

# 미들박스 라우팅 마법사
<a name="middlebox-routing-console"></a>

트래픽을 보안 어플라이언스로 리디렉션하는 것과 같이 VPC로 들어오고 나가는 트래픽 라우팅 경로에 세분화된 제어를 구성하려는 경우 VPC 콘솔에서 미들박스 라우팅 마법사를 사용할 수 있습니다. 미들박스 라우팅 마법사는 필요에 따라 트래픽을 리디렉션하는 데 필요한 라우팅 테이블과 라우팅(홉)을 자동으로 생성하도록 도와줍니다.

미들박스 라우팅 마법사는 다음과 같은 시나리오에 대한 라우팅을 구성하는 데 도움을 줄 수 있습니다.
+ 미들박스 어플라이언스(예: 보안 어플라이언스로 구성된 Amazon EC2 인스턴스)로 트래픽을 라우팅합니다.
+ Gateway Load Balancer 엔드포인트로 라우팅합니다. 자세한 내용은 [로드 밸런서 게이트웨이 사용 설명서](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/)를 참조하십시오.

자세한 내용은 [미들박스 시나리오](middlebox-routing-examples.md) 섹션을 참조하세요.

**Topics**
+ [미들박스 라우팅 마법사 사전 조건](#routing-console-rules)
+ [보안 어플라이언스로 VPC 트래픽 리디렉션](working-with-routing-console.md)
+ [미들박스 라우팅 마법사 고려 사항](#console-routes-considerations)
+ [미들박스 시나리오](middlebox-routing-examples.md)

## 미들박스 라우팅 마법사 사전 조건
<a name="routing-console-rules"></a>

[미들박스 라우팅 마법사 고려 사항](#console-routes-considerations) 섹션을 검토합니다. 그런 다음 미들박스 라우팅 마법사를 사용하기 전에 다음 정보가 있는지 확인합니다.
+ VPC.
+ 인터넷 게이트웨이, 가상 프라이빗 게이트웨이 또는 네트워크 인터페이스와 같은 VPC에서 트래픽이 발생하거나 트래픽이 시작되는 리소스입니다.
+ 미들박스 네트워크 인터페이스 또는 Gateway Load Balancer 엔드포인트
+ 트래픽에 대한 대상 서브넷입니다.

# 보안 어플라이언스로 VPC 트래픽 리디렉션
<a name="working-with-routing-console"></a>

미들박스 라우팅 마법사는 Amazon VPC 콘솔에서 사용할 수 있습니다.

**Topics**
+ [1. 미들박스 라우팅 마법사를 사용하여 경로 생성](#creating-routing-console)
+ [2. 미들박스 경로 수정](#modify-route)
+ [3. 미들박스 라우팅 마법사 구성 삭제](#deleting-routing-console)

## 1. 미들박스 라우팅 마법사를 사용하여 경로 생성
<a name="creating-routing-console"></a>

**미들박스 라우팅 마법사를 사용하여 경로를 생성하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Your VPCs**를 선택합니다.

1. VPC 선택한 다음**작업(Actions)**, **미들박스 경로 관리(Manage middlebox routes)**를 선택합니다.

1. **경로 생성(Create route)**을 선택합니다.

1. **세부 정보 지정(Specify routes)** 페이지에서 다음 작업을 수행합니다.
   + **소스(Source)**에서 트래픽의 소스를 선택합니다. 가상 프라이빗 게이트웨이를 선택한 경우 **대상 IPv4 CIDR(Destination IPv4 CIDR)**에 가상 프라이빗 게이트웨이에서 VPC로 들어오는 온프레미스 트래픽에 대한 CIDR을 입력합니다.
   + **미들박스(Middlebox)**에서 미들박스 어플라이언스와 연결된 네트워크 인터페이스 ID를 선택하거나 Gateway Load Balancer 엔드포인트를 사용하는 경우 VPC 엔드포인트 ID를 선택합니다.
   + **대상 서브넷(Destination subnet)**에서 대상 서브넷을 선택합니다.

1. (선택 사항) 다른 대상 서브넷을 추가하려면 **서브넷 추가(Add additional subnet)**를 선택하고 다음 중 하나를 수행합니다.
   + **미들박스(Middlebox)**에서 미들박스 어플라이언스와 연결된 네트워크 인터페이스 ID를 선택하거나 Gateway Load Balancer 엔드포인트를 사용하는 경우 VPC 엔드포인트 ID를 선택합니다.

     여러 서브넷에 대해 동일한 미들박스 어플라이언스를 사용해야 합니다.
   + **대상 서브넷(Destination subnet)**에서 대상 서브넷을 선택합니다.

1. (선택 사항) 다른 소스를 추가하려면 **소스 추가(Add source)**를 선택한 다음 이전 단계를 반복합니다.

1. **다음**을 선택합니다.

1. **검토 및 생성(Review and create)** 페이지에서 경로를 확인한 다음 **경로 생성(Create routes)**을 선택합니다.

## 2. 미들박스 경로 수정
<a name="modify-route"></a>

게이트웨이, 미들박스 또는 대상 서브넷을 변경하여 경로 구성을 편집할 수 있습니다.

수정 사항이 있으면 미들박스 라우팅 마법사는 다음의 작업을 자동으로 수행합니다.
+ 게이트웨이, 미들박스 및 대상 서브넷에 대한 새 라우팅 테이블을 생성합니다.
+ 필요한 경로를 새 라우팅 테이블에 추가합니다.
+ 미들박스 라우팅 마법사가 리소스와 연결된 현재 라우팅 테이블을 연결 해제합니다.
+ 미들박스 라우팅 마법사가 리소스를 사용해 생성한 새 라우팅 테이블을 연결합니다.

**미들박스 라우팅 마법사를 사용하여 미들박스 경로를 수정하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Your VPCs**를 선택합니다.

1. VPC 선택한 다음**작업(Actions)**, **미들박스 경로 관리(Manage middlebox routes)**를 선택합니다.

1. **라우팅 편집(Edit routes)**을 선택합니다.

1. 게이트웨이를 변경하려면 **소스(Source)**에서 트래픽이 VPC로 들어가는 게이트웨이를 선택합니다. 가상 프라이빗 게이트웨이를 선택한 경우 **대상 IPv4 CIDR(Destination IPv4 CIDR)**에 대상 서브넷 CIDR을 입력합니다.

1. 다른 대상 서브넷을 추가하려면 **서브넷 추가(Add additional subnet)**를 선택하고 다음 중 하나를 수행합니다.
   + **미들박스(Middlebox)**에서 미들박스 어플라이언스와 연결된 네트워크 인터페이스 ID를 선택하거나 Gateway Load Balancer 엔드포인트를 사용하는 경우 VPC 엔드포인트 ID를 선택합니다.

     여러 서브넷에 대해 동일한 미들박스 어플라이언스를 사용해야 합니다.
   + **대상 서브넷(Destination subnet)**에서 대상 서브넷을 선택합니다.

1. **다음**을 선택합니다.

1. **검토 및 업데이트(Review and update)** 페이지에서 미들박스 라우팅 마법사에 의해 생성될 라우팅 테이블 및 경로 목록이 표시됩니다. 경로를 확인한 다음 확인 대화 상자에서 **경로 업데이트(Update routes)**를 선택합니다.

## 3. 미들박스 라우팅 마법사 구성 삭제
<a name="deleting-routing-console"></a>

미들박스 라우팅 마법사 구성을 더 이상 사용하지 않기로 결정한 경우 라우팅 테이블을 수동으로 삭제해야 합니다.

**미들박스 라우팅 마법사 구성을 삭제하려면**

1. 미들박스 라우팅 마법사 라우팅 테이블을 봅니다.

   작업을 수행하고 나면 미들박스 라우팅 마법사가 생성한 라우팅 테이블이 별도의 라우팅 테이블 페이지에 표시됩니다.

1. 표시된 각 라우팅 테이블을 삭제합니다.

## 미들박스 라우팅 마법사 고려 사항
<a name="console-routes-considerations"></a>

미들박스 라우팅 마법사를 사용할 때는 다음 사항을 고려합니다.
+ 트래픽을 검사하려면 소스로 인터넷 게이트웨이 또는 가상 프라이빗 게이트웨이를 사용할 수 있습니다.
+ 동일한 VPC 내의 여러 미들박스 구성에서 동일한 미들박스를 사용하는 경우 미들박스가 두 서브넷에 대해 동일한 홉 위치에 있는지 확인합니다.
+ 어플라이언스는 원본 또는 대상 서브넷과는 별도의 서브넷에 구성되어야 합니다.
+ 어플라이언스에서 원본/대상 확인을 비활성화해야 합니다. 자세한 내용은 **Amazon EC2 사용 설명서의 [소스 또는 대상 변경 확인](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#change_source_dest_check)을 참조하세요.
+ 미들박스 라우팅 마법사가 생성하는 라우팅 테이블과 경로는 할당량에 포함됩니다. 자세한 내용은 [라우팅 테이블](amazon-vpc-limits.md#vpc-limits-route-tables) 섹션을 참조하세요.
+ 리소스(예: 네트워크 인터페이스)를 삭제하면 리소스와 라우팅 테이블과의 연결이 제거됩니다. 리소스가 대상이면 경로 대상이 블랙홀로 설정됩니다. 라우팅 테이블은 삭제되지 않습니다.
+ 미들박스 서브넷 및 대상 서브넷은 기본이 아닌 라우팅 테이블과 연결되어야 합니다.
**참고**  
미들박스 라우팅 마법사를 사용하여 생성한 라우팅 테이블을 수정하거나 삭제할 때에는 미들박스 라우팅 마법사를 사용하는 것이 좋습니다.
+ 미들박스 라우팅을 사용하여 보안 어플라이언스를 통해 라우팅하는 경우 검사 후 소스와 최종 대상 간에 [보안 그룹 참조](security-group-rules.md#security-group-referencing)는 지원되지 않습니다.

# 미들박스 시나리오
<a name="middlebox-routing-examples"></a>

Amazon Virtual Private Cloud(VPC)는 가상 네트워크 내에서 트래픽의 라우팅을 사용자 지정하고 제어할 수 있는 다양한 네트워킹 기능을 제공합니다. 이러한 기능 중 하나인 미들박스 라우팅 마법사를 사용하여 VPC로 들어오고 나가는 트래픽의 라우팅 경로를 세밀하게 제어할 수 있습니다.

검사, 모니터링 또는 최적화 목적으로 트래픽을 보안 어플라이언스, 로드 밸런서 또는 기타 네트워크 디바이스로 리디렉션해야 하는 경우 미들박스 라우팅 마법사를 사용하여 프로세스를 간소화할 수 있습니다. 이 마법사는 필요한 라우팅 테이블과 경로(홉)를 자동으로 생성하여 필요에 따라 지정된 트래픽을 리디렉션하므로 복잡한 라우팅 구성을 설정하기 위한 수동 작업이 필요하지 않습니다.

미들박스 라우팅 마법사는 여러 시나리오를 지원합니다. 예를 들어, 이를 사용하여 특정 서브넷으로 향하는 트래픽을 검사하거나, 전체 VPC에 대한 미들박스 트래픽 라우팅 및 검사를 구성하거나, 특정 서브넷 간의 트래픽을 선택적으로 검사할 수 있습니다. 이렇게 세분화된 트래픽 라우팅 제어를 통해 고급 보안 정책을 이행하거나, 중앙 집중식 네트워크 모니터링을 활성화하거나, 클라우드 기반 애플리케이션의 성능을 최적화할 수 있습니다.

다음 예에서는 미들박스 라우팅 마법사의 시나리오를 설명합니다.

**Topics**
+ [서브넷을 대상으로 하는 트래픽 검사](internet-gateway-subnet.md)
+ [VPC에서 미들박스 트래픽 라우팅 및 검사 구성](gwlb-route.md)
+ [서브넷 간 트래픽 검사](intra-vpc-route.md)

# 서브넷을 대상으로 하는 트래픽 검사
<a name="internet-gateway-subnet"></a>

인터넷 게이트웨이를 통해 VPC 로 들어오는 트래픽이 있고, EC2 인스턴스에 설치된 방화벽 어플라이언스를 사용하여 서브넷(서브넷 B로 가정)을 대상으로 하는 모든 트래픽을 검사하려는 시나리오를 생각해봅시다. 방화벽 어플라이언스는 VPC의 서브넷 B와는 별도인 서브넷(서브넷 C로 가정)의 EC2 인스턴스에 설치 및 구성해야 합니다. 그런 다음 미들박스 라우팅 마법사를 사용하여 서브넷 B와 인터넷 게이트웨이 간의 트래픽 경로를 구성할 수 있습니다.

 미들박스 라우팅 마법사는 다음의 작업을 자동으로 수행합니다.
+ 다음의 라우팅 테이블을 생성합니다.
  + 인터넷 게이트웨이의 라우팅 테이블
  + 대상 서브넷의 라우팅 테이블 
  + 미들박스 서브넷의 라우팅 테이블
+ 다음 단원에 설명된 내용에 따라 필요한 라우팅을 새 라우팅 테이블에 추가합니다.
+ 인터넷 게이트웨이, 서브넷 B 및 서브넷 C와 연결된 현재 라우팅 테이블의 연결을 해제합니다.
+ 라우팅 테이블 A를 인터넷 게이트웨이(미들박스 라우팅 마법사의 **소스(Source)**)와 연결하고 라우팅 테이블 C를 서브넷 C(미들박스 라우팅 마법사의 **미들박스(Middlebox)**)와 연결하고 라우팅 테이블 B를 서브넷 B(미들박스 라우팅 마법사의 **대상(Destination)**)과 연결합니다.
+ 미들박스 라우팅 마법사에 의해 생성되었음을 나타내는 태그와 생성 날짜를 나타내는 태그를 생성합니다.

미들박스 라우팅 마법사는 기존 라우팅 테이블을 수정하지 않습니다. 새 라우팅 테이블을 생성한 다음 게이트웨이 및 서브넷 리소스와 연결합니다. 리소스가 이미 기존 라우팅 테이블과 명시적으로 연결되어 있는 경우 기존 라우팅 테이블의 연결이 우선적으로 해제된 다음 새 라우팅 테이블이 리소스와 연결됩니다. 기존 라우팅 테이블은 삭제되지 않습니다.

미들박스 라우팅 마법사를 사용하지 않는 경우 서브넷과 인터넷 게이트웨이에 라우팅 테이블을 수동으로 구성한 다음 할당해야 합니다.

![\[VPC로의 인바운드 라우팅\]](http://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/images/ingress-routing-firewall-ipv6.png)


## 인터넷 게이트웨이 라우팅 테이블
<a name="internet-gateway-igw-route-table"></a>

인터넷 게이트웨이의 라우팅 테이블에 다음의 경로를 추가합니다.


| 대상 주소 | 대상 | 용도 | 
| --- | --- | --- | 
| 10.0.0.0/16 | 로컬 | IPv4에 대한 로컬 경로 | 
| 10.0.1.0/24 | appliance-eni | 서브넷 B를 대상으로 하는 IPv4 트래픽을 미들박스로 라우팅 | 
| 2001:db8:1234:1a00::/56 | 로컬 | IPv6에 대한 로컬 경로 | 
| 2001:db8:1234:1a00::/64 | appliance-eni | 서브넷 B를 대상으로 하는 IPv6 트래픽을 미들박스로 라우팅 | 

인터넷 게이트웨이와 VPC 간에는 엣지 연결이 있습니다.

미들박스 라우팅 마법사를 사용하면 다음의 태그가 라우팅 테이블과 연결됩니다.
+ 키는 “Origin”이고 값은 “미들박스 마법사”입니다.
+ 키는 “date\$1created”이고 값은 생성 시간입니다(예: “2021-02-18T22:25:49.137Z”)

## 대상 서브넷 라우팅 테이블
<a name="internet-gateway-subnet-route-table"></a>

대상 서브넷(예제 다이어그램의 서브넷 B)에 대한 라우팅 테이블에 다음 경로를 추가합니다.


| 대상 주소 | 대상 | 용도 | 
| --- | --- | --- | 
| 10.0.0.0/16 | 로컬 | IPv4에 대한 로컬 경로 | 
| 0.0.0.0/0 | appliance-eni | 인터넷을 대상으로 하는 IPv4 트래픽을 미들박스로 라우팅 | 
| 2001:db8:1234:1a00::/56 | 로컬 | IPv6에 대한 로컬 경로 | 
| ::/0 | appliance-eni | 인터넷을 대상으로 하는 IPv6 트래픽을 미들박스로 라우팅 | 

미들박스 서브넷과의 서브넷 연결이 있습니다.

미들박스 라우팅 마법사를 사용하면 다음의 태그가 라우팅 테이블과 연결됩니다.
+ 키는 “Origin”이고 값은 “미들박스 마법사”입니다.
+ 키는 “date\$1created”이고 값은 생성 시간입니다(예: “2021-02-18T22:25:49.137Z”)

## 미들박스 서브넷 라우팅 테이블
<a name="internet-gateway-middlebox-subnet-route-table"></a>

대상 서브넷(예제 다이어그램의 서브넷 C)에 대한 라우팅 테이블에 다음 경로를 추가합니다.


| 대상 주소 | 대상 | 용도 | 
| --- | --- | --- | 
| 10.0.0.0/16 | 로컬 | IPv4에 대한 로컬 경로 | 
| 0.0.0.0/0 | igw-id | IPv4 트래픽을 인터넷 게이트웨이로 라우팅 | 
| 2001:db8:1234:1a00::/56 | 로컬 | IPv6에 대한 로컬 경로 | 
| ::/0 | eigw-id | 송신 전용 인터넷 게이트웨이로 IPv6 트래픽 라우팅 | 

대상 서브넷과의 서브넷 연결이 있습니다.

미들박스 라우팅 마법사를 사용하면 다음의 태그가 라우팅 테이블과 연결됩니다.
+ 키는 “Origin”이고 값은 “미들박스 마법사”입니다.
+ 키는 “date\$1created”이고 값은 생성 시간입니다(예: “2021-02-18T22:25:49.137Z”)

# VPC에서 미들박스 트래픽 라우팅 및 검사 구성
<a name="gwlb-route"></a>

Gateway Load Balancer 뒤에 구성된 보안 어플라이언스 플릿을 사용하여 인터넷 게이트웨이에서 VPC로 들어오고 서브넷을 대상으로 하는 트래픽을 검사해야 하는 시나리오를 고려합니다. 서비스 소비자 VPC의 소유자는 VPC의 서브넷에 Gateway Load Balancer 엔드포인트를 생성합니다(엔드포인트 네트워크 인터페이스로 표시됨). 인터넷 게이트웨이를 통해 VPC로 들어오는 모든 트래픽은 먼저 검사할 수 있도록 Gateway Load Balancer 엔드포인트로 라우팅된 후 애플리케이션 서브넷으로 라우팅됩니다. 마찬가지로 애플리케이션 서브넷에서 나가는 모든 트래픽은 검사할 수 있도록 먼저 Gateway Load Balancer 엔드포인트로 라우팅된 후 인터넷으로 라우팅됩니다.

미들박스 라우팅 마법사는 다음의 작업을 자동으로 수행합니다.
+ 라우팅 테이블을 생성합니다.
+ 필요한 경로를 새 라우팅 테이블에 추가합니다.
+ 서브넷과 연결된 현재 라우팅 테이블의 연결을 해제합니다.
+ 미들박스 라우팅 마법사가 생성하는 라우팅 테이블을 서브넷과 연결합니다.
+ 미들박스 라우팅 마법사에 의해 생성되었음을 나타내는 태그와 생성 날짜를 나타내는 태그를 생성합니다.

미들박스 라우팅 마법사는 기존 라우팅 테이블을 수정하지 않습니다. 새 라우팅 테이블을 생성한 다음 게이트웨이 및 서브넷 리소스와 연결합니다. 리소스가 이미 기존 라우팅 테이블과 명시적으로 연결되어 있는 경우 기존 라우팅 테이블의 연결이 우선적으로 해제된 다음 새 라우팅 테이블이 리소스와 연결됩니다. 기존 라우팅 테이블은 삭제되지 않습니다.

미들박스 라우팅 마법사를 사용하지 않는 경우 서브넷과 인터넷 게이트웨이에 라우팅 테이블을 수동으로 구성한 다음 할당해야 합니다.

![\[Gateway Load Balancer 엔드포인트를 사용하여 엔드포인트 서비스에 액세스\]](http://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/images/vpc-endpoint-service-gwlbe.png)


## 인터넷 게이트웨이 라우팅 테이블
<a name="igw-route-table-table"></a>

인터넷 게이트웨이의 라우팅 테이블에는 다음의 경로가 포함됩니다.


| 대상 주소 | 대상 | 용도 | 
| --- | --- | --- | 
| 소비자 VPC CIDR | 로컬 | 로컬 경로 | 
| 애플리케이션 서브넷 CIDR | endpoint-id | 애플리케이션 서브넷을 대상으로 하는 트래픽을 Gateway Load Balancer 엔드포인트로 라우팅 | 

게이트웨이와의 엣지 연결이 있습니다.

미들박스 라우팅 마법사를 사용하면 다음의 태그가 라우팅 테이블과 연결됩니다.
+ 키는 “Origin”이고 값은 “미들박스 마법사”입니다.
+ 키는 “date\$1created”이고 값은 생성 시간입니다(예: “2021-02-18T22:25:49.137Z”)

## 애플리케이션 서브넷 라우팅 테이블
<a name="subnet1-route-table-table"></a>

애플리케이션 서브넷의 라우팅 테이블에는 다음과 같은 경로가 있습니다.


| 대상 주소 | 대상 | 용도 | 
| --- | --- | --- | 
| 소비자 VPC CIDR | 로컬 | 로컬 경로 | 
| 0.0.0.0/0 | endpoint-id | 애플리케이션 서버에서 트래픽이 인터넷으로 라우팅되기 전에 Gateway Load Balancer 엔드포인트로 라우팅 | 

미들박스 라우팅 마법사를 사용하면 다음의 태그가 라우팅 테이블과 연결됩니다.
+ 키는 “Origin”이고 값은 “미들박스 마법사”입니다.
+ 키는 “date\$1created”이고 값은 생성 시간입니다(예: “2021-02-18T22:25:49.137Z”)

## 공급자 서브넷 라우팅 테이블
<a name="subnet2-route-table"></a>

공급자 서브넷의 라우팅 테이블에는 다음과 같은 경로가 있습니다.


| 대상 주소 | 대상 | 용도 | 
| --- | --- | --- | 
| 공급자 VPC CIDR | 로컬 | 로컬 경로 인터넷에서 시작된 트래픽이 애플리케이션 서버로 라우팅되는지 확인 | 
| 0.0.0.0/0 | igw-id | 모든 트래픽을 인터넷 게이트웨이로 라우팅 | 

미들박스 라우팅 마법사를 사용하면 다음의 태그가 라우팅 테이블과 연결됩니다.
+ 키는 “Origin”이고 값은 “미들박스 마법사”입니다.
+ 키는 “date\$1created”이고 값은 생성 시간입니다(예: “2021-02-18T22:25:49.137Z”)

# 서브넷 간 트래픽 검사
<a name="intra-vpc-route"></a>

VPC에 여러 개의 서브넷이 있고 방화벽 어플라이언스를 통해 해당 서브넷 간의 트래픽을 검사하려는 시나리오를 생각해봅시다. VPC에 별도의 서브넷에 있는 EC2 인스턴스에 방화벽 어플라이언스를 구성하고 설치합니다.

다음 다이어그램은 서브넷 C의 EC2 인스턴스에 설치된 방화벽 어플라이언스를 보여줍니다. 해당 어플라이언스는 서브넷 A에서 서브넷 B로(1 참조), 서브넷 B에서 서브넷 A(2 참조)로 이동하는 트래픽을 모두 검사합니다.

![\[서브넷 트래픽 검사\]](http://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/images/middlebox-intra-vpc_updated.png)


VPC 및 미들박스 서브넷에 대한 기본 라우팅 테이블을 사용합니다. 서브넷 A와 B에는 각각 사용자 지정 라우팅 테이블이 있습니다.

미들박스 라우팅 마법사는 다음의 작업을 자동으로 수행합니다.
+ 라우팅 테이블을 생성합니다.
+ 필요한 경로를 새 라우팅 테이블에 추가합니다.
+ 서브넷과 연결된 현재 라우팅 테이블의 연결을 해제합니다.
+ 미들박스 라우팅 마법사가 생성하는 라우팅 테이블을 서브넷과 연결합니다.
+ 미들박스 라우팅 마법사에 의해 생성되었음을 나타내는 태그와 생성 날짜를 나타내는 태그를 생성합니다.

미들박스 라우팅 마법사는 기존 라우팅 테이블을 수정하지 않습니다. 새 라우팅 테이블을 생성한 다음 게이트웨이 및 서브넷 리소스와 연결합니다. 리소스가 이미 기존 라우팅 테이블과 명시적으로 연결되어 있는 경우 기존 라우팅 테이블의 연결이 우선적으로 해제된 다음 새 라우팅 테이블이 리소스와 연결됩니다. 기존 라우팅 테이블은 삭제되지 않습니다.

미들박스 라우팅 마법사를 사용하지 않는 경우 서브넷과 인터넷 게이트웨이에 라우팅 테이블을 수동으로 구성한 다음 할당해야 합니다.

## 서브넷 A에 대한 사용자 지정 라우팅 테이블
<a name="subneta-route-table-table"></a>

서브넷 A의 라우팅 테이블에는 다음과 같은 경로가 있습니다.


| 대상 주소 | 대상 | 용도 | 
| --- | --- | --- | 
| VPC CIDR | 로컬 | 로컬 경로 | 
| 서브넷 B CIDR | appliance-eni | 서브넷 B를 대상으로 하는 트래픽을 미들박스로 라우팅 | 

미들박스 라우팅 마법사를 사용하면 다음의 태그가 라우팅 테이블과 연결됩니다.
+ 키는 “Origin”이고 값은 “미들박스 마법사”입니다.
+ 키는 “date\$1created”이고 값은 생성 시간입니다(예: “2021-02-18T22:25:49.137Z”)

## 서브넷 B에 대한 사용자 지정 라우팅 테이블
<a name="subnetb-route-table-table"></a>

서브넷 B의 라우팅 테이블에는 다음과 같은 경로가 있습니다.


| 대상 주소 | 대상 | 용도 | 
| --- | --- | --- | 
| VPC CIDR | 로컬 | 로컬 경로 | 
| 서브넷 A CIDR | appliance-eni | 서브넷 A를 대상으로 하는 트래픽을 미들박스로 라우팅 | 

미들박스 라우팅 마법사를 사용하면 다음의 태그가 라우팅 테이블과 연결됩니다.
+ 키는 “Origin”이고 값은 “미들박스 마법사”입니다.
+ 키는 “date\$1created”이고 값은 생성 시간입니다(예: “2021-02-18T22:25:49.137Z”)

## 기본 라우팅 테이블
<a name="example-main-route-table"></a>

서브넷 C는 기본 라우팅 테이블을 사용합니다. 기본 라우팅 테이블에는 다음과 같은 경로가 있습니다.


| 대상 주소 | 대상 | 용도 | 
| --- | --- | --- | 
| VPC CIDR | 로컬 | 로컬 경로 | 

미들박스 라우팅 마법사를 사용하면 다음의 태그가 라우팅 테이블과 연결됩니다.
+ 키는 “Origin”이고 값은 “미들박스 마법사”입니다.
+ 키는 “date\$1created”이고 값은 생성 시간입니다(예: “2021-02-18T22:25:49.137Z”)