

# VPC Route Server를 사용한 VPC의 동적 라우팅
<a name="dynamic-routing-route-server"></a>

Amazon VPC Route Server는 VPC 내에 배포된 워크로드와 인터넷 게이트웨이 간의 트래픽 라우팅을 간소화합니다. 이 기능을 사용하면 VPC Route Server가 선호하는 IPv4 또는 IPv6 경로로 VPC 및 인터넷 게이트웨이 라우팅 테이블을 동적으로 업데이트하여 해당 워크로드에 대한 라우팅 내결함성을 달성합니다. 이를 활용하면 VPC 내에서 트래픽을 자동으로 다시 라우팅할 수 있어 VPC 라우팅의 관리 용이성과 타사 워크로드와의 상호 운용성이 개선됩니다.

라우팅 서버는 다음 라우팅 테이블 유형을 지원합니다.
+ 서브넷과 연결되지 않은 VPC 라우팅 테이블
+ 서브넷 라우팅 테이블
+ 인터넷 게이트웨이 라우팅 테이블

라우팅 서버는 가상 프라이빗 게이트웨이와 연결된 라우팅 테이블을 지원하지 않습니다. 전송 게이트웨이 라우팅 테이블에 라우팅을 전파하려면 [Transit Gateway Connect](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-connect.html)를 사용합니다.

**할당량**

Amazon VPC Route Server와 관련된 할당량은 [라우팅 서버 할당량](amazon-vpc-limits.md#vpc-limits-route-servers)을 참조하세요.

**요금**

Amazon VPC Route Server와 관련된 비용에 대한 자세한 내용은 Amazon VPC 요금 페이지의 [VPC Route Server](https://aws.amazon.com/vpc/pricing/) 탭을 참조하세요.

**Topics**
+ [용어](route-server-terms.md)
+ [Amazon VPC Route Server 작동 방식](route-server-how-it-works.md)
+ [라우팅 서버 피어 로깅](route-server-peer-logging.md)
+ [시작하기 자습서](route-server-tutorial.md)

# 용어
<a name="route-server-terms"></a>

이 가이드에서 사용되는 용어:
+ **FIB**: [FIB(Forwarding Information Base)](https://en.wikipedia.org/wiki/Forwarding_information_base)는 사용 가능한 모든 라우팅 정보와 정책을 평가한 후 RIB에서 라우팅 서버가 최적의 경로라고 판단한 경로의 전달 테이블 역할을 합니다. 라우팅 테이블에 설치된 FIB 경로입니다. RIB에 변경 사항이 있을 때마다 FIB가 다시 계산됩니다.
+ **RIB**: [RIB(Routing Information Base)](https://en.wikipedia.org/wiki/Routing_table)는 BGP 피어에서 학습한 경로와 같이 라우터 또는 라우팅 시스템에서 수집한 모든 라우팅 정보와 네트워크 토폴로지 데이터를 저장하는 데이터베이스 역할을 합니다. RIB는 새 라우팅 정보가 수신되거나 기존 경로가 변경되면 지속적으로 업데이트됩니다. 이렇게 하면 라우팅 서버가 항상 네트워크 토폴로지의 최신 상태를 확인할 수 있고 최적의 라우팅 결정을 내릴 수 있습니다.
+ **라우팅 서버**: 라우팅 서버 구성 요소는 VPC 및 인터넷 게이트웨이 라우팅 테이블을 FIB(Forwarding Information Base)의 IPv4 또는 IPv6 경로로 업데이트합니다. 라우팅 서버는 단일 FIB 및 RIB(Routing Information Base)를 나타냅니다.
+ **라우팅 서버 연결**: 라우팅 서버 연결은 라우팅 서버와 VPC 사이에 설정된 연결입니다.
+ **라우팅 서버 엔드포인트**: 라우팅 서버 엔드포인트는 라우팅 서버와 BGP 피어 간의 [BGP(Border Gateway Protocol)](https://en.wikipedia.org/wiki/Border_Gateway_Protocol) 연결을 지원하는 서브넷 내의 AWS 관리형 구성 요소입니다.
+ **라우팅 서버 피어**: 라우팅 서버 피어는 라우팅 서버 엔드포인트와에 AWS에 배포된 디바이스(예: EC2 인스턴스에서 실행되는 방화벽 어플라이언스 또는 기타 네트워크 보안 기능) 사이의 세션입니다. 디바이스는 다음 요구 사항을 충족해야 합니다.
  + VPC에 탄력적 네트워크 인터페이스 보유
  + BGP(Border Gateway Protocol) 지원
  + BGP 세션 시작 가능
+ **라우팅 서버 전파**: 활성화되면 지정한 라우팅 테이블의 FIB에 경로가 설치됩니다. 라우팅 서버는 IPv4 및 IPv6 경로 전파를 지원합니다.

# Amazon VPC Route Server 작동 방식
<a name="route-server-how-it-works"></a>

이 섹션에서는 Amazon VPC Route Server의 작동 방식을 설명하고, 서브넷에서 실행되는 워크로드의 라우팅 내결함성을 달성하는 방법을 이해하는 데 유용합니다.

**Topics**
+ [개요](#route-server-overview)
+ [다이어그램](#route-server-diagrams)

## 개요
<a name="route-server-overview"></a>

Amazon VPC Route Server 작동 방식:

1. 네트워크 디바이스(예: VPC의 EC2 인스턴스에서 실행되는 방화벽)를 구성하여 Amazon VPC Route Server를 사용합니다.

1. 네트워크 디바이스에서 장애가 발생합니다.

1. 라우팅 서버 엔드포인트는 라우팅 서버 피어에 구성된 [BFD(Bidirectional Forwarding Detection)](https://en.wikipedia.org/wiki/Bidirectional_Forwarding_Detection)를 통해 장애를 감지합니다.

1. 라우팅 서버 엔드포인트는 라우팅 서버를 업데이트하여 장애가 발생한 디바이스가 다음 홉인 [RIB(Routing Information Base)](https://en.wikipedia.org/wiki/Routing_table)의 경로를 철회합니다.

1. 라우팅 서버는 RIB에서 [FIB(Forwarding Information Base)](https://en.wikipedia.org/wiki/Forwarding_information_base)를 계산하여 사용할 수 있는 최상의 경로를 선택합니다.

1. 라우팅 서버는 FIB의 경로로 구성된 라우팅 테이블을 업데이트합니다.

1. 모든 새 트래픽은 대기 디바이스로 전달됩니다.

## 다이어그램
<a name="route-server-diagrams"></a>

다음은 두 서브넷의 디바이스에 대해 라우팅 서버 엔드포인트가 구성된 VPC 라우팅 서버의 다이어그램 예제입니다.

![\[기본 Amazon VPC Route Server 설정\]](http://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/images/route-server-main.png)


위의 예제를 기준으로 아래의 예제는 보다 세부적인 설계를 보여줍니다. 여기에서 디바이스 A와 디바이스 B 모두 BGP를 통해 대상 IP가 192.0.0.0/24 범위(192.0.0.0부터 192.0.0.255까지)에 있는 트래픽을 수락할 수 있음을 알립니다. MED(Multi-Exit Discriminator) 속성 0은 라우팅 서버에 디바이스 B보다 디바이스 A를 우선해야 함을 알립니다. 라우팅 서버는 디바이스 A로부터 경로 및 MED 속성을 수신하고 디바이스 A의 네트워크 인터페이스를 "다음 홉"으로 사용하여 서브넷 라우팅 테이블에 해당 경로를 설치합니다. 그에 따라 대상 IP가 192.0.0.0/24 범위에 있는 서브넷 내의 모든 트래픽은 디바이스 A로 보냅니다. 이후 디바이스 A는 트래픽을 처리하고 계속 송신합니다. 192.0.0.0/24에 바인딩된 서브넷(10.0.0.0/24 또는 10.0.1.0/24) 내의 트래픽은 다음 홉으로 디바이스 A eni-abcd(10.0.0.1)로 라우팅됩니다.

![\[디바이스 A 장애 전 Amazon VPC Route Server 설정\]](http://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/images/route-server-failover-part-1.png)


아래의 마지막 예제는 라우팅 서버가 장애 조치를 처리하는 방법을 보여줍니다. MED 속성이 높을수록 라우팅 서버에 디바이스 B가 디바이스 A보다 우선한다고 알리지만 디바이스 A eni-abcd(10.0.0.1)가 중단되면 라우팅 서버는 서브넷 라우팅 테이블을 업데이트하고, 192.0.0.0/24로 향하는 트래픽은 다음 홉인 디바이스 B eni-efgh(10.0.1.1)로 라우팅됩니다.

![\[디바이스 B로의 Amazon VPC Route Server 장애 조치\]](http://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/images/route-server-failover-part-2.png)


# 라우팅 서버 피어 로깅
<a name="route-server-peer-logging"></a>

다음의 상황에서 VPC Route Server 피어 로깅을 사용합니다.
+ BGP 및 BFD 세션 상태 모니터링
+ 연결 문제 해결
+ 세션 변경 사항 이력 검토
+ 네트워크 상태 추적

## 가격 책정
<a name="pricing"></a>
+ **CloudWatch**: CloudWatch Logs에 라우팅 서버 피어를 게시할 때는 Vended 로그에 대한 데이터 수집 및 아카이브 요금이 부과됩니다.
+ **S3**: Amazon S3에 라우팅 서버 피어 로그를 게시할 때는 Vended 로그에 대한 데이터 수집 및 아카이브 요금이 부과됩니다.
+ **Data Firehose**: 표준 수집 및 전송 요금이 적용됩니다.

Vended 로그는 볼륨 티어별 요금으로 사용할 수 있고 CloudWatch Logs, Amazon S3 또는 Amazon Data Firehose로 전송되는 특정 AWS 서비스의 로그입니다. 자세히 알아보려면 [Amazon CloudWatch 요금](https://aws.amazon.com//cloudwatch/pricing/)을 열고, **로그**를 선택하고, **벤딩 로그**를 찾으세요.

## 로그 형식 예
<a name="example-log-format"></a>

```
{
    "resource_arn": "arn:aws:ec2:us-east-1:111122223333:route-server-peer/rsp-1234567890abcdef0",
    "event_timestamp": 1746643505367,
    "type": "RouteStatus",
    "status": "ADVERTISED",
    "message": {
        "prefix": "10.24.34.0/32",
        "asPath": "65000",
        "med": 100,
        "nextHopIp": "10.24.34.1"
    }
}

{
    "resource_arn": "arn:aws:ec2:us-east-1:111122223333:route-server-peer/rsp-1234567890abcdef0",
    "event_timestamp": 1746643490000,
    "type": "BGPStatus",
    "status": "UP",
    "message": null
}
```

위치:
+ `resource_arn`는 라우팅 서버 피어의 ARN입니다.
+ `event_timestamp`는 이벤트의 타임스탬프입니다.
+ 생산되는 로그 이벤트의 `type`입니다(`RouteStatus`, `BGPStatus`, `BFDStatus`).
+ `status` 필드는 상태 업데이트입니다.
  + `RouteStatus` 유형 메시지의 경우
    + `ADVERTISED`(피어가 라우팅을 알림)
    + `UPDATED`(피어가 기존 라우팅을 업데이트함)
    + `WITHDRAWN`(피어에 의해 라우팅이 철회됨)
  + `BFDStatus` 및 `BGPStatus`에 대한 업데이트의 경우
    + `UP`, `DOWN`.
+ `message` 필드는 현재 RouteStatus 메시지 유형의 라우팅 속성에만 사용되지만 모든 유형의 관련 정보로 채워질 수 있습니다.

------
#### [ AWS Management Console ]

라우팅 서버 피어 로그 생성:

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **가상 프라이빗 클라우드**에서 **라우팅 서버**를 선택합니다.

1. **라우팅 서버** 페이지에서 **라우팅 서버 피어**을 선택합니다.

1. **로그 전송** 탭을 선택합니다.

1. **로그 전송 추가**를 선택합니다.

1. 목적지를 선택하고 설정을 구성합니다.
   + Amazon CloudWatch Logs
     + **로그 유형**: 전송할 로그 유형입니다. 지원되는 로그 유형은 EVENT\$1LOGS가 유일합니다.
     + **목적지 로그 그룹**: 로그가 전송될 CloudWatch 로그 그룹입니다. 기존의 로그 그룹을 선택하거나 새 로그 그룹을 생성할 수 있습니다(예: /aws/vpc/route-server-peers).
     + **필드 선택**: 로그에 포함할 데이터 필드입니다.
     + **출력 형식**: 로그의 형식을 다음 중에서 지정합니다.
       + JSON: 컴퓨터 처리용으로 구조화된 형식
       + 텍스트: 일반 텍스트 형식
     + **필드 구분 기호**: 텍스트 형식을 사용할 때 필드 구분에 사용하는 문자입니다(예: 쉼표, 탭, 공백).
   + Amazon S3
     + 교차 계정 - 다른 AWS 계정으로 로그 전송
       + **로그 유형**: 전송할 로그 유형입니다. 지원되는 로그 유형은 EVENT\$1LOGS가 유일합니다.
       + **전송 목적지 ARN**: 로그가 전송될 다른 AWS 계정에 있는 S3 버킷의 Amazon 리소스 이름입니다.
       + **필드 선택**: 로그에 포함할 데이터 필드입니다.
       + **접미사**: 로그 파일 이름 끝에 추가되는 글자입니다(예: .log, .txt).
       + **Hive 호환**: 이 기능을 켜면 Hive 기반 도구와 함께 작동하는 폴더 구조로 로그를 구성하여 Amazon Athena와 같은 서비스를 더 쉽게 검색할 수 있습니다.
       + **필드 구분 기호**: 텍스트 형식을 사용할 때 필드 구분에 사용하는 문자입니다.
     + 현재 계정
       + **로그 유형**: 전송할 로그 유형입니다. 지원되는 로그 유형은 EVENT\$1LOGS가 유일합니다.
       + **목적지 S3 버킷**: 로그가 전송되는 계정의 S3 버킷입니다. 하위 폴더 경로를 지정할 수 있습니다.
       + **필드 선택**: 로그에 포함할 데이터 필드입니다.
       + **접미사**: 로그 파일 이름 끝에 추가되는 글자입니다(예: .log, .txt).
       + **Hive 호환**: 이 기능을 켜면 Hive 기반 도구와 함께 작동하는 폴더 구조로 로그를 구성하여 검색이 더 쉬워집니다.
       + **필드 구분 기호**: 텍스트 형식을 사용할 때 필드를 구분하는 문자입니다.
   + Amazon Data Firehose
     + 교차 계정
       + **로그 유형**: 전송할 로그 유형입니다. 지원되는 로그 유형은 EVENT\$1LOGS가 유일합니다.
       + **전송 목적지 ARN**: 다른 AWS 계정에 있는 Firehose 전송 스트림의 Amazon 리소스 이름입니다.
       + **필드 선택**: 로그에 포함할 데이터 필드입니다.
       + **필드 구분 기호**: 텍스트 형식을 사용할 때 필드를 구분하는 문자입니다.
     + 현재 계정
       + **로그 유형**: 전송할 로그 유형입니다. 지원되는 로그 유형은 EVENT\$1LOGS가 유일합니다.
       + **전송 목적지 스트림**: 로그가 전송되는 계정의 Firehose 전송 스트림입니다. 스트림은 'Direct Put' 소스 유형을 사용해야 합니다.
       + **필드 선택**: 로그에 포함되는 데이터 필드입니다.
       + **출력 형식**: 로그의 형식을 다음 중에서 지정합니다.
         + JSON: 컴퓨터 처리용으로 구조화된 형식
         + 텍스트: 일반 텍스트 형식
       + **필드 구분 기호**: 텍스트 형식을 사용할 때 필드를 구분하는 문자입니다.

------
#### [ Command line ]

이 섹션의 명령은 *AWS CLI 명령 참조*로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.

라우팅 서버 피어 로그 생성:

1. [put-delivery-source](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/put-delivery-source.html) 명령을 사용합니다.
   + 요청 예제

     ```
     aws logs put-delivery-source --name "source-rsp-1234567890abcdef0" --resource-arn "arn:aws:ec2:us-east-1:111122223333:route-server-peer/rsp-1234567890abcdef0" --log-type "EVENT_LOGS"
     ```
   + 응답의 예

     ```
     {
          "deliverySource": {
             "name": "source-rsp-1234567890abcdef0",
             "arn": "arn:aws:logs:us-east-1:111122223333:delivery-source:source-rsp-1234567890abcdef0",
             "resourceArns": [
                 "arn:aws:ec2:us-east-1:111122223333:route-server-peer/rsp-1234567890abcdef0"
             ],
             "service": "ec2",
             "logType": "EVENT_LOGS"
         }
     }
     ```

1. [put-delivery-destination](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/put-delivery-destination.html) 명령을 사용합니다.
   + 다음 AWS CLI 예제에서는 라우팅 서버 로그를 생성합니다. 로그가 지정된 로그 그룹에 전송됩니다.
   + 요청 예제

     ```
     aws logs put-delivery-destination --name "destination-rsp-abcdef01234567890" --destination-resource-arn "arn:aws:logs:us-east-1:111122223333:log-group:/aws/vendedlogs/ec2/route-server-peer/EVENT_LOGS/rsp-abcdef01234567890"
     ```
   + 응답의 예

     ```
     {
          "deliveryDestination": {
             "name": "destination-rsp-abcdef01234567890",
             "arn": "arn:aws:logs:us-east-1:111122223333:delivery-destination:destination-rsp-abcdef01234567890",
             "deliveryDestinationType": "CWL",
             "deliveryDestinationConfiguration": {
                 "destinationResourceArn": "arn:aws:logs:us-east-1:111122223333:log-group:/aws/vendedlogs/ec2/route-server-peer/EVENT_LOGS/rsp-abcdef01234567890"
             }
         }
     }
     ```

1. [create-delivery](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/create-delivery.html) 명령을 사용합니다.
   + 요청 예제

     ```
     aws logs create-delivery --delivery-source-name "source-rsp-1234567890abcdef0" --delivery-destination-arn "arn:aws:logs:us-east-1:111122223333:delivery-destination:destination-rsp-abcdef01234567890"
     ```
   + 응답의 예

     ```
     {
          "delivery": {
             "id": "1234567890abcdef0",
             "arn": "arn:aws:logs:us-east-1:111122223333:delivery:1234567890abcdef0",
             "deliverySourceName": "source-rsp-1234567890abcdef0",
             "deliveryDestinationArn": "arn:aws:logs:us-east-1:111122223333:delivery-destination:destination-rsp-abcdef01234567890",
             "deliveryDestinationType": "CWL",
             "recordFields": [
                 "resource_arn",
                 "event_timestamp",
                 "type",
                 "status",
                 "message"
             ]
         }
     }
     ```

------

# 시작하기 자습서
<a name="route-server-tutorial"></a>

이 자습서에서는 VPC에서 동적 라우팅을 활성화하기 위한 VPC Route Server 설정 및 구성 프로세스를 안내합니다. 필요한 모든 구성 요소를 생성 및 구성하고, BGP 피어링을 설정하고, 제대로 작동하는지 확인하는 방법을 알아봅니다. 이 자습서에서는 최초 IAM 설정부터 테스트와 정리에 이르기까지 모든 사항을 다룹니다.

이 자습서를 시작하기 전에 확인해야 할 사항:
+ AWS 계정에 대한 관리 액세스
+ 동적 라우팅을 활성화하려는 서브넷이 2개 이상인 VPC
+ BGP를 지원하고 라우팅 서버 피어 디바이스 역할을 할 수 있는 네트워크 디바이스(예: EC2 인스턴스에서 실행되는 방화벽)
+ BGP 개념 및 AWS 네트워킹 관련 기본 지식

AWS 관리 콘솔 또는 AWS CLI를 사용하여 단계를 완료할 수 있습니다. 각 단계에서 두 가지 방법 모두가 제공됩니다.

예상 완료 시간: 15\$130분

**Topics**
+ [1단계: 필요한 IAM 역할 권한 구성](route-server-iam.md)
+ [2단계: 라우팅 서버 생성](route-server-tutorial-create.md)
+ [3단계: 라우팅 서버와 VPC 연결](route-server-tutorial-associate.md)
+ [4단계: 라우팅 서버 엔드포인트 생성](route-server-tutorial-create-endpoints.md)
+ [5단계: 라우팅 서버 전파 활성화](route-server-tutorial-enable-prop.md)
+ [6단계: 라우팅 서버 피어 생성](route-server-tutorial-create-peer.md)
+ [7단계: 디바이스에서 BGP 세션 시작](route-server-tutorial-initiate-bgp.md)
+ [8단계: 정리](route-server-tutorial-cleanup.md)

# 1단계: 필요한 IAM 역할 권한 구성
<a name="route-server-iam"></a>

VPC Route Server를 사용하려면 사용 중인 IAM 사용자 또는 역할에 필요한 IAM 권한이 있어야 합니다. 아래에 각 API에 필요한 권한이 나와 있습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateRouteServer",
            "Effect": "Allow",
            "Action": [
                "sns:CreateTopic"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DeleteRouteServer",
            "Effect": "Allow",
            "Action": [
                "sns:DeleteTopic"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateRouteServerEndpoint",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterface",
                "ec2:CreateNetworkInterfacePermission",
                "ec2:CreateSecurityGroup",
                "ec2:DescribeSecurityGroups",
                "ec2:AuthorizeSecurityGroupIngress",
                "ec2:CreateTags",
                "ec2:DeleteTags"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DeleteRouteServerEndpoint",
            "Effect": "Allow",
            "Action": [
                "ec2:DeleteNetworkInterface",
                "ec2:DeleteSecurityGroup",
                "ec2:RevokeSecurityGroupIngress",
                "ec2:CreateTags",
                "ec2:DeleteTags"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateRouteServerPeer",
            "Effect": "Allow",
            "Action": [
                "ec2:AuthorizeSecurityGroupIngress"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DeleteRouteServerPeer",
            "Effect": "Allow",
            "Action": [
                "ec2:RevokeSecurityGroupIngress"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# 2단계: 라우팅 서버 생성
<a name="route-server-tutorial-create"></a>

이 섹션의 단계에 따라 라우팅 서버를 생성합니다.

라우팅 서버 구성 요소는 VPC 및 인터넷 게이트웨이 라우팅 테이블을 FIB(Forwarding Information Base)의 IPv4 또는 IPv6 경로로 업데이트합니다. 라우팅 서버는 단일 FIB 및 RIB(Routing Information Base)를 나타냅니다.

------
#### [ AWS Management Console ]

**라우팅 서버 생성**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **가상 프라이빗 클라우드**에서 **라우팅 서버**를 선택합니다.

1. **라우팅 서버** 페이지에서 **라우팅 서버 생성**을 선택합니다.

1. **라우팅 서버 생성** 페이지에서 다음 설정을 구성합니다.
   + **이름**에 라우팅 서버의 이름(예: “my-route-server-01”)을 입력합니다. 이름은 255자 이하여야 합니다.
   + **Amazon 측 ASN**에 BGP ASN 값을 입력합니다. 값은 1\$14294967295 범위에 있어야 합니다. 64512\$165534(16비트 ASN) 또는 4200000000\$14294967294(32비트 ASN) 범위에서 프라이빗 ASN을 사용하는 것이 좋습니다.
   +  **경로 지속**에 대해 **활성화** 또는 **비활성화**를 선택합니다. 이 옵션은 모든 BGP 세션이 종료된 후 경로가 유지될지 여부를 결정합니다.
     + 활성화된 경우: 모든 BGP 세션이 종료되어도 경로가 라우팅 서버의 라우팅 데이터베이스에 보존됩니다.
     + 비활성화된 경우: 모든 BGP 세션이 종료되면 라우팅 데이터베이스에서 경로가 제거됩니다.
   + 경로 지속을 활성화한 경우 **지속 시간**에 1\$15분 사이의 값을 입력합니다. 이 지속 시간으로 BGP가 다시 설정된 후 경로의 지속을 취소하기까지 라우팅 서버가 대기하는 시간이 지정됩니다. 예를 들어, 1분으로 설정하면 디바이스가 BGP를 다시 설정하고 1분이 지난 후 경로를 다시 학습하고 알린 다음 라우팅 서버가 정상 기능을 재개합니다. 일반적으로 1분이면 충분하지만 BGP 네트워크에서 모든 경로를 완전히 다시 설정하고 다시 학습하는 데 더 많은 시간이 필요한 경우 최대 5분을 설정할 수 있습니다.
   + (선택 사항) BGP 상태 변경에 대해 SNS 알림을 활성화하려면 **SNS 알림 활성화** 스위치를 전환하세요. SNS 알림을 활성화하면 라우팅 서버 피어의 BGP 또는 BFD 세션 상태 변경과 라우팅 서버 엔드포인트에 대한 유지 관리 알림이 AWS에서 프로비저닝한 SNS 주제로 유지됩니다. 이러한 알림에 대한 자세한 내용은 아래에 있는 **SNS 알림 세부 정보** 표를 참조하세요.

1. (선택 사항) 라우팅 서버에 태그를 추가하려면 **태그 - 선택 사항** 섹션까지 아래로 스크롤하고 **새 태그 추가**를 선택합니다. 각 태그의 키와 값(선택 사항)을 입력합니다. 최대 50개의 태그를 추가할 수 있습니다.

1. 설정을 검토하고 **라우팅 서버 생성**을 선택합니다.

1. 라우팅 서버가 생성될 때까지 대기합니다. 완료되면 **라우팅 서버** 페이지로 리디렉션되고, 새 라우팅 서버가 *사용 가능* 상태로 나열된 것을 확인할 수 있습니다.

------
#### [ Command line ]

다음 절차에 따라 VPC에서 동적 라우팅을 관리할 새 라우팅 서버를 생성합니다.

`--amazon-side-asn`의 경우 BGP ASN 값을 입력합니다. 값은 1\$14294967295 범위에 있어야 합니다. 64512\$165534(16비트 ASN) 또는 4200000000\$14294967294(32비트 ASN) 범위에서 프라이빗 ASN을 사용하는 것이 좋습니다.

1. 명령:

   ```
   aws ec2 create-route-server --amazon-side-asn 65000
   ```

   응답:

   ```
   {
       "RouteServer": {
           "RouteServerId": "rs-1",
           "AmazonSideAsn": 65000,
           "State": "pending"
       }
   }
   ```

1. 라우팅 서버를 사용할 수 있을 때까지 대기합니다.

   명령:

   ```
   aws ec2 describe-route-servers
   ```

   응답:

   ```
   {
       "RouteServer": {
           "RouteServerId": "rs-1",
           "AmazonSideAsn": 65000,
           "State": "available"
       }
   }
   ```

------

**SNS 알림 세부 정보**

다음 표는 Amazon VPC Route Server에서 Amazon SNS를 사용하여 보내는 메시지에 관한 세부 정보가 나와 있습니다.


| 표준 필드 |  | 메시지 속성(메타데이터) |  |  |  | 
| --- | --- | --- | --- | --- | --- | 
| 메시지 | 전송되는 시점 | timestamp | eventCode | routeServerEndpointId | affectedRouteServerPeerIds | 
| 라우팅 서버 엔드포인트 [ENDPOINT ID]은(는) 현재 유지 관리 중입니다. BFD 및 BGP 세션에 영향이 있을 수 있습니다. | 라우팅 서버 엔드포인트 유지 관리 | 형식: 2025-02-17T15:55:00Z | ROUTE\$1SERVER\$1ENDPOINT\$1MAINTENANCE | 영향을 받는 엔드포인트 ID | 영향을 받는 피어 ID 목록 | 
| 메시지 | 전송되는 시점 | timestamp | eventCode | routeServerPeerId | newBgpStatus | 
| BGP for Route Server Peer [PEER ID] is now [UP/DOWN]. | 라우팅 서버 피어 BGP 상태 변경 | 형식: 2025-02-17T15:55:00Z | ROUTE\$1SERVER\$1PEER\$1BGP\$1STATUS\$1CHANGE | 영향을 받는 피어 ID | UP 또는 DOWN | 
| 메시지 | 전송되는 시점 | timestamp | eventCode | routeServerPeerId | newBfdStatus | 
| BFD for Route Server Peer [PEER ID] is now [UP/DOWN]. | 라우팅 서버 피어 BFD 상태 변경 | 형식: 2025-02-17T15:55:00Z | ROUTE\$1SERVER\$1PEER\$1BFD\$1STATUS\$1CHANGE | 영향을 받는 피어 ID | UP 또는 DOWN | 

# 3단계: 라우팅 서버와 VPC 연결
<a name="route-server-tutorial-associate"></a>

이 섹션의 단계를 완료하여 라우팅 서버와 VPC를 연결합니다.

라우팅 서버 연결은 라우팅 서버와 VPC 사이에 설정된 연결입니다. 이는 라우팅 서버가 VPC의 어플라이언스와 함께 작동하는 데 있어 기본 구성 단계입니다.

라우팅 서버 연결을 생성하는 경우:
+ 라우팅 서버를 특정 VPC에 연결합니다.
+ VPC 서브넷 내의 라우팅 테이블과의 라우팅 서버 상호 작용을 활성화합니다.
+ 라우팅 서버가 연결된 VPC 내에서 경로를 수신하고 전파하도록 허용합니다.
+ 라우팅 서버가 작동할 수 있는 범위를 설정합니다.

라우팅 서버 연결의 주요 측면:
+ 각 라우팅 서버는 1개의 VPC와 연결할 수 있습니다. 각 VPC는 기본적으로 최대 5개의 개별 라우팅 서버 연결을 보유할 수 있습니다. 할당량에 대한 자세한 내용은 [라우팅 서버 할당량](amazon-vpc-limits.md#vpc-limits-route-servers)을 참조하세요.
+ 라우팅 서버가 경로를 관리하려면 먼저 연결을 생성해야 합니다.
+ 연결을 모니터링하여 상태(예: 연결 중 및 연결됨)를 추적할 수 있습니다.
+ 라우팅 서버가 더 이상 해당 VPC에서 작동하지 않도록 하려면 연결을 제거(연결 해제)할 수 있습니다.

------
#### [ AWS Management Console ]

**라우팅 서버와 VPC 연결**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **가상 프라이빗 클라우드**에서 **라우팅 서버**를 선택합니다.

1. VPC와 연결할 라우팅 서버를 선택합니다.

1. **연결 탭**에서 **라우팅 서버 연결**을 선택합니다.

1. 라우팅 서버 연결 대화 상자에서:
   + **라우팅 서버 ID** 필드에는 선택한 라우팅 서버가 자동으로 채워집니다.
   + **VPC ID**의 경우 드롭다운 목록에서 연결할 VPC를 선택합니다.

1. **라우팅 서버 연결**을 선택합니다.

1. 연결이 완료될 때까지 대기합니다. 완료되면 **연결** 탭에 **상태**가 *연결됨*으로 표시됩니다.

------
#### [ Command line ]

다음 절차를 사용하여 라우팅 서버와 VPC를 연결합니다.

1. 명령:

   ```
   aws ec2 associate-route-server --route-server-id rs-1 --vpc-id vpc-1
   ```

   응답:

   ```
   {
       "RouteServerAssociation": {
           "RouteServerId": "rs-1",
           "VpcId": "vpc-1",
           "State": "associating"
       }
   }
   ```

1. 연결이 완료될 때까지 대기합니다.

   명령:

   ```
   aws ec2 get-route-server-associations --route-server-id rs-1
   ```

   응답:

   ```
   {
       "RouteServerAssociation": {
           "RouteServerId": "rs-1",
           "VpcId": "vpc-1",
           "State": "associated"
       }
   }
   ```

------

# 4단계: 라우팅 서버 엔드포인트 생성
<a name="route-server-tutorial-create-endpoints"></a>

이 섹션의 단계를 완료하여 라우팅 서버 엔드포인트를 생성합니다. 중복성을 위해 서브넷당 2개의 엔드포인트를 생성합니다.

라우팅 서버 엔드포인트는 라우팅 서버와 BGP 피어 간의 [BGP(Border Gateway Protocol)](https://en.wikipedia.org/wiki/Border_Gateway_Protocol) 연결을 지원하는 서브넷 내의 AWS 관리형 구성 요소입니다.

라우팅 서버 엔드포인트는 네트워크 디바이스가 라우팅 서버와의 BGP 세션을 설정하는 “접점” 역할을 합니다. 실제로 BGP 연결을 처리하는 구성 요소인 반면 라우팅 서버 자체는 라우팅 결정 및 라우팅 전파를 관리합니다.

**참고**  
라우팅 서버 엔드포인트에는 시간당 0.75 USD의 요금이 부과됩니다.

------
#### [ AWS Management Console ]

**라우팅 서버 엔드포인트 생성**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **가상 프라이빗 클라우드**에서 **라우팅 서버**를 선택합니다.

1. 엔드포인트를 생성할 라우팅 서버를 선택합니다.

1. 하단 창에서 **라우팅 서버 엔드포인트** 탭을 선택합니다.

1. **라우팅 서버 엔드포인트 생성**을 선택합니다.

1. **라우팅 서버 엔드포인트 생성** 페이지에서 다음 설정을 구성합니다.
   + **이름**에 엔드포인트를 설명하는 이름을 입력합니다.
   + **라우팅 서버**에서 올바른 라우팅 서버를 선택했는지 확인합니다.
   + **서브넷**에서 엔드포인트를 생성할 서브넷을 선택합니다.

1. (선택 사항) 라우팅 서버 엔드포인트에 태그를 추가하려면 **태그 - 선택 사항** 섹션까지 아래로 스크롤하고 **새 태그 추가**를 선택합니다. 각 태그의 키와 값(선택 사항)을 입력합니다.

1. 설정을 검토하고 **라우팅 서버 엔드포인트 생성**을 선택합니다.

1. 엔드포인트가 생성될 때까지 대기합니다. 완료되면 성공 메시지가 표시됩니다.

1. 5\$19단계를 반복하여 동일한 서브넷에 이름이 다른 두 번째 엔드포인트를 생성합니다.

1. 라우팅 서버 엔드포인트가 필요한 각 서브넷에 대해 5\$110단계를 반복합니다.

1. 엔드포인트를 생성한 후 라우팅 서버의 **라우팅 서버 엔드포인트** 탭으로 돌아갑니다.

1. 각 서브넷에 대해 2개의 엔드포인트가 나열되어 있는지 확인합니다.

1. 각 엔드포인트의 **상태**가 *사용 가능*인지 확인합니다.

------
#### [ Command line ]

다음 절차에 따라 라우팅 서버 엔드포인트를 생성합니다.

1. 명령:

   ```
   aws ec2 create-route-server-endpoint --route-server-id rs-1 --subnet-id subnet-1
   ```

   응답:

   ```
   {
       "RouteServerEndpoint": {
           "RouteServerId": "rs-1",
           "RouteServerEndpointId": "rse-1",
           "VpcId": "vpc-1",
           "SubnetId": "subnet-1",
           "State": "pending"
       }
   }
   ```

1. 생성 후 엔드포인트를 완전히 사용할 수 있을 때까지 몇 분 정도 대기해야 할 수 있습니다.

   명령:

   ```
   aws ec2 describe-route-server-endpoints
   ```

   응답:

   ```
   {
       "RouteServerEndpoint": {
           "RouteServerId": "rs-1",
           "RouteServerEndpointId": "rse-1",
           "VpcId": "vpc-1",
           "SubnetId": "subnet-1",
           "EniId": "eni-123",
           "EniAddress": "10.1.2.3",
           "State": "available"
       }
   }
   ```

단계를 반복하여 동일한 서브넷에 이름이 다른 두 번째 엔드포인트를 생성하고 라우팅 서버 엔드포인트가 필요한 각 서브넷에 대해 엔드포인트를 생성합니다.

------

# 5단계: 라우팅 서버 전파 활성화
<a name="route-server-tutorial-enable-prop"></a>

이 단계를 완료하여 라우팅 서버 전파를 활성화합니다.

활성화되면 지정한 라우팅 테이블의 FIB에 경로가 설치됩니다. 라우팅 서버는 IPv4 및 IPv6 경로 전파를 지원합니다.

라우팅 서버 전파는 라우팅 테이블 업데이트를 자동화하는 메커니즘입니다. 라우팅 테이블을 수동으로 업데이트하는 대신 라우팅 서버는 FIB의 경로를 사용하여 구성된 라우팅 테이블에 적절한 경로를 자동으로 전파합니다.

라우팅 서버 전파의 주요 측면:
+ 구성
  + 라우팅 서버를 특정 라우팅 테이블에 연결
  + 동적 경로 업데이트를 수신할 라우팅 테이블 결정
  + 라우팅 테이블별로 활성화 또는 비활성화 가능
+ 기능
  + BGP 피어에서 학습한 경로로 라우팅 테이블 자동 업데이트
  + BGP 속성을 기반으로 사용 가능한 최상의 경로 전파
  + 지정된 라우팅 테이블에서 경로 일관성 유지
  + 네트워크 조건이 변경될 때 동적으로 경로 업데이트
+ 상태
  + 활성화 가능(경로가 전파됨)
  + 비활성화 가능(경로가 전파되지 않음)

------
#### [ AWS Management Console ]

**라우팅 서버 전파 활성화**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 전파를 활성화할 라우팅 서버를 선택합니다.

1. 라우팅 서버 세부 정보 패널에서 **전파** 탭을 선택합니다.

1. **전파 활성화**를 선택합니다.

1. **전파 활성화** 대화 상자에서:
   + **라우팅 서버 ID**는 미리 채워집니다.
   + **라우팅 테이블**의 드롭다운 메뉴에서 새로 전파된 경로의 대상 라우팅 테이블을 선택합니다.

1. **전파 활성화**를 선택하여 확인합니다.

1. 전파 목록에서 **전파** 상태가 사용 가능으로 변경될 때까지 대기합니다.

1. 선택한 라우팅 테이블이 **전파** 목록에 *사용 가능* 상태로 표시되는지 확인합니다.

------
#### [ Command line ]

다음 절차에 따라 라우팅 서버 전파를 활성화합니다.

1. 명령:

   ```
   aws ec2 enable-route-server-propagation --route-table-id rtb-1 --route-server-id rs-1
   ```

   응답:

   ```
   {
       "RouteServerRoutePropagation": {
           "RouteServerId": "rs-1",
           "RouteTableId": "rtb-1",
           "State": "pending"
       }
   }
   ```

1. 전파 상태가 사용 가능으로 변경될 때까지 대기합니다.

   명령:

   ```
   aws ec2 get-route-server-propagations --route-server-id rs-1
   ```

   응답:

   ```
   {
       "RouteServerRoutePropagation": {
           "RouteServerId": "rs-1",
           "RouteTableId": "rtb-1",
           "State": "available"
       }
   }
   ```

------

# 6단계: 라우팅 서버 피어 생성
<a name="route-server-tutorial-create-peer"></a>

라우팅 서버 피어는 라우팅 서버 엔드포인트와에 AWS에 배포된 디바이스(예: EC2 인스턴스에서 실행되는 방화벽 어플라이언스 또는 기타 네트워크 보안 기능) 사이의 세션입니다. 디바이스는 다음 요구 사항을 충족해야 합니다.
+ VPC에 탄력적 네트워크 인터페이스 보유
+ BGP(Border Gateway Protocol) 지원
+ BGP 세션 시작 가능

**참고**  
중복성을 위해 라우팅 서버 엔드포인트당 1개의 라우팅 서버 피어를 생성하는 것이 좋습니다.

------
#### [ AWS Management Console ]

**라우팅 서버 피어 생성**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 경로에서 **VPC** > **라우팅 서버 피어** > **라우팅 서버 피어 생성**을 선택합니다.

1. **세부 정보**에서 다음을 구성합니다.
   + **이름**: 라우팅 서버 피어의 이름을 입력합니다(최대 255자). 예: my-route-server-peer-01
   + **라우팅 서버 엔드포인트 ID**: 드롭다운에서 라우팅 서버 엔드포인트를 선택합니다. **라우팅 서버 엔드포인트 생성**을 선택하여 새 엔드포인트를 생성할 수도 있습니다.
   + **피어 주소**: 피어의 IPv4 주소를 입력합니다. 유효한 IP 주소여야 합니다. 피어 주소는 라우팅 서버 엔드포인트에서 연결할 수 있어야 합니다.
   + **피어 ASN**: BGP 피어의 ASN(자율 시스템 번호)을 입력합니다. 값은 1\$14294967295 범위에 있어야 합니다. ASN은 일반적으로 프라이빗 범위(16비트의 경우 64512\$165534 또는 32비트의 경우 4200000000\$14294967294)를 사용해야 합니다.
   + **피어 활성 감지**:
     + **BGP 연결 유지**(기본값): 표준 BGP 연결 유지 메커니즘
     + **BFD**: 더 빠른 장애 조치를 위한 Bidirectional Forwarding Detection
   + (선택 사항) **태그**에서 **새 태그 추가**를 선택하여 키-값 페어 태그를 추가합니다. 태그는 AWS 리소스를 식별하고 추적하는 데 도움이 됩니다.

1. 설정을 검토하고 **라우팅 서버 피어 생성**을 선택합니다.

------
#### [ Command line ]

다음 절차에 따라 라우팅 서버 피어를 생성합니다.

1. 명령:

   ```
   aws ec2 create-route-server-peer --route-server-endpoint-id rse-1 --peer-address 10.0.2.3 --bgp-options PeerAsn=65001,PeerLivenessDetection=bfd
   ```

   응답:

   응답에서 상태 값은 `pending|available|deleting|deleted`일 수 있습니다.

   ```
   {
       "RouteServerPeer": {
           "RouteServerPeerId": "rsp-1",
           "RouteServerId": "rs-1",
           "VpcId": "vpc-1",
           "SubnetId": "subnet-1",
           "State": "pending",
           "EndpointEniId": "eni-2,
           "EndpointEniAddress": "10.0.2.4",
           "PeerEniId": "eni-1",
           "PeerAddress": "10.0.2.3",
           "BgpOptions": {
               "PeerAsn": 65001,
      "PeerLivenessDetection": "bfd"
           },
           "BgpStatus": {
               "Status": "Up"
           }
       }
   }
   ```

1. 전파 상태가 사용 가능으로 변경될 때까지 대기합니다.

   명령:

   ```
   aws ec2 describe-route-server-peers
   ```

   응답:

   ```
   {
       "RouteServerPeer": {
           "RouteServerPeerId": "rsp-1",
           "RouteServerId": "rs-1",
           "VpcId": "vpc-1",
           "SubnetId": "subnet-1",
           "State": "available",
           "EndpointEniId": "eni-2,
           "EndpointEniAddress": "10.0.2.4",
           "PeerEniId": "eni-1",
           "PeerAddress": "10.0.2.3",
           "BgpOptions": {
               "PeerAsn": 65001,
      "PeerLivenessDetection": "bfd"
           },
           "BgpStatus": {
               "Status": "down"
           }
       }
   }
   ```

------

# 7단계: 디바이스에서 BGP 세션 시작
<a name="route-server-tutorial-initiate-bgp"></a>

라우팅 서버 피어의 상태가 사용 가능인 경우 라우팅 서버 엔드포인트로 BGP 세션을 시작하도록 워크로드를 구성합니다.

서브넷의 디바이스에서 BGP 세션을 시작하는 것은 이 가이드의 범위를 벗어납니다. 라우팅 서버 엔드포인트는 BGP 세션을 시작하지 않습니다.

라우팅 테이블에 라우팅 서버에서 전파한 최상의 경로가 포함되어 있는지 확인하여 VPC Route Server 기능이 작동하는지 확인할 수 있습니다.

# 8단계: 정리
<a name="route-server-tutorial-cleanup"></a>

자습서의 빌드 부분이 완료되었습니다. 이 섹션의 단계를 완료하여 생성한 VPC Route Server 구성 요소를 제거합니다.

**7.1: 디바이스에서 BGP 알림 철회**

서브넷의 디바이스에서 BGP 알림을 철회하는 것은 이 가이드의 범위를 벗어납니다. 필요에 따라 BGP 구성은 타사 공급업체에 문의하세요.

**7.2: 라우팅 서버 전파 비활성화**

다음 절차에 따라 라우팅 서버 전파를 비활성화합니다.

------
#### [ AWS Management Console ]

****

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 전파를 비활성화할 라우팅 서버를 선택합니다.

1. **작업 > 라우팅 서버 수정**을 선택합니다.

1. 라우팅 서버 세부 정보 패널에서 **전파** 탭을 선택합니다.

1. 비활성화하려는 전파를 선택한 다음 **전파 비활성화**를 선택합니다.

1. 대화 상자에서 **라우팅 서버 전파 비활성화**를 선택합니다.

------
#### [ Command line ]

1. 전파 비활성화:

   ```
   aws ec2 disable-route-server-route-propagation --route-table-id rtb-1 --route-server-id rs-1
   ```

1. 전파가 삭제되었는지 확인:

   ```
   aws ec2 get-route-server-route-propagations --route-server-id rs-1 [--route-table-id rtb-1]
   ```

------

**7.3: 라우팅 서버 피어 삭제**

다음 절차에 따라 라우팅 서버 피어를 삭제합니다.

------
#### [ AWS Management Console ]

****

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 경로에서 **라우팅 서버** > **라우팅 서버 피어**를 선택합니다.

1. 라우팅 서버 피어를 선택합니다.

1. **작업** > **라우팅 서버 피어 삭제**를 선택합니다.

------
#### [ Command line ]

1. 피어 삭제:

   ```
   aws ec2 delete-route-server-peer --route-server-peer-id rsp-1
   ```

1. 삭제 확인:

   ```
   aws ec2 describe-route-server-peers [--route-server-peer-ids rsp-1] [--filters Key=RouteServerId|RouteServerEndpointId|VpcId]
   ```

------

**7.4: 라우팅 서버 엔드포인트 삭제**

다음 절차에 따라 라우팅 서버 엔드포인트를 삭제합니다.

------
#### [ AWS Management Console ]

****

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 엔드포인트를 삭제할 라우팅 서버를 선택합니다.

1. **라우팅 서버 엔드포인트**를 선택합니다.

1. 엔드포인트를 선택하고 **작업** > **라우팅 서버 엔드포인트 삭제**를 선택합니다.

1. 삭제를 입력하고 **삭제**를 선택합니다.

------
#### [ Command line ]

1. 엔드포인트 설명:

   ```
   aws ec2 describe-route-server-endpoints
   ```

1. 라우팅 서버 엔드포인트 삭제:

   ```
   aws ec2 delete-route-server-endpoint --route-server-endpoint-id rse-1
   ```

1. 엔드포인트가 삭제되었는지 확인:

   ```
   aws ec2 describe-route-server-endpoints [--route-server-endpoint-ids rsp-1] [--filters Key=RouteServerId|VpcId|SubnetId]
   ```

------

**7.5: VPC에서 라우팅 서버 연결 해제**

다음 절차에 따라 VPC에서 라우팅 서버 연결을 해제합니다.

------
#### [ AWS Management Console ]

****

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 연결을 해제할 라우팅 서버를 선택합니다.

1. **연결**을 선택합니다.

1. **라우팅 서버 연결 해제**를 선택합니다.

1. 변경할 사항을 확인하고 **라우팅 서버 연결 해제**를 선택합니다.

------
#### [ Command line ]

1. VPC에서 라우팅 서버 연결 해제:

   ```
   aws ec2 disassociate-route-server --route-server-id rs-1 --vpc-id vpc-1
   ```

1. 연결 해제 확인:

   ```
   aws ec2 get-route-server-associations --route-server-id rs-1
   ```

------

**7.6 라우팅 서버 삭제**

다음 절차에 따라 라우팅 서버를 삭제합니다.

------
#### [ AWS Management Console ]

****

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 삭제할 라우팅 서버를 선택합니다.

1. **작업** > **라우팅 서버 삭제**를 선택합니다.

1. *삭제*를 입력하고 **삭제**를 선택합니다.

------
#### [ Command line ]

1. 라우팅 서버 삭제:

   ```
   aws ec2 delete-route-server --route-server-id rs-1
   ```

1. 삭제 확인:

   ```
   aws ec2 describe-route-servers [--route-server-ids rs-1] [--filters Key=VpcId]
   ```

------

Amazon VPC Route Server 자습서가 완료되었습니다.