

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Site-to-Site VPN 연결 테스트
<a name="HowToTestEndToEnd_Linux"></a>

AWS Site-to-Site VPN 연결을 설정하고 고객 게이트웨이를 구성한 후 인스턴스를 시작하고 인스턴스를 ping하여 연결을 테스트할 수 있습니다.

시작하기 전에 다음을 확인하십시오.
+ ping 요청에 응답하는 AMI를 사용합니다. Amazon Linux AMI 중 하나를 사용하는 것이 좋습니다.
+ 인스턴스에 대한 트래픽을 필터링하는 VPC의 네트워크 ACL 또는 보안 그룹을 구성하여 인바운드 및 아웃바운드 ICMP 트래픽을 허용합니다. 그러면 인스턴스가 `ping` 요청을 수신할 수 있습니다.
+ Windows Server를 실행하는 인스턴스를 사용하는 경우 인스턴스에 연결하여 Windows 방화벽에서 인바운드 ICMPv4를 활성화해야 인스턴스를 ping할 수 있습니다.
+ (정적 라우팅) 고객 게이트웨이 디바이스에 VPC에 대한 정적 경로가 있고, 트래픽이 고객 게이트웨이 디바이스로 되돌아갈 수 있도록 VPN 연결에 정적 경로가 있는지 확인합니다.
+ (동적 라우팅) 고객 게이트웨이 디바이스의 BGP 상태가 설정되어 있는지 확인합니다. BGP 피어링 세션이 구성되려면 약 30초 가량 걸립니다. 트래픽이 고객 게이트웨이로 돌아갈 수 있도록 경로가 BGP를 통해 올바르게 알려지고 서브넷 라우팅 테이블에 표시되었는지 확인합니다. 두 터널 모두 BGP 라우팅으로 구성된 상태여야 합니다.
+ VPN 연결에 대한 서브넷 라우팅 테이블에서 라우팅을 구성했는지 확인합니다.

**연결을 테스트하려면**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 대시보드에서 **인스턴스 시작**을 선택합니다.

1. (선택 사항) **이름**에 인스턴스를 설명하는 이름을 입력합니다.

1. **애플리케이션 및 OS 이미지(Amazon Machine Image)**에서 **빠른 시작**을 선택한 다음 인스턴스의 운영 체제를 선택합니다.

1. **키 페어 이름**에서 기존 키 페어를 선택하거나 새 이름을 생성합니다.

1. **네트워크 설정**에서 **기존 보안 그룹 선택**을 선택한 다음 구성한 보안 그룹을 선택합니다.

1. **요약(Summary)** 패널에서 **인스턴스 실행(Launch instance)**을 선택합니다.

1. 인스턴스가 실행되면 프라이빗 IP 주소(예: 10.0.0.4)를 가져옵니다. Amazon EC2 콘솔에 주소가 인스턴스 세부 정보의 일부로 표시됩니다.

1. 고객 게이트웨이 디바이스 뒤에 있는 네트워크의 컴퓨터에서 인스턴스의 프라이빗 IP 주소와 함께 **ping** 명령을 사용합니다.

   ```
   ping 10.0.0.4
   ```

   올바른 응답은 다음과 유사합니다.

   ```
   Pinging 10.0.0.4 with 32 bytes of data:
   
   Reply from 10.0.0.4: bytes=32 time<1ms TTL=128
   Reply from 10.0.0.4: bytes=32 time<1ms TTL=128
   Reply from 10.0.0.4: bytes=32 time<1ms TTL=128
   
   Ping statistics for 10.0.0.4:
   Packets: Sent = 3, Received = 3, Lost = 0 (0% loss),
   
   Approximate round trip times in milliseconds:
   Minimum = 0ms, Maximum = 0ms, Average = 0ms
   ```

   터널 장애 조치를 테스트하기 위해 고객 게이트웨이 디바이스에 있는 터널 중 하나를 일시적으로 비활성화한 다음 이 단계를 반복할 수 있습니다. VPN 연결의 AWS 측에서는 터널을 비활성화할 수 없습니다.

1. AWS에서 온프레미스 네트워크로의 연결을 테스트하기 위해 SSH 또는 RDP를 사용하여 네트워크에서 인스턴스에 연결할 수 있습니다. 그런 다음, 네트워크에 있는 다른 컴퓨터의 프라이빗 IP 주소로 `ping` 명령을 실행하여 연결의 양쪽에서 요청을 시작하고 수신할 수 있는지 확인할 수 있습니다.

   Linux 인스턴스에 연결하는 방법에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [Linux 인스턴스에 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html)을 참조하세요. Windows 인스턴스에 연결하는 방법에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [Windows 인스턴스에 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connecting_to_windows_instance.html)을 참조하세요.