사이트 간 VPN Gateway 연결에 대한 VPN 디바이스 및 IPsec/IKE 매개 변수 정보About VPN devices and IPsec/IKE parameters for Site-to-Site VPN Gateway connections

VPN 게이트웨이를 사용하여 S2S(사이트 간) 프레미스 간 VPN 연결을 구성하려면 VPN 디바이스가 필요합니다.A VPN device is required to configure a Site-to-Site (S2S) cross-premises VPN connection using a VPN gateway. 온-프레미스 네트워크와 가상 네트워크 간의 보안 연결을 만들려고 할 때마다 또는 하이브리드 솔루션을 만드는 데 사이트 간 연결을 사용할 수 있습니다.Site-to-Site connections can be used to create a hybrid solution, or whenever you want secure connections between your on-premises networks and your virtual networks. 이 문서에서는 유효성이 검사된 VPN 디바이스 목록과 VPN 게이트웨이의 IPsec/IKE 매개 변수 목록을 제공합니다.This article provides a list of validated VPN devices and a list of IPsec/IKE parameters for VPN gateways.

중요

온-프레미스 VPN 디바이스와 VPN 게이트웨이 간에 연결 문제가 있는 경우 알려진 디바이스 호환성 문제를 참조하세요.If you are experiencing connectivity issues between your on-premises VPN devices and VPN gateways, refer to Known device compatibility issues.

테이블 확인 시 주의 사항:Items to note when viewing the tables:

  • Azure VPN 게이트웨이에 대한 용어가 변경되었습니다.There has been a terminology change for Azure VPN gateways. 이름만 변경되었습니다.Only the names have changed. 기능이 변경되지 않았습니다.There is no functionality change.
    • 정적 라우팅 = 정책 기반Static Routing = PolicyBased
    • 동적 라우팅 = 경로 기반Dynamic Routing = RouteBased
  • 고성능 VPN 게이트웨이 및 경로 기반 VPN 게이트웨이에 대한 사양은 별도로 언급하지 않는 한 동일합니다.Specifications for HighPerformance VPN gateway and RouteBased VPN gateway are the same, unless otherwise noted. 예를 들어 경로 기반 VPN 게이트웨이와 호환되는 확인된 VPN 디바이스는 고성능 VPN 게이트웨이와도 호환됩니다.For example, the validated VPN devices that are compatible with RouteBased VPN gateways are also compatible with the HighPerformance VPN gateway.

확인된 VPN 디바이스 및 디바이스 구성 가이드Validated VPN devices and device configuration guides

디바이스 공급업체와 협력하여 표준 VPN 디바이스 집합의 유효성을 검사했습니다.In partnership with device vendors, we have validated a set of standard VPN devices. 다음 목록에 포함된 디바이스 제품군의 모든 디바이스는 VPN 게이트웨이에서 작동합니다.All of the devices in the device families in the following list should work with VPN gateways. 구성하려는 VPN Gateway 솔루션의 VPN 유형(정책 기반 또는 경로 기반)을 이해하려면 VPN Gateway 설정 정보를 참조하세요.See About VPN Gateway Settings to understand the VPN type use (PolicyBased or RouteBased) for the VPN Gateway solution you want to configure.

VPN 디바이스를 구성하려면 적절한 디바이스 제품군에 해당하는 링크를 참조하세요.To help configure your VPN device, refer to the links that correspond to the appropriate device family. 구성 지침에 대한 링크가 가장 효율적으로 제공됩니다.The links to configuration instructions are provided on a best-effort basis. VPN 디바이스 지원은 디바이스 제조업체에 문의하세요.For VPN device support, contact your device manufacturer.

공급업체Vendor 디바이스 패밀리Device family 최소 OS 버전Minimum OS version 정책 기반 구성 지침PolicyBased configuration instructions 경로 기반 구성 지침RouteBased configuration instructions
A10 Networks, Inc.A10 Networks, Inc. Thunder CFWThunder CFW ACOS 4.1.1ACOS 4.1.1 호환되지 않음Not compatible 구성 가이드Configuration guide
Allied TelesisAllied Telesis AR 시리즈 VPN 라우터AR Series VPN Routers AR 시리즈 5.4.7 이상AR-Series 5.4.7+ 구성 가이드Configuration guide 구성 가이드Configuration guide
Barracuda Networks, Inc.Barracuda Networks, Inc. Barracuda CloudGen 방화벽Barracuda CloudGen Firewall 정책 기반: 5.4.3PolicyBased: 5.4.3
경로 기반: 6.2.0RouteBased: 6.2.0
구성 가이드Configuration guide 구성 가이드Configuration guide
Check PointCheck Point Security GatewaySecurity Gateway R80.10R80.10 구성 가이드Configuration guide 구성 가이드Configuration guide
CiscoCisco ASAASA 8.38.3
8.4+(IKEv2*)8.4+ (IKEv2*)
지원됨Supported 구성 가이드*Configuration guide*
CiscoCisco ASRASR 정책 기반: IOS 15.1PolicyBased: IOS 15.1
경로 기반: IOS 15.2RouteBased: IOS 15.2
지원됨Supported 지원됨Supported
CiscoCisco CSRCSR 경로 기반: IOS-XE 16.10RouteBased: IOS-XE 16.10 (테스트 되지 않음)(not tested) 구성 스크립트Configuration script
CiscoCisco ISRISR 정책 기반: IOS 15.0PolicyBased: IOS 15.0
경로 기반*: IOS 15.1RouteBased*: IOS 15.1
지원됨Supported 지원됨Supported
CiscoCisco MerakiMeraki 해당 사항 없음N/A 호환되지 않음Not compatible 호환되지 않음Not compatible
CiscoCisco vEdge (Viptela OS)vEdge (Viptela OS) 18.4.0 (활성/수동 모드)18.4.0 (Active/Passive Mode)

19.2 (활성/활성 모드)19.2 (Active/Active Mode)
호환되지 않음Not compatible 수동 구성 (활성/수동)Manual configuration (Active/Passive)

클라우드 Onramp 구성 (활성/활성)Cloud Onramp configuration (Active/Active)
CitrixCitrix NetScaler MPX, SDX, VPXNetScaler MPX, SDX, VPX 10.1 이상10.1 and above 구성 가이드Configuration guide 호환되지 않음Not compatible
F5F5 BIG-IP 시리즈BIG-IP series 12.012.0 구성 가이드Configuration guide 구성 가이드Configuration guide
FortinetFortinet FortiGateFortiGate FortiOS 5.6FortiOS 5.6 (테스트 되지 않음)(not tested) 구성 가이드Configuration guide
Hillstone 네트워크Hillstone Networks 다음-Gen 방화벽 (NGFW)Next-Gen Firewalls (NGFW) 5.5 R75.5R7 (테스트 되지 않음)(not tested) 구성 가이드Configuration guide
IIJ(Internet Initiative Japan)Internet Initiative Japan (IIJ) SEIL 시리즈SEIL Series SEIL/X 4.60SEIL/X 4.60
SEIL/B1 4.60SEIL/B1 4.60
SEIL/x86 3.20SEIL/x86 3.20
구성 가이드Configuration guide 호환되지 않음Not compatible
JuniperJuniper SRXSRX 정책 기반: JunOS 10.2PolicyBased: JunOS 10.2
경로 기반: JunOS 11.4Routebased: JunOS 11.4
지원됨Supported 구성 스크립트Configuration script
JuniperJuniper J 시리즈J-Series 정책 기반: JunOS 10.4r9PolicyBased: JunOS 10.4r9
경로 기반: JunOS 11.4RouteBased: JunOS 11.4
지원됨Supported 구성 스크립트Configuration script
JuniperJuniper ISGISG ScreenOS 6.3ScreenOS 6.3 지원됨Supported 구성 스크립트Configuration script
JuniperJuniper SSGSSG ScreenOS 6.2ScreenOS 6.2 지원됨Supported 구성 스크립트Configuration script
JuniperJuniper MXMX JunOS 12.xJunOS 12.x 지원됨Supported 구성 스크립트Configuration script
MicrosoftMicrosoft 라우팅 및 원격 액세스 서비스Routing and Remote Access Service Windows Server 2012Windows Server 2012 호환되지 않음Not compatible 지원됨Supported
개방형 시스템 AGOpen Systems AG 핵심 업무 제어 보안 게이트웨이Mission Control Security Gateway 해당 사항 없음N/A 구성 가이드Configuration guide 호환되지 않음Not compatible
Palo Alto NetworksPalo Alto Networks PAN-OS를 실행하는 모든 디바이스All devices running PAN-OS PAN-OSPAN-OS
정책 기반: 6.1.5 이상PolicyBased: 6.1.5 or later
경로 기반: 7.1.4RouteBased: 7.1.4
지원됨Supported 구성 가이드Configuration guide
Sentrium (개발자)Sentrium (Developer) VyOSVyOS VyOS 1.2.2VyOS 1.2.2 (테스트 되지 않음)(not tested) 구성 가이드Configuration guide
ShareTechShareTech 차세대 UTM(NU 시리즈)Next Generation UTM (NU series) 9.0.1.39.0.1.3 호환되지 않음Not compatible 구성 가이드Configuration guide
SonicWallSonicWall TZ 시리즈, NSA 시리즈TZ Series, NSA Series
SuperMassive 시리즈SuperMassive Series
E-클래스 NSA 시리즈E-Class NSA Series
SonicOS 5.8.xSonicOS 5.8.x
SonicOS 5.9.xSonicOS 5.9.x
SonicOS 6.xSonicOS 6.x
호환되지 않음Not compatible 구성 가이드Configuration guide
SophosSophos XG 차세대 방화벽XG Next Gen Firewall XG v17XG v17 (테스트 되지 않음)(not tested) 구성 가이드Configuration guide

구성 가이드 - 다중 SAConfiguration guide - Multiple SAs
SynologySynology MR2200acMR2200ac
RT2600acRT2600ac
RT1900acRT1900ac
SRM1.1.5/VpnPlusServer-1.2.0SRM1.1.5/VpnPlusServer-1.2.0 (테스트 되지 않음)(not tested) 구성 가이드Configuration guide
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10EdgeOS v1.10 (테스트 되지 않음)(not tested) IKEv2/IPsec을 통한 BGPBGP over IKEv2/IPsec

IKEv2/IPsec을 통한 VTIVTI over IKEv2/IPsec
WatchGuardWatchGuard 모두All Fireware XTMFireware XTM
정책 기반: v11.11.xPolicyBased: v11.11.x
경로 기반: v11.12.xRouteBased: v11.12.x
구성 가이드Configuration guide 구성 가이드Configuration guide
ZyxelZyxel ZyWALL USG 시리즈ZyWALL USG series
ZyWALL ATP 시리즈ZyWALL ATP series
ZyWALL VPN 시리즈ZyWALL VPN series
ZLD v4.32+ZLD v4.32+ (테스트 되지 않음)(not tested) IKEv2/IPsec을 통한 VTIVTI over IKEv2/IPsec

IKEv2/IPsec을 통한 BGPBGP over IKEv2/IPsec

참고

(*)Cisco ASA 버전 8.4+ IKEv2 지원은 "UsePolicyBasedTrafficSelectors" 옵션과 함께 사용자 지정 IPsec/IKE 정책을 사용하여 Azure VPN Gateway에 연결할 수 있습니다.(*) Cisco ASA versions 8.4+ add IKEv2 support, can connect to Azure VPN gateway using custom IPsec/IKE policy with "UsePolicyBasedTrafficSelectors" option. 방법 문서를 참조하세요.Refer to this how-to article.

(**)ISR 7200 시리즈 라우터는 정책 기반 VPN만을 지원합니다.(**) ISR 7200 Series routers only support PolicyBased VPNs.

Azure에서 VPN 디바이스 구성 스크립트 다운로드Download VPN device configuration scripts from Azure

특정 디바이스의 경우 Azure에서 직접 구성 스크립트를 다운로드할 수 있습니다.For certain devices, you can download configuration scripts directly from Azure. 자세한 내용 및 다운로드 지침은 VPN 디바이스 구성 스크립트 다운로드를 참조하세요.For more information and download instructions, see Download VPN device configuration scripts.

사용 가능한 구성 스크립트가 있는 디바이스Devices with available configuration scripts

공급업체Vendor 디바이스 패밀리Device family 펌웨어 버전Firmware version
시스코Cisco ISRISR IOS 15.1(미리 보기)IOS 15.1 (Preview)
시스코Cisco ASAASA ASA(*) RouteBased(IKEv2- BGP 없음), 9.8 미만 ASAASA ( * ) RouteBased (IKEv2- No BGP) for ASA below 9.8
시스코Cisco ASAASA ASA RouteBased(IKEv2- BGP 없음), 9.8 이상 ASAASA RouteBased (IKEv2 - No BGP) for ASA 9.8+
JuniperJuniper SRX_GASRX_GA 12.x12.x
JuniperJuniper SSG_GASSG_GA ScreenOS 6.2.xScreenOS 6.2.x
JuniperJuniper JSeries_GAJSeries_GA JunOS 12.xJunOS 12.x
JuniperJuniper SRXSRX JunOS 12.x RouteBased BGPJunOS 12.x RouteBased BGP
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10x RouteBased VTIEdgeOS v1.10x RouteBased VTI
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10x RouteBased BGPEdgeOS v1.10x RouteBased BGP

참고

(*) 필수: NarrowAzureTrafficSelectors(UsePolicyBasedTrafficSelectors 옵션 사용 설정) 및 CustomAzurePolicies(IKE/IPsec)( * ) Required: NarrowAzureTrafficSelectors (enable UsePolicyBasedTrafficSelectors option) and CustomAzurePolicies (IKE/IPsec)

확인되지 않은 VPN 디바이스Non-validated VPN devices

디바이스가 확인된 VPN 디바이스 테이블에 없더라도 사이트 간 연결을 사용할 수 있습니다.If you don’t see your device listed in the Validated VPN devices table, your device still may work with a Site-to-Site connection. 추가 지원 및 구성 지침은 디바이스 제조업체에 문의하세요.Contact your device manufacturer for additional support and configuration instructions.

디바이스 구성 샘플 편집Editing device configuration samples

제공된 VPN 디바이스 구성 샘플을 다운로드한 후 환경에 대한 설정을 반영하기 위해 일부 값을 바꿔야 합니다.After you download the provided VPN device configuration sample, you’ll need to replace some of the values to reflect the settings for your environment.

샘플을 편집하려면To edit a sample:

  1. 메모장을 사용하여 샘플을 엽니다.Open the sample using Notepad.
  2. 모든 <text> 문자열을 검색하여 환경에 관련된 값으로 바꿉니다.Search and replace all <text> strings with the values that pertain to your environment. < 및 >를 포함해야 합니다.Be sure to include < and >. 이름을 지정할 때 선택하는 이름은 고유해야 합니다.When a name is specified, the name you select should be unique. 명령이 작동하지 않는 경우 해당 디바이스 제조업체 설명서를 참조하세요.If a command does not work, consult your device manufacturer documentation.
샘플 텍스트Sample text 변경Change to
<RP_OnPremisesNetwork><RP_OnPremisesNetwork> 이 개체에 대해 선택한 이름입니다.Your chosen name for this object. 예: myOnPremisesNetworkExample: myOnPremisesNetwork
<RP_AzureNetwork><RP_AzureNetwork> 이 개체에 대해 선택한 이름입니다.Your chosen name for this object. 예: myAzureNetworkExample: myAzureNetwork
<RP_AccessList><RP_AccessList> 이 개체에 대해 선택한 이름입니다.Your chosen name for this object. 예: myAzureAccessListExample: myAzureAccessList
<RP_IPSecTransformSet><RP_IPSecTransformSet> 이 개체에 대해 선택한 이름입니다.Your chosen name for this object. 예: myIPSecTransformSetExample: myIPSecTransformSet
<RP_IPSecCryptoMap><RP_IPSecCryptoMap> 이 개체에 대해 선택한 이름입니다.Your chosen name for this object. 예: myIPSecCryptoMapExample: myIPSecCryptoMap
<SP_AzureNetworkIpRange><SP_AzureNetworkIpRange> 범위를 지정합니다.Specify range. 예: 192.168.0.0Example: 192.168.0.0
<SP_AzureNetworkSubnetMask><SP_AzureNetworkSubnetMask> 서브넷 마스크를 지정합니다.Specify subnet mask. 예: 255.255.0.0Example: 255.255.0.0
<SP_OnPremisesNetworkIpRange><SP_OnPremisesNetworkIpRange> 온-프레미스 범위를 지정합니다.Specify on-premises range. 예: 10.2.1.0Example: 10.2.1.0
<SP_OnPremisesNetworkSubnetMask><SP_OnPremisesNetworkSubnetMask> 온-프레미스 서브넷 마스크를 지정합니다.Specify on-premises subnet mask. 예: 255.255.255.0Example: 255.255.255.0
<SP_AzureGatewayIpAddress><SP_AzureGatewayIpAddress> 이 정보는 가상 네트워크와 관련이 있으며 게이트웨이 IP 주소인 관리 포털에 있습니다.This information specific to your virtual network and is located in the Management Portal as Gateway IP address.
<SP_PresharedKey><SP_PresharedKey> 이 정보는 가상 네트워크와 관련이 있으며 키 관리인 관리 포털에 있습니다.This information is specific to your virtual network and is located in the Management Portal as Manage Key.

IPsec/IKE 매개 변수IPsec/IKE parameters

중요

  1. 아래 표는 알고리즘의 조합 및 기본 구성에서 Azure VPN Gateway가 사용하는 매개 변수를 포함합니다.The tables below contain the combinations of algorithms and parameters Azure VPN gateways use in default configuration. Azure Resource Management 배포 모델을 사용하여 만든 경로 기반 VPN Gateway의 경우 각 개별 연결에 사용자 지정 정책을 지정할 수 있습니다.For route-based VPN gateways created using the Azure Resource Management deployment model, you can specify a custom policy on each individual connection. 자세한 지침은 IPsec/IKE 정책 구성을 참조하세요.Please refer to Configure IPsec/IKE policy for detailed instructions.

  2. 또한 TCP MSS1350에 고정해야 합니다.In addition, you must clamp TCP MSS at 1350. 또는 VPN 디바이스가 MSS 고정을 지원하지 않는 경우 대신 터널 인터페이스의 MTU1400 바이트로 설정할 수 있습니다.Or if your VPN devices do not support MSS clamping, you can alternatively set the MTU on the tunnel interface to 1400 bytes instead.

다음 테이블에서In the following tables:

  • SA = 보안 연결SA = Security Association
  • IKE 1단계는 "주 모드"라고도 합니다.IKE Phase 1 is also called "Main Mode"
  • IKE 2단계는 "빠른 모드"라고도 합니다.IKE Phase 2 is also called "Quick Mode"

IKE 1단계(주 모드) 매개 변수IKE Phase 1 (Main Mode) parameters

속성Property 정책 기반PolicyBased 경로 기반RouteBased
IKE 버전IKE Version IKEv1IKEv1 IKEv2IKEv2
Diffie-Hellman 그룹Diffie-Hellman Group 그룹 2(1024비트)Group 2 (1024 bit) 그룹 2(1024비트)Group 2 (1024 bit)
인증 방법Authentication Method 미리 공유한 키Pre-Shared Key 미리 공유한 키Pre-Shared Key
암호화 및 해싱 알고리즘Encryption & Hashing Algorithms 1. AES256, SHA2561. AES256, SHA256
2. AES256, SHA12. AES256, SHA1
3. AES128, SHA13. AES128, SHA1
4. 3DES, SHA14. 3DES, SHA1
1. AES256, SHA11. AES256, SHA1
2. AES256, SHA2562. AES256, SHA256
3. AES128, SHA13. AES128, SHA1
4. AES128, SHA2564. AES128, SHA256
5. 3DES, SHA15. 3DES, SHA1
6. 3DES, SHA2566. 3DES, SHA256
SA 수명SA Lifetime 28,800초28,800 seconds 28,800초28,800 seconds

IKE 2단계(빠른 모드) 매개 변수IKE Phase 2 (Quick Mode) parameters

속성Property 정책 기반PolicyBased 경로 기반RouteBased
IKE 버전IKE Version IKEv1IKEv1 IKEv2IKEv2
암호화 및 해싱 알고리즘Encryption & Hashing Algorithms 1. AES256, SHA2561. AES256, SHA256
2. AES256, SHA12. AES256, SHA1
3. AES128, SHA13. AES128, SHA1
4. 3DES, SHA14. 3DES, SHA1
RouteBased QM SA 제품RouteBased QM SA Offers
SA 수명(시간)SA Lifetime (Time) 3,600초3,600 seconds 27,000초27,000 seconds
SA 수명(바이트)SA Lifetime (Bytes) 102,400,000 KB102,400,000 KB -
PFS(Perfect Forward Secrecy)Perfect Forward Secrecy (PFS) 아니요No RouteBased QM SA 제품RouteBased QM SA Offers
작동하지 않는 피어 검색(DPD)Dead Peer Detection (DPD) 지원되지 않음Not supported 지원됨Supported

RouteBased VPN IPsec 보안 연결(IKE 빠른 모드 SA) 제품RouteBased VPN IPsec Security Association (IKE Quick Mode SA) Offers

다음 표는 IPsec SA(IKE 빠른 모드) 제품을 나열합니다.The following table lists IPsec SA (IKE Quick Mode) Offers. 제안이 제시되거나 수락되는 기본 설정 순서대로 제안이 나열되어 있습니다.Offers are listed the order of preference that the offer is presented or accepted.

Azure 게이트웨이(초기자)Azure Gateway as initiator

- 암호화Encryption 인증Authentication PFS 그룹PFS Group
11 GCM AES256GCM AES256 GCM(AES256)GCM (AES256) 없음None
22 AES256AES256 SHA1SHA1 없음None
33 3DES3DES SHA1SHA1 없음None
44 AES256AES256 SHA256SHA256 없음None
55 AES128AES128 SHA1SHA1 없음None
66 3DES3DES SHA256SHA256 없음None

Azure 게이트웨이(응답자)Azure Gateway as responder

- 암호화Encryption 인증Authentication PFS 그룹PFS Group
11 GCM AES256GCM AES256 GCM(AES256)GCM (AES256) 없음None
22 AES256AES256 SHA1SHA1 없음None
33 3DES3DES SHA1SHA1 없음None
44 AES256AES256 SHA256SHA256 없음None
55 AES128AES128 SHA1SHA1 없음None
66 3DES3DES SHA256SHA256 없음None
77 DESDES SHA1SHA1 없음None
88 AES256AES256 SHA1SHA1 11
99 AES256AES256 SHA1SHA1 22
1010 AES256AES256 SHA1SHA1 1414
1111 AES128AES128 SHA1SHA1 11
1212 AES128AES128 SHA1SHA1 22
1313 AES128AES128 SHA1SHA1 1414
1414 3DES3DES SHA1SHA1 11
1515 3DES3DES SHA1SHA1 22
1616 3DES3DES SHA256SHA256 22
1717 AES256AES256 SHA256SHA256 11
1818 AES256AES256 SHA256SHA256 22
1919 AES256AES256 SHA256SHA256 1414
2020 AES256AES256 SHA1SHA1 2424
2121 AES256AES256 SHA256SHA256 2424
2222 AES128AES128 SHA256SHA256 없음None
2323 AES128AES128 SHA256SHA256 11
2424 AES128AES128 SHA256SHA256 22
2525 AES128AES128 SHA256SHA256 1414
2626 3DES3DES SHA1SHA1 1414
  • 경로 기반 및 고성능 VPN 게이트웨이를 사용하여 IPsec ESP NULL 암호화를 지정할 수 있습니다.You can specify IPsec ESP NULL encryption with RouteBased and HighPerformance VPN gateways. Null 기반 암호화는 전송 중인 데이터를 보호하지 않으며, 최대 처리량 및 최소 대기 시간이 필요한 경우에만 사용됩니다.Null based encryption does not provide protection to data in transit, and should only be used when maximum throughput and minimum latency is required. 클라이언트에서는 VNet 간 통신 시나리오 또는 솔루션의 다른 곳에서 암호화가 적용된 경우에 이 암호화를 사용할 수 있습니다.Clients may choose to use this in VNet-to-VNet communication scenarios, or when encryption is being applied elsewhere in the solution.
  • 인터넷을 통한 프레미스 간 연결의 경우 중요한 통신의 보안을 보장하려면 위의 테이블에 나열된 암호화 및 해시 알고리즘을 사용하는 기본 Azure VPN Gateway 설정을 사용하세요.For cross-premises connectivity through the Internet, use the default Azure VPN gateway settings with encryption and hashing algorithms listed in the tables above to ensure security of your critical communication.

알려진 디바이스 호환성 문제Known device compatibility issues

중요

해당 내용은 타사 VPN 디바이스 및 Azure VPN 게이트웨이 간의 알려진 호환성 문제입니다.These are the known compatibility issues between third-party VPN devices and Azure VPN gateways. Azure 팀은 여기에 나열된 문제를 해결하기 위해 공급 업체와 함께 적극적으로 작업 중입니다.The Azure team is actively working with the vendors to address the issues listed here. 문제가 해결되면 이 페이지는 가장 최신 정보로 업데이트됩니다.Once the issues are resolved, this page will be updated with the most up-to-date information. 주기적으로 다시 확인하세요.Please check back periodically.

2017년 2월 16일Feb. 16, 2017

Azure 경로 기반 VPN에 대한 7.1.4 이전 버전으로 Palo Alto Networks 디바이스: 7.1.4 이전의 PAN-OS 버전으로 Palo Alto Networks에서 VPN 디바이스를 사용하고 Azure 경로 기반 VPN 게이트웨이에 연결 문제가 발생하는 경우 다음 단계를 수행합니다.Palo Alto Networks devices with version prior to 7.1.4 for Azure route-based VPN: If you are using VPN devices from Palo Alto Networks with PAN-OS version prior to 7.1.4 and are experiencing connectivity issues to Azure route-based VPN gateways, perform the following steps:

  1. Palo Alto Networks 디바이스의 펌웨어 버전을 확인합니다.Check the firmware version of your Palo Alto Networks device. PAN-OS 버전이 7.1.4보다 오래된 경우 7.1.4로 업그레이드하세요.If your PAN-OS version is older than 7.1.4, upgrade to 7.1.4.
  2. Palo Alto Networks 디바이스에서 Azure VPN Gateway로 연결하는 경우 단계 2 SA(또는 빠른 모드 SA) 수명을 28,800초(8시간)로 변경합니다.On the Palo Alto Networks device, change the Phase 2 SA (or Quick Mode SA) lifetime to 28,800 seconds (8 hours) when connecting to the Azure VPN gateway.
  3. 여전히 연결 문제가 발생하면 Azure Portal에서 지원 요청을 여세요.If you are still experiencing connectivity issues, open a support request from the Azure portal.