Amazon VPC 라우팅 테이블 관련 문제를 해결하려면 어떻게 해야 하나요?

6분 분량
0

Amazon Virtual Private Cloud(VPC) 라우팅 테이블과 관련된 문제를 해결하고 싶습니다.

간략한 설명

Amazon VPC의 각 서브넷은 서브넷 라우팅을 제어하는 라우팅 테이블과 연결되어 있습니다. Amazon VPC의 라우팅 옵션은 사용하는 게이트웨이 또는 연결 유형에 따라 다릅니다. 퍼블릭 서브넷에는 인터넷 게이트웨이로 직접 연결되는 경로가 있습니다. 퍼블릭 서브넷의 리소스는 퍼블릭 인터넷에 액세스합니다. 프라이빗 서브넷에는 인터넷 게이트웨이로 직접 연결되는 경로가 없습니다. 프라이빗 서브넷의 리소스가 퍼블릭 인터넷에 액세스하려면 ](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html)NAT 디바이스[가 필요합니다.

서브넷에 있는 게이트웨이 또는 연결 유형에 따라 서브넷 및 라우팅 테이블 문제를 해결하세요.

  • 인터넷 게이트웨이를 기본 경로의 대상으로 사용하는 퍼블릭 서브넷(IPv4의 경우 0.0.0.0/0, IPv6의 경우 ::/0)
  • NAT 인스턴스 또는 NAT 게이트웨이를 사용하는 프라이빗 서브넷
  • VPC 피어링 연결을 사용하는 프라이빗 서브넷
  • AWS Virtual Private Network(AWS VPN)를 사용하는 프라이빗 서브넷
  • AWS Direct Connect를 사용하는 프라이빗 서브넷
  • Amazon VPC 게이트웨이 엔드포인트를 사용하는 프라이빗 서브넷
  • Amazon VPC 가상 인터페이스 엔드포인트를 사용하는 프라이빗 서브넷
  • AWS Transit Gateway를 사용하는 프라이빗 서브넷

또한 Amazon VPC 리소스와 서브넷에서 게이트웨이 및 연결로 트래픽이 이동하는 방식을 이해하려면 리소스 맵을 사용하세요. 리소스 맵에는 다음과 같은 리소스가 표시됩니다.

  • VPC
  • 서브넷
  • 라우팅 테이블
  • 인터넷 게이트웨이
  • 송신 전용 인터넷 게이트웨이
  • NAT 게이트웨이
  • 게이트웨이 엔드포인트

해결 방법

퍼블릭 서브넷

인터넷 게이트웨이를 기본 경로의 대상으로 사용하는 퍼블릭 서브넷

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창의 서브넷에서 퍼블릭 서브넷을 선택합니다.
  3. 라우팅 테이블 보기를 선택합니다.
  4. 라우팅 테이블 대상에 인터넷 게이트웨이를 가리키는 기본 경로(IPv4의 경우 0.0.0.0/0, IPv6의 경우 ::/0)가 있는지 확인합니다.

자세한 내용을 보려면 인터넷에서 VPC 내 Amazon EC2 인스턴스로의 연결 문제를 해결하려면 어떻게 해야 하나요?를 참조하세요.

프라이빗 서브넷

NAT 인스턴스 또는 NAT 게이트웨이를 사용하는 프라이빗 서브넷

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창의 서브넷에서 프라이빗 서브넷을 선택합니다.
  3. 라우팅 테이블 보기를 선택합니다. 라우팅 테이블에 NAT 인스턴스 또는 게이트웨이를 가리키는 기본 경로(0.0.0.0/0)가 있는지 확인합니다.
  4. NAT 디바이스가 퍼블릭 서브넷에서 시작되었는지 확인합니다. 그런 다음, 이전 퍼블릭 서브넷 섹션에서 퍼블릭 서브넷에 필요한 검사를 수행합니다.
    **참고:**NAT 인스턴스를 사용하는 경우, 소스 대상 확인을 해제했는지 확인하세요.
  5. 인터넷 트래픽이 프라이빗 서브넷의 인스턴스로 라우팅되지 않도록 IPv6로 Amazon VPC를 구성하려면 송신 전용 인터넷 게이트웨이를 사용하세요. 자세한 내용을 보려면 송신 전용 인터넷 게이트웨이를 사용하여 아웃바운드 IPv6 트래픽 켜기를 참조하세요.

VPC 피어링 연결을 사용하는 프라이빗 서브넷

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창에서 피어링 연결을 선택한 다음, 피어링 연결을 선택합니다.
  3. 상태 표시가 활성인지 확인합니다.
  4. 탐색 창에서 서브넷 를 선택한 다음 Amazon VPC의 서브넷을 선택합니다.
  5. 라우팅 테이블 보기를 선택한 다음, 라우팅 테이블에 다음 경로 중 하나가 있는지 확인합니다.
    피어링된 특정 Amazon VPC 서브넷이 있는 CIDR로의 경로.
    피어링된 Amazon VPC의 전체 CIDR로의 경로. 여기에는 2단계에서 선택한 피어링 연결이 포함됩니다.
  6. 라우팅 테이블에 피어링된 Amazon VPC의 모든 서브넷이 포함되어 있는지 확인합니다.
  7. 피어링된 Amazon VPC에서 동일한 검사를 수행합니다.

참고: VPC 피어링 연결 구성이 유효한지 확인하세요.

자세한 내용을 보려면 VPC 피어링을 통한 통신 설정 문제를 해결하려면 어떻게 해야 하나요?를 참조하세요.

AWS VPN을 사용하는 프라이빗 서브넷

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창에서 VPN 연결을 선택한 다음, VPN 연결을 선택합니다.
  3. VPN 상태가 사용 가능이고 터널 상태 중 하나 이상이 UP인지 확인합니다.
    참고: 동적 VPN을 사용하는 경우, AWS VPN이 BGP 경로를 수신하는지 확인하세요. 경로 전파를 켜서 BGP 경로가 이 가상 프라이빗 게이트웨이로 전파되고 있는지 확인할 수 있습니다.
  4. 이 VPN 연결용 가상 프라이빗 게이트웨이를 기록하세요.
  5. 탐색 창에서 서브넷을 선택한 다음 Amazon VPC의 서브넷을 선택합니다.
  6. 라우팅 테이블 보기를 선택한 후, 다음을 확인합니다.
    사용자 네트워크가 경로 목적지입니다.
    4단계의 가상 프라이빗 게이트웨이가 대상입니다.

자세한 내용을 보려면 AWS VPN 엔드포인트와 정책 기반 VPN 간의 연결 문제를 해결하려면 어떻게 하나요?를 참조하세요.

AWS Direct Connect를 사용하는 프라이빗 서브넷

  1. AWS Direct Connect 콘솔을 엽니다.
  2. 탐색 창에서 가상 인터페이스를 선택한 다음, 프라이빗 가상 인터페이스를 선택합니다.
  3. BGP 상태가 UP인지 확인합니다.
  4. 프라이빗 가상 인터페이스에 사용되는 가상 프라이빗 게이트웨이를 확인합니다.
  5. Amazon VPC 콘솔을 엽니다.
  6. 탐색 창의 서브넷에서 Amazon VPC의 서브넷을 선택합니다.
  7. 라우팅 테이블 보기를 선택한 후, 다음을 확인합니다.
    사용자 네트워크가 경로 목적지입니다.
    4단계의 가상 프라이빗 게이트웨이가 대상입니다.

참고: BGP를 사용하는 경우, AWS가 경로를 수신하는지 확인하세요. 경로 전파를 켜서 BGP 경로가 이 가상 프라이빗 게이트웨이로 전파되고 있는지 확인할 수 있습니다.

자세한 내용을 보려면 AWS Direct Connect 문제 해결을 참조하세요.

Amazon VPC 게이트웨이 엔드포인트를 사용하는 프라이빗 서브넷

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창에서 엔드포인트를 선택한 다음, 엔드포인트를 선택합니다.
  3. 사용 가능 상태인지 확인한 다음, 엔드포인트 ID를 기록합니다.
  4. 탐색 창의 서브넷에서 Amazon VPC의 서브넷을 선택합니다.
  5. 라우팅 테이블 보기를 선택한 후, 다음을 확인합니다.
    Amazon VPC 엔드포인트 정책이 Amazon VPC의 서브넷 리소스에 대해 AWS 서비스와 통신할 수 있도록 허용합니다. 자세한 내용을 보려면 신규 - Amazon S3용 VPC 엔드포인트를 참조하세요.
    서비스의 AWS 접두사 목록 ID를 지정하는 목적지가 있는 라우팅 테이블에 경로가 추가됩니다.
    3단계의 엔드포인트 ID가 대상입니다.

참고: 서브넷의 라우팅 테이블에 AWS 서비스 접두사 목록에 대한 항목과 대상 엔드포인트 ID가 표시되지 않는 경우, 라우팅 테이블을 추가하세요. 라우팅 테이블을 수동으로 추가하려면 엔드포인트로 이동하여 해당 엔드포인트를 선택하고 라우팅 테이블을 선택한 다음 라우팅 테이블 관리를 선택합니다. 그런 다음 Amazon VPC의 누락된 라우팅 테이블을 선택합니다.

자세한 내용을 보려면 게이트웨이 VPC 엔드포인트를 사용하여 S3 버킷에 연결할 수 없는 이유를 참조하세요.

Amazon VPC 가상 인터페이스 엔드포인트를 사용하는 프라이빗 서브넷

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창에서 엔드포인트를 선택한 다음, 엔드포인트를 선택합니다.
  3. 서브넷 열을 선택한 다음, 연결하려는 서비스와 연결된 서브넷에 엔드포인트 네트워크 인터페이스가 생성되었는지 확인합니다.
  4. 탐색 창의 엔드포인트에서 정책 보기를 선택합니다.
  5. 보안 그룹이 AWS 서비스에 대한 액세스를 허용하는지 확인합니다.

참고: Amazon VPC 리소스는 로컬 경로를 사용하여 인터페이스 엔드포인트를 통해 트래픽을 전송합니다.

자세한 내용을 보려면 인터페이스 VPC 엔드포인트를 사용하여 AWS 서비스에 액세스를 참조하세요.

Amazon Transit Gateway를 사용하는 프라이빗 서브넷

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창의 서브넷에서 프라이빗 서브넷을 선택합니다.
  3. 라우팅 테이블 보기를 선택합니다. 라우팅 테이블에 의도한 대상 CIDR과 올바른 전송 게이트웨이 ID가 있는지 확인합니다.
  4. 전송 게이트웨이 경로에 대한 추가 문제를 해결하려면 다음 리소스를 참조하세요.
    Amazon VPC-to-VPC 연결의 경우, 전송 게이트웨이를 통한 VPC 간 연결 문제를 해결하려면 어떻게 해야 하나요?를 참조하세요.
    사이트 간 또는 Direct Connect VPN을 통한 Amazon VPC-온프레미스 연결의 경우, 전송 게이트웨이를 통한 온프레미스에서 VPC로의 연결 문제를 해결하려면 어떻게 해야 하나요?를 참조하세요.

리소스 맵을 사용하여 Amazon VPC의 리소스를 시각화

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창에서 VPC를 선택하고 Amazon VPC를 선택합니다.
  3. 리소스 맵 탭을 선택하여 리소스의 시각화를 표시합니다.
  4. 표시된 리소스 ID 및 기본 영역과 같은 세부 정보를 보려면 다음과 같이 세부 정보 보기를 선택합니다.
    VPC: VPC에 할당된 IPv4 및 IPv6 CIDR 범위.
    서브넷: 각 서브넷에 할당된 IPv4 및 IPv6 CIDR 범위.
    라우팅 테이블: 서브넷 연결 및 라우팅 테이블의 경로 수.
    네트워크 연결: Amazon VPC의 퍼블릭 서브넷에는 경로 수와 소스 및 대상 서브넷이 포함된 인터넷 게이트웨이 리소스가 있습니다. 송신 전용 인터넷 게이트웨이의 경우, 경로 수와 소스 및 대상 서브넷이 포함된 송신 전용 인터넷 게이트웨이 리소스가 있습니다. NAT 게이트웨이의 경우, 네트워크 인터페이스 수와 탄력적 IP 주소를 포함하는 NAT 게이트웨이 리소스가 있습니다. 게이트웨이 엔드포인트의 경우, 연결할 수 있는 AWS 서비스 이름을 가진 게이트웨이 엔드포인트 리소스가 있습니다.
  5. 리소스 간의 관계를 보려면 리소스 위에 마우스를 가져갑니다. 실선은 리소스 간의 관계를 나타냅니다. 점선은 네트워크 연결에 대한 네트워크 트래픽을 나타냅니다.
AWS 공식
AWS 공식업데이트됨 6달 전
댓글 없음

관련 콘텐츠