 생성합니다.
+ 모든 사용자가 VPC CIDR에 액세스하도록 허용하는 권한 부여 규칙
+ 선택한 VPC 서브넷과의 대상 네트워크 연결
+ VPC CIDR에 대한 라우팅 테이블 항목

 엔드포인트가 생성되면 엔드포인트 세부 정보 페이지에서 클라이언트 구성 파일을 다운로드하여 클라이언트 인증서 및 키와 함께 사용자에게 배포할 수 있습니다.

**표준 설정:**

1. "설정 방법 선택"에서 표준을 선택합니다.

1. (선택 사항) Client VPN 엔드포인트의 이름 태그와 설명을 입력합니다.

1. **엔드포인트 IP 주소 유형**에서 엔드포인트의 IP 주소 유형을 선택합니다.
   + **IPv4**: 엔드포인트가 외부 VPN 터널 트래픽에 IPv4 주소를 사용합니다.
   + **IPv6**: 엔드포인트가 외부 VPN 터널 트래픽에 IPv6 주소를 사용합니다.
   + **듀얼 스택**: 엔드포인트가 외부 VPN 터널 트래픽에 IPv4 및 IPv6 주소를 모두 사용합니다.

1. **트래픽 IP 주소 유형**에서 엔드포인트를 통해 흐르는 트래픽의 IP 주소 유형을 선택합니다.
   + **IPv4**: 엔드포인트가 IPv4 트래픽만 지원합니다.
   + **IPv6**: 엔드포인트가 IPv6 트래픽만 지원합니다.
   + **듀얼 스택**: 엔드포인트가 IPv4 트래픽과 IPv6 트래픽을 모두 지원합니다.

1. **클라이언트 IPv4 CIDR**에서 클라이언트 IP 주소를 할당할 IP 주소 범위(CIDR 표기법)를 지정합니다. 예를 들어 `10.0.0.0/22`입니다. 트래픽 IP 주소 유형에 IPv4 또는 듀얼 스택을 선택한 경우 필수입니다.
**참고**  
주소 범위는 Client VPN 엔드포인트와 연결될 대상 네트워크 주소 범위, VPC 주소 범위 또는 경로와 중복될 수 없습니다. 클라이언트 주소 범위는 최소 /22 이상이어야 하며 /12 CIDR 블록 크기를 넘지 않아야 합니다. Client VPN 엔드포인트를 생성한 후에는 클라이언트 주소 범위를 변경할 수 없습니다.
IPv6를 엔드포인트 IP 주소 유형으로 선택하면 클라이언트 IPv4 CIDR 필드가 비활성화됩니다. Client VPN 엔드포인트는 연결된 서브넷에서 클라이언트 IPv6 주소를 할당하며 엔드포인트를 생성한 후 서브넷을 연결할 수 있습니다.
**참고**  
IPv6 트래픽의 경우 클라이언트 CIDR 범위를 지정할 필요가 없습니다. Amazon은 클라이언트에 IPv6 CIDR 범위를 자동으로 할당합니다.

1. **Server certificate ARN(서버 인증서 ARN)**에 서버에서 사용할 TLS 인증서의 ARN을 지정합니다. 클라이언트는 서버 인증서를 사용하여 연결할 Client VPN 엔드포인트를 인증합니다.
**참고**  
서버 인증서는 Client VPN 엔드포인트를 생성하는 리전의AWS Certificate Manager(ACM)에 있어야 합니다. 인증서는 ACM을 사용하여 프로비저닝하거나 ACM으로 가져올 수 있습니다.  
ACM에 인증서를 프로비저닝하거나 가져오는 단계는 *AWS Certificate Manager사용 설명서*의 [AWS Certificate Manager인증서](https://docs.aws.amazon.com/acm/latest/userguide/gs.html)를 참조하세요.

1. 클라이언트가 VPN 연결을 설정할 때 클라이언트를 인증하는 데 사용할 인증 방법을 지정합니다. 인증 방법을 선택해야 합니다.
   + 사용자 기반 인증을 사용하려면 **사용자 기반 인증 사용**을 선택하고 다음 중 하나를 선택합니다.
     + **Active Directory 인증**: Active Directory 인증을 사용하려면 이 옵션을 선택합니다. **디렉터리 ID**에는 사용할 Active Directory의 ID를 지정합니다.
     + **연동 인증**: SAML 기반 연동 인증을 사용하려면 이 옵션을 선택합니다.

       **SAML 제공업체 ARN**에는 IAM SAML 자격 증명 공급자의 ARN을 지정합니다.

       (선택 사항) **Self-service SAML provider ARN(셀프 서비스 SAML 공급자 ARN)**에서 [셀프 서비스 포털을 지원](federated-authentication.md#saml-self-service-support)하기 위해 생성한 IAM SAML 자격 증명 공급자의 ARN을 지정합니다(해당하는 경우).
   + 상호 인증서 인증을 사용하려면 **상호 인증 사용을** 선택한 다음 **클라이언트 인증서 ARN**에AWS Certificate Manager(ACM)에 프로비저닝된 클라이언트 인증서의 ARN을 지정합니다.
**참고**  
서버 및 클라이언트 인증서가 동일한 CA(인증 기관)에 의해 발급된 경우 서버 인증서 ARN을 서버 및 클라이언트 모두에 사용할 수 있습니다. 클라이언트 인증서가 다른 CA에 의해 발급된 경우 클라이언트 인증서 ARN이 지정되어야 합니다.

1. (선택 사항) **연결 로깅(Connection logging)**에서 Amazon CloudWatch Logs를 사용하여 클라이언트 연결에 대한 데이터를 로그할지 여부를 지정합니다. **클라이언트 연결에 대한 로그 세부 정보 활성화(Enable log details on client connections)**를 켭니다. **CloudWatch Logs log group name(CloudWatch Logs 로그 그룹 이름)**에 사용할 로그 그룹의 이름을 입력합니다. **CloudWatch Logs log stream name(CloudWatch Logs 로그 스트림 이름)**에 사용할 로그 스트림의 이름을 입력하거나 사용자 대신 자동으로 로그 스트림을 생성할 수 있도록 이 옵션을 비워 둡니다.

1. (선택 사항) **클라이언트 연결 핸들러(Client Connect Handler)**에서 **클라이언트 연결 핸들러 활성화(Enable client connect handler)**를 켜서 Client VPN 엔드포인트에 대한 새 연결을 허용하거나 거부하는 사용자 지정 코드를 실행합니다. **Client Connect Handler ARN(클라이언트 연결 처리기 ARN)**에서 연결을 허용하거나 거부하는 논리가 포함된 Lambda 함수의 Amazon 리소스 이름(ARN)을 지정합니다.

1. (선택 사항) DNS 확인에 사용할 DNS 서버를 지정합니다. 사용자 지정 DNS 서버를 사용하려면 **DNS 서버 1 IP 주소** 및 **DNS 서버 2 IP 주소**에 사용할 DNS 서버의 IPv4 주소를 지정합니다. IPv6 또는 듀얼 스택 엔드포인트의 경우 **DNS 서버 IPv6 1** 및 **DNS 서버 IPv6 2** 주소를 지정할 수도 있습니다. VPC DNS 서버를 사용하려면 **DNS Server 1 IP address(DNS 서버 1 IP 주소)** 또는 **DNS Server 2 IP address(DNS 서버 2 IP 주소)**에 IP 주소를 지정하고 VPC DNS 서버 IP 주소를 추가합니다.
**참고**  
클라이언트가 DNS 서버에 도달할 수 있는지 확인합니다.

1. (선택 사항) 기본적으로 Client VPN 엔드포인트는 `UDP` 전송 프로토콜을 사용합니다. `TCP` 전송 프로토콜을 대신 사용하려면 **Transport Protocol**에서 **TCP**를 선택합니다.
**참고**  
일반적으로 UDP가 TCP보다 뛰어난 성능을 제공합니다. Client VPN 엔드포인트를 생성한 후에는 전송 프로토콜을 변경할 수 없습니다.

1. (선택 사항) 엔드포인트를 분할 터널 Client VPN 엔드포인트로 사용하려면 **분할 터널 활성화(Enable split-tunnel)**를 켭니다. 기본적으로 Client VPN 엔드포인트의 분할 터널은 비활성화됩니다.

1. (선택 사항) **VPC ID**에서 Client VPN 엔드포인트와 연결할 VPC를 선택합니다. **Security Group IDs(보안 그룹 ID)**에서 Client VPN 엔드포인트에 적용할 VPC의 보안 그룹을 하나 이상 선택합니다.

1. (선택 사항) **VPN 포트**의 경우 VPN 포트 번호를 선택합니다. 기본값은 443입니다.

1. (선택 사항) 클라이언트에 대한 [셀프 서비스 포털 URL](cvpn-self-service-portal.md)을 생성하려면 **셀프 서비스 포털 활성화(Enable self-service portal)**를 켭니다.

1. (선택 사항) **세션 제한 시간(Session timeout hours)**에서 사용 가능한 옵션에서 원하는 최대 VPN 세션 기간(시간)을 선택하거나 기본값 24시간으로 설정된 상태로 둡니다.

1. (선택 사항) **세션 제한 시간 도달 시 연결 해제**에서 최대 세션 시간에 도달할 때 세션을 종료할지 여부를 선택합니다. 이 옵션을 선택하면 세션 시간이 초과한 경우 사용자가 엔드포인트에 수동으로 다시 연결해야 합니다. 그렇지 않으면 Client VPN이 자동으로 다시 연결을 시도합니다.

1. (선택 사항) 클라이언트 로그인 배너 텍스트를 사용 설정할지 여부를 지정합니다. **클라이언트 로그인 배너 활성화(Enable client login banner)**를 켭니다. **클라이언트 로그인 배너 텍스트(Client login banner text)**에 VPN 세션이 설정될 때 AWS 제공 클라이언트의 배너에 표시될 텍스트를 입력합니다. UTF-8로 인코딩된 문자만 허용됩니다. 최대 1,400자입니다.

1. **클라이언트 VPN엔드포인트 생성(Create Client VPN endpoint)**을 선택합니다.

Client VPN 엔드포인트를 생성한 후, 다음을 수행하여 구성을 완료하고 클라이언트가 연결할 수 있도록 합니다.
+ Client VPN 엔드포인트의 초기 상태는 `pending-associate`입니다. 첫 번째 [대상 네트워크](cvpn-working-target-associate.md)를 연결한 이후에만 클라이언트가 Client VPN 엔드포인트에 연결할 수 있습니다.
+ 네트워크에 액세스할 수 있는 클라이언트를 지정하려면 [권한 부여 규칙](cvpn-working-rules.md)을 생성합니다.
+ 클라이언트에 배포할 Client VPN 엔드포인트 [구성 파일](cvpn-working-endpoint-export.md)을 다운로드하고 준비합니다.
+ 클라이언트에게AWS제공된 클라이언트 또는 다른 OpenVPN 기반 클라이언트 애플리케이션을 사용하여 Client VPN 엔드포인트에 연결하도록 지시합니다. 자세한 내용은 [AWS Client VPN사용 설명서](https://docs.aws.amazon.com/vpn/latest/clientvpn-user/)를 참조하십시오.

**를 사용하여 Client VPN 엔드포인트를 생성하려면AWS CLI**  
[create-client-vpn-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-client-vpn-endpoint.html) 명령을 사용합니다.

IPv4 엔드포인트 생성 예제:

```
aws ec2 create-client-vpn-endpoint \
  --client-cidr-block "172.31.0.0/16" \
  --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
  --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
  --connection-log-options Enabled=false
```

IPv6 엔드포인트 생성 예제:

```
aws ec2 create-client-vpn-endpoint \
  --endpoint-ip-address-type "ipv6" \
  --traffic-ip-address-type "ipv6" \
  --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
  --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
  --connection-log-options Enabled=false
```

듀얼 스택 엔드포인트 생성 예제:

```
aws ec2 create-client-vpn-endpoint \
  --endpoint-ip-address-type "dual-stack" \
  --traffic-ip-address-type "dual-stack" \
  --client-cidr-block "172.31.0.0/16" \
  --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
  --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
  --connection-log-options Enabled=false
```

# AWS Client VPN 엔드포인트 보기
<a name="cvpn-working-endpoint-view"></a>

Amazon VPC 콘솔 또는 AWS CLI를 사용하여 Client VPN 엔드포인트에 대한 정보를 볼 수 있습니다.

**Client VPN 엔드포인트를 보려면(콘솔)**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Client VPN 엔드포인트(Client VPN Endpoints)**를 선택합니다.

1. 보려는 Client VPN 엔드포인트를 선택합니다.

1. **세부 정보**, **대상 네트워크 연결**, **보안 그룹**, **권한 부여 규칙**, **라우팅 테이블**, **연결** 및 **태그** 탭을 사용하여 기존 Client VPN 엔드포인트에 대한 정보를 봅니다.

   필터를 사용하여 검색을 구체화할 수도 있습니다.

**Client VPN 엔드포인트를 보려면(AWS CLI)**  
[describe-client-vpn-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-client-vpn-endpoints.html) 명령을 사용합니다.

# AWS Client VPN 엔드포인트 수정
<a name="cvpn-working-endpoint-modify"></a>

Amazon VPC 콘솔 또는 AWS CLI를 사용하여 Client VPN 엔드포인트를 수정할 수 있습니다. 수정할 수 있는 Client VPN 필드에 대한 자세한 내용은 [엔드포인트 수정](cvpn-working-endpoints.md#cvpn-endpoints-modify-req) 섹션을 참조하세요.

## 제한 사항
<a name="endpoints-limits"></a>

엔드포인트를 수정할 때 다음과 같은 제한 사항이 적용됩니다.
+  인증서 취소 목록(CRL) 변경 사항을 포함하여 Client VPN 엔드포인트에 대한 수정 사항은 Client VPN 서비스에서 요청을 수락한 후 최대 4시간 이내에 적용됩니다.
+ Client VPN 엔드포인트가 생성된 이후에는 클라이언트 IPv4 CIDR 범위, 인증 옵션, 클라이언트 인증서 또는 전송 프로토콜을 수정할 수 없습니다.
+ 엔드포인트 IP 유형과 트래픽 IP 유형 모두에 대해 기존 IPv4 엔드포인트를 듀얼 스택으로 수정할 수 있습니다. 엔드포인트 IP 및 트래픽 IP에 IPv6 전용이 필요한 경우 새 엔드포인트를 생성해야 합니다.
+ Client VPN은 생성 후 엔드포인트 유형(IPv4, IPv6, 듀얼 스택) 또는 트래픽 유형(IPv4, IPv6, 듀얼 스택)의 수정을 지원하지 않습니다.
+ 엔드포인트 유형과 트래픽 유형의 특정 조합으로 Client VPN을 수정하는 것은 지원되지 않습니다. 다른 조합으로 변경할 수 없습니다. 엔드포인트를 삭제하고 원하는 구성으로 다시 생성해야 합니다.
+ IPv6 트래픽에 대한 Client-to-client 통신은 지원되지 않습니다.

## Client VPN 엔드포인트를 수정합니다.
<a name="endpoint-modify"></a>

콘솔 또는 AWS CLI를 사용하여 Client VPN 엔드포인트를 수정할 수 있습니다.

**콘솔을 사용하여 Client VPN 엔드포인트를 수정하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Client VPN 엔드포인트(Client VPN Endpoints)**를 선택합니다.

1. 수정할 Client VPN 엔드포인트를 선택하고 **작업(Actions)**을 선택한 다음 **클라이언트 VPN 엔드포인트 수정(Modify Client VPN endpoint)**을 선택합니다.

1. **설명**(Description)에 Client VPN 엔드포인트에 대한 간략한 설명을 입력합니다.

1. **엔드포인트 IP 주소 유형**의 경우 기존 IPv4 엔드포인트를 듀얼 스택으로 수정할 수 있습니다. 이 옵션은 IPv4 엔드포인트에만 사용할 수 있습니다.

1. **트래픽 IP 주소 유형**의 경우 기존 IPv4 엔드포인트를 듀얼 스택으로 수정할 수 있습니다. 이 옵션은 IPv4 엔드포인트에만 사용할 수 있습니다.

1. **Server certificate ARN(서버 인증서 ARN)**에 서버에서 사용할 TLS 인증서의 ARN을 지정합니다. 클라이언트는 서버 인증서를 사용하여 연결할 Client VPN 엔드포인트를 인증합니다.
**참고**  
서버 인증서는 Client VPN 엔드포인트를 생성하는 리전의 AWS Certificate Manager(ACM)에 위치해야 합니다. 인증서는 ACM을 사용하여 프로비저닝하거나 ACM으로 가져올 수 있습니다.

1. Amazon CloudWatch Logs를 사용하여 클라이언트 연결에 대한 데이터를 로깅할지 여부를 지정합니다. **클라이언트 연결에 대한 로그 세부 정보 활성화(Enable log details on client connections)**에서 다음 중 하나를 수행합니다.
   + 클라이언트 연결 로깅을 활성화하려면 **클라이언트 연결에 대한 로그 세부 정보 활성화(Enable log details on client connections)**를 켭니다. **CloudWatch Logs 로그 그룹 이름(CloudWatch Logs log group name)**에 사용할 로그 그룹의 이름을 선택합니다. **CloudWatch Logs 로그 스트림 이름(CloudWatch Logs log stream name)**에 사용할 로그 스트림의 이름을 선택하거나 사용자 대신 자동으로 로그 스트림을 생성할 수 있도록 이 옵션을 비워 둡니다.
   + 클라이언트 연결 로깅을 비활성화하려면 **클라이언트 연결에 대한 로그 세부 정보 활성화(Enable log details on client connections)**를 끕니다.

1. **클라이언트 연결 핸들러(Client connect handler)**에서 [클라이언트 연결 핸들러](connection-authorization.md)를 활성화하려면 **클라이언트 연결 핸들러 활성화(Enable client connect handler)**를 켭니다. **Client Connect Handler ARN(클라이언트 연결 처리기 ARN)**에서 연결을 허용하거나 거부하는 논리가 포함된 Lambda 함수의 Amazon 리소스 이름(ARN)을 지정합니다.

1. **DNS 서버 활성화(Enable DNS servers)**를 켜거나 끕니다. 사용자 지정 DNS 서버를 사용하려면 **DNS 서버 1 IP 주소** 및 **DNS 서버 2 IP 주소**에 사용할 DNS 서버의 IPv4 주소를 지정합니다. IPv6 또는 듀얼 스택 엔드포인트의 경우 **DNS 서버 IPv6 1** 및 **DNS 서버 IPv6 2** 주소를 지정할 수도 있습니다. VPC DNS 서버를 사용하려면 **DNS Server 1 IP address(DNS 서버 1 IP 주소)** 또는 **DNS Server 2 IP address(DNS 서버 2 IP 주소)**에 IP 주소를 지정하고 VPC DNS 서버 IP 주소를 추가합니다.
**참고**  
클라이언트가 DNS 서버에 도달할 수 있는지 확인합니다.

1. **분할 터널 활성화(Enable split-tunnel)**를 켜거나 끕니다. 기본적으로 VPN 엔드포인트에서 분할 터널은 꺼져 있습니다.

1. **VPC ID**에서 Client VPN 엔드포인트와 연결할 VPC를 선택합니다. **Security Group IDs(보안 그룹 ID)**에서 Client VPN 엔드포인트에 적용할 VPC의 보안 그룹을 하나 이상 선택합니다.

1. **VPN 포트**의 경우 VPN 포트 번호를 선택합니다. 기본값은 443입니다.

1. 클라이언트에 대한 [셀프 서비스 포털 URL](cvpn-self-service-portal.md)을 생성하려면 **셀프 서비스 포털 활성화(Enable self-service portal)**를 켭니다.

1. **세션 제한 시간(Session timeout hours)**에서 사용 가능한 옵션에서 원하는 최대 VPN 세션 기간(시간)을 선택하거나 기본값 24시간으로 설정된 상태로 둡니다.

1. **세션 제한 시간 도달 시 연결 해제**에서 최대 세션 시간에 도달할 때 세션을 종료할지 여부를 선택합니다. 이 옵션을 선택하면 세션 시간이 초과한 경우 사용자가 엔드포인트에 수동으로 다시 연결해야 합니다. 그렇지 않으면 Client VPN이 자동으로 다시 연결을 시도합니다.

1. **클라이언트 로그인 배너 활성화(Enable client login banner)**를 켜거나 끕니다. 클라이언트 로그인 배너를 사용하려면 VPN 세션이 설정될 때 AWS 제공 클라이언트의 배너에 표시될 텍스트를 입력합니다. UTF-8로 인코딩된 문자만 허용됩니다. 최대 1,400자입니다.

1. **클라이언트 VPN 엔드포인트 수정(Modify Client VPN endpoint)**을 선택합니다.

**AWS CLI를 사용하여 Client VPN 엔드포인트를 수정하려면**  
[modify-client-vpn-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-client-vpn-endpoint.html) 명령을 사용합니다.

IPv4 엔드포인트를 듀얼 스택으로 수정하는 예:

```
aws ec2 modify-client-vpn-endpoint \
  --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
  --endpoint-ip-address-type "dual-stack" \
  --traffic-ip-address-type "dual-stack" \
  --client-cidr-block "172.31.0.0/16"
```

# AWS Client VPN 엔드포인트 삭제
<a name="cvpn-working-endpoint-delete"></a>

Client VPN 엔드포인트를 삭제하려면 먼저 모든 대상 네트워크를 연결 해제해야 합니다. Client VPN 엔드포인트를 삭제하면 상태가 `deleting`으로 전환되고 클라이언트가 더 이상 해당 엔드포인트에 연결할 수 없습니다.

콘솔 또는 를 사용하여 Client VPN 엔드포인트를 삭제할 수 있습니다AWS CLI

**Client VPN 엔드포인트를 삭제하려면(콘솔)**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Client VPN 엔드포인트(Client VPN Endpoints)**를 선택합니다.

1. 삭제할 Client VPN 엔드포인트를 선택합니다. **작업(Actions)**, **클라이언트 VPN 엔드포인트 삭제(Delete Client VPN endpoint)**를 선택합니다.

1. 확인 창에 *delete*를 입력한 다음 **삭제(Delete)**를 선택합니다.

**Client VPN 엔드포인트를 삭제하려면(AWS CLI)**  
[delete-client-vpn-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-client-vpn-endpoint.html) 명령을 사용합니다.