기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
VPC 상호 연결
다음 표에는 VPC를 상호 연결할 때의 주요 고려 사항이 나와 있습니다.
| VPC 피어링을 사용하는 보안 VPC | AWS Transit Gateway를 사용하는 보안 VPC | VPN 상호 연결을 지원하는 보안 VPC | |||
|---|---|---|---|---|---|
| 장점 | 단점 | 장점 | 단점 | 장점 | 단점 |
|
|
|
|
|
|
| 클라이언트(SYN 전송) | AWS Transit Gateway | VPC 피어링 | VPC 간 VPN | 솔루션 개요 및 가능한 문제 |
|---|---|---|---|---|
| 퍼블릭 또는 프라이빗 서브넷이 있는 단일 VPC에서 인터넷 또는 AWS Direct Connect 서비스. | N/A | 해당 사항 없음 | N/A |
트래픽은 인터넷 게이트웨이 또는 가상 게이트웨이를 통과하므로 VPC 경계 이상을 넘을 필요는 없습니다. VPC는 설계된 스텁 네트워크 역할을 합니다. 온프레미스에서 AWS 클라우드(AWS Direct Connect, VPN)로 트래픽이 수신됩니다. |
| 인터넷 또는 다른 VPC AWS Direct Connect 의 클라이언트가 있는 VPCs(예: 다른 VPC의 풀 멤버)에서 SNAT 없음. | 예 | 아니요 | 예 |
AWS Transit Gateway 또는 VPNs 사용하면 트래픽이 VPC에 할당된 CIDRs만 전달할 수 있는 VPC 피어링 필터를 우회할 수 있습니다. VPN 솔루션은 제한됩니다. 동일 비용 다중 경로 라우팅(ECMP)이 없으며(단일 경로만 해당) 대역폭도 없습니다(터널당 약 1.2GB/초, 일반적으로 터널 1개만). |
| 인터넷 또는 다른 VPC의 고객(예: 다른 VPC의 풀 멤버)이 있는 VPCs의 AWS Direct Connect 서비스에 SNAT를 사용합니다. | 예(필수는 아님) | 예 | 예(필수는 아님) |
VPC 간 상호 연결에서 VPC가 할당한 CIDR의 트래픽을 확인하므로 모든 것이 작동합니다. VPN 솔루션은 제한됩니다. ECMP이 없으며(단일 경로만 해당) 대역폭도 없습니다(터널당 약 1.2GB/초, 일반적으로 터널 1개만). |
| VPC 내부에서 동일한 VPC의 서비스로. | N/A | 해당 사항 없음 | N/A | 모든 트래픽이 단일 VPC로 제한됩니다. 상호 연결이 필요하지 않습니다. |
| 한 VPC 내부에서 서비스 VPC로. 서비스는 대상 VPC CIDR에 있습니다. | 예(필수는 아님) | 예 | 예(필수는 아님) | VPC 간 상호 연결에서 VPC가 할당한 CIDR의 트래픽을 확인하므로 모든 것이 작동합니다. |
| 한 VPC 내부에서 서비스 VPC로. 서비스는 VPC CIDR 범위 밖에 있습니다. | 예 | 아니요 | 예 |
VPC 간 상호 연결에서 VPC가 할당한 CIDR의 트래픽을 확인하므로 모든 것이 작동합니다. VPN 솔루션은 제한됩니다. ECMP이 없으며(단일 경로만 해당) 대역폭도 없습니다(터널당 약 1.2GB/초, 일반적으로 터널 1개만). |
| 단일 VPC 내부에서 인터넷 서비스로. | N/A | 해당 사항 없음 | N/A | 트래픽은 VPC가 할당한 CIDR에서 발생합니다. 탄력적 IP, NAT 또는 라우팅 테이블 구조가 인라인인 경우 트래픽이 흐릅니다. |
| VPC 내부에서 인터넷 서비스로, 보안 또는 검사 VPC를 통해 라우팅합니다. | 예 | 아니요 | 예 |
VPC 간 상호 연결은 VPC가 할당한 CIDR 범위 외부에서 트래픽을 확인하므로 VPC 피어링은 사용할 수 없습니다. VPN 솔루션은 제한됩니다. ECMP이 없으며(단일 경로만 해당) 대역폭도 없습니다(터널당 약 1.2GB/초, 일반적으로 터널 1개만). |