

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Client VPN 경로
<a name="cvpn-working-routes"></a>

각 AWS Client VPN 엔드포인트에는 사용 가능한 대상 네트워크 경로를 설명하는 라우팅 테이블이 있습니다. 라우팅 테이블의 각 라우팅은 네트워크 트래픽이 전달되는 위치를 결정합니다. 각 Client VPN 엔드포인트 라우팅의 권한 부여 규칙을 구성하여 대상 네트워크에 액세스할 수 있는 클라이언트를 지정해야 합니다.

Client VPN 엔드포인트에 VPC의 서브넷을 연결하면 해당 VPC에 대한 라우팅이 자동으로 Client VPN 엔드포인트의 라우팅 테이블에 추가됩니다. 피어링된 VPC, 온프레미스 네트워크, 로컬 네트워크(클라이언트가 서로 통신할 수 있도록) 또는 인터넷과 같은 추가 네트워크에 대한 액세스를 활성화하려면 Client VPN 엔드포인트의 라우팅 테이블에 경로를 수동으로 추가해야 합니다.

**참고**  
여러 서브넷을 Client VPN 엔드포인트에 연결 중인 경우 여기 [문제 해결 AWS Client VPN: 피어링된 VPC, Amazon S3 또는 인터넷에 대한 액세스가 간헐적임](intermittent-access.md)에 설명된 대로 각 서브넷에 대한 경로를 생성해야 합니다. 연결된 각 서브넷에는 동일한 경로 집합이 있어야 합니다.

## Client VPN 엔드포인트에서 분할 터널을 사용하기 위한 고려 사항
<a name="split-tunnel-routes"></a>

Client VPN 엔드포인트에서 분할 터널을 사용하면 VPN이 설정될 때 Client VPN 라우팅 테이블에 있는 모든 경로가 클라이언트 라우팅 테이블에 추가됩니다. VPN을 설정한 후 라우팅을 추가하는 경우 새 라우팅이 클라이언트로 전송되도록 연결을 재설정해야 합니다.

Client VPN 엔드포인트 라우팅 테이블을 수정하기 전에 클라이언트 디바이스가 처리할 수 있는 라우팅 수를 고려하는 것이 좋습니다.

**Topics**
+ [Client VPN 엔드포인트에서 분할 터널을 사용하기 위한 고려 사항](#split-tunnel-routes)
+ [엔드포인트 라우팅 생성](cvpn-working-routes-create.md)
+ [엔드포인트 라우팅 보기](cvpn-working-routes-view.md)
+ [엔드포인트 라우팅 삭제](cvpn-working-routes-delete.md)

# AWS Client VPN 엔드포인트 라우팅 생성
<a name="cvpn-working-routes-create"></a>

Client VPN 엔드포인트 라우팅을 생성할 때 대상 네트워크의 트래픽이 어떻게 전달될지 지정합니다.

클라이언트에게 인터넷 액세스를 허용하려면 대상 `0.0.0.0/0` 라우팅을 추가합니다.

콘솔과 를 사용하여 Client VPN 엔드포인트에 경로를 추가할 수 있습니다AWS CLI

**Client VPN 엔드포인트 라우팅을 생성하려면(콘솔)**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Client VPN 엔드포인트(Client VPN Endpoints)**를 선택합니다.

1. 라우팅을 추가할 Client VPN 엔드포인트를 선택하고 **라우팅 테이블(Route table)**을 선택한 다음 **경로 생성(Create route)**을 선택합니다.

1. **Route destination(라우팅 대상 주소)**에 대상 네트워크의 IPv4 CIDR 범위를 지정합니다. 예:
   + Client VPN 엔드포인트의 VPC에 대한 경로를 추가하려면 VPC의 IPv4 CIDR 범위를 입력합니다.
   + 인터넷 액세스용 라우팅을 추가하려면 `0.0.0.0/0`을 입력합니다.
   + 피어링된 VPC에 대한 라우팅을 추가하려면 피어링된 VPC의 IPv4 CIDR 범위를 입력합니다.
   + 온프레미스 네트워크에 대한 경로를 추가하려면 AWS Site-to-Site VPN 연결의 IPv4 CIDR 범위를 입력합니다.

1. **대상 네트워크 연결용 서브넷 ID(Subnet ID for target network association)**에서 Client VPN 엔드포인트에 연결된 서브넷을 선택합니다.

   또는 로컬 Client VPN 엔드포인트 네트워크에 대한 경로를 추가하려는 경우 `local`을 선택합니다.

1. (선택 사항) **설명(Description)**에 스냅샷에 대한 간략한 설명을 입력합니다.

1. **경로 생성**(Create route)을 선택합니다.

**Client VPN 엔드포인트 경로를 생성하려면(AWS CLI)**  
[create-client-vpn-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-client-vpn-route.html) 명령을 사용합니다.

# AWS Client VPN 엔드포인트 라우팅 보기
<a name="cvpn-working-routes-view"></a>

콘솔 또는 를 사용하여 특정 Client VPN 엔드포인트의 경로를 볼 수 있습니다AWS CLI

**Client VPN 엔드포인트 라우팅을 보려면(콘솔)**

1. 탐색 창에서 **Client VPN 엔드포인트(Client VPN Endpoints)**를 선택합니다.

1. 라우팅을 보려는 Client VPN 엔드포인트를 선택하고 **라우팅 테이블(Route table)**을 선택합니다.

**Client VPN 엔드포인트 경로를 보려면(AWS CLI)**  
[describe-client-vpn-routes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-client-vpn-routes.html) 명령을 사용합니다.

# AWS Client VPN 엔드포인트 라우팅 삭제
<a name="cvpn-working-routes-delete"></a>

수동으로 추가한 Client VPN 라우팅만 삭제할 수 있습니다. 서브넷을 Client VPN 엔드포인트에 연결할 때 자동으로 추가된 라우팅은 삭제할 수 없습니다. 자동으로 추가된 라우팅을 삭제하려면 해당 라우팅을 생성한 서브넷을 Client VPN 엔드포인트에서 연결 해제해야 합니다.

콘솔 또는 를 사용하여 Client VPN 엔드포인트에서 경로를 삭제할 수 있습니다AWS CLI

**Client VPN 엔드포인트 라우팅을 삭제하려면(콘솔)**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Client VPN 엔드포인트(Client VPN Endpoints)**를 선택합니다.

1. 라우팅을 삭제할 Client VPN 엔드포인트를 선택하고 **라우팅 테이블(Route table)**을 선택합니다.

1. 삭제할 경로를 선택하고 **Delete route(경로 삭제)**, **Delete route(경로 삭제)**를 선택합니다.

**Client VPN 엔드포인트 경로를 삭제하려면(AWS CLI)**  
[delete-client-vpn-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-client-vpn-route.html) 명령을 사용합니다.