자습서: Azure Virtual WAN을 사용하여 사이트 간 연결 만들기

이 자습서에서는 가상 WAN을 사용하여 IPsec/IKE(IKEv1 및 IKEv2) VPN 연결을 통해 Azure에서 리소스를 연결하는 방법을 보여줍니다. 이 연결 유형은 할당된 외부 연결 공용 IP 주소를 갖고 있는 온-프레미스에 있는 VPN 디바이스를 필요로 합니다. Virtual WAN에 대한 자세한 내용은 Virtual WAN 개요를 참조하세요.

Virtual WAN에 대한 네트워킹 다이어그램을 보여 주는 스크린샷.

이 자습서에서는 다음을 하는 방법을 알아볼 수 있습니다.

  • 가상 WAN 만들기
  • 가상 허브 기본 설정 구성
  • 사이트 간 VPN 게이트웨이 설정 구성
  • 사이트 만들기
  • 가상 허브에 사이트 연결
  • 가상 허브에 VPN 사이트 연결
  • 가상 허브에 VNet 연결
  • 구성 파일 다운로드
  • VPN 게이트웨이 보기 또는 편집

참고 항목

사이트가 많은 경우 일반적으로 가상 WAN 파트너를 사용하여 이러한 구성을 만듭니다. 하지만 네트워킹에 익숙하고 자신의 VPN 디바이스를 구성하는 데 능숙한 경우에는 구성을 직접 만들 수 있습니다.

필수 조건

구성을 시작하기 전에 다음 조건을 충족했는지 확인합니다.

  • Azure 구독이 있습니다. Azure 구독이 없는 경우 무료 계정을 만드세요.

  • 연결하려는 가상 네트워크가 있습니다.

    • 온-프레미스 네트워크의 어떤 서브넷도 연결하려는 가상 네트워크 서브넷과 중첩되지 않는지 확인합니다.
    • Azure Portal에서 가상 네트워크를 만들려면 빠른 시작 문서를 참조하세요.
  • 가상 네트워크에는 기존 가상 네트워크 게이트웨이가 없어야 합니다.

    • 가상 네트워크에 이미 게이트웨이(VPN 또는 ExpressRoute)가 있는 경우 계속하기 전에 모든 게이트웨이를 제거해야 합니다.
    • 이 구성을 사용하려면 가상 네트워크가 Virtual WAN 허브 게이트웨이에만 연결되어야 합니다.
  • 가상 허브 프라이빗 주소 공간에 사용할 IP 주소 범위를 결정합니다. 이 정보는 가상 허브를 구성할 때 사용됩니다. 가상 허브는 Virtual WAN에서 만들고 사용하는 가상 네트워크입니다. 이는 지역에서 Virtual WAN 네트워크의 핵심입니다. 주소 공간 범위는 특정 규칙을 따라야 합니다.

    • 허브에 지정하는 주소 범위는 연결하는 기존 가상 네트워크와 겹칠 수 없습니다.
    • 주소 범위는 연결하는 온-프레미스 주소 범위와 겹칠 수 없습니다.
    • 온-프레미스 네트워크 구성에 있는 IP 주소 범위를 잘 모른다면 세부 정보를 알고 있는 다른 사람의 도움을 받으세요.

가상 WAN 만들기

  1. 포털의 리소스 검색 표시줄에서 검색 상자에 Virtual WAN을 입력하고 Enter를 선택합니다.

  2. 결과에서 Virtual WAN을 선택합니다. Virtual WAN 페이지에서 + 만들기를 선택하여 WAN 만들기 페이지를 엽니다.

  3. WAN 만들기 페이지의 기본 사항 탭에서 필드를 입력합니다. 사용자 환경에 적용할 예제 값을 수정합니다.

    기본 탭이 선택된 WAN 만들기 창을 보여 주는 스크린샷

    • 구독: 사용할 구독을 선택합니다.
    • 리소스 그룹: 새로 만들거나 기존 항목을 사용합니다.
    • 리소스 그룹 위치: 드롭다운에서 리소스 위치를 선택합니다. WAN은 전역 리소스이며 특정 지역에 상주하지 않습니다. 그러나 사용자가 만든 WAN 리소스를 관리하고 찾으려면 지역을 선택해야 합니다.
    • 이름: 가상 WAN을 호출할 이름을 입력합니다.
    • 유형: 기본 또는 표준. 표준을 선택합니다. 기본을 선택하는 경우 기본 가상 WAN에는 기본 허브만 포함될 수 있습니다. 기본 허브는 사이트 간 연결에만 사용할 수 있습니다.
  4. 필드 작성을 완료한 후 페이지 하단에서 검토 + 만들기를 선택합니다.

  5. 유효성 검사를 통과하면 만들기를 클릭하여 Virtual WAN을 만듭니다.

가상 허브 설정 구성

가상 허브는 사이트 간, ExpressRoute 또는 지점 및 사이트 간 기능을 위한 게이트웨이를 포함할 수 있는 가상 네트워크입니다. 이 자습서에서는 먼저 가상 허브에 대한 기본 사항 탭을 채운 다음, 다음 섹션에서 사이트 간 탭을 계속 작성합니다. 빈 가상 허브(게이트웨이를 포함하지 않는 가상 허브)를 만든 다음, 게이트웨이(S2S, P2S, ExpressRoute 등)를 나중에 추가할 수 있습니다. 가상 허브를 만든 후에는 사이트를 연결하거나 가상 허브 내에 게이트웨이를 만들지 않더라도 가상 허브 요금이 청구됩니다.

  1. 사용자가 만든 가상 WAN으로 이동합니다. Virtual WAN 왼쪽 창의 연결에서 허브를 선택합니다.

  2. Hubs 페이지에서 +새 Hub를 선택하여 가상 허브 만들기 페이지를 엽니다.

    스크린샷은 기본 탭이 선택된 가상 허브 만들기 창을 보여줍니다.

  3. 가상 허브 만들기 페이지의 기본 사항 탭에서 다음 필드를 완료합니다.

    • 지역: 가상 허브를 배포할 지역을 선택합니다.
    • 이름: 가상 허브에 지정할 이름입니다.
    • 허브 프라이빗 주소 공간: CIDR 표기법으로 된 허브의 주소 범위입니다. 허브를 만들기 위한 최소 주소 공간은 /24입니다.
    • 가상 허브 용량: 드롭다운에서 선택합니다. 자세한 내용은 가상 허브 설정을 참조하세요.
    • 허브 라우팅 기본 설정: 기본값으로 둡니다. 자세한 내용은 가상 허브 라우팅 기본 설정을 참조하세요.

아직 가상 허브를 만들지 마세요. 다음 섹션을 계속 진행하여 더 많은 설정을 구성합니다.

사이트 간 게이트웨이 구성

이 섹션에서는 사이트 간 연결 설정을 구성한 다음 가상 허브 및 사이트 간 VPN 게이트웨이 만듭니다. 가상 허브와 게이트웨이를 만드는 데 약 30분 정도 걸릴 수 있습니다.

  1. 가상 허브 만들기 페이지에서 사이트 간을 클릭하여 사이트 간 탭을 엽니다.

    사이트 간이 선택된 가상 허브 만들기 창을 보여 주는 스크린샷.

  2. 사이트 간 탭에서 다음 필드를 완료합니다.

    • 를 선택하여 사이트 간 VPN을 만듭니다.

    • AS 번호: AS 번호 필드는 편집할 수 없습니다.

    • 게이트웨이 배율 단위: 드롭다운에서 게이트웨이 배율 단위 값을 선택합니다. 배율 단위를 사용하여 사이트를 연결할 가상 허브에서 만들 VPN Gateway의 집계 처리량을 선택할 수 있습니다.

      1 배율 단위 = 500Mbps를 선택하는 경우 중복성을 위해 두 인스턴스가 생성되고 각각은 최대 500Mbps의 처리량을 갖게 됩니다. 예를 들어 5개의 분기가 있고 각각 10Mbps를 수행하는 경우 헤드 끝에서 총 50Mbps가 필요합니다. 허브에 대한 분기 수를 지원하는 데 필요한 용량을 평가한 후 Azure VPN Gateway의 집계 용량 계획을 수립해야 합니다.

    • 라우팅 기본 설정: Azure 라우팅 기본 설정을 사용하면 Azure와 인터넷 간의 트래픽 라우팅 방법을 선택할 수 있습니다. Microsoft 네트워크를 통해 또는 ISP 네트워크(공용 인터넷)를 통해 트래픽을 라우팅하도록 선택할 수 있습니다. 이러한 옵션을 각각 콜드 포테이토 라우팅 및 핫 포테이토 라우팅이라고도 합니다.

      Virtual WAN의 공용 IP 주소는 선택한 라우팅 옵션을 기반으로 서비스에서 할당합니다. Microsoft 네트워크 또는 ISP를 통한 라우팅 기본 설정에 대한 자세한 내용은 라우팅 기본 설정 문서를 참조하세요.

  3. 검토 + 만들기를 선택하여 유효한지 확인합니다.

  4. 만들기를 선택하여 허브 및 게이트웨이를 만듭니다. 이 작업은 최대 30분까지 걸릴 수 있습니다. 30분 후에 새로 고침을 선택하여 허브 페이지에서 허브를 봅니다. 리소스로 이동을 선택하여 리소스로 이동합니다.

새 허브를 만들 때 포털에 라우터 버전을 나타내는 경고 메시지가 표시될 수 있습니다. 라우터를 프로비전할 때 이 문제가 발생하는 경우가 있습니다. 라우터가 완전히 프로비전되면 메시지가 더 이상 표시되지 않습니다.

사이트 만들기

이 섹션에서는 사이트를 만듭니다. 사이트는 실제 위치에 해당합니다. 필요한 만큼 사이트를 만듭니다. 이 사이트에는 온-프레미스 VPN 디바이스 엔드포인트가 포함됩니다.

예를 들어 NY에 지사가 있고, 런던에 지사가 있고, LA에 지사가 있는 경우 세 개의 사이트를 별도로 만들 수 있습니다. 가상 WAN에서 가상 허브당 최대 1000개의 사이트를 만들 수 있습니다. 가상 허브가 여러 개 있는 경우 각 가상 허브당 1000개를 만들 수 있습니다.

Virtual WAN 파트너 CPE 디바이스가 있는 경우 Azure에 대한 자동화에 대해 알아보려면 해당 파트너에게 문의하세요. 일반적으로 자동화는 대규모 분기 정보를 Azure로 내보내고 CPE에서 Azure Virtual WAN VPN 게이트웨이로의 연결을 설정하는 간단한 클릭 환경을 의미합니다. 자세한 내용은 Azure에서 CPE 파트너로의 Automation 지침을 참조하세요.

  1. 가상 WAN -> VPN 사이트로 이동하여 VPN 사이트 페이지를 엽니다.

  2. VPN 사이트 페이지에서 +사이트 만들기를 클릭합니다.

  3. VPN 사이트 만들기 페이지의 기본 탭에서 다음 필드를 완성합니다.

    기본 사항 탭이 열려 있는 VPN 사이트 만들기 페이지를 보여 주는 스크린샷.

    • 지역: 이전에는 위치라고 했습니다. 이 사이트 리소스를 만들려는 위치입니다.

    • 이름: 온-프레미스 사이트를 참조할 때 사용하려는 이름입니다.

    • 디바이스 공급업체: VPN 디바이스 공급업체의 이름입니다(예: Citrix, Cisco, Barracuda). 디바이스 공급 업체를 추가하면 Azure 팀이 향후 추가 최적화 가능성을 높이거나 문제 해결을 돕기 위해 사용자 환경을 더 잘 이해하는 데 도움이 될 수 있습니다.

    • 프라이빗 주소 공간: 온-프레미스 사이트에 있는 IP 주소 공간입니다. 이 주소 공간으로 향하는 트래픽은 로컬 사이트로 라우팅됩니다. 사이트에 대해 BGP를 사용하도록 설정하지 않은 경우에 필요합니다.

      참고 항목

      사이트를 만든 후 주소 공간을 편집하는 경우(예: 추가 주소 공간 추가) 구성 요소가 다시 생성되는 동안 유효 경로를 업데이트하는 데 8-10분이 걸릴 수 있습니다.

  4. 분기의 실제 링크에 대한 정보를 추가하려면 링크를 선택합니다. Virtual WAN 파트너 CPE 디바이스가 있는 경우 이 정보가 시스템에서 설정된 분기 정보 업로드의 일부로 Azure와 교환되는지 확인합니다.

    스크린샷은 링크 탭이 열려 있는 VPN 사이트 만들기 페이지를 보여줍니다.

    • 링크 이름: VPN 사이트의 물리적 링크에 제공하려는 이름입니다. 예: mylink1

    • 링크 속도: 분기 위치에서 VPN 디바이스의 속도입니다. 예제: 50(분기 사이트에서 VPN 디바이스의 속도가 50Mbps임을 의미함)

    • 링크 공급자 이름: VPN 사이트에 있는 물리적 링크의 이름입니다. 예제: ATT, Verizon.

    • 링크 IP 주소/FQDN: 이 링크를 사용하는 온-프레미스 디바이스의 공용 IP 주소입니다. 필요에 따라 Express 경로 뒤에 있는 온-프레미스 VPN 디바이스의 프라이빗 IP 주소를 제공할 수 있습니다. 정규화된 도메인 이름이 포함될 수도 있습니다. 예를 들어 something.contoso.com입니다. VPN 게이트웨이에서 FQDN을 확인할 수 있어야 합니다. 이는 이 FQDN을 호스팅하는 DNS 서버에 인터넷을 통해 연결할 수 있는 경우에 가능합니다. IP 주소와 FQDN이 모두 지정된 경우 IP 주소가 우선적으로 적용됩니다.

      참고 항목

      • FQDN당 하나의 IPv4 주소를 지원합니다. FQDN을 여러 IP 주소로 확인해야 하는 경우 VPN 게이트웨이는 목록에서 첫 번째 IP4 주소를 선택합니다. 현재 IPv6 주소는 지원되지 않습니다.

      • VPN 게이트웨이는 5분마다 새로 고쳐지는 DNS 캐시를 유지 관리합니다. 게이트웨이가 연결되지 않은 터널에 대해서만 FQDN을 확인하려고 합니다. 게이트웨이 다시 설정 또는 구성 변경으로 FQDN 확인이 트리거될 수도 있습니다.

    • 링크 Border Gateway Protocol: 가상 WAN 링크에서 BGP를 구성하는 것은 Azure 가상 네트워크 게이트웨이 VPN에서 BGP를 구성하는 것과 같습니다. 온-프레미스 BGP 피어 주소는 VPN 디바이스의 퍼블릭 IP 주소 또는 VPN 사이트의 VNet 주소 공간과 같으면 절대 안 됩니다. VPN 디바이스에서 BGP 피어 IP에 다른 IP 주소를 사용하세요. 디바이스에서 루프백 인터페이스에 할당한 주소가 될 수 있습니다. 위치를 나타내는 해당 VPN 사이트에서 이 주소를 지정합니다. BGP 필수 조건은 Azure VPN Gateway의 BGP 정보를 참조하세요. 항상 VPN 링크 연결을 편집하여 BGP 매개 변수(링크의 피어링 IP 및 AS #)를 업데이트할 수 있습니다.

  5. 더 많은 링크를 추가하거나 삭제할 수 있습니다. VPN 사이트당 4개의 링크가 지원됩니다. 예를 들어, 분기 위치에 4개의 ISP(인터넷 서비스 공급자)가 있는 경우 각 ISP당 1개씩 4개의 링크를 만들고 각 링크에 대한 정보를 제공할 수 있습니다.

  6. 필드 작성이 끝나면 검토 + 만들기를 선택하여 확인합니다. 만들기를 클릭하여 사이트를 만듭니다.

  7. Virtual WAN으로 이동합니다. VPN 사이트 페이지에 만든 사이트를 볼 수 있습니다. 사이트를 볼 수 없는 경우 필터를 조정해야 합니다. 허브 연결에서 X를 클릭합니다. 거품을 클릭하여 필터를 지웁니다.

    이 허브에 대한 연결을 보여 주는 스크린샷.

  8. 필터가 지워지면 사이트를 볼 수 있습니다.

    사이트를 보여 주는 스크린샷.

가상 허브에 VPN 사이트 연결

이 섹션에서는 VPN 사이트를 가상 허브에 연결합니다.

  1. Virtual WAN 페이지에서 허브로 이동합니다.

  2. 허브 페이지에서 만든 허브를 클릭합니다.

  3. 만든 허브 페이지의 왼쪽 창에 있는 연결 아래에서 VPN (Site to site)(사이트 간 VPN)을 클릭하여 VPN 사이트 간 페이지를 엽니다.

  4. VPN (Site to site)사이트 간 VPN 페이지에 사이트가 표시됩니다. 그렇지 않은 경우 허브 연결:x 말풍선을 클릭하여 필터를 지우고 사이트를 확인해야 할 수도 있습니다.

  5. 사이트 이름 옆에 있는 확인란(사이트 이름을 직접 클릭하지 않음)을 선택한 다음 VPN 사이트 연결을 클릭합니다.

    연결 사이트를 보여 주는 스크린샷.

  6. 사이트 연결 페이지에서 설정을 구성합니다.

    미리 공유한 키와 관련 설정에 대해 준비된 Virtual HUB의 연결된 사이트 창을 보여 주는 스크린샷.

    • 미리 공유한 키(PSK): VPN 디바이스에서 사용하는 미리 공유한 키를 입력합니다. 키를 입력하지 않으면 Azure에서 자동으로 키를 생성합니다. 그런 다음, VPN 디바이스를 구성할 때 해당 키를 사용합니다.

    • 프로토콜 및 IPsec: 프로토콜(IKEv2) 및 IPsec(기본값)에 대한 기본 설정을 그대로 두거나 사용자 지정 설정을 구성할 수 있습니다. 자세한 내용은 기본/사용자 지정 IPsec을 참조하세요.

    • 기본 경로 전파: 기본 경로를 전파하려는 경우에만 이 설정을 사용으로 변경합니다. 그 밖의 경우에는 사용 안 함으로 둡니다. 나중에 항상 이 설정을 수정할 수 있습니다.

      사용 옵션을 설정하면 가상 허브가 학습한 기본 경로를 이 연결에 전파합니다. 허브에 방화벽을 배포하여 Virtual WAN 허브에서 기본 경로를 이미 학습한 경우나 연결된 다른 사이트에서 강제로 터널링을 사용한 경우에만 이 플래그가 연결에 기본 경로 전파를 사용하도록 설정합니다. 기본 경로는 Virtual WAN 허브에서 시작되지 않습니다.

    • 정책 기반 트래픽 선택기 사용: 이 설정을 사용하는 디바이스에 대한 연결을 구성하지 않은 한 이 설정은 사용 안 함으로 둡니다.

    • 트래픽 선택기 구성: 기본값을 그대로 둡니다. 나중에 항상 이 설정을 수정할 수 있습니다.

    • 연결 모드: 기본값을 그대로 둡니다. 이 설정은 연결을 시작할 수 있는 게이트웨이를 결정하는 데 사용됩니다.

  7. 페이지 하단에서 연결을 선택합니다.

  8. 연결을 선택하면 연결 상태가 업데이트 중으로 표시됩니다. 업데이트 완료 후 사이트에 연결 및 연결 상태가 표시됩니다.

    사이트 간 연결과 연결 상태를 보여 주는 스크린샷.

    연결 프로비전 상태: VPN 사이트를 Azure 허브의 VPN 게이트웨이에 연결하는 연결에 대한 Azure 리소스의 상태입니다. 이 제어 영역 작업이 성공적이면 Azure VPN 게이트웨이와 온-프레미스 VPN 디바이스가 연결 설정을 진행합니다.

    연결 상태: 허브에 있는 Azure의 VPN 게이트웨이와 VPN 사이트 사이의 실제 연결(데이터 경로) 상태입니다. 업데이트를 완료한 후에는 다음 상태를 표시할 수 있습니다.

    • 알 수 없음: 이 상태는 대개 백엔드 시스템이 다른 상태로 전환 작업 중인 경우 표시됩니다.
    • 연결 중: Azure VPN 게이트웨이가 실제 온-프레미스 VPN 사이트에 연결하는 중입니다.
    • 연결됨: VPN 게이트웨이와 온-프레미스 VPN 사이트 사이에 연결이 설정되었습니다.
    • 연결 안 됨: 연결되지 않았습니다.
    • 연결 끊김: 이 상태는 어떤 이유로(온-프레미스 또는 Azure에서) 연결이 끊어진 경우 표시됩니다.
  9. 사이트 내용을 변경하려면 사이트 이름 옆에 있는 확인란(사이트 이름을 직접 클릭하지 않음)을 선택한 다음 ... 상황에 맞는 메뉴를 클릭합니다.

    편집, 삭제 및 다운로드를 보여 주는 스크린샷.

    이 페이지에서는 다음 작업을 수행할 수 있습니다.

    • 이 허브에 대한 VPN 연결을 편집합니다.
    • 이 허브에 대한 VPN 연결을 삭제합니다.
    • 이 사이트와 관련된 VPN 구성 파일을 다운로드합니다. 이 허브에 연결된 사이트와 관련된 구성 파일을 대신 다운로드하려면, 페이지 맨 위에 있는 메뉴에서 VPN 구성 다운로드를 선택합니다.
  10. 그런 다음, VPN 사이트를 클릭하여 각 링크 연결당 연결 상태를 확인할 수 있습니다. 지정된 VPN 사이트에 대한 링크 연결을 보여 주는 스크린샷.

가상 허브에 VNet 연결

이 섹션에서는 가상 허브와 가상 네트워크 사이에 연결을 만듭니다.

  1. Azure Portal에서 Virtual WAN으로 이동합니다. 왼쪽 창에서 가상 네트워크 연결을 선택합니다.

  2. 가상 네트워크 연결 페이지에서 + 연결 추가를 선택합니다.

  3. 연결 추가 페이지에서 연결 설정을 구성합니다. 라우팅 설정에 대한 자세한 내용은 라우팅 정보를 참조하세요.

    연결 추가 페이지의 스크린샷.

    • 연결 이름: 연결 이름을 지정합니다.
    • Hubs - 이 연결과 연결할 허브를 선택합니다.
    • 구독: 구독을 확인합니다.
    • 리소스 그룹: 연결할 가상 네트워크가 포함된 리소스 그룹을 선택합니다.
    • 가상 네트워크 - 이 허브에 연결할 가상 네트워크를 선택합니다. 선택한 가상 네트워크에는 기존의 가상 네트워크 게이트웨이를 사용할 수 없습니다.
    • 없음으로 전파: 기본적으로 아니요로 설정됩니다. 스위치를 로 변경하면 경로 테이블로 전파레이블로 전파에 대한 구성 옵션을 구성에 사용할 수 없게 됩니다.
    • 경로 테이블 연결: 드롭다운에서 연결할 경로 테이블을 선택할 수 있습니다.
    • 레이블에 전파: 레이블은 경로 테이블의 논리적 그룹입니다. 이 설정의 경우 드롭다운에서 선택합니다.
    • 정적 경로: 필요한 경우 정적 경로를 구성합니다. 네트워크 가상 어플라이언스에 대한 정적 경로를 구성합니다(해당되는 경우). 가상 WAN은 가상 네트워크 연결의 고정 경로에 대해 다음 홉 IP를 1개 지원합니다. 예를 들어, 수신 및 송신 트래픽 흐름에 대해 별도의 가상 어플라이언스가 있는 경우 별도의 VNet에 가상 어플라이언스를 추가하고 VNet을 가상 허브에 연결하는 것이 가장 좋습니다.
    • 이 VNet 내의 워크로드에 대해 다음 홉 IP 바이패스: 이 설정을 사용하면 NVA를 통해 모든 트래픽을 강제하지 않고도 NVA 및 기타 워크로드를 동일한 VNet에 배포할 수 있습니다. 이 설정은 새 연결을 구성할 때만 구성할 수 있습니다. 이미 만든 연결에 대해 이 설정을 사용하려면 연결을 삭제한 다음 새 연결을 추가합니다.
    • 고정 경로 전파: 이 설정은 현재 롤아웃 중입니다. 이 설정을 사용하면 고정 경로 섹션에 정의된 고정 경로를 전파하여 경로 테이블에 전파에 지정된 테이블을 라우팅할 수 있습니다. 또한 레이블에 전파로 지정된 레이블이 있는 경로 테이블에 경로가 전파됩니다. 이러한 경로는 기본 경로 0/0을 제외하고 허브 간에 전파될 수 있습니다. 이 기능은 롤아웃 중입니다. 이 기능을 사용하도록 설정해야 하는 경우 vwanpm@microsoft.com에 문의하세요.
  4. 구성할 설정을 완료했으면 만들기를 클릭하여 연결을 만듭니다.

VPN 구성 다운로드

VPN 디바이스 구성 파일을 사용하여 온-프레미스 VPN 디바이스를 구성합니다. 기본 단계는 다음과 같습니다.

  1. Virtual WAN 페이지에서 허브 -> 가상 허브 -> VPN (Site to site)(사이트 간 VPN) 페이지로 이동합니다.

  2. VPN(사이트 간) 페이지의 맨 위에서 VPN 구성간 다운로드를 클릭합니다. Azure가 리소스 그룹 'microsoft-network-[location]'에 새 스토리지 계정을 만들 때 일련의 메시지가 표시됩니다. 여기서 위치는 WAN의 위치입니다. "기존 항목 사용"을 클릭하고 쓰기 권한이 설정된 유효한 SAS URL을 추가하여 기존 스토리지 계정을 추가할 수도 있습니다. 새 SAS URL을 만드는 방법에 대한 자세한 내용은 SAS URL 생성을 참조하세요.

  3. 파일 만들기가 완료되면 링크를 클릭하여 파일을 다운로드합니다. 그러면 제공된 SAS URL 위치에 VPN 구성이 포함된 새 파일이 만들어집니다. 파일 콘텐츠에 대한 자세한 내용은 이 섹션의 VPN 디바이스 구성 파일 정보를 참조하세요.

  4. 온-프레미스 VPN 디바이스에 구성을 적용합니다. 자세한 내용은 이 섹션의 VPN 디바이스 구성을 참조하세요.

  5. VPN 디바이스에 구성을 적용한 후에는 만든 스토리지 계정을 유지할 필요가 없습니다.

VPN 디바이스 구성 파일 정보

디바이스 구성 파일에는 온-프레미스 VPN 디바이스를 구성할 때 사용할 설정이 포함되어 있습니다. 이 파일을 볼 때 다음 정보를 확인합니다.

  • vpnSiteConfiguration - 이 섹션은 Virtual WAN에 연결된 사이트로 설정된 디바이스 정보를 나타냅니다. 여기에는 분기 디바이스의 이름 및 공용 IP 주소가 포함됩니다.

  • vpnSiteConnections - 이 섹션에서는 다음 설정에 관한 정보를 제공합니다.

    • 가상 허브 가상 네트워크의 주소 공간입니다.
      예시:

      "AddressSpace":"10.1.0.0/24"
      
    • 가상 허브에 연결된 가상 네트워크의 주소 공간입니다.
      예시:

      "ConnectedSubnets":["10.2.0.0/16","10.3.0.0/16"]
      
    • 가상 허브 vpngateway의 IP 주소. 각 vpngateway 연결은 활성-활성 구성의 2개 터널로 구성되므로 이 파일에 두 IP 주소가 모두 나열됩니다. 이 예제에서는 각 사이트에 대한 “Instance0” 및 “Instance1”이 표시됩니다.
      예시:

      "Instance0":"104.45.18.186"
      "Instance1":"104.45.13.195"
      
    • BGP, 미리 공유한 키 등의 Vpngateway 연결 구성 세부 정보. PSK는 자동으로 생성되는 미리 공유한 키입니다. 사용자 지정 PSK의 개요 페이지에서 연결을 언제든지 편집할 수 있습니다.

예제 디바이스 구성 파일

  { 
      "configurationVersion":{ 
         "LastUpdatedTime":"2018-07-03T18:29:49.8405161Z",
         "Version":"r403583d-9c82-4cb8-8570-1cbbcd9983b5"
      },
      "vpnSiteConfiguration":{ 
         "Name":"testsite1",
         "IPAddress":"73.239.3.208"
      },
      "vpnSiteConnections":[ 
         { 
            "hubConfiguration":{ 
               "AddressSpace":"10.1.0.0/24",
               "Region":"West Europe",
               "ConnectedSubnets":[ 
                  "10.2.0.0/16",
                  "10.3.0.0/16"
               ]
            },
            "gatewayConfiguration":{ 
               "IpAddresses":{ 
                  "Instance0":"104.45.18.186",
                  "Instance1":"104.45.13.195"
               }
            },
            "connectionConfiguration":{ 
               "IsBgpEnabled":false,
               "PSK":"bkOWe5dPPqkx0DfFE3tyuP7y3oYqAEbI",
               "IPsecParameters":{ 
                  "SADataSizeInKilobytes":102400000,
                  "SALifeTimeInSeconds":3600
               }
            }
         }
      ]
   },
   { 
      "configurationVersion":{ 
         "LastUpdatedTime":"2018-07-03T18:29:49.8405161Z",
         "Version":"1f33f891-e1ab-42b8-8d8c-c024d337bcac"
      },
      "vpnSiteConfiguration":{ 
         "Name":" testsite2",
         "IPAddress":"66.193.205.122"
      },
      "vpnSiteConnections":[ 
         { 
            "hubConfiguration":{ 
               "AddressSpace":"10.1.0.0/24",
               "Region":"West Europe"
            },
            "gatewayConfiguration":{ 
               "IpAddresses":{ 
                  "Instance0":"104.45.18.187",
                  "Instance1":"104.45.13.195"
               }
            },
            "connectionConfiguration":{ 
               "IsBgpEnabled":false,
               "PSK":"XzODPyAYQqFs4ai9WzrJour0qLzeg7Qg",
               "IPsecParameters":{ 
                  "SADataSizeInKilobytes":102400000,
                  "SALifeTimeInSeconds":3600
               }
            }
         }
      ]
   },
   { 
      "configurationVersion":{ 
         "LastUpdatedTime":"2018-07-03T18:29:49.8405161Z",
         "Version":"cd1e4a23-96bd-43a9-93b5-b51c2a945c7"
      },
      "vpnSiteConfiguration":{ 
         "Name":" testsite3",
         "IPAddress":"182.71.123.228"
      },
      "vpnSiteConnections":[ 
         { 
            "hubConfiguration":{ 
               "AddressSpace":"10.1.0.0/24",
               "Region":"West Europe"
            },
            "gatewayConfiguration":{ 
               "IpAddresses":{ 
                  "Instance0":"104.45.18.187",
                  "Instance1":"104.45.13.195"
               }
            },
            "connectionConfiguration":{ 
               "IsBgpEnabled":false,
               "PSK":"YLkSdSYd4wjjEThR3aIxaXaqNdxUwSo9",
               "IPsecParameters":{ 
                  "SADataSizeInKilobytes":102400000,
                  "SALifeTimeInSeconds":3600
               }
            }
         }
      ]
   }

VPN 디바이스 구성

참고 항목

Virtual WAN 파트너 솔루션을 사용하여 작업하는 경우 VPN 디바이스 구성이 자동으로 수행됩니다. 디바이스 컨트롤러는 Azure에서 구성 파일을 가져오고 Azure에 대한 연결을 설정하는 디바이스에 적용합니다. 따라서 VPN 디바이스를 수동으로 구성하는 방법을 알 필요가 없습니다.

디바이스를 구성하는 지침이 필요한 경우에는 VPN 디바이스 구성 스크립트 페이지의 지침을 다음 주의 사항과 함께 사용하면 됩니다.

  • VPN 디바이스 페이지의 지침은 Virtual WAN용으로 작성되지 않았지만 구성 파일의 Virtual WAN 값을 사용하여 VPN 디바이스를 수동으로 구성할 수 있습니다.

  • VPN Gateway용 다운로드 가능한 디바이스 구성 스크립트는 구성이 다르기 때문에 Virtual WAN에서는 작동하지 않습니다.

  • 새 가상 WAN은 IKEv1 및 IKEv2를 모두 지원할 수 있습니다.

  • 가상 WAN은 정책 기반 및 경로 기반 VPN 디바이스와 디바이스 지침을 모두 사용할 수 있습니다.

게이트웨이 설정 보기 또는 편집

언제든지 VPN Gateway 설정을 보고 편집할 수 있습니다. Virtual HUB -> VPN(사이트 간)으로 이동하여 게이트웨이 구성을 클릭합니다.

게이트웨이 구성 주위에 빨간색 상자가 있는 'VPN(사이트 간)' 페이지를 보여 주는 스크린샷.

VPN Gateway 편집 페이지에서 다음 설정을 확인할 수 있습니다.

  • 공용 IP 주소: Azure에서 할당.

  • 개인 IP 주소: Azure에서 할당.

  • 기본 BGP IP 주소: Azure에서 할당.

  • 사용자 지정 BGP IP 주소: 이 필드는 APIPA(자동 개인 IP 주소 지정)용으로 예약되어 있습니다. Azure는 169.254.21.* 및 169.254.22.* 범위에서 BGP IP를 지원합니다. Azure는 이러한 범위에서 BGP 연결을 허용하지만 기본 BGP IP를 사용하여 연결을 다이얼링합니다. 사용자는 각 인스턴스에 대해 여러 사용자 지정 BGP IP 주소를 지정할 수 있습니다. 두 인스턴스에 동일한 사용자 지정 BGP IP 주소를 사용하면 안 됩니다.

    편집 버튼이 강조 표시된 VPN Gateway 편집 페이지를 보여 주는 스크린샷.

리소스 정리

만든 리소스가 더 이상 필요하지 않은 경우 해당 리소스를 삭제합니다. 일부 Virtual WAN 리소스는 종속성으로 인해 특정 순서로 삭제해야 합니다. 삭제를 완료하는 데 약 30분이 걸릴 수 있습니다.

  1. 만든 가상 WAN을 엽니다.

  2. 가상 WAN에 연결된 가상 허브를 선택하여 허브 페이지를 엽니다.

  3. 각 게이트웨이 유형에 대해 아래 순서에 따라 모든 게이트웨이 엔터티를 삭제합니다. 이 작업을 완료하는 데 약 30분이 걸릴 수 있습니다.

    VPN:

    • VPN 사이트 연결 끊기
    • VPN 연결 삭제
    • VPN Gateway 삭제

    ExpressRoute:

    • ExpressRoute 연결 삭제
    • ExpressRoute 게이트웨이 삭제
  4. 가상 WAN에 연결된 모든 허브에 대해 반복합니다.

  5. 이 시점에서 허브를 삭제하거나, 나중에 리소스 그룹을 삭제할 때 허브를 삭제할 수 있습니다.

  6. Azure Portal에서 리소스 그룹으로 이동합니다.

  7. 리소스 그룹 삭제를 선택합니다. 그러면 허브 및 Virtual WAN을 포함하여 리소스 그룹의 다른 리소스가 삭제됩니다.

다음 단계

다음으로, Virtual WAN에 대한 자세한 내용은 다음을 참조하세요.