

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Site-to-Site VPN 고객 게이트웨이 디바이스에 대한 다운로드 가능한 동적 라우팅 구성 파일
<a name="cgw-dynamic-routing-examples"></a>

Site-to-Site VPN 연결 구성과 관련된 값이 있는 샘플 구성 파일을 다운로드하려면 Amazon VPC 콘솔, AWS 명령줄 또는 Amazon EC2 API를 사용합니다. 자세한 내용은 [6단계: 구성 파일 다운로드](SetUpVPNConnections.md#vpn-download-config) 단원을 참조하십시오.

Site-to-Site VPN 연결 구성에 해당하는 값을 포함하지 않는 동적 라우팅을 위한 일반적인 예제 구성 파일을 다운로드할 수도 있습니다.[dynamic-routing-examples.zip](samples/dynamic-routing-examples.zip)

이 파일은 일부 구성요소에 자리 표시자 값을 사용합니다. 예를 들어, 다음을 사용합니다.
+ VPN 연결 ID, 고객 게이트웨이 ID 및 가상 프라이빗 게이트웨이 ID 예시 값
+ 원격(외부) IP 주소 AWS 엔드포인트(*AWS\$1ENDPOINT\$11* 및 *AWS\$1ENDPOINT\$12*)의 자리 표시자
+ 고객 게이트웨이 디바이스의 인터넷 라우팅 가능 외부 인터페이스(*your-cgw-ip-address*)의 IP 주소에 대한 자리 표시자입니다.
+ 미리 공유된 키 값의 자리 표시자 (미리 공유된 키)
+ IP 주소 내부의 터널에 대한 예시 값.
+ MTU 설정의 예제 값입니다.

**참고**  
샘플 구성 파일에 제공된 MTU 설정은 예제일 뿐입니다. 상황에 맞는 최적의 MTU 값을 설정하는 방법에 대해서는 [AWS Site-to-Site VPN 고객 게이트웨이 디바이스의 모범 사례](cgw-best-practice.md) 섹션을 참조하세요.

파일은 자리 표시자 값을 제공하는 것 외에도 대부분의 AWS 리전에서 AES128, SHA1 및 Diffie-Hellman 그룹 2, AWS GovCloud 리전에서 AES128, SHA2 및 Diffie-Hellman 그룹 14의 Site-to-Site VPN 연결에 대한 최소 요구 사항을 지정합니다. 또한 [인증](vpn-tunnel-authentication-options.md)을 위해 미리 공유된 키를 지정합니다. 추가 보안 알고리즘, Diffie-Hellman 그룹, 프라이빗 인증서 및 IPv6 트래픽을 활용하려면 예제 구성 파일을 수정해야 합니다.

다음 다이어그램은 고객 게이트웨이 디바이스에 구성된 다양한 구성 요소에 대한 개요를 제공합니다. 여기에는 터널 인터페이스 IP 주소에 대한 예제 값이 포함됩니다.

![\[동적 라우팅이 가능한 고객 게이트웨이 디바이스\]](http://docs.aws.amazon.com/ko_kr/vpn/latest/s2svpn/images/cgw-bgp.png)


## Cisco 디바이스: 추가 정보
<a name="cgw-dynamic-routing-examples-cisco"></a>

일부 Cisco ASA는 액티브/스탠바이 모드만 지원합니다. 이런 Cisco ASA를 사용할 때는 액티브 터널이 한 번에 한 개만 있을 수 있습니다. 첫 번째 터널을 사용할 수 없으면 다른 스탠바이 터널이 활성화됩니다. 이런 중복성을 사용할 때는 항상 터널 중 하나를 통해 VPC에 연결되어 있어야 합니다.

Cisco ASA 9.7.1 이상 버전은 액티브/액티브 모드를 지원합니다. 이런 Cisco ASA를 사용할 때는 동시에 두 터널을 활성화할 수 있습니다. 이런 중복성을 사용할 때는 항상 터널 중 하나를 통해 VPC에 연결되어 있어야 합니다.

Cisco 디바이스의 경우 다음을 수행해야 합니다.
+ 외부 인터페이스를 구성합니다.
+ Crypto ISAKMP Policy Sequence 번호가 고유한지 확인합니다.
+ Crypto List Policy Sequence 번호가 고유한지 확인합니다.
+ Crypto IPsec Transform Set와 Crypto ISAKMP Policy Sequence가 디바이스에 구성된 다른 모든 IPsec 터널과 일치하는지 확인합니다.
+ SLA 모니터링 번호가 고유한지 확인합니다.
+ 고객 게이트웨이 디바이스와 로컬 네트워크 사이에서 트래픽을 이동하는 모든 내부 라우팅을 구성합니다.

## Juniper 디바이스: 추가 정보
<a name="cgw-dynamic-routing-examples-juniper"></a>

다음 정보는 Juniper J-Series 및 SRX 고객 게이트웨이 디바이스의 구성 파일 예제에 적용됩니다.
+ 외부 인터페이스는 *ge-0/0/0.0*으로 지칭됩니다.
+ 터널 인터페이스 ID를 *st0.1* 및 *st0.2*라고 합니다.
+ 업링크 인터페이스의 보안 영역을 식별합니다(구성 정보는 기본 "untrust" 영역을 사용).
+ 내부 인터페이스의 보안 영역을 식별합니다(구성 정보는 기본 "trust" 영역을 사용).