

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Network-to-Amazon VPC 연결 옵션
<a name="network-to-amazon-vpc-connectivity-options"></a>

 이 섹션에서는 원격 네트워크를 Amazon VPC 환경에 연결하기 위한 설계 패턴을 제공합니다. 이러한 옵션은 내부 네트워크를 AWS 클라우드로 확장하여 AWS 리소스를 기존 현장 서비스(예: 모니터링, 인증, 보안, 데이터 또는 기타 시스템)와 통합하는 데 유용합니다. 또한이 네트워크 확장을 통해 내부 사용자는 다른 내부 리소스와 마찬가지로 AWS에서 호스팅되는 리소스에 원활하게 연결할 수 있습니다.

 원격 고객 네트워크에 대한 VPC 연결은 연결 중인 각 네트워크에 대해 중복되지 않는 IP 범위를 사용할 때 가장 잘 달성됩니다. 예를 들어 하나 이상의 VPCs를 회사 네트워크에 연결하려면 고유한 Classless Inter-Domain Routing(CIDR) 범위로 구성되어 있는지 확인합니다. 각 VPC에서 사용할 연속적이고 중첩되지 않는 단일 CIDR 블록을 할당하는 것이 좋습니다. Amazon VPC 라우팅 및 제약 조건에 대한 자세한 내용은 [Amazon VPC 자주 묻는 질문을 참조하세요](https://aws.amazon.com/vpc/faqs/).


|  옵션  |  사용 사례  |  장점  |  제한 사항  | 
| --- | --- | --- | --- | 
|  [Site-to-Site VPN](aws-site-to-site-vpn.md)   |  인터넷을 통해 개별 VPC에 AWS 관리형 IPsec VPN 연결  |   기존 VPN 장비 및 프로세스 재사용   기존 인터넷 연결 재사용   AWS 관리형 고가용성 VPN 서비스   정적 경로 또는 동적 BGP(Border Gateway Protocol) 피어링 및 라우팅 정책 지원   |   네트워크 지연 시간, 변동성 및 가용성은 인터넷 조건에 따라 달라집니다.  중복성 및 장애 조치를 구현할 책임은 사용자에게 있습니다(필요한 경우).  원격 디바이스는 단일 홉 BGP를 지원해야 합니다(동적 라우팅을 위해 BGP를 활용하는 경우).  | 
|  [AWS Transit Gateway \$1 AWS Site-to-Site VPN](aws-transit-gateway-vpn.md)   |   인터넷을 통해 여러 VPCs의 리전 라우터에 AWS 관리형 IPsec VPN 연결   |   이전 옵션과 동일   최대 5,000개의 연결을 위한 AWS 관리형 고가용성 및 확장성 리전 네트워크 허브   |   이전 옵션과 동일   | 
|  [AWS Direct Connect](aws-direct-connect.md)   |   프라이빗 라인을 통한 전용 네트워크 연결   |   더 예측 가능한 네트워크 성능   대역폭 비용 절감   BGP 피어링 및 라우팅 정책 지원   |   추가 통신 및 호스팅 공급자 관계 또는 새 네트워크 회로를 프로비저닝해야 할 수 있음   | 
|  [AWS Direct Connect \$1 AWS Transit Gateway](aws-direct-connect-aws-transit-gateway.md)  |   프라이빗 라인을 통해 여러 VPCs의 리전 라우터에 대한 전용 네트워크 연결   |   이전 옵션과 동일   최대 5,000개의 연결을 위한 AWS 관리형 고가용성 및 확장성 리전 네트워크 허브   |   이전 옵션과 동일   | 
|  [AWS Direct Connect \$1 AWS Site-to-Site VPN](aws-direct-connect-site-to-site-vpn.md)   |   프라이빗 라인을 통한 IPsec VPN 연결   |   더 예측 가능한 네트워크 성능   대역폭 비용 절감   에서 BGP 피어링 및 라우팅 정책 지원 AWS Direct Connect   기존 VPN 장비 및 프로세스 재사용   AWS 관리형 고가용성 VPN 서비스   VPN 연결에서 정적 경로 또는 동적 BGP(Border Gateway Protocol) 피어링 및 라우팅 정책 지원   |   추가 통신 및 호스팅 공급자 관계 또는 새 네트워크 회로를 프로비저닝해야 할 수 있습니다.  중복성 및 장애 조치를 구현할 책임은 사용자에게 있습니다(필요한 경우).  원격 디바이스는 단일 홉 BGP를 지원해야 합니다(동적 라우팅을 위해 BGP를 활용하는 경우).  | 
| [AWS Direct Connect \$1 AWS Transit Gateway \$1 AWS Site-to-Site VPN](aws-direct-connect-aws-transit-gateway-vpn.md) |   프라이빗 라인을 통해 여러 VPCs의 리전 라우터에 IPsec VPN 연결   |   이전 옵션과 동일   최대 5,000개의 연결을 위한 AWS 관리형 고가용성 및 확장성 리전 네트워크 허브   |  이전 옵션과 동일  | 
|  [Site-to-Site VPN CloudHub](aws-vpn-cloudhub.md)   |   기본 또는 백업 연결을 위해 hub-and-spoke 모델에서 원격 지사 연결   |   기존 인터넷 연결 및 Site-to-Site VPN 연결 재사용   AWS 관리형 고가용성 VPN 서비스   라우팅 및 라우팅 우선 순위 교환을 위한 BGP 지원   |   네트워크 지연 시간, 변동성 및 가용성은 인터넷에 따라 다릅니다.  사용자 관리형 브랜치 오피스 엔드포인트는 중복성 및 장애 조치 구현을 담당합니다(필요한 경우).  | 
|  [AWS Transit Gateway \$1 SD-WAN 솔루션](aws-transit-gateway-sd-wan.md)  |   AWS 백본 또는 인터넷을 전송 네트워크로 사용하여 원격 브랜치와 사무실을 소프트웨어 정의 광역 네트워크에 연결합니다.  |   다양한 SD-WAN 공급업체, 제품 및 프로토콜 지원   일부 공급업체 솔루션은 AWS 네이티브 서비스와 통합됩니다.  |   SD-WAN 어플라이언스가 Amazon VPC에 배치된 경우 해당 어플라이언스의 HA(고가용성)를 구현할 책임은 사용자에게 있습니다.  | 
|  [소프트웨어 VPN](software-vpn.md)  |   인터넷을 통한 소프트웨어 어플라이언스 기반 VPN 연결   |   다양한 VPN 공급업체, 제품 및 프로토콜 지원   완전 고객 관리형 솔루션   |  모든 VPN 엔드포인트에 대해 HA(고가용성) 솔루션을 구현할 책임은 사용자에게 있습니다(필요한 경우). | 

# Site-to-Site VPN
<a name="aws-site-to-site-vpn"></a>

 Amazon VPC는 다음 그림과 같이 인터넷을 통해 원격 네트워크와 Amazon VPC 간에 IPsec VPN 연결을 생성하는 옵션을 제공합니다.

![\[인터넷을 통해 원격 네트워크와 Amazon VPC 간에 IPsec VPN 연결을 생성하는 방법을 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/aws-managed-vpn.png)


 VPN 연결의 AWS 측에 내장된 자동 중복 및 장애 조치가 포함된 AWS 관리형 VPN 엔드포인트를 활용하려는 경우이 접근 방식을 사용하는 것이 좋습니다.

 가상 프라이빗 게이트웨이는 다음 그림과 같이 VPN 연결의 사용자 측에서 중복성 및 장애 조치를 구현할 수 있도록 여러 사용자 게이트웨이 연결을 지원하고 장려합니다.

![\[여러 사용자 게이트웨이 연결을 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/redundant-aws-site-to-site-vpn-connections.png)


 동적 라우팅 옵션과 정적 라우팅 옵션이 모두 제공되어 라우팅 구성에 유연성을 제공합니다. 동적 라우팅은 BGP 피어링을 사용하여 AWS와 이러한 원격 엔드포인트 간에 라우팅 정보를 교환합니다. 동적 라우팅을 사용하면 BGP 광고에서 라우팅 우선순위, 정책 및 가중치(지표)를 지정하고 네트워크와 AWS 간의 네트워크 경로에 영향을 미칠 수도 있습니다. BGP를 사용할 때는 IPsec 및 BGP 세션을 모두 동일한 사용자 게이트웨이 디바이스에서 종료해야 하므로 IPsec 및 BGP 세션을 모두 종료할 수 있어야 합니다.

## 추가적인 리소스
<a name="additional-resources"></a>
+  [AWS Site-to-Site VPN 사용 설명서](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) 
+  [고객 게이트웨이 디바이스에 대한 요구 사항](https://docs.aws.amazon.com/vpc/latest/adminguide/Introduction.html#CGRequirements) 
+  [Amazon VPC로 테스트된 고객 게이트웨이 디바이스](https://docs.aws.amazon.com/vpc/latest/adminguide/Introduction.html#DevicesTested) 

# AWS Transit Gateway \$1 AWS Site-to-Site VPN
<a name="aws-transit-gateway-vpn"></a>

  

 [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)는 VPCs 및 확장성 리전 네트워크 전송 허브입니다. AWS Transit Gateway [Gateway \$1 VPN](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpn-attachments.html)은 다음 그림과 같이 인터넷을 통해 원격 네트워크와 Transit Gateway 간에 IPsec VPN 연결을 생성하는 옵션을 제공합니다.

![\[원격 네트워크와 Transit Gateway 간의 관리형 IPsec VPN 연결을 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/transit-gateway-and-site-to-site-vpn.png)


 여러 Amazon VPCs에 대한 여러 IPsec VPN 연결의 추가 비용 및 관리 없이 동일한 리전의 여러 VPCs에 연결하기 위해 AWS 관리형 VPN 엔드포인트를 활용하려는 경우이 접근 방식을 사용하는 것이 좋습니다.

 또한 AWS Transit Gateway는 다음 그림과 같이 VPN 연결의 사용자 측에서 중복성 및 장애 조치를 구현할 수 있도록 여러 사용자 게이트웨이 연결을 지원하고 장려합니다.

![\[중복성 및 장애 조치를 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/transit-gateway-and-redundant-vpn.png)


 Transit Gateway VPN IPsec 연결의 라우팅 구성에 유연성을 제공하기 위해 동적 라우팅 옵션과 정적 라우팅 옵션이 모두 제공됩니다. 동적 라우팅은 BGP 피어링을 사용하여 AWS와 이러한 원격 엔드포인트 간에 라우팅 정보를 교환합니다. 동적 라우팅을 사용하면 BGP 광고에서 라우팅 우선순위, 정책 및 가중치(지표)를 지정하고 네트워크와 AWS 간의 네트워크 경로에 영향을 미칠 수도 있습니다. BGP를 사용할 때는 IPsec 및 BGP 세션을 모두 동일한 사용자 게이트웨이 디바이스에서 종료해야 하므로 IPsec 및 BGP 세션을 모두 종료할 수 있어야 합니다.

VPN 연결당 1.25Gbps의 처리량과 초당 140,000패킷을 달성할 수 있습니다. Transit Gateway에서 VPN 연결을 종료할 때 Equal Cost Multi-Path(ECMP) 라우팅을 사용하여 여러 VPN 터널을 집계하여 더 높은 VPN 대역폭을 얻을 수 있습니다. ECMP를 사용하려면 VPN 연결에서 동적 라우팅을 구성해야 합니다. 정적 라우팅을 사용하는 ECMP는 지원되지 않습니다.

 또한 AWS Site-to-Site VPN 연결에서 가속화를 활성화할 수 있습니다. 가속화된 VPN 연결은 [AWS Global Accelerator](https://docs.aws.amazon.com/global-accelerator/latest/dg/what-is-global-accelerator.html)를 사용하여 네트워크에서 고객 게이트웨이 디바이스와 가장 가까운 AWS 엣지 로케이션으로 트래픽을 라우팅합니다. 이 옵션을 사용하면 트래픽이 퍼블릭 인터넷을 통해 라우팅될 때 발생할 수 있는 네트워크 중단을 방지할 수 있습니다. 가속은 다음 그림과 같이 Transit Gateway에 연결된 VPN 연결에만 지원됩니다.

![\[Transit Gateway에 연결된 VPN 연결의 가속화를 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/accelerated-site-to-site-vpn.png)


 마지막으로 IP 주소 지정과 관련하여의 Site-to-Site VPN 연결은 AWS Transit Gateway IPv4 및 IPv6 트래픽을 모두 지원합니다. 다음 규칙이 적용됩니다.
+  IPv6는 VPN 터널의 내부 IP 주소에 대해서만 지원됩니다. AWS 엔드포인트의 외부 IP 주소는 퍼블릭 IPv4 주소입니다. 고객 게이트웨이 IP 주소는 퍼블릭 IPv4 주소여야 합니다.
+  Site-to-Site VPN 연결은 IPv4 트래픽과 IPv6 트래픽을 모두 지원할 수 없습니다. 하이브리드 연결에 듀얼 스택 통신이 필요한 경우 IPv4 및 IPv6 트래픽에 대해 다른 VPN 터널을 생성해야 합니다.

## 추가적인 리소스
<a name="additional-resources-1"></a>
+  [전송 게이트웨이 VPN 연결](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpn-attachments.html) 
+  [ 고객 게이트웨이](https://docs.aws.amazon.com/vpn/latest/s2svpn/your-cgw.html) 
+  [Site-to-Site VPN 작업](https://docs.aws.amazon.com/vpn/latest/s2svpn/working-with-site-site.html) 
+  [가속화된 Site-to-Site VPN 연결](https://docs.aws.amazon.com/vpn/latest/s2svpn/accelerated-vpn.html) 

# AWS Direct Connect
<a name="aws-direct-connect"></a>

  

 [AWS Direct Connect](https://aws.amazon.com/directconnect/)를 사용하면 온프레미스 네트워크에서 하나 이상의 VPCs.는 네트워크 비용을 절감하고 대역폭 처리량을 늘리며 인터넷 기반 연결보다 더 일관된 네트워크 환경을 제공할 Direct Connect 수 있습니다. 업계 표준 802.1Q VLANs 사용하여 프라이빗 IP 주소를 사용하여 Amazon VPC에 연결합니다. VLANs은 [가상 인터페이스](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html)(VIFs 사용하여 구성되며 세 가지 유형의 VIFs 
+  **퍼블릭 가상 인터페이스** - AWS 퍼블릭 엔드포인트와 데이터 센터, 사무실 또는 콜로케이션 환경 간의 연결을 설정합니다.
+  **전송 가상 인터페이스** - AWS Transit Gateway 와 데이터 센터, 사무실 또는 코로케이션 환경 간에 프라이빗 연결을 설정합니다. 이 연결 옵션은 단원에서 다룹니다[AWS Direct Connect \$1 AWS Transit Gateway](aws-direct-connect-aws-transit-gateway.md).
+  **프라이빗 가상 인터페이스** - Amazon VPC 리소스와 데이터 센터, 사무실 또는 콜로케이션 환경 간에 프라이빗 연결을 설정합니다. 프라이빗 VIFs의 사용은 다음 그림에 나와 있습니다.  
![\[AWS Direct Connect를 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/aws-direct-connect.png)

 [Direct Connect 위치](https://aws.amazon.com/directconnect/locations/)의 AWS 디바이스에 대한 교차 연결을 설정 AWS Direct Connect 하여를 사용하여 AWS 백본에 대한 연결을 설정할 수 있습니다. Direct Connect 위치(중국 제외)에서 모든 AWS 리전에 액세스할 수 있습니다. 위치에 장비가 없는 경우 엔드포인트를 AWS Direct Connect 위치에 원격 네트워크와 통합 AWS Direct Connect 하기 위한 [WAN 서비스 공급자](https://aws.amazon.com/directconnect/partners/) 에코시스템 중에서 선택할 수 있습니다.

를 사용하면 두 가지 유형의 연결이 AWS Direct Connect있습니다.
+  물리적 이더넷 **연결이 단일 고객과 연결되는 전용** 연결입니다. 1, 10 또는 100Gbps의 포트 속도를 주문할 수 있습니다. AWS Direct Connect 파트너 프로그램의 파트너와 협력하여 AWS Direct Connect 연결과 데이터 센터, 사무실 또는 코로케이션 환경 간에 네트워크 회로를 설정하는 데 도움이 될 수 있습니다.
+  AWS Direct Connect 파트너가 물리적 이더넷 연결을 프로비저닝하고 사용자와 공유하는 **호스팅** 연결. 포트 속도는 50Mbps에서 10Gbps 사이로 주문할 수 있습니다. 파트너가 설정한 Direct Connect 연결과 연결과 데이터 센터, 사무실 또는 코로케이션 환경 간의 네트워크 회로 모두에서 파트너와 협력 AWS Direct Connect 합니다.

 전용 연결의 경우 링크 집계 그룹(LAG)을 사용하여 단일 AWS Direct Connect 엔드포인트에서 여러 연결을 집계할 수도 있습니다. 이를 단일 관리형 연결로 취급합니다. 최대 4개의 1Gbps 또는 10-Gbps 연결과 최대 2개의 100-Gbps 연결을 집계할 수 있습니다.

 에서 고가용성을 논의할 때는 추가 Direct Connect 연결을 사용하는 AWS Direct Connect것이 좋습니다. [Direct Connect Resiliency Toolkit](https://docs.aws.amazon.com/directconnect/latest/UserGuide/resiliency_toolkit.html)은 AWS 와 데이터 센터, 사무실 또는 코로케이션 환경 간에 복원력이 뛰어난 네트워크 연결을 구축하는 데 필요한 지침을 제공합니다. 다음 그림은 복원력이 뛰어난 연결 옵션의 예를 보여 주며, 두 개의 Direct Connect 연결이 서로 다른 Direct Connect 두 위치에서 종료됩니다.

![\[복원력이 뛰어난 연결 옵션을 보여주는 다이어그램 예제입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/redundant-aws-direct-connect.png)


 AWS Direct Connect 는 기본적으로 암호화되지 않습니다. 10 또는 100Gbps의 전용 연결의 경우 MAC 보안(MACsec)을 암호화 옵션으로 사용할 수 있습니다. 1Gbps 이하의 연결의 경우 연결 위에 VPN 터널을 생성할 수 있습니다.이 옵션은 [AWS Direct Connect \$1 AWS Site-to-Site VPN](aws-direct-connect-site-to-site-vpn.md) 및 [AWS Direct Connect \$1 AWS Transit Gateway \$1 AWS Site-to-Site VPN](aws-direct-connect-aws-transit-gateway-vpn.md) 섹션에서 다룹니다.

 의 중요한 리소스 중 하나는 Direct Connect 게이트웨이 AWS Direct Connect 입니다. Direct Connect 게이트웨이는 서로 다른 리전 또는 AWS 계정에서 여러 Amazon VPCs 또는 Transit Gateway에 연결할 수 있도록 전역적으로 사용 가능한 리소스입니다. 또한이 리소스를 사용하면 다음 그림과 같이 하나의 프라이빗 VIF 또는 전송 VIF에서 참여 VPC 또는 전송 게이트웨이에 연결하여 관리를 줄일 AWS Direct Connect 수 있습니다.

![\[하나의 프라이빗 VIF 또는 전송 VIF에서 참여 VPC 또는 전송 게이트웨이에 연결하는 방법을 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/aws-direct-connect-gateway.png)


IP 주소 지정과 관련하여 AWS Direct Connect 가상 인터페이스는 듀얼 스택 작업을 위해 IPv4 및 IPv6 BGP 세션을 모두 지원합니다.
+  프라이빗 및 전송 VIFsIPv4 구성은 AWS에서 생성한 IPv4 주소 또는 사용자가 구성한 주소를 사용합니다. 퍼블릭 VIFsIPv4 BGP 피어링의 경우 소유한 고유한 퍼블릭 /31 IPv4 CIDR을 지정해야 합니다(또는 CIDR 블록이 할당되도록 요청을 제출해야 함).
+  모든 유형의 VIFs IPv6 BGP 피어링에 대해 AWS는 구성이 불가능한 /125 CIDR을 할당합니다.

## 추가적인 리소스
<a name="additional-resources-2"></a>
+  [AWS Direct Connect 사용 설명서](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 
+  [AWS Direct Connect 가상 인터페이스](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) 
+  [AWS Direct Connect 게이트웨이](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html) 
+  [AWS Direct Connect 복원력 도구 키트](https://docs.aws.amazon.com/directconnect/latest/UserGuide/resiliency_toolkit.html) 
+  [AWS Direct Connect MAC 보안](https://docs.aws.amazon.com/directconnect/latest/UserGuide/MACsec.html) 
+  [AWS Direct Connect 위치](https://aws.amazon.com/directconnect/locations/) 
+  [AWS Direct Connect 제공 파트너](https://aws.amazon.com/directconnect/partners/) 

# AWS Direct Connect \$1 AWS Transit Gateway
<a name="aws-direct-connect-aws-transit-gateway"></a>

 [AWS Direct Connect](https://aws.amazon.com/directconnect/) \$1는 [Direct Connect 게이트웨이에 대한 전송 VIF 연결을](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-dcg-attachments.html) [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)사용하여 네트워크가 프라이빗 전용 연결을 통해 여러 리전 중앙 집중식 라우터를 연결할 수 있도록 합니다. 다음 다이어그램은 두 라우터에 연결하는 방법을 보여줍니다.

![\[세 라우터에 연결하는 방법을 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/aws-direct-connect-and-aws-transit-gateway.png)


 각 AWS Transit Gateway 는 동일한 리전의 VPCs를 상호 연결하여 Amazon VPC 라우팅 구성을 한 곳에 통합하는 네트워크 전송 허브입니다. 이 솔루션은 프라이빗 연결을 통해 Amazon VPC와 네트워크 간의 연결 관리를 간소화하여 네트워크 비용을 절감하고 대역폭 처리량을 늘리며 인터넷 기반 연결보다 더 일관된 네트워크 환경을 제공할 수 있습니다.

## 추가적인 리소스
<a name="additional-resources-3"></a>
+  [AWS Direct Connect 사용 설명서](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 
+  [의 집계 그룹 연결 AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/lags.html) 
+  블로그 게시물: [ AWS Transit Gateway와 1Gbps 미만의 호스팅 연결 통합](https://aws.amazon.com/blogs/networking-and-content-delivery/integrating-sub-1-gbps-hosted-connections-with-aws-transit-gateway/) 

# AWS Direct Connect \$1 AWS Site-to-Site VPN
<a name="aws-direct-connect-site-to-site-vpn"></a>

 [AWS Direct Connect](https://aws.amazon.com/directconnect/) \$1 [AWS Site-to-Site VPN](https://aws.amazon.com/vpn/site-to-site-vpn/)을 사용하면 AWS 관리형 VPN 솔루션과 AWS Direct Connect 연결을 결합할 수 있습니다. AWS Direct Connect 퍼블릭 VIFs 네트워크와 AWS Site-to-Site VPN 엔드포인트와 같은 퍼블릭 AWS 리소스 간에 전용 네트워크 연결을 설정합니다. 서비스에 대한 연결을 설정하면 해당 Amazon VPC 가상 프라이빗 게이트웨이에 대한 IPsec 연결을 생성할 수 있습니다. 다음 그림은이 옵션을 보여줍니다.

![\[서비스에 대한 연결을 설정한 다음 IPsec 연결을 생성하는 방법을 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/aws-direct-connect-and-aws-site-to-site-vpn.png)


이 솔루션은 end-to-end 보안 IPsec 연결의 이점과 짧은 지연 시간 및 늘어난 대역폭 AWS Direct Connect 을 결합하여 인터넷 기반 VPN 연결보다 더 일관된 네트워크 환경을 제공합니다. BGP 연결 세션은 AWS Direct Connect 와 퍼블릭 VIF의 라우터 간에 설정됩니다. 또 다른 BGP 세션 또는 정적 경로는 가상 프라이빗 게이트웨이와 IPsec VPN 터널의 라우터 간에 설정됩니다.

## 추가적인 리소스
<a name="additional-resources-4"></a>
+  [AWS Direct Connect](https://aws.amazon.com/directconnect/) 
+  [AWS Direct Connect 가상 인터페이스](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) 
+  [AWS Site-to-Site VPN 사용 설명서](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) 

# AWS Direct Connect \$1 AWS Transit Gateway \$1 AWS Site-to-Site VPN
<a name="aws-direct-connect-aws-transit-gateway-vpn"></a>

 [AWS Direct Connect](https://aws.amazon.com/directconnect/) \$1 [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) \$1 [AWS Site-to-Site VPN](https://aws.amazon.com/vpn/site-to-site-vpn/)을 사용하면 프라이빗 전용 연결을 통해 네트워크와 Amazon VPCs용 리전 중앙 집중식 라우터 간의 end-to-end IPsec 암호화 연결을 활성화할 수 있습니다.

 AWS Direct Connect 퍼블릭 VIFs 사용하여 먼저 네트워크와 AWS Site-to-Site VPN 엔드포인트 같은 퍼블릭 AWS 리소스 간에 전용 네트워크 연결을 설정할 수 있습니다. 이 연결이 설정되면에 대한 IPsec 연결을 생성할 수 있습니다 AWS Transit Gateway. 다음 그림은이 옵션을 보여줍니다.

![\[IPsec 연결 생성을 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/aws-direct-connect-transit-gateway-site-to-site-vpn-public-vif.png)


![\[Direct Connect, Transit Gateway 및 Site-to-Site VPN을 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/aws-direct-connect-and-aws-transit-gateway-and-vpn-with-transit-vif.png)


인터넷 기반 VPN을 통한 프라이빗 전용 연결의 지연 시간이 짧고 일관된 네트워크 경험 이점과 함께 관리를 간소화하고 동일한 리전의 여러 Amazon VPCs에 대한 IPsec VPN 연결 비용을 최소화하려는 경우이 접근 방식을 고려하세요. BGP 세션은 퍼블릭 또는 전송 VIF를 사용하여 AWS Direct Connect 와 라우터 간에 설정됩니다. IPsec VPN 터널의 AWS Transit Gateway 와 라우터 간에 또 다른 BGP 세션 또는 정적 경로가 설정됩니다.

## 추가적인 리소스
<a name="additional-resources-5"></a>
+  [AWS Direct Connect 가상 인터페이스](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) 
+  [전송 게이트웨이 VPN 연결](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpn-attachments.html) 
+  [고객 게이트웨이 디바이스에 대한 요구 사항](https://docs.aws.amazon.com/vpc/latest/adminguide/Introduction.html#CGRequirements) 
+  [Amazon VPC로 테스트된 고객 게이트웨이 디바이스](https://docs.aws.amazon.com/vpc/latest/adminguide/Introduction.html#DevicesTested) 
+  [AWS Site-to-Site VPN -를 사용한 프라이빗 IP VPN AWS Direct Connect](https://docs.aws.amazon.com/vpn/latest/s2svpn/private-ip-dx.html) 

# Site-to-Site VPN CloudHub
<a name="aws-vpn-cloudhub"></a>

 앞서 설명한 AWS 관리형 VPN 옵션을 기반으로 Site-to-Site VPN CloudHub를 사용하여 한 사이트에서 다른 사이트로 안전하게 통신할 수 있습니다. Site-to-Site VPN CloudHub는 VPC와 함께 또는 VPC 없이 사용할 수 있는 간단한 hub-and-spoke 모델에서 작동합니다. 여러 지사와 기존 인터넷 연결이 있고 이러한 원격 사무실 간의 기본 또는 백업 연결을 위해 편리하고 잠재적으로 저렴한 hub-and-spoke 모델을 구현하려는 경우이 접근 방식을 사용합니다.

 다음 그림은 Site-to-Site VPN CloudHub 아키텍처를 보여줍니다. 라인은 Site-to-Site VPN 연결을 통해 라우팅되는 원격 사이트 간의 네트워크 트래픽을 나타냅니다.

![\[Site-to-Site VPN CloudHub architecture showing connections between AWS 클라우드 and multiple customer networks via IPsec VPN.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/aws-vpn-cloudhub.png)


* Site-to-Site VPN CloudHub *

 Site-to-Site VPN CloudHub는 각각 고유한 BGP 자율 시스템 번호(ASNs)를 사용하는 여러 고객 게이트웨이가 있는 Amazon VPC 가상 프라이빗 게이트웨이를 사용합니다. 원격 사이트에는 중복 IP 범위가 없어야 합니다. 게이트웨이는 VPN 연결을 통해 적절한 경로(BGP 접두사)를 알립니다. 이러한 라우팅 광고는 각 BGP 피어에 수신 및 재광고되므로 각 사이트는 다른 사이트로 데이터를 전송하고 수신할 수 있습니다.

## 추가적인 리소스
<a name="additional-resources-6"></a>
+  [VPN CloudHub를 사용하여 사이트 간 보안 통신 제공](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPN_CloudHub.html) 
+  [AWS Site-to-Site VPN 사용 설명서](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) 
+  [고객 게이트웨이 디바이스에 대한 요구 사항](https://docs.aws.amazon.com/vpc/latest/adminguide/Introduction.html#CGRequirements) 
+  [Amazon VPC로 테스트된 고객 게이트웨이 디바이스](https://docs.aws.amazon.com/vpc/latest/adminguide/Introduction.html#DevicesTested) 

# AWS Transit Gateway \$1 SD-WAN 솔루션
<a name="aws-transit-gateway-sd-wan"></a>

 소프트웨어 정의 광역 네트워크(SD-WANs)는 다양한 전송 네트워크(예: 퍼블릭 인터넷, MPLS 네트워크 또는를 사용하는 AWS 백본 AWS Direct Connect)를 통해 데이터 센터, 사무실 또는 코로케이션 환경을 연결하는 데 사용되며, 네트워크 조건, 애플리케이션 유형 또는 서비스 품질(QoS) 요구 사항에 따라 가장 적절하고 효율적인 경로에서 트래픽을 자동으로 동적으로 관리합니다.

 자신과 AWS 간에 통신해야 하는 여러 데이터 센터, 사무실 또는 코로케이션 환경이 있는 복잡한 네트워크 토폴로지가 있는 경우이 접근 방식을 사용합니다. SD-WAN 솔루션은 이러한 유형의 네트워크를 효율적으로 관리하는 데 도움이 될 수 있습니다.

 SD-WAN 네트워크와 AWS의 연결에 대해 말할 때는 VPCs와 SD-WAN 네트워크를 상호 연결할 수 있는 가용성과 확장성이 뛰어난 관리형 리전 네트워크 전송 허브를 AWS Transit Gateway 제공합니다. [Transit Gateway 연결 연결](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html)은 SD-WAN 인프라 및 어플라이언스를 AWS와 연결하는 기본 방법을 제공합니다. 따라서 IPsec VPNs.

 전송 게이트웨이 연결 연결은 VPN 연결에 비해 대역폭 성능이 더 높아지도록 일반 라우팅 캡슐화(GRE)를 지원합니다. 동적 라우팅을 위한 BGP(Border Gateway Protocol)를 지원하며 정적 경로를 구성할 필요가 없습니다. 이렇게 하면 네트워크 설계가 간소화되고 관련 운영 비용이 절감됩니다. 또한 [Transit Gateway Network Manager](https://docs.aws.amazon.com/vpc/latest/tgwnm/what-is-network-manager.html)와의 통합은 글로벌 네트워크 토폴로지, 연결 수준 성능 지표 및 원격 측정 데이터를 통해 고급 가시성을 제공합니다.

 연결 연결을 사용하여 SD-WAN 네트워크를 Transit Gateway에 통합하는 경우 두 가지 공통 패턴이 있습니다. 첫 번째는 SD-WAN 네트워크의 가상 어플라이언스를 AWS 내 VPC에 배치하는 것입니다. 그런 다음 다음 그림과 같이 가상 어플라이언스와 Transit Gateway 간의 Transit Gateway 연결에 대한 기본 전송으로 VPC 연결을 사용합니다.

![\[VPC 연결을 기본 전송으로 사용하는 방법을 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/sd-wan-connectivity-with-transit-gateway.png)


 또는 추가 인프라를 추가하지 않고도 SD-WAN 트래픽을 AWS로 확장하고 분할할 수 있습니다. 다음 그림과 같이 AWS Direct Connect 연결을 기본 전송으로 사용하여 Transit Gateway 연결 연결을 생성할 수 있습니다.

![\[VPC 연결을 기본 전송으로 사용하는 방법을 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/sd-wan-connectivity-with-transit-gateway-2.png)


 Transit Gateway 연결 연결을 사용할 때 주의해야 할 몇 가지 사항이 있습니다.
+  기존 Transit Gateway에서 연결 연결을 생성할 수 있습니다.
+  연결 연결을 사용하여 Transit Gateway에서 트래픽을 보내고 받으려면 타사 어플라이언스를 GRE 터널로 구성해야 합니다. 동적 라우팅 업데이트 및 상태 확인을 위해 어플라이언스를 BGP로 구성해야 합니다.
+  연결 연결은 정적 경로를 지원하지 않습니다.
+  Transit Gateway 연결 연결은 GRE 터널당 최대 5Gbps의 대역폭을 지원합니다. 동일한 Connect 연결에 대해 여러 Connect 피어(GRE 터널)에 동일한 접두사를 알림으로써 5Gbps를 초과하는 대역폭을 달성할 수 있습니다.
+  각 연결에 대해 최대 4개의 Connect 피어가 지원됩니다.
+  Transit Gateway 연결은 BGP(MBGP 또는 MP-BGP)용 다중 프로토콜 확장을 통해 IPv6 및 동적 라우팅 광고를 지원합니다.

## 추가적인 리소스
<a name="additional-resources-7"></a>
+  [Transit Gateway 피어링 연결](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPN_CloudHub.html) 
+  [요구 사항 및 고려 사항 ](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) 
+  [블로그 게시물: AWS Transit Gateway Connect를 통한 SD-WAN 연결 간소화](https://aws.amazon.com/blogs/networking-and-content-delivery/simplify-sd-wan-connectivity-with-aws-transit-gateway-connect/) 

# 소프트웨어 VPN
<a name="software-vpn"></a>

 Amazon VPC는 원격 네트워크와 Amazon VPC 네트워크에서 실행되는 소프트웨어 VPN 어플라이언스 간에 VPN 연결을 생성하여 Amazon VPC 연결의 양쪽을 완전히 관리할 수 있는 유연성을 제공합니다. 이 옵션은 규정 준수를 위해 또는 현재 Amazon VPC의 VPN 솔루션에서 지원되지 않는 게이트웨이 디바이스를 활용하기 위해 VPN 연결의 양쪽 끝을 모두 관리해야 하는 경우에 권장됩니다. 다음 그림은이 옵션을 보여줍니다.

![\[AWS 클라우드 VPC with public and private subnets connecting to customer network via VPN.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/images/software-site-to-site-vpn.png)


* 소프트웨어 Site-to-Site VPN *

 Amazon EC2에서 실행되는 소프트웨어 VPN 어플라이언스를 생성한 여러 파트너 및 오픈 소스 커뮤니티로 구성된 에코시스템 중에서 선택할 수 있습니다. 이 선택과 함께 구성, 패치 및 업그레이드를 포함하여 소프트웨어 어플라이언스를 관리해야 하는 책임은 사용자에게 있습니다.

 소프트웨어 VPN 어플라이언스는 단일 Amazon EC2 인스턴스에서 실행되므로이 설계는 네트워크 설계에 잠재적 단일 장애 지점을 도입합니다. 자세한 내용은 소프트웨어 VPN 인스턴스용 [부록 A: 소프트웨어 VPN 인스턴스에 대한 상위 수준 HA 아키텍처](appendix-a-high-level-ha-architecture-for-software-vpn-instances.md) 아키텍처를 참조하세요.

## 추가적인 리소스
<a name="additional-resources-8"></a>
+  [에서 사용 가능한 VPN 어플라이언스 AWS Marketplace](https://aws.amazon.com/marketplace/search/results/ref%3Dbrs_navgno_search_box?searchTerms=vpn) 
+  [기술 개요 - Cisco ASA를 VPC EC2 인스턴스에 연결(IPsec)](https://aws.amazon.com/articles/8800869755706543) 
+  [기술 개요 - 여러 VPCs EC2 인스턴스와 연결(IPsec)](https://aws.amazon.com/articles/5472675506466066) 
+  [기술 개요 - 여러 VPCs EC2 인스턴스(SSL)와 연결](https://aws.amazon.com/articles/0639686206802544) 