VPN을 사용하여 온-프레미스 네트워크 확장

Bastion
Azure Stack
Virtual Machines
Virtual Network
VPN Gateway

이 참조 아키텍처는 사이트-사이트 VPN(가상 사설망)을 사용하여 온-프레미스 또는 Azure Stack Azure 가상 네트워크로 네트워크를 확장하는 방법을 보여줍니다. 트래픽은 IPSec VPN 터널 또는 Azure Stack 다중테넌트 VPN 게이트웨이를 통해 온-프레미스 네트워크와 Azure 간에 흐릅니다.

Hybrid network spanning on-premises and Azure infrastructures

VPN 게이트웨이 아키텍처의 다이어그램입니다. 온-프레미스 네트워크는 VPN 게이트웨이를 통해 Azure 가상 네트워크에 연결합니다. 또한 Azure Stack 가상 네트워크는 공용 VIP를 통해 VPN 게이트웨이에 연결합니다.

이 아키텍처의 Visio 파일을 다운로드합니다.

참조 배포

이 배포는 두 개의 리소스 그룹을 만듭니다. 첫 번째는 모의 온-프레미스 네트워크를 보유하고 두 번째는 허브 및 스포크 네트워크 집합을 보유합니다. 모의 온-프레미스 네트워크와 허브 네트워크는 Azure Virtual Network 게이트웨이를 사용하여 사이트간 연결을 형성하여 연결됩니다. 이 구성은 온-프레미스 데이터 센터를 Azure에 연결하는 방법과 매우 유사합니다.

이 배포를 완료하는 데 최대 45분이 걸릴 수 있습니다. 권장되는 배포 방법은 아래에 있는 포털 옵션을 사용하는 것입니다.

다음 단추를 사용하여 Azure Portal 참조를 배포합니다.

Azure에 배포

배포가 완료되면 새로 만든 연결 리소스를 확인하여 사이트간 연결을 확인합니다. Azure Portal 동안 '연결'을 검색하고 각 연결의 상태를 확인합니다.

연결 상태를 보여주는 스크린샷.

스포크 네트워크에 있는 IIS 인스턴스는 모의 온-프레임 네트워크에 있는 가상 머신에서 액세스할 수 있습니다. 포함된 Azure Bastion 호스트를 사용하여 가상 머신에 대한 연결을 만들고, 웹 브라우저를 열고, 애플리케이션의 네트워크 부하 분산 시스템의 주소로 이동합니다.

자세한 내용 및 추가 배포 옵션은 이 솔루션을 배포하는 데 사용되는 ARM 템플릿을 참조하세요.

Architecture

이 아키텍처는 다음 구성 요소로 구성됩니다.

  • 온-프레미스 네트워크. 조직 내에서 실행되는 프라이빗 로컬 영역 네트워크입니다.

  • 를 Azure Stack. 조직 내에서 실행되는 Azure Stack 테넌트 구독의 네트워크 환경입니다. Azure Stack VPN Gateway는 공용 연결을 통해 암호화된 트래픽을 VIP(가상 IP) 주소로 보내고 다음 구성 요소를 포함합니다.

    • 게이트웨이 서브넷. Azure Stack VPN Gateway 배포하는 데 필요한 특수 서브넷입니다.
    • 로컬 네트워크 게이트웨이. Azure에서 VPN 게이트웨이의 대상 IP와 Azure 가상 네트워크의 주소 공간을 나타냅니다.
    • 사이트-사이트 VPN 터널. 트래픽을 암호화하기 위해 Azure VPN Gateway 공유하는 연결 형식(IPSec) 및 키입니다.
  • VPN 어플라이언스. 온-프레미스 네트워크에 외부 연결을 제공하는 디바이스 또는 서비스입니다. VPN 어플라이언스는 하드웨어 디바이스일 수도 있고 Windows Server 2012의 RRAS(라우팅 및 원격 액세스 서비스)와 같은 소프트웨어 솔루션일 수도 있습니다. 지원되는 VPN 어플라이언스 목록 및 VPN 어플라이언스가 Azure VPN Gateway에 연결되도록 구성하는 방법은 사이트 간 VPN Gateway 연결을 위한 VPN 디바이스 정보 문서에서 선택한 디바이스에 대한 지침을 참조하세요.

  • 가상 네트워크. 클라우드 애플리케이션 및 Azure VPN 게이트웨이의 구성 요소는 동일한 가상 네트워크에 상주합니다.

  • Azure VPN Gateway. VPN Gateway 서비스를 사용하면 VPN 어플라이언스를 통해 가상 네트워크를 온-프레미스 네트워크에 연결하거나 사이트간 VPN 터널을 통해 Azure Stack 연결할 수 있습니다. 자세한 내용은 온-프레미스 네트워크를 Microsoft Azure virtual network에 연결을 참조하세요. VPN 게이트웨이에는 다음과 같은 요소가 포함되어 있습니다.

    • 가상 네트워크 게이트웨이. 가상 네트워크에 대한 가상 VPN 어플라이언스 제공 리소스입니다. 온-프레미스 네트워크에서 가상 네트워크로 트래픽 라우팅을 담당합니다.
    • 로컬 네트워크 게이트웨이. 온-프레미스 VPN 어플라이언스가 추상화된 것입니다. 클라우드 애플리케이션에서 온-프레미스 네트워크로 흐르는 네트워크 트래픽은 이 게이트웨이를 통과하도록 라우팅됩니다.
    • 연결. 이 연결에는 연결 형식(IPSec) 및 트래픽을 암호화하기 위해 온-프레미스 VPN 어플라이언스와 공유되는 키를 지정하는 속성이 있습니다.
    • 게이트웨이 서브넷. 가상 네트워크 게이트웨이는 자체 서브넷에 존재합니다. 자체 서브넷은 아래의 권장 사항 섹션에서 설명하는 다양한 요구 사항에 따라 달라집니다.
  • 클라우드 애플리케이션. Azure에 호스팅된 애플리케이션입니다. Azure Load Balancer를 통해 여러 서브넷이 연결된 여러 계층이 포함될 수 있습니다. 애플리케이션 인프라에 대한 자세한 내용은 Windows VM 워크로드 실행Linux VM 워크로드 실행을 참조하세요.

  • 내부 부하 분산 장치. VPN 게이트웨이에서 전송되는 네트워크 트래픽은 내부 부하 분산 장치를 통해 클라우드 애플리케이션으로 라우팅됩니다. 부하 분산 장치는 애플리케이션의 프론트 엔드 서브넷에 위치합니다.

  • Bastion. Azure Bastion 사용하면 VM을 인터넷에 직접 노출하지 않고도 SSH 또는 RDP(원격 데스크톱 프로토콜)를 통해 가상 네트워크의 VM에 로그인할 수 있습니다. VPN을 통한 연결이 끊긴 경우에도 Bastion을 사용하여 가상 네트워크의 VM을 관리할 수 있습니다.

권장 사항

대부분의 시나리오의 경우 다음 권장 사항을 적용합니다. 이러한 권장 사항을 재정의하라는 특정 요구 사항이 있는 경우가 아니면 따릅니다.

가상 네트워크 및 게이트웨이 서브넷

필요한 모든 리소스에 충분히 큰 주소 공간을 사용하여 Azure 가상 네트워크를 만듭니다. 나중에 추가 VM이 필요할 가능성이 있는 경우 가상 네트워크 주소 공간에 충분한 증가 공간이 있는지 확인합니다. 가상 네트워크의 주소 공간은 온-프레미스 네트워크와 겹치지 않아야 합니다. 예를 들어 위의 다이어그램은 가상 네트워크에 대해 주소 공간 10.20.0.0/16을 사용합니다.

이름이 GatewaySubnet 인 서브넷을 만듭니다. 주소 범위는 /27로 합니다. 이 서브넷은 가상 네트워크 게이트웨이에서 사용합니다. 이 서브넷에 주소 32개를 할당하면 추후 게이트웨이 크기 제한에 도달하지 않을 수 있습니다. 주소 공간 가운데에 이 서브넷을 배치하지 않습니다. 가상 네트워크 주소 공간의 위쪽 끝에 게이트웨이 서브넷에 대한 주소 공간을 설정하는 것이 좋습니다. 다이어그램에서는 10.20.255.224/27을 사용하고 있습니다. [CIDR을]계산하는 빠른 절차는 다음과 같습니다.

  1. 가상 네트워크의 주소 공간에 있는 변수 비트를 게이트웨이 서브넷에서 사용하는 비트까지 1로 설정한 다음, 나머지 비트를 0으로 설정합니다.
  2. 결과 비트를 10진수로 변환한 다음 이것을 게이트웨이 서브넷의 크기로 설정된 접두사 길이를 사용하여 주소 공간으로 표현합니다.

예를 들어 IP 주소 범위가 10.20.0.0/16인 가상 네트워크의 경우 위의 #1 적용하는 단계는 10.20.0b11111111.0b111100000이 됩니다. 이것을 10진수로 변환한 다음 주소 공간으로 표현하면 10.20.255.224/27이 됩니다.

경고

게이트웨이 서브넷에는 VM을 배포하지 않습니다. 또한, 이 서브넷에 NSG을 할당하지 않습니다. NSG를 할당하면 게이트웨이의 작동이 중지됩니다.

가상 네트워크 게이트웨이

가상 네트워크 게이트웨이에 공용 IP 주소를 할당합니다.

게이트웨이 서브넷에 가상 네트워크 게이트웨이를 만든 다음 이것을 새로 할당된 공용 IP 주소에 할당합니다. 사용자 요구 사항에 가장 가까우면서 사용자의 VPN 어플라이언스가 지원하는 게이트웨이 유형을 사용합니다.

  • 주소 접두사와 같은 정책 조건을 바탕으로 요청이 라우팅되는 방식을 제어해야 하는 경우 policy-based gateway를 만듭니다. 정책 기반 게이트웨이는 정적 라우팅을 사용하며, 사이트 간 연결에서만 작동합니다.

  • 경로 기반 게이트웨이 만들기

    • RRAS를 사용 하 여 온-프레미스 네트워크에 연결 합니다.
    • 다중 사이트 또는 지역 간 연결을 지원 하거나
    • 여러 가상 네트워크를 통과 하는 경로를 포함 하 여 가상 네트워크 간에 연결이 있습니다.

    경로 기반 게이트웨이는 네트워크 간에 트래픽을 전달할 때 동적 라우팅을 사용합니다. 동적 라우팅은 대체 경로를 시도하므로 정적 라우팅보다 네트워크 경로 장애에 대한 내결함성이 높습니다. 경로 기반 게이트웨이에서는 네트워크 주소가 변경되어도 경로를 수동으로 업데이트할 필요가 없기 때문에 관리 오버헤드를 줄일 수 있습니다.

지원되는 VPN 어플라이언스 목록은 사이트 간 VPN 게이트웨이 연결을 위한 VPN 디바이스 정보를 참조하세요.

참고

게이트웨이를 만든 뒤에는 게이트웨이 유형을 변경하려면 게이트웨이를 삭제하고 다시 만들어야 합니다.

사용자의 처리량 요구 사항에 가장 가까운 Azure VPN 게이트웨이 SKU를 선택합니다. 자세한 내용은 게이트웨이 sku 를 참조 하세요.

참고

기본 SKU는 Azure ExpressRoute와 호환되지 않습니다. 게이트웨이를 만든 뒤에 SKU를 변경할 수 있습니다.

요청을 애플리케이션 VM으로 직접 전달하는 대신 게이트웨이로부터 수신되는 애플리케이션 트래픽을 내부 부하 분산 장치로 전달하는 게이트웨이 서브넷을 위한 라우팅 규칙을 만듭니다.

온-프레미스 네트워크 연결

로컬 네트워크 게이트웨이를 만듭니다. 온-프레미스 VPN 어플라이언스의 공용 IP 주소와 온-프레미스 네트워크의 주소 공간을 지정합니다. 온-프레미스 VPN 어플라이언스는 Azure VPN 게이트웨이에서 로컬 네트워크 게이트웨이에 의해 액세스할 수 있는 공용 IP 주소를 가져야 합니다. VPN 디바이스는 NAT(Network Address Translator) 뒤에 배치될 수 없습니다.

가상 네트워크 게이트웨이와 로컬 네트워크 게이트웨이의 사이트 간 연결을 만듭니다. 사이트 간(IPSec) 연결 유형을 선택하고 공유 키를 지정합니다. Azure VPN 게이트웨이를 사용하는 사이트 간 암호는 IPSec 프로토콜을 기반으로 하며, 인증을 위해 사전 공유된 키를 사용합니다. 사전 공유된 키는 Azure VPN 게이트웨이를 만들 때 사용자가 지정합니다. 온-프레미스에서 실행되는 VPN 어플라이언스도 동일한 키로 구성해야 합니다. 현재 다른 인증 메커니즘은 지원되지 않습니다.

온-프레미스 라우팅 인프라가 Azure 가상 네트워크의 주소에 대 한 요청을 VPN 장치에 전달 하도록 구성 되어 있는지 확인 합니다.

온-프레미스 네트워크에서 클라우드 애플리케이션에 필요한 포트를 모두 엽니다.

연결을 테스트하여 다음을 확인합니다.

  • 온-프레미스 VPN 어플라이언스가 Azure VPN 게이트웨이를 통해 트래픽을 클라우드 애플리케이션으로 올바르게 라우팅합니다.
  • 가상 네트워크는 트래픽을 온-프레미스 네트워크로 올바르게 라우팅합니다.
  • 두 방향에서 금지된 트래픽이 올바르게 차단됩니다.

네트워크 연결 Azure Stack

이 참조 아키텍처는 Azure Stack 다중 테 넌 트 VPN gateway를 통해 Azure Stack 배포의 가상 네트워크를 Azure의 가상 네트워크에 연결 하는 방법을 보여 줍니다. 일반적인 시나리오는 중요 한 작업 및 중요 한 데이터를 Azure Stack에서 분리 하 고 Azure를 활용 하 여 공용 트랜잭션과 일시적이 고 중요 하지 않은 작업을 수행 하는 것입니다.

이 아키텍처에서 네트워크 트래픽은 Azure Stack의 다중 테 넌 트 게이트웨이를 사용 하 여 VPN 터널을 통해 흐릅니다. 또는 테 넌 트 Vip, Azure Express 경로 또는 VPN 끝점 역할을 하는 네트워크 가상 어플라이언스를 통해 Azure Stack와 Azure 간에 인터넷을 통해 트래픽을 전달할 수 있습니다.

가상 네트워크 게이트웨이 용량 Azure Stack

Azure VPN Gateway와 Azure Stack VPN Gateway는 Azure와 Azure Stack 간의 라우팅 정보 교환을 위해 BGP (Border Gateway Protocol)를 지원 합니다. Azure Stack 다중 테 넌 트 게이트웨이에 대 한 고정 라우팅을 지원 하지 않습니다.

필요한 모든 리소스에 대해 충분 한 크기의 할당 된 IP 주소 공간을 사용 하 여 Azure Stack 가상 네트워크를 만듭니다. 가상 네트워크의 주소 공간은이 가상 네트워크에 연결 하려는 다른 네트워크와 겹치지 않아야 합니다.

공용 IP 주소는 Azure Stack 배포 중에 다중 테 넌 트 게이트웨이에 할당 됩니다. 공용 VIP 풀에서 가져옵니다. Azure Stack 연산자는 사용 되는 IP 주소를 제어할 수 없지만 할당을 확인할 수는 있습니다.

주의

워크 로드 Vm은 Azure Stack gateway 서브넷에 배포할 수 없습니다. 또한, 이 서브넷에 NSG을 할당하지 않습니다. NSG를 할당하면 게이트웨이의 작동이 중지됩니다.

확장성 고려 사항

기본 또는 표준 VPN 게이트웨이 SKU에서 고성능 VPN SKU로 바꾸면 제한된 수직 확장성을 달성할 수 있습니다.

대량의 VPN 트래픽이 필요한 가상 네트워크의 경우 서로 다른 워크 로드를 별도의 작은 가상 네트워크에 배포 하 고 각각에 대해 VPN gateway를 구성 하는 것이 좋습니다.

가상 네트워크는 가로 또는 세로로 분할할 수 있습니다. 가로로 분할 하려면 각 계층의 VM 인스턴스를 새 가상 네트워크의 서브넷으로 이동 합니다. 결과적으로 각 가상 네트워크의 구조와 기능이 동일 합니다. 수직으로 분할하려면 기능이 서로 다른 논리 영역(주문 처리, 송장 발행, 고객 계정 관리 등)으로 분할되도록 각 계층을 다시 디자인합니다. 그러면 각 기능 영역을 자체 가상 네트워크에 배치할 수 있습니다.

가상 네트워크에서 온-프레미스 Active Directory 도메인 컨트롤러를 복제 하 고 가상 네트워크에서 DNS를 구현 하면 온-프레미스에서 클라우드로 이동 하는 보안 관련 및 관리 트래픽을 줄이는 데 도움이 될 수 있습니다. 자세한 내용은 AD DS(Active Directory Domain Services)를 Azure로 확장을 참조하세요.

가용성 고려 사항

Azure VPN 게이트웨이에서 온-프레미스 네트워크에 계속해서 액세스할 수 있도록 하려면 온-프레미스 VPN 게이트웨이를 위한 장애 조치(failover) 클러스터를 구현합니다.

조직에 여러 온-프레미스 사이트가 있는 경우 하나 이상의 Azure virtual network에 대 한 다중 사이트 연결 을 만듭니다. 이렇게 하려면 동적(경로 기반) 라우팅이 필요하므로 온-프레미스 VPN 게이트웨이가 이 기능을 지원하는지 확인해야 합니다.

서비스 수준 계약에 대한 자세한 내용은 VPN 게이트웨이의 SLA를 참조하세요.

Azure Stack에서 여러 Azure Stack 스탬프 및 Azure 배포에 대 한 인터페이스를 포함 하도록 VPN gateway를 확장할 수 있습니다.

DevOps 고려 사항

인프라를 배포 하기 위한 IaC (Infrastructure as Code) 프로세스를 사용 합니다. 인프라 배포를 자동화하기 위해 Azure DevOps Services 또는 다른 CI/CD 솔루션을 사용할 수 있습니다. 배포 프로세스도 idempotent입니다.

모든 주 리소스 (가상 머신 확장 집합, VPN gateway, Azure 방호)는 동일한 가상 네트워크에 있으므로 동일한 기본 워크 로드에서 격리 됩니다. 그러면 팀에서 해당 리소스의 모든 측면을 독립적으로 관리할 수 있도록 워크 로드의 특정 리소스를 팀에 더 쉽게 연결할 수 있습니다. 이러한 격리를 통해 DevOps는 CI/CD(연속 통합 및 지속적인 업데이트)를 수행할 수 있습니다.

모니터링

온-프레미스 VPN 어플라이언스에서 진단 정보를 모니터링합니다. 이 프로세스는 VPN 어플라이언스에서 제공하는 기능에 따라 달라집니다. 예를 들어 Windows Server 2012에서 RRAS(라우팅 및 원격 액세스 서비스)를 사용한다면 RRAS 로깅이 모니터링 기능이 됩니다.

Azure VPN 게이트웨이 진단을 사용하여 연결 문제 정보를 캡처합니다. 이 로그는 연결 요청의 소스와 목적지, 사용된 프로토콜, 연결이 설정된 방식(또는 시도가 실패한 이유)과 같은 정보를 추적하는 데 사용할 수 있습니다.

Azure Portal에서 제공되는 감사 로크를 사용하여 Azure VPN 게이트웨이의 운영 로그를 모니터링합니다. 로컬 네트워크 게이트웨이, Azure 네트워크 게이트웨이 및 연결 각각에 대한 개별적인 로그도 사용 가능합니다. 이 정보는 게이트웨이에 적용된 변경 사항을 추적하는 데 사용할 수 있고, 잘 작동하는 게이트웨이가 어떤 이유로 작동이 중단되는 경우에도 유용합니다.

Audit logs in the Azure portal

날짜별로 필터링 된 감사 로그 이벤트를 보여 주는 Azure Portal의 스크린샷

연결을 모니터링하고 연결 장애 이벤트를 추적합니다. Nagios와 같은 모니터링 패키지를 사용하여 이 정보를 캡처 및 보고할 수 있습니다.

연결 문제를 해결하려면 하이브리드 VPN 연결 문제 해결을 참조하세요.

온-프레미스 네트워크에서 Azure로의 게이트웨이 연결이 중단 되는 경우 azure 방호를 통해 Azure 가상 네트워크의 Vm에 계속 연결할 수 있습니다.

보안 고려 사항

각 VPN 게이트웨이별로 서로 다른 공유 키를 생성합니다. 무작위 공격에 대비할 수 있도록 강력한 공유 키를 사용합니다.

Azure Stack 연결의 경우 각 VPN 터널에 대해 다른 공유 키를 생성 합니다. 무작위 공격에 대비할 수 있도록 강력한 공유 키를 사용합니다.

참고

현재 Azure Key Vault를 사용하여 Azure VPN 게이트웨이의 키를 사전에 공유할 수 없습니다.

온-프레미스 VPN 어플라이언스가 Azure VPN 게이트웨이와 호환되는 암호화 방법을 사용하는지 확인해야 합니다. 정책 기반 라우팅의 경우 Azure VPN 게이트웨이는 AES256, AES128 및 3DES 암호화 알고리즘을 지원합니다. 경로 기반 게이트웨이의 경우 AES256 및 3DES를 지원합니다.

사용 중인 온-프레미스 VPN 어플라이언스가 경계 네트워크와 인터넷 사이에 존재하는 방화벽을 갖는 DMZ(경계 네트워크)상에 있는 경우에는 사이트 간 VPN 연결을 허용하기 위해 추가적인 방화벽 규칙을 구성해야 할 수 있습니다.

가상 네트워크의 응용 프로그램에서 인터넷으로 데이터를 전송 하는 경우 온-프레미스 네트워크를 통해 인터넷에 바인딩된 모든 트래픽을 라우팅하는 강제 터널링을 구현 하는 것이 좋습니다. 이렇게 하면 온-프레미스 인프라에서 애플리케이션에 의해 발신 요청을 감사할 수 있습니다.

참고

강제 터널링은 Azure 서비스(스토리지 서비스 등)와 Windows 라이선스 관리자로의 연결에 영향을 줄 수 있습니다.

비용 고려 사항

Azure 가격 계산기를 사용하여 비용을 예측합니다. 일반적인 고려 사항은 Microsoft Azure Well-Architected Framework의 비용 섹션을 참조 하세요.

이 아키텍처에 사용 되는 서비스는 다음과 같이 요금이 청구 됩니다.

Azure VPN Gateway

이 아키텍처의 주요 구성 요소는 VPN gateway 서비스입니다. 요금은 게이트웨이가 프로비전되고 사용된 시간에 따라 청구됩니다.

모든 인바운드 트래픽은 무료 이며 모든 아웃 바운드 트래픽은 청구 됩니다. 인터넷 대역폭 비용은 VPN 아웃바운드 트래픽에 적용됩니다.

자세한 내용은 VPN Gateway 가격 책정을 참조하세요.

Azure Virtual Network

Azure Virtual Network는 무료입니다. 모든 구독은 모든 지역에서 최대 50개의 가상 네트워크를 만들 수 있습니다.

가상 네트워크의 경계 내에서 발생 하는 모든 트래픽은 무료입니다. 따라서 동일한 가상 네트워크에 있는 두 가상 머신 간의 통신은 무료입니다.

Azure Bastion

Azure 방호는 가상 머신에서 공용 IP를 구성할 필요 없이 RDP 및 SSH를 통해 가상 네트워크의 가상 머신에 안전 하 게 연결 합니다. 연결 하려는 가상 컴퓨터를 포함 하는 모든 가상 네트워크에는 방호가 필요 합니다. 이 솔루션은 점프 상자를 사용 하는 것 보다 경제적이 고 안전 합니다.

예제는 Azure 방호 가격을 참조 하세요.

가상 컴퓨터 및 내부 부하 분산 장치

이 아키텍처에서 내부 부하 분산 장치는 가상 네트워크 내에서 트래픽 부하를 분산 하는 데 사용 됩니다. 동일한 가상 네트워크에 상주 하는 가상 컴퓨터 간의 기본 부하 분산은 무료입니다.

가상 머신 확장 집합은 모든 Linux 및 windows VM 크기에서 사용할 수 있습니다. 배포 하는 Azure Vm에 대해서만 요금이 청구 되며, 저장소 및 네트워킹 등 사용 된 기본 인프라 리소스에 대해서만 요금이 청구 됩니다. Virtual machine scale sets 서비스에는 증분 요금이 부과 되지 않습니다.

자세한 내용은 AZURE VM 가격 책정을 참조 하세요.

솔루션 배포

이 참조 아키텍처를 배포 하려면 GitHub 추가 정보를 참조 하세요.

다음 단계

Vpn은 Azure 내에서 가상 네트워크를 연결 하는 데 사용할 수 있지만 항상 최상의 선택은 아닙니다. 자세한 내용은 Azure에서 가상 네트워크 피어 링과 VPN gateway 중에서 선택을 참조 하세요.