Azure Stack에 대한 네트워크 통합 계획Network integration planning for Azure Stack

이 문서에서는 Azure Stack를 기존 네트워킹 환경에 가장 적합 하 게 통합 하는 방법을 결정 하는 데 도움이 되는 Azure Stack 네트워크 인프라 정보를 제공 합니다.This article provides Azure Stack network infrastructure information to help you decide how to best integrate Azure Stack into your existing networking environment.

참고

Azure Stack에서 외부 DNS 이름을 확인 하려면 (예: www . bing.com) dns 요청을 전달 하도록 dns 서버를 제공 해야 합니다.To resolve external DNS names from Azure Stack (for example, www.bing.com), you need to provide DNS servers to forward DNS requests. Azure Stack DNS 요구 사항에 대 한 자세한 내용은 Azure Stack datacenter integration-dns를 참조 하십시오.For more information about Azure Stack DNS requirements, see Azure Stack datacenter integration - DNS.

실제 네트워크 디자인Physical network design

Azure Stack 솔루션에는 운영 및 서비스를 지원하기 위해 복원력이 있고 가용성이 높은 물리적 인프라가 필요합니다.The Azure Stack solution requires a resilient and highly available physical infrastructure to support its operation and services. 네트워크에 Azure Stack를 통합 하려면 랙 스위치 ()에서 가장 가까운 스위치 또는 라우터로 이동 하는 것이 좋습니다 .이 설명서에서는 테두리 라고 합니다.To integrate Azure Stack to the network it requires uplinks from the Top-of-Rack switches (ToR) to the nearest switch or router, which on this documentation is referred as Border. T)는 단일 또는 한 쌍의 테두리로 uplinked 수 있습니다.The ToRs can be uplinked to a single or a pair of Borders. 이 기능은 자동화 도구를 통해 미리 구성 되며, BGP 라우팅을 사용 하는 경우와 테두리 사이에 최소 두 개의 연결을 사용 하 고 고정 라우팅을 사용 하는 경우 연결 및 테두리 사이에 최소 두 개의 연결을 예상 합니다.The ToR is pre-configured by our automation tool, it expects a minimum of one connection between ToR and Border when using BGP Routing and a minimum of two connections (one per ToR) between ToR and Border when using Static Routing, with a maximum of four connections on either routing options. 이러한 연결은 SFP + 또는 SFP28 미디어 및 최소 1 GB 속도로 제한 됩니다.These connections are limited to SFP+ or SFP28 media and a minimum of one GB speed. OEM (원본 장비 제조업체) 하드웨어 공급 업체에 문의 하 여 가용성을 확인 하세요.Please check with your original equipment manufacturer (OEM) hardware vendor for availability. 다음 다이어그램은 권장 되는 디자인을 보여 줍니다.The following diagram presents the recommended design:

권장 Azure Stack 네트워크 디자인

대역폭 할당Bandwidth Allocation

Azure Stack 허브는 Windows Server 2019 장애 조치 (Failover) 클러스터 및 공간 다이렉트 기술을 사용 하 여 빌드됩니다.Azure Stack Hub is built using Windows Server 2019 Failover Cluster and Spaces Direct technologies. Azure Stack 허브 실제 네트워크 구성의 일부는 트래픽 분리 및 대역폭 보증을 활용 하 여 공간 다이렉트 저장소 통신이 솔루션에 필요한 성능과 확장을 충족할 수 있도록 하기 위해 수행 됩니다.A portion of the Azure Stack Hub physical network configuration is done to utilize traffic separation and bandwidth guarantees to ensure that the Spaces Direct storage communications can meet the performance and scale required of the solution. 네트워크 구성은 트래픽 클래스를 사용 하 여 네트워크 사용률의 공간 다이렉트 RDMA 기반 통신을 Azure Stack 허브 인프라 및/또는 테 넌 트와 분리 합니다.The network configuration uses traffic classes to separate the Spaces Direct, RDMA-based communications from that of the network utilization by the Azure Stack Hub infrastructure and/or tenant. Windows Server 2019에 대해 정의 된 현재 모범 사례에 맞게 조정 하는 Azure Stack 허브는 장애 조치 (Failover) 클러스터링 제어 통신 지원에서 추가 트래픽 클래스 또는 우선 순위를 사용 하 여 서버와 서버 간 통신을 추가로 사용 하도록 변경 합니다.To align to the current best practices defined for Windows Server 2019, Azure Stack Hub is changing to use an additional traffic class or priority to further separate server to server communication in support of the Failover Clustering control communication. 이 새로운 트래픽 클래스 정의는 사용 가능한 실제 대역폭의 2%를 예약 하도록 구성 됩니다.This new traffic class definition will be configured to reserve 2% of the available, physical bandwidth. 이 트래픽 클래스 및 대역폭 예약 구성은 Azure Stack 허브 솔루션과 Azure Stack 허브의 호스트 또는 서버에 대 한 랙 (랙) 스위치를 변경 하 여 수행 됩니다.This traffic class and bandwidth reservation configuration is accomplished by a change on the top-of-rack (ToR) switches of the Azure Stack Hub solution and on the host or servers of Azure Stack Hub. 고객 경계 네트워크 장치에는 변경이 필요 하지 않습니다.Note that changes are not required on the customer border network devices. 이러한 변경은 장애 조치 (Failover) 클러스터 통신에 더 나은 복원 력을 제공 하며, 네트워크 대역폭이 완전히 소비 되 고 결과적으로 장애 조치 (Failover) 클러스터 제어 메시지가 중단 되는 상황을 방지 하기 위한 것입니다.These changes provide better resiliency for Failover Cluster communication and are meant to avoid situations where network bandwidth is fully consumed and as a result Failover Cluster control messages are disrupted. 장애 조치 (Failover) 클러스터 통신은 Azure Stack 허브 인프라의 중요 한 구성 요소 이며 장기간 중단 되는 경우 테 넌 트 또는 최종 사용자의 작업 안정성에 영향을 주는 공간 다이렉트 저장소 서비스 또는 기타 서비스에서 불안정 해질 수 있습니다.Note that the Failover Cluster communication is a critical component of the Azure Stack Hub infrastructure and if disrupted for long periods, can lead to instability in the Spaces Direct storage services or other services that will eventually impact tenant or end-user workload stability.

참고

설명 된 변경 내용은 2008 릴리스에서 Azure Stack 허브 시스템의 호스트 수준에서 추가 됩니다.The described changes are added at the host level of an Azure Stack Hub system in the 2008 release. OEM에 문의 하 여 필요한 네트워크 스위치에서 필요한 변경을 수행 하세요.Please contact your OEM to arrange making the required changes at the ToR network switches. 이러한 변경 내용은 2008 릴리스로 업데이트 하기 전이나 2008로 업데이트 한 후에 수행할 수 있습니다.This ToR change can be performed either prior to updating to the 2008 release or after updating to 2008. 장애 조치 (Failover) 클러스터 통신을 개선 하려면 관련 스위치에 대 한 구성을 변경 해야 합니다.The configuration change to the ToR switches is required to improve the Failover Cluster communications.

논리 네트워크Logical Networks

논리 네트워크는 기본 실제 네트워크 인프라의 추상화를 나타냅니다.Logical networks represent an abstraction of the underlying physical network infrastructure. 호스트, Vm (가상 컴퓨터) 및 서비스에 대 한 네트워크 할당을 구성 하 고 간소화 하는 데 사용 됩니다.They're used to organize and simplify network assignments for hosts, virtual machines (VMs), and services. 논리 네트워크를 만들 때 네트워크 사이트를 만들어 각 실제 위치의 논리 네트워크와 연결 된 Vlan (virtual local area network), IP 서브넷, IP 서브넷/v l a n 쌍을 정의 합니다.As part of logical network creation, network sites are created to define the virtual local area networks (VLANs), IP subnets, and IP subnet/VLAN pairs that are associated with the logical network in each physical location.

다음 표에서는 계획 해야 하는 논리 네트워크 및 연결 된 IPv4 서브넷 범위를 보여 줍니다.The following table shows the logical networks and associated IPv4 subnet ranges that you must plan for:

논리 네트워크Logical Network DescriptionDescription 크기Size
퍼블릭 VIPPublic VIP Azure Stack는이 네트워크에서 총 31 개의 주소를 사용 합니다.Azure Stack uses a total of 31 addresses from this network. 8 개의 공용 IP 주소는 작은 Azure Stack 서비스 집합에 사용 되 고 나머지는 테 넌 트 Vm에서 사용 됩니다.Eight public IP addresses are used for a small set of Azure Stack services and the rest are used by tenant VMs. App Service 및 SQL 리소스 공급자를 사용 하려는 경우 7 개의 추가 주소가 사용 됩니다.If you plan to use App Service and the SQL resource providers, 7 more addresses are used. 나머지 15 개 Ip는 이후 Azure 서비스에 예약 되어 있습니다.The remaining 15 IPs are reserved for future Azure services. /26 (62 호스트)-/22 (1022 호스트)/26 (62 hosts) - /22 (1022 hosts)

권장 =/24 (254 호스트)Recommended = /24 (254 hosts)
인프라 전환Switch infrastructure 라우팅 목적, 전용 스위치 관리 인터페이스 및 스위치에 할당 된 루프백 주소에 대 한 지점-지점 IP 주소입니다.Point-to-point IP addresses for routing purposes, dedicated switch management interfaces, and loopback addresses assigned to the switch. /26/26
인프라Infrastructure 내부 구성 요소가 통신 하는 Azure Stack에 사용 됩니다.Used for Azure Stack internal components to communicate. /24/24
프라이빗Private 저장소 네트워크, 개인 Vip, 인프라 컨테이너 및 기타 내부 기능에 사용 됩니다.Used for the storage network, private VIPs, Infrastructure containers and other internal functions. 1910부터이 서브넷의 크기는/20으로 변경 됩니다. 자세한 내용은이 문서의 개인 네트워크 섹션을 참조 하세요.Starting in 1910, the size for this subnet is changing to /20, for more details reference the Private network section in this article. /20/20
BMCBMC 실제 호스트의 Bmc와 통신 하는 데 사용 됩니다.Used to communicate with the BMCs on the physical hosts. /26/26

참고

시스템이 1910 버전으로 업데이트 되 면 포털의 경고는 새 PEP cmdlet AzsPrivateNetwork 을 실행 하 여 새/20 개인 IP 공간을 추가 하도록 운영자에 게 알립니다.When the system is updated to 1910 version, an alert on the portal will remind the operator to run the new PEP cmdlet Set-AzsPrivateNetwork to add a new /20 Private IP space. Cmdlet을 실행 하는 방법에 대 한 지침은 1910 릴리스 정보 를 참조 하세요.Please see the 1910 release notes for instructions on running the cmdlet. /20 개인 IP 공간을 선택 하는 방법에 대 한 자세한 내용 및 지침은이 문서의 개인 네트워크 섹션을 참조 하세요.For more information and guidance on selecting the /20 private IP space, please see the Private network section in this article.

네트워크 인프라Network infrastructure

Azure Stack에 대 한 네트워크 인프라는 스위치에 구성 된 여러 논리 네트워크로 구성 됩니다.The network infrastructure for Azure Stack consists of several logical networks that are configured on the switches. 다음 다이어그램에서는 이러한 논리 네트워크와 이러한 논리 네트워크를 사용 하는 방법을 보여 줍니다. 이러한 논리 네트워크는 랙, BMC (베이스 보드 관리 컨트롤러) 및 테두리 (고객 네트워크) 스위치와 통합 됩니다.The following diagram shows these logical networks and how they integrate with the top-of-rack (TOR), baseboard management controller (BMC), and border (customer network) switches.

논리 네트워크 다이어그램 및 스위치 연결

BMC 네트워크BMC network

이 네트워크는 모든 베이스 보드 관리 컨트롤러 (BMC 또는 서비스 프로세서 라고도 함)를 관리 네트워크에 연결 하는 데만 유용 합니다.This network is dedicated to connecting all the baseboard management controllers (also known as BMC or service processors) to the management network. 예를 들면 iDRAC, iLO, iBMC 등이 있습니다.Examples include: iDRAC, iLO, iBMC, and so on. Bmc 노드와 통신 하는 데는 BMC 계정이 하나만 사용 됩니다.Only one BMC account is used to communicate with any BMC node. 있는 경우 HLH (하드웨어 수명 주기 호스트)는이 네트워크에 있으며 하드웨어 유지 관리 또는 모니터링을 위해 OEM 관련 소프트웨어를 제공할 수 있습니다.If present, the Hardware Lifecycle Host (HLH) is located on this network and may provide OEM-specific software for hardware maintenance or monitoring.

HLH는 또한 배포 VM (DVM)을 호스팅합니다.The HLH also hosts the Deployment VM (DVM). DVM은 Azure Stack 배포 중에 사용 되 고 배포가 완료 되 면 제거 됩니다.The DVM is used during Azure Stack deployment and is removed when deployment completes. DVM은 여러 구성 요소를 테스트, 유효성 검사 및 액세스 하기 위해 연결 된 배포 시나리오에서 인터넷에 액세스할 수 있어야 합니다.The DVM requires internet access in connected deployment scenarios to test, validate, and access multiple components. 이러한 구성 요소는 회사 네트워크의 내부 및 외부에 있을 수 있습니다 (예: NTP, DNS 및 Azure).These components can be inside and outside of your corporate network (for example: NTP, DNS, and Azure). 연결 요구 사항에 대 한 자세한 내용은 Azure Stack 방화벽 통합의 NAT 섹션을 참조 하십시오.For more information about connectivity requirements, see the NAT section in Azure Stack firewall integration.

프라이빗 네트워크Private network

이/20 (4096 Ip) 네트워크는 Azure Stack 영역에 대 한 개인 (Azure Stack 시스템의 경계 전환 장치를 넘어 라우팅되지 않음), 다음은 몇 가지 예입니다.This /20 (4096 IPs) network is private to the Azure Stack region (doesn't route beyond the border switch devices of the Azure Stack system) and is divided into multiple subnets, here are some examples:

  • 저장소 네트워크: 공간 다이렉트 및 SMB (서버 메시지 블록) 저장소 트래픽 및 VM 실시간 마이그레이션 사용을 지 원하는 데 사용 되는 A/25 (128 ip) 네트워크입니다.Storage network: A /25 (128 IPs) network used to support the use of Spaces Direct and Server Message Block (SMB) storage traffic and VM live migration.
  • 내부 가상 IP 네트워크: 소프트웨어 부하 분산 장치에 대 한 내부 전용 vip 전용 A/25 네트워크입니다.Internal virtual IP network: A /25 network dedicated to internal-only VIPs for the software load balancer.
  • 컨테이너 네트워크: 인프라 서비스를 실행 하는 컨테이너 간의 내부 전용 트래픽용 전용/23 (512 ip) 네트워크입니다.Container network: A /23 (512 IPs) network dedicated to internal-only traffic between containers running infrastructure services.

1910 릴리스부터 Azure Stack 허브 시스템에는 추가/20 개인 내부 IP 공간이 필요 합니다.Starting with the 1910 release, the Azure Stack Hub system requires an additional /20 private internal IP space. 이 네트워크는 Azure Stack 시스템에 전용으로 사용 되 고 (Azure Stack 시스템의 경계 전환 장치를 넘어 라우팅되지 않음) 데이터 센터 내의 여러 Azure Stack 시스템에서 다시 사용할 수 있습니다.This network will be private to the Azure Stack system (doesn't route beyond the border switch devices of the Azure Stack system) and can be reused on multiple Azure Stack systems within your datacenter. 네트워크는 Azure Stack 전용 이지만 데이터 센터의 다른 네트워크와 겹치지 않아야 합니다.While the network is private to Azure Stack, it must not overlap with other networks in the datacenter. /20 개인 IP 공간은 컨테이너에서 Azure Stack 허브 인프라를 실행할 수 있도록 하는 여러 네트워크로 나뉩니다.The /20 private IP space is divided into multiple networks that enable running the Azure Stack Hub infrastructure on containers. 또한이 새 개인 IP 공간을 사용 하 여 배포 전에 필요한 라우팅 가능한 IP 공간을 줄일 수 있습니다.In addition, this new Private IP space enables ongoing efforts to reduce the required routable IP space prior to deployment. 컨테이너에서 Azure Stack 허브 인프라를 실행 하는 목적은 사용률을 최적화 하 고 성능을 향상 하는 것입니다.The goal of running the Azure Stack Hub infrastructure in containers is to optimize utilization and enhance performance. 또한/20 개인 IP 공간을 사용 하 여 배포 전에 필요한 라우팅 가능한 IP 공간을 줄이는 지속적인 노력을 사용 합니다.In addition, the /20 private IP space is also used to enable ongoing efforts that will reduce required routable IP space before deployment. 개인 IP 공간에 대 한 지침은 RFC 1918을 따르는 것이 좋습니다.For guidance on Private IP space, we recommend following RFC 1918.

1910 이전에 배포 된 시스템의 경우이/20 서브넷은 1910로 업데이트 한 후 시스템에 입력 되는 추가 네트워크가 됩니다.For systems deployed before 1910, this /20 subnet will be an additional network to be entered into systems after updating to 1910. AzsPrivateNetwork PEP cmdlet을 통해 시스템에 추가 네트워크를 제공 해야 합니다.The additional network will need to be provided to the system through the Set-AzsPrivateNetwork PEP cmdlet.

참고

/20 입력은 1910 이후의 다음 Azure Stack 허브 업데이트에 대 한 필수 구성 요소로 사용 됩니다.The /20 input serves as a prerequisite to the next Azure Stack Hub update after 1910. 다음 Azure Stack 허브가 1910 후에 업데이트를 설치 하려고 하면 다음과 같이 수정 단계에 설명 된 대로/20 입력을 완료 하지 않은 경우 업데이트가 실패 합니다.When the next Azure Stack Hub update after 1910 releases and you attempt to install it, the update will fail if you haven't completed the /20 input as described in the remediation steps as follows. 위의 수정 단계가 완료 될 때까지 관리자 포털에 경고가 표시 됩니다.An alert will be present in the administrator portal until the above remediation steps have been completed. 이 새 개인 공간을 사용 하는 방법을 이해 하려면 데이터 센터 네트워크 통합 문서를 참조 하세요.See the Datacenter network integration article to understand how this new private space will be consumed.

수정 단계: 재구성 하려면 지침에 따라 PEP 세션을 엽니다.Remediation steps: To remediate, follow the instructions to open a PEP Session. 다음 예제를 사용 하 여 PEP 세션에서 전용 내부 IP 범위 /20을 준비 하 고 다음 cmdlet (1910부터 사용 가능)을 실행 합니다 Set-AzsPrivateNetwork -UserSubnet 10.87.0.0/20 .Prepare a private internal IP range of size /20, and run the following cmdlet (only available starting with 1910) in the PEP session using the following example: Set-AzsPrivateNetwork -UserSubnet 10.87.0.0/20. 작업이 성공적으로 수행 되 면 Azs 내부 네트워크 범위를 구성에 추가 하는 메시지를 받게 됩니다. 성공적으로 완료 되 면 경고가 관리자 포털에서 닫힙니다.If the operation is performed successfully, you'll receive the message Azs Internal Network range added to the config. If successfully completed, the alert will close in the administrator portal. 이제 Azure Stack 허브 시스템이 다음 버전으로 업데이트 될 수 있습니다.The Azure Stack Hub system can now update to the next version.

Azure Stack 인프라 네트워크Azure Stack infrastructure network

이/24 네트워크는 내부 Azure Stack 구성 요소 전용 이므로 서로 통신 하 고 데이터를 교환할 수 있습니다.This /24 network is dedicated to internal Azure Stack components so that they can communicate and exchange data among themselves. 이 서브넷은 데이터 센터에 대 한 Azure Stack 솔루션 외부에서 라우팅할 수 있습니다 .이 서브넷에서 공용 또는 인터넷 라우팅 가능한 IP 주소를 사용 하지 않는 것이 좋습니다.This subnet can be routable externally of the Azure Stack solution to your datacenter, we do not recommend using Public or Internet routable IP addresses on this subnet. 이 네트워크는 경계에 보급 되었지만 대부분의 Ip는 Access Control 목록 (Acl)에 의해 보호 됩니다.This network is advertised to the Border but most of its IPs are protected by Access Control Lists (ACLs). 액세스에 허용 되는 Ip는 크기에 해당 하는 작은 범위 내에서/27 네트워크 및 호스트 서비스 (예: PEP (권한 있는 끝점)Azure Stack 백업) 내에 있습니다.The IPs allowed for access are within a small range equivalent in size to a /27 network and host services like the privileged end point (PEP) and Azure Stack Backup.

공용 VIP 네트워크Public VIP network

공용 VIP 네트워크는 Azure Stack의 네트워크 컨트롤러에 할당 됩니다.The Public VIP Network is assigned to the network controller in Azure Stack. 스위치의 논리 네트워크가 아닙니다.It's not a logical network on the switch. SLB는 주소 풀을 사용 하 고 테 넌 트 워크 로드에 대 한/32 네트워크를 할당 합니다.The SLB uses the pool of addresses and assigns /32 networks for tenant workloads. 스위치 라우팅 테이블에서 이러한/32 Ip는 BGP를 통해 사용 가능한 경로로 보급 됩니다.On the switch routing table, these /32 IPs are advertised as an available route via BGP. 이 네트워크는 외부에서 액세스할 수 있는 IP 주소 또는 공용 IP 주소를 포함 합니다.This network contains the external-accessible or public IP addresses. 테 넌 트 Vm은 나머지를 사용 하는 동안에는이 공용 VIP 네트워크에서 처음 31 개 주소를 예약 Azure Stack 합니다.The Azure Stack infrastructure reserves the first 31 addresses from this Public VIP Network while the remainder is used by tenant VMs. 이 서브넷의 네트워크 크기는 최소/26 (64 호스트)에서 최대/22 (1022 호스트)까지 범위를 지정할 수 있습니다.The network size on this subnet can range from a minimum of /26 (64 hosts) to a maximum of /22 (1022 hosts). /24 네트워크를 계획 하는 것이 좋습니다.We recommend that you plan for a /24 network.

인프라 네트워크 전환Switch infrastructure network

이/26 네트워크는 라우팅할 수 있는 지점 간 IP/30 (두 호스트 Ip) 서브넷과 루프백 비활성화 (대역 외 스위치 관리 및 BGP 라우터 ID에 대 한 전용/32 서브넷)를 포함 하는 서브넷입니다.This /26 network is the subnet that contains the routable point-to-point IP /30 (two host IPs) subnets and the loopbacks, which are dedicated /32 subnets for in-band switch management and BGP router ID. 이 IP 주소 범위는 Azure Stack 솔루션 외부에서 데이터 센터에 라우팅할 수 있어야 합니다.This range of IP addresses must be routable outside the Azure Stack solution to your datacenter. 개인 또는 공용 Ip 일 수 있습니다.They may be private or public IPs.

관리 네트워크 전환Switch management network

이/29 (6 개 호스트 Ip) 네트워크는 스위치의 관리 포트에 연결 하는 데만 유용 합니다.This /29 (six host IPs) network is dedicated to connecting the management ports of the switches. 배포, 관리 및 문제 해결을 위해 대역 외 액세스를 허용 합니다.It allows out-of-band access for deployment, management, and troubleshooting. 위에서 언급 한 스위치 인프라 네트워크에서 계산 됩니다.It's calculated from the switch infrastructure network mentioned above.

허용 된 네트워크Permitted networks

1910부터 배포 워크시트에는 신뢰할 수 있는 데이터 센터 네트워크 범위의 네트워크 장치 관리 인터페이스 및 HLH (하드웨어 수명 주기 호스트)에 대 한 액세스를 허용 하기 위해 운영자가 일부 ACL (액세스 제어 목록)을 변경할 수 있도록 하는이 새 필드가 포함 됩니다.Starting on 1910, the Deployment Worksheet will have this new field allowing the operator to change some access control list (ACL)s to allow access to network device management interfaces and the hardware lifecycle host (HLH) from a trusted datacenter network range. 액세스 제어 목록이 변경 되 면 운영자는 특정 네트워크 범위 내에서 jumpbox Vm의 관리를 허용 하 여 스위치 관리 인터페이스, HLH OS 및 HLH BMC에 액세스할 수 있습니다.With the access control list change, the operator can allow their management jumpbox VMs within a specific network range to access the switch management interface, the HLH OS and the HLH BMC. 운영자는이 목록에 하나 또는 여러 개의 서브넷을 제공할 수 있습니다. 비워 두면 기본적으로 액세스가 거부 됩니다.The operator can provide one or multiple subnets to this list, if left blank it will default to deny access. 이 새로운 기능은 Azure Stack 스위치 구성의 특정 설정 수정에 설명 된 대로 배포 후 수동 작업의 필요성을 대체 합니다.This new functionality replaces the need for post-deployment manual intervention as it used to be described on the Modify specific settings on your Azure Stack switch configuration.

다음 단계Next steps

네트워크 계획: Border connectivity에 대해 알아봅니다.Learn about network planning: Border connectivity.