

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Site-to-Site VPN연결 생성
<a name="create-vpn-connection"></a>

전송 게이트웨이 또는 Cloud WAN 글로벌 네트워크에 연결하는 Site-to-Site VPN 연결을 생성할 수 있습니다. 두 연결 유형 모두 IPv4 및 IPv6 프로토콜을 지원하며 선택적으로 Site-to-Site VPN Concentrator를 사용하여 여러 원격 사이트를 비용 효율적으로 연결할 수 있습니다.

## 콘솔을 사용하여 VPN 연결 생성
<a name="create-vpn-connection-console"></a>

**콘솔을 사용하여 VPN 연결을 생성하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Site-to-Site VPN 연결**을 선택합니다.

1. **VPN 연결 생성**을 선택합니다.

1. (선택 사항) **이름 태그**에 연결의 이름을 입력합니다. 이렇게 하면 `Name` 키와 지정한 값으로 태그가 생성됩니다.

1. **대상 게이트웨이 유형**에서 다음 중 하나를 선택합니다.
   + **가상 프라이빗 게이트웨이** - 기존 가상 프라이빗 게이트웨이를 선택하여 새 **가상 프라이빗 게이트웨이** VPN 연결을 생성합니다.
   + **전송 게이트웨이** - 기존 전송 게이트웨이를 선택하여 새 **전송 게이트웨이** VPN 연결을 생성합니다. 전송 게이트웨이 생성에 대한 자세한 내용은 *Amazon VPC Transit Gateway*의 [Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html)를 참조하십시오.
   + **Site-to-Site VPN Concentrator** - 기존 Site-to-Site VPN Concentrator를 사용하거나 새 Site-to-Site VPN Concentrator 연결을 생성하여 새 Site-to-Site VPN Concentrator 연결을 생성합니다. 다음 중 하나를 선택합니다.
     + **기존** - 기존 Concentrator를 사용하여 새 Site-to-Site VPN Concentrator VPN 연결을 생성합니다.
     + **신규** - Site-to-Site VPN Concentrator의 선택적 이름을 입력한 다음 연결할 전송 게이트웨이를 선택합니다.
   + **연결되지 않음** - 연결되지 않은 VPN 연결을 생성하여 나중에 Network Manager 콘솔 또는 API를 통해 Cloud WAN과 연결할 수 있습니다. VPN 연결 및 Cloud WAN에 대한 자세한 내용은 Cloud WAN *AWS사용 설명서*의 [AWS Cloud WAN의 Site-to-site VPN 연결을](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-s2s-vpn-attachment.html) 참조하세요.

1. **고객 게이트웨이**에서 다음 중 하나를 수행합니다.
   +  기존 고객 게이트웨이를 사용하려면 **기존**을 선택한 다음 **고객 게이트웨이 ID**를 선택합니다.
   +  새 고객 게이트웨이를 생성하려면 **새로 만들기**를 선택한 후 다음을 수행합니다.
     +  **IP 주소**에 정적 **IPv4** 또는 **IPv6** 주소를 입력합니다.
     + (선택 사항) **인증서 ARN**에서 프라이빗 인증서의 ARN을 선택합니다(인증서 기반 인증을 사용하는 경우).
     + **BGP ASN**에 고객 게이트웨이의 BGP(Border Gateway Protocol) ASN(자율 시스템 번호)을 입력합니다. 자세한 내용은 [고객 게이트웨이 옵션](cgw-options.md) 단원을 참조하십시오.

1. **라우팅 옵션**에서 **동적(BGP 필요)** 또는 **정적**을 선택합니다.
**참고**  
Concentrators를 사용하는 클라우드 WAN VPN 연결 및 VPN 연결은 BGP 라우팅만 지원합니다. 이러한 연결 유형에는 정적 라우팅이 지원되지 않습니다.

1. **사전 공유 키 스토리지**에서 **표준** 또는 **Secrets Manager**를 선택합니다. 기본 선택은 **표준**입니다.AWS Secrets Manager사용에 관한 자세한 내용은 [보안](security.md) 부분을 참조하세요.

1. **터널 내부 IP 버전**에서 **IPv4** 또는 **IPv6**를 선택합니다.

1.  (선택 사항) **가속 활성화**에 대해 확인란을 선택하여 가속을 사용 설정합니다. 자세한 내용은 [가속 VPN 연결](accelerated-vpn.md) 단원을 참조하십시오.

   가속을 활성화하면 VPN 연결에 사용되는 두 개의 액셀러레이터가 생성됩니다. 추가 요금이 발생합니다.

1. (선택 사항) 선택한 IP 버전 내의 터널에 따라 다음 중 하나를 수행합니다.
   + IPv4 - **로컬 IPv4 네트워크 CIDR**에서 VPN 터널을 통해 통신할 수 있는 고객 게이트웨이(온프레미스) 측의 IPv4 CIDR 범위를 지정합니다. **원격 IPv4 네트워크 CIDR**에서 VPN 터널을 통해 통신할 수 있는AWS측의 CIDR 범위를 선택합니다. 두 필드의 기본값은 `0.0.0.0/0`입니다.
   + IPv6 - **로컬 IPv6 네트워크 CIDR**에서 VPN 터널을 통해 통신할 수 있는 고객 게이트웨이(온프레미스) 측의 IPv6 CIDR 범위를 지정합니다. **원격 IPv6 네트워크 CIDR**에서 VPN 터널을 통해 통신할 수 있는AWS측의 CIDR 범위를 선택합니다. 두 필드의 기본값은 `::/0`입니다.

1. **외부 IP 주소 유형**의 경우 다음 옵션 중에서 하나를 선택합니다.
   + **퍼블릭 IPv4** - (기본값) 외부 터널 IP에 IPv4 주소를 사용합니다.
   + **프라이빗 IPv4** - 프라이빗 네트워크 내에서 사용할 프라이빗 IPv4 주소를 사용합니다.
   + **IPv6** - 외부 터널 IP에 IPv6 주소를 사용합니다. 이 옵션을 사용하려면 고객 게이트웨이 디바이스가 IPv6 주소 지정을 지원해야 합니다.
**참고**  
외부 IP 주소 유형으로 **IPv6**를 선택하는 경우 IPv6 주소로 고객 게이트웨이를 생성해야 합니다.

1. (선택 사항) **터널 1 옵션**에서 각 터널별로 다음 정보를 지정할 수 있습니다.
   + 내부 터널 IPv4 주소의 `169.254.0.0/16` 범위에서 크기 /30 IPv4 CIDR 블록을 지정합니다.
   + **터널 내부 IP 버전**에 **IPv6**을 지정한 경우 내부 터널 IPv6 주소의 `fd00::/8` 범위에서 /126 IPv6 CIDR 블록을 지정합니다.
   + IKE 사전 공유 키(PSK) IKEv1 또는 IKEv2 버전이 지원됩니다.
   + 터널의 고급 옵션을 편집하려면 **터널 옵션 편집**을 선택합니다. 자세한 내용은 [VPN 터널 옵션](VPNTunnels.md) 단원을 참조하십시오.
   + (선택 사항) **터널 활동 로그**에 대해 **활성화**를 선택하여 IPsec 활동 및 DPD 프로토콜 메시지에 대한 로그 메시지를 캡처합니다.
   + (선택 사항) **터널 엔드포인트 수명 주기**에서 **켜기**를 선택하여 엔드포인트 교체 일정을 제어합니다. 터널 엔드포인트 수명 주기에 대한 자세한 내용은 [터널 엔드포인트 수명 주기](tunnel-endpoint-lifecycle.md) 섹션을 참조하세요.

1. (선택 사항) **터널 2 옵션**을 선택하고 이전 단계에 따라 두 번째 터널을 설정합니다.

1. **VPN 연결 생성**을 선택합니다.

# CLI 또는 API를 사용하여 AWS Site-to-Site VPN 전송 게이트웨이 연결 생성
<a name="create-tgw-cli-api"></a>

## CLI를 사용하여 Transit Gateway에 대한 VPN 연결 생성
<a name="tgw-vpn-cli-examples"></a>

[create-vpn-connection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection.html) 명령을 사용하고 `--transit-gateway-id` 옵션에 대한 전송 게이트웨이 ID를 지정합니다.

다음 예제에서는 IPv6 외부 터널 IPs 및 IPv6 내부 터널 IPs

```
aws ec2 create-vpn-connection \
--type ipsec.1 \
--transit-gateway-id tgw-12312312312312312 \
--customer-gateway-id cgw-001122334455aabbc \
--options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
```

응답 예제:

```
{
    "VpnConnection": {
        "VpnConnectionId": "vpn-0abcdef1234567890",
        "State": "pending",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Type": "ipsec.1",
        "TransitGatewayId": "tgw-12312312312312312",
        "Category": "VPN",
        "Routes": [],
        "Options": {
            "StaticRoutesOnly": false,
            "OutsideIPAddressType": "Ipv6",
            "TunnelInsideIpVersion": "ipv6"
        }
    }
}
```

## API를 사용하여 Transit Gateway에 대한 VPN 연결 생성
<a name="create-vpn-api"></a>

Amazon EC2 API를 사용하여 VPN 연결을 생성할 수 있습니다. 이 섹션에서는 API를 사용하여 전송 게이트웨이 VPN 연결을 생성하기 위한 요청 및 응답 메시지 예제를 제공합니다.

### 사전 조건
<a name="create-vpn-api-prerequisites"></a>

API를 사용하여 VPN 연결을 생성하기 전에 다음이 있는지 확인합니다.
+ 전송 게이트웨이 생성 및 사용 가능
+ 온프레미스 디바이스 세부 정보로 구성된 고객 게이트웨이<a name="create-vpn-api-example"></a>

다음 예제에서는 `CreateVpnConnection` API 작업을 사용하여 VPN 연결을 생성하는 방법을 보여줍니다.

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=CreateVpnConnection
&Type=ipsec.1
&TransitGatewayId=tgw-12345678901234567
&CustomerGatewayId=cgw-12345678901234567
&Options.StaticRoutesOnly=false
&Version=2016-11-15
```

이 예제에서는 지정된 전송 게이트웨이와 고객 게이트웨이 간에 동적 라우팅(BGP)을 사용하여 VPN 연결을 생성합니다.

API 응답이 성공하면 VPN 연결 세부 정보가 반환됩니다.

```
<?xml version="1.0" encoding="UTF-8"?>
<CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>7a62c49f-347e-4fc4-9331-6e8eEXAMPLE</requestId>
    <vpnConnection>
        <vpnConnectionId>vpn-1a2b3c4d5e6f78901</vpnConnectionId>
        <state>pending</state>
        <customerGatewayId>cgw-12345678901234567</customerGatewayId>
        <type>ipsec.1</type>
        <transitGatewayId>tgw-12345678901234567</transitGatewayId>
        <category>VPN</category>
        <options>
            <staticRoutesOnly>false</staticRoutesOnly>
        </options>
    </vpnConnection>
</CreateVpnConnectionResponse>
```

응답에는 VPN 연결 ID, 현재 상태 및 구성 세부 정보가 포함됩니다. AWS가 VPN 터널을 프로비저닝하는 동안 연결은 처음에 "보류 중" 상태가 됩니다.

# CLI 또는 API를 사용하여 AWS Site-to-Site VPN Cloud WAN 연결 생성
<a name="create-cwan-vpn-attachment"></a>

아래 절차에 따라 온프레미스와 AWS Cloud WAN 간에 Site-to-Site VPN 연결을 생성할 수 있습니다. 자세한 내용은 [AWS Cloud WAN 사용 설명서의 Cloud WAN의 Site-to-site VPN 연결을 ](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-s2s-vpn-attachment.html) 참조하세요. *AWS * 

## CLI를 사용하여 Cloud WAN에 대한 VPN 연결 생성
<a name="cwan-vpn-cli-examples"></a>

[create-vpn-connection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection.html) 명령을 사용하여 나중에 Cloud WAN 글로벌 네트워크에 연결할 VPN 연결을 생성합니다. 이렇게 하면 연결되지 않은 VPN 연결이 생성되어 나중에 Network Manager 콘솔 또는 API를 통해 Cloud WAN과 연결할 수 있습니다.

**사전 조건**

Cloud WAN VPN 연결을 생성하기 전에 다음이 있는지 확인합니다.
+ `customer-gateway-id` - 온프레미스 VPN 디바이스를 나타내는 기존 고객 게이트웨이 리소스(`cgw-xxxxxxxxx`)입니다.
+ **Cloud WAN 글로벌 네트워크** - Cloud WAN 글로벌 네트워크를 생성하고 적절한 네트워크 세그먼트로 구성해야 합니다.
+ **BGP 구성** - 클라우드 WAN VPN 연결에는 BGP 라우팅이 필요하며 정적 라우팅은 지원되지 않습니다. 옵션 파라미터`StaticRoutesOnly=false`에서를 설정해야 합니다.

이 명령은 대상 게이트웨이를 지정하지 않고 VPN 연결을 생성합니다. 연결은 연결되지 않은 상태이며 나중에 Network Manager 콘솔 또는 API를 통해 Cloud WAN 글로벌 네트워크에 연결할 수 있습니다. `StaticRoutesOnly=false` 옵션은 정적 라우팅이 지원되지 않으므로 Cloud WAN VPN 연결에 필수인 BGP 라우팅을 활성화합니다.

다음 예시에서는 Cloud WAN에 연결되지 않은 VPN 연결을 생성합니다.

```
aws ec2 create-vpn-connection \
            --type ipsec.1 \
            --customer-gateway-id cgw-0123456789abcdef0 \
            --options StaticRoutesOnly=false
```

응답은 다음을 반환합니다.

```
{
            "VpnConnection": {
            "VpnConnectionId": "vpn-0abcdef1234567890",
            "State": "pending",
            "CustomerGatewayId": "cgw-0123456789abcdef0",
            "Type": "ipsec.1",
            "Category": "VPN",
            "Routes": [],
            "Options": {
            "StaticRoutesOnly": false
            }
            }
            }
```

VPN 연결을 생성한 후 Network Manager 콘솔 또는 `create-site-to-site-vpn-attachment` API 호출을 사용하여 Cloud WAN 글로벌 네트워크에 연결할 수 있습니다.

## API를 사용하여 VPN Cloud WAN 연결 생성
<a name="cwan-vpn-api-examples"></a>

EC2 API를 사용하여 Cloud WAN 통합을 위한 VPN 연결을 생성할 수 있습니다. 여기에는 연결되지 않은 VPN 연결을 생성하는 `CreateVpnConnection` API 호출이 포함되며, 연결되지 않은 VPN 연결은 Cloud WAN 글로벌 네트워크와 연결할 수 있습니다.

API 요청은 대상 게이트웨이를 지정하지 않고 VPN 연결을 생성하여 Cloud WAN 통합 준비가 된 연결되지 않은 상태로 둡니다. 연결은 Cloud WAN VPN 연결에 필요한 BGP 라우팅을 사용합니다.

다음 예제에서는 Cloud WAN VPN 연결을 생성하기 위한 HTTP 요청을 보여줍니다.

```
POST / HTTP/1.1
            Host: ec2.us-east-1.amazonaws.com
            Content-Type: application/x-www-form-urlencoded
            Authorization: AWS4-HMAC-SHA256 Credential=...

            Action=CreateVpnConnection
            &Type=ipsec.1
            &CustomerGatewayId=cgw-0123456789abcdef0
            &Options.StaticRoutesOnly=false
            &Version=2016-11-15
```

API는 VPN 연결 세부 정보가 포함된 성공적인 응답을 반환합니다. 처음에는가 VPN 터널을 AWS 프로비저닝하는 동안 연결이 `pending` 상태가 되고,이 상태에서 상태가 로 변경됩니다`available`.

```
<?xml version="1.0" encoding="UTF-8"?>
            <CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
            <requestId>12345678-1234-1234-1234-123456789012</requestId>
            <vpnConnection>
            <vpnConnectionId>vpn-0abcdef1234567890</vpnConnectionId>
            <state>pending</state>
            <customerGatewayId>cgw-0123456789abcdef0</customerGatewayId>
            <type>ipsec.1</type>
            <category>VPN</category>
            <options>
            <staticRoutesOnly>false</staticRoutesOnly>
            </options>
            <vgwTelemetry/>
            <routes/>
            </vpnConnection>
            </CreateVpnConnectionResponse>
```

**응답 세부 정보**

API 응답은 다음과 같은 주요 정보를 제공합니다.
+ **vpnConnectionId** - Cloud WAN에 연결하는 데 사용할 VPN 연결의 고유 식별자(예: `vpn-0abcdef1234567890`)입니다.
+ **상태** - AWS가 VPN 터널을 프로비저닝하는 동안 처음에 "보류 중"인 다음 연결할 준비가 되면 "사용 가능"으로 전환됩니다.
+ **category** - Cloud WAN 통합에 적합한 연결되지 않은 VPN 연결임을 나타내는 "VPN"을 표시합니다.
+ **staticRoutesOnly** - "false"로 설정하여 Cloud WAN VPN 연결에 필요한 BGP 라우팅을 활성화합니다.

VPN 연결이 "사용 가능" 상태에 도달하면 Network Manager `CreateSiteToSiteVpnAttachment` API를 사용하거나 AWS 콘솔을 통해 Cloud WAN 글로벌 네트워크에 연결할 수 있습니다.

# CLI 또는 API를 사용하여 AWS Site-to-Site VPN Concentrator 연결 생성
<a name="create-vpn-concentrator-cli-api"></a>

## CLI를 사용하여 Site-to-Site VPN Concentrator 연결 생성
<a name="create-vpn-concentrator-connection"></a>

Site-to-Site VPN Concentrator를 생성한 후에는 원격 사이트에서 Site-to-Site VPN Concentrator로 개별 VPN 연결을 설정해야 합니다. 각 원격 사이트에는 Site-to-Site VPN Concentrator ID를 참조하는 자체 VPN 연결이 필요합니다. 이를 통해 여러 원격 사이트가 각 사이트에 대해 별도의 보안 터널을 유지하면서 동일한 Site-to-Site VPN Concentrator 인프라를 공유할 수 있습니다.

Site-to-Site VPN Concentrator를 사용하여 VPN 연결을 설정하려면 VPN 연결을 생성할 때 전송 게이트웨이 대신 Site-to-Site VPN Concentrator를 지정합니다. 다음 예제에서는 Site-to-Site VPN Concentrator를 사용하여 VPN 연결을 생성합니다.

```
aws ec2 create-vpn-connection \
--type ipsec.1 \
--customer-gateway-id cgw-123456789 \
--vpn-concentrator-id vcn-0123456789abcdef0
```

응답이 성공하면 다음이 반환됩니다.

```
{
    "VpnConnection": {
        "VpnConnectionId": "vpn-0abcdef1234567890",
        "State": "pending",
        "CustomerGatewayId": "cgw-123456789",
        "Type": "ipsec.1",
        "VpnConcentratorId": "vcn-0123456789abcdef0",
        "Category": "VPN",
        "Routes": [],
        "Options": {
            "StaticRoutesOnly": false
        }
    }
}
```

## API를 사용하여 Site-to-Site VPN Concentrator 연결 생성
<a name="create-vpn-concentrator-api"></a>

Amazon EC2 API를 사용하여 Site-to-Site VPN Concentrator를 사용하는 VPN 연결을 생성할 수 있습니다. 이 섹션에서는 Site-to-Site VPN Concentrator와의 VPN 연결을 생성하기 위한 요청 및 응답 메시지 예제를 제공합니다.

API를 사용하여 Site-to-Site VPN Concentrator와 VPN 연결을 생성하기 전에 다음을 수행해야 합니다.
+ Site-to-Site VPN Concentrator 생성 및 사용 가능
+ 원격 사이트에 대해 구성된 고객 게이트웨이
+ 사이트와 AWS 간의 IPsec 트래픽을 허용하는 네트워크 구성<a name="create-vpn-concentrator-api-example"></a>

다음 예제에서는 `CreateVpnConnection` API 작업과 함께 Site-to-Site VPN Concentrator를 사용하여 VPN 연결을 생성하는 방법을 보여줍니다.

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=CreateVpnConnection
&Type=ipsec.1
&VpnConcentratorId=vcn-0123456789abcdef0
&CustomerGatewayId=cgw-12345678901234567
&Options.StaticRoutesOnly=false
&Version=2016-11-15
```

이 예제에서는 지정된 Site-to-Site VPN Concentrator와 고객 게이트웨이 간에 VPN 연결을 생성합니다. Site-to-Site VPN Concentrator는 AWS 측면 엔드포인트 역할을 하므로 여러 원격 사이트가 중앙 집중식 허브를 통해 연결할 수 있습니다.<a name="create-vpn-concentrator-api-response"></a>

API 응답이 성공하면 Site-to-Site VPN Concentrator 정보와 함께 VPN 연결 세부 정보가 반환됩니다.

```
<?xml version="1.0" encoding="UTF-8"?>
<CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>8b73d60f-458f-5gc5-a442-7f9fEXAMPLE</requestId>
    <vpnConnection>
        <vpnConnectionId>vpn-9z8y7x6w5v4u32109</vpnConnectionId>
        <state>pending</state>
        <customerGatewayId>cgw-12345678901234567</customerGatewayId>
        <type>ipsec.1</type>
        <vpnConcentratorId>vcn-0123456789abcdef0</vpnConcentratorId>
        <category>VPN</category>
        <options>
            <staticRoutesOnly>false</staticRoutesOnly>
        </options>
    </vpnConnection>
</CreateVpnConnectionResponse>
```

응답에는 VPN 연결 ID가 포함되며 전송 게이트웨이 ID 대신 Site-to-Site VPN Concentrator ID를 참조합니다. 이 연결을 통해 원격 사이트는 동일한 Site-to-Site VPN Concentrator에 연결된 다른 사이트와 통신할 수 있으므로 hub-and-spoke 네트워크 토폴로지가 활성화됩니다.

# AWS Site-to-Site VPN연결 보기
<a name="viewing-vpn-connections"></a>

## 콘솔을 사용하여 VPN 연결 보기
<a name="viewing-vpn-connections-console"></a>

AWS Management Console을 사용하여 VPN 연결 및 세부 정보를 볼 수 있습니다. 이를 통해 연결 상태, 터널 상태 및 구성 세부 정보를 모니터링할 수 있는 시각적 인터페이스를 제공합니다.

**콘솔을 사용하여 VPN 연결을 보려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Site-to-Site VPN 연결(Site-to-Site VPN Connections)**을 선택합니다.

1. VPN 연결을 선택하여 다음을 포함한 세부 정보를 봅니다.
   + 연결 상태 및 상태
   + 터널 세부 정보 및 상태
   + 경로 정보
   + 구성 파라미터

콘솔에는 실시간 상태 정보가 표시되고 터널 연결을 모니터링하고, 라우팅 테이블을 보고, 문제 해결을 위해 구성 세부 정보에 액세스할 수 있습니다.

## CLI를 사용하여 VPN 연결 보기
<a name="viewing-vpn-connections-cli"></a>

AWS CLI를 사용하여 VPN 연결에 대한 세부 정보를 프로그래밍 방식으로 쿼리하고 검색할 수 있습니다. 이 방법을 사용하면 자동화, 스크립팅 및 모니터링 도구와의 통합이 가능합니다.

현재 AWS 계정 및 리전의 모든 VPN 연결을 쿼리하려면 파라미터 없이 `describe-vpn-connections` 명령을 실행합니다. 그러나 특정 VPN 연결에 대한 세부 정보를 보려면 VPN 연결 ID를 알아야 합니다.

특정 VPN 연결에 대한 세부 정보를 검색하려면 연결 ID를 파라미터로 지정합니다. 다음 예제에서는 특정 VPN 연결에 대한 세부 정보를 보는 요청을 보여줍니다.

```
aws ec2 describe-vpn-connections --vpn-connection-ids vpn-1234567890abcdef0
```

응답에는 터널 옵션, 라우팅 세부 정보 및 현재 상태를 포함하여 VPN 연결에 대한 포괄적인 정보가 포함됩니다.
+ `State` - VPN 연결의 현재 상태
+ `TunnelOptions` - 각 터널의 구성 및 상태
+ `OutsideIpAddress` - VPN 터널의 퍼블릭 IP 주소
+ `Routes` - 연결에 대한 라우팅 정보

주요 연결 세부 정보를 보여주는 예제 응답 발췌문:

```
{
    "VpnConnections": [
        {
            "VpnConnectionId": "vpn-1234567890abcdef0",
            "State": "available",
            "CustomerGatewayId": "cgw-1234567890abcdef0",
            "Type": "ipsec.1",
            "Options": {
                "StaticRoutesOnly": false,
                "TunnelOptions": [
                    {
                        "OutsideIpAddress": "203.0.113.12",
                        "TunnelInsideCidr": "169.254.10.0/30",
                        "PreSharedKey": "example_key_1234567890abcdef0",
                        "Phase1LifetimeSeconds": 28800,
                        "Phase2LifetimeSeconds": 3600
                    },
                    {
                        "OutsideIpAddress": "203.0.113.34",
                        "TunnelInsideCidr": "169.254.11.0/30",
                        "PreSharedKey": "example_key_0987654321fedcba0",
                        "Phase1LifetimeSeconds": 28800,
                        "Phase2LifetimeSeconds": 3600
                    }
                ]
            }
        }
    ]
}
```

## API를 사용하여 VPN 연결 보기
<a name="viewing-vpn-connections-api"></a>

Amazon EC2 서비스에 직접 API를 호출하여 VPN 연결 정보를 검색합니다. 이 접근 방식은 사용자 지정 애플리케이션 및 프로그래밍 방식의 통합에 대한 유연성을 극대화합니다.

`DescribeVpnConnections` API 작업은 하나 이상의 VPN 연결에 대한 세부 정보를 쿼리하고 반환합니다. 연결 ID, 상태 또는 기타 속성별로 필터를 적용하여 결과를 좁힐 수 있습니다.

다음은 단일 VPN 연결에 대한 세부 정보를 제공하는 요청의 예입니다.

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded
Authorization: AWS4-HMAC-SHA256 Credential=AKIAIOSFODNN7EXAMPLE/20230101/us-east-1/ec2/aws4_request, SignedHeaders=host;x-amz-date, Signature=example_signature

Action=DescribeVpnConnections
&VpnConnectionId.1=vpn-1234567890abcdef0
&Version=2016-11-15
```

응답은 해당 VPN 연결에 대한 세부 정보를 반환합니다.

```
<?xml version="1.0" encoding="UTF-8"?>
<DescribeVpnConnectionsResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>12345678-1234-1234-1234-123456789012</requestId>
    <vpnConnectionSet>
        <item>
            <vpnConnectionId>vpn-1234567890abcdef0</vpnConnectionId>
            <state>available</state>
            <customerGatewayId>cgw-1234567890abcdef0</customerGatewayId>
            <type>ipsec.1</type>
            <options>
                <staticRoutesOnly>false</staticRoutesOnly>
                <tunnelOptionSet>
                    <item>
                        <outsideIpAddress>203.0.113.12</outsideIpAddress>
                        <tunnelInsideCidr>169.254.10.0/30</tunnelInsideCidr>
                        <preSharedKey>example_key_1234567890abcdef0</preSharedKey>
                    </item>
                    <item>
                        <outsideIpAddress>203.0.113.34</outsideIpAddress>
                        <tunnelInsideCidr>169.254.11.0/30</tunnelInsideCidr>
                        <preSharedKey>example_key_0987654321fedcba0</preSharedKey>
                    </item>
                </tunnelOptionSet>
            </options>
        </item>
    </vpnConnectionSet>
</DescribeVpnConnectionsResponse>
```