기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
네트워크 구성
전송 게이트웨이 ASN 번호
이는 BGP(Border Gateway Protocol) 세션의 AWS 측에 대한 ASN(자율 시스템 번호)이며 고유해야 하며 Direct Connect 또는 VPN에 사용된 것과 같을 수 없습니다. 범위는 16비트 ASNs.
AMS 다중 계정 랜딩 존 인프라 VPC CIDR 범위.
이러한 CIDR 범위는 온프레미스 네트워크와 겹칠 수 없습니다.
/22 CIDR 범위를 포함하거나 각 VPC CIDR을 개별적으로 제공할 수 있습니다. 이러한 CIDR 범위만 허용됩니다.
10.0.0.0 - 10.255.255.255 (10/8 접두사)
172.16.0.0 - 172.31.255.255 (172.16/12 접두사)
192.168.0.0 - 192.168.255.255 (192.168/16 접두사)
IP 범위 198.18.0.0/15는 사용할 수 없습니다(AWS Directory Service에서 예약).
코어 인프라 VPC CIDR 범위(/22 범위 권장)
네트워킹 VPC CIDR 범위(/24 범위 권장)
공유 서비스 VPC CIDR 범위(/23 범위 권장)
DMZ VPC CIDR 범위(/25 범위 권장)
VPN ECMP(활성화 또는 비활성화)
VPN 연결 간에 ECMP(Equal Cost Multipath) 라우팅 지원이 필요한 경우 VPN ECMP support(VPN ECMP 지원)에서 enable(활성화)을 선택합니다. 연결에서 동일한 CIDR을 공고하는 경우 해당 트래픽은 이러한 CIDR 간에 균등하게 분산됩니다.
네트워크 액세스 제어 목록(NACL)
네트워크 액세스 제어 목록(NACL)은 하나 이상의 서브넷으로 들어오고 나가는 트래픽을 제어하는 방화벽 역할을 하는 VPC의 선택적 보안 계층입니다. 보안 그룹과 비슷한 규칙으로 네트워크 ACL을 설정하여 VPC에 보안 계층을 더 추가할 수 있습니다. 보안 그룹과 네트워크 ACLs의 차이점에 대한 자세한 내용은 보안 그룹과 네트워크 ACLs.
그러나 AMS 다중 계정 랜딩 존에서 AMS가 인프라를 효과적으로 관리하고 모니터링하기 위해 NACLs 사용은 다음 범위로 제한됩니다.
NACLs은 관리, 네트워킹, 공유 서비스, 로깅 및 보안과 같은 다중 계정 랜딩 존 코어 계정에서 지원되지 않습니다.
NACLs은 "거부" 목록으로만 사용되는 경우 다중 계정 랜딩 존 애플리케이션 계정에서 지원됩니다. 또한 AMS 모니터링 및 관리 작업을 보장하도록 "모두 허용"이 구성되어 있어야 합니다.
대규모 다중 계정 환경에서는 중앙 집중식 송신 방화벽과 같은 기능을 활용하여 AMS 다중 계정 랜딩 존의 아웃바운드 트래픽 및/또는 AWS Transit Gateway 라우팅 테이블을 제어하여 VPCs.