VPN Gateway란?What is VPN Gateway?

VPN Gateway는 공용 인터넷을 통해 Azure 가상 네트워크와 온-프레미스 위치 간에 암호화된 트래픽을 전송하는 데 사용되는 특정 유형의 가상 네트워크 게이트웨이입니다.A VPN gateway is a specific type of virtual network gateway that is used to send encrypted traffic between an Azure virtual network and an on-premises location over the public Internet. VPN Gateway를 사용하여 Microsoft 네트워크를 통해 Azure 가상 네트워크 간에 암호화된 트래픽을 보낼 수도 있습니다.You can also use a VPN gateway to send encrypted traffic between Azure virtual networks over the Microsoft network. VPN Gateway는 각 가상 네트워크당 하나만 사용할 수 있습니다.Each virtual network can have only one VPN gateway. 그러나 동일한 VPN Gateway에 대해 여러 연결을 만들 수 있습니다.However, you can create multiple connections to the same VPN gateway. 동일한 VPN Gateway에 대해 여러 연결을 만들면 모든 VPN 터널이 사용 가능한 게이트웨이 대역폭을 공유합니다.When you create multiple connections to the same VPN gateway, all VPN tunnels share the available gateway bandwidth.

가상 네트워크 게이트웨이란?What is a virtual network gateway?

가상 네트워크 게이트웨이는 사용자가 만드는 게이트웨이 서브넷이라는 특정 서브넷에 배포되는 둘 이상의 VM으로 구성됩니다.A virtual network gateway is composed of two or more VMs that are deployed to a specific subnet you create called the gateway subnet. 가상 네트워크 게이트웨이 VM은 라우팅 테이블을 포함하며 특정 게이트웨이 서비스를 실행합니다.Virtual network gateway VMs contain routing tables and run specific gateway services. 이러한 VM은 가상 네트워크 게이트웨이를 만들 때 생성됩니다.These VMs are created when you create the virtual network gateway. 가상 네트워크 게이트웨이의 일부인 VM은 직접 구성할 수 없습니다.You can't directly configure the VMs that are part of the virtual network gateway.

가상 네트워크 게이트웨이에 대해 구성하는 한 가지 설정은 게이트웨이 유형입니다.One setting that you configure for a virtual network gateway is the gateway type. 게이트웨이 유형은 가상 네트워크 게이트웨이를 사용하는 방법과 게이트웨이에서 사용하는 작업을 지정합니다.Gateway type specifies how the virtual network gateway will be used and the actions that the gateway takes. 게이트웨이 유형 ‘Vpn’은 만든 가상 네트워크 게이트웨이의 유형이 Express 경로 게이트웨이가 아닌 ‘VPN Gateway’임을 지정합니다.The gateway type 'Vpn' specifies that the type of virtual network gateway created is a 'VPN gateway', rather than an ExpressRoute gateway. 가상 네트워크에는 공존하는 연결 구성을 사용하는 경우처럼 두 개의 가상 네트워크 게이트웨이 즉, 1개의 VPN Gateway와 1개의 Express 경로 게이트웨이가 있을 수 있습니다.A virtual network can have two virtual network gateways; one VPN gateway and one ExpressRoute gateway - as is the case with coexisting connection configurations. 자세한 내용은 게이트웨이 유형을 참조하세요.For more information, see Gateway types.

VPN 게이트웨이는 Azure 가용성 영역에서 배포할 수 있습니다.VPN gateways can be deployed in Azure Availability Zones. 그러면 가상 네트워크 게이트웨이에 복원력, 확장성 및 고가용성이 제공됩니다.This brings resiliency, scalability, and higher availability to virtual network gateways. Azure Availability Zones에서 게이트웨이를 배포하면 Azure에서 영역 수준 오류로의 온-프레미스 네트워크 연결성을 보호하면서 물리적 및 논리적으로 영역 내 게이트웨이를 구분합니다.Deploying gateways in Azure Availability Zones physically and logically separates gateways within a region, while protecting your on-premises network connectivity to Azure from zone-level failures. Azure 가용성 영역의 영역 중복 가상 네트워크 게이트웨이 정보 참조see About zone-redundant virtual network gateways in Azure Availability Zones

가상 네트워크 게이트웨이 만들기는 완료되는 데 최대 45분까지 소요됩니다.Creating a virtual network gateway can take up to 45 minutes to complete. 가상 네트워크 게이트웨이를 만들 때 게이트웨이 VM은 게이트웨이 서브넷에 배포되고 지정한 설정으로 구성됩니다.When you create a virtual network gateway, gateway VMs are deployed to the gateway subnet and configured with the settings that you specify. VPN Gateway를 만든 후에 해당 VPN Gateway와 다른 VPN Gateway(VNet 대 VNet) 간에 IPsec/IKE VPN 터널 연결을 만들거나, VPN Gateway와 온-프레미스 VPN 디바이스 간(사이트 간)의 크로스-프레미스 IPsec/IKE VPN 터널 연결을 생성할 수 있습니다.After you create a VPN gateway, you can create an IPsec/IKE VPN tunnel connection between that VPN gateway and another VPN gateway (VNet-to-VNet), or create a cross-premises IPsec/IKE VPN tunnel connection between the VPN gateway and an on-premises VPN device (Site-to-Site). 지점과 사이트 간 VPN 연결(OpenVPN, IKEv2 또는 SSTP를 통한 VPN)을 생성하여 회의실 또는 집과 같은 원격 위치에서 가상 네트워크에 연결할 수 있습니다.You can also create a Point-to-Site VPN connection (VPN over OpenVPN, IKEv2, or SSTP), which lets you connect to your virtual network from a remote location, such as from a conference or from home.

VPN Gateway 구성Configuring a VPN Gateway

VPN Gateway 연결은 특정 설정으로 구성된 여러 리소스에 따라 다릅니다.A VPN gateway connection relies on multiple resources that are configured with specific settings. 대부분의 리소스는 개별적으로 구성할 수 있지만 일부 리소스는 특정 순서로 구성해야 합니다.Most of the resources can be configured separately, although some resources must be configured in a certain order.

설정Settings

각 리소스에 선택하는 설정은 성공적인 연결을 만드는 데 매우 중요합니다.The settings that you chose for each resource are critical to creating a successful connection. VPN Gateway의 개별 리소스 및 설정에 대한 정보는 VPN Gateway 설정 정보를 참조하세요.For information about individual resources and settings for VPN Gateway, see About VPN Gateway settings. 이 아티클에는 게이트웨이 유형, 게이트웨이 SKU, VPN 유형, 연결 유형, 게이트웨이 서브넷, 로컬 네트워크 게이트웨이 및 고려해야 할 다른 다양한 리소스 설정을 이해하는 데 유용한 정보가 포함되어 있습니다.The article contains information to help you understand gateway types, gateway SKUs, VPN types, connection types, gateway subnets, local network gateways, and various other resource settings that you may want to consider.

배포 도구Deployment tools

Azure Portal과 같은 하나의 구성 도구를 사용하여 리소스를 시작하고 구성할 수 있습니다.You can start out creating and configuring resources using one configuration tool, such as the Azure portal. 나중에 PowerShell과 같은 다른 도구로 전환하도록 결정하여 추가 리소스를 구성하거나 해당하는 경우 기존 리소스를 수정할 수 있습니다.You can later decide to switch to another tool, such as PowerShell, to configure additional resources, or modify existing resources when applicable. 현재, Azure Portal에서 모든 리소스 및 리소스 설정을 구성할 수 없습니다.Currently, you can't configure every resource and resource setting in the Azure portal. 각 연결 토폴로지에 대한 문서의 지침은 특정 구성 도구가 필요한지 여부를 지정합니다.The instructions in the articles for each connection topology specify when a specific configuration tool is needed.

배포 모델Deployment model

현재 Azure용 배포 모델은 두 가지가 있습니다.There are currently two deployment models for Azure. VPN Gateway를 구성할 때 수행할 단계는 가상 네트워크를 만드는 데 사용되는 배포 모델에 따라 달라집니다.When you configure a VPN gateway, the steps you take depend on the deployment model that you used to create your virtual network. 예를 들어 클래식 배포 모델을 사용하여 VNet을 만든 경우 클래식 배포 모델에 대한 가이드 및 지침을 사용하여 VPN 게이트웨이 설정을 만들고 구성합니다.For example, if you created your VNet using the classic deployment model, you use the guidelines and instructions for the classic deployment model to create and configure your VPN gateway settings. 배포 모델에 대한 자세한 내용은 Resource Manager 배포 및 클래식 배포 모델 이해를 참조하세요.For more information about deployment models, see Understanding Resource Manager and classic deployment models.

계획 표Planning table

다음 테이블은 솔루션에 대한 최상의 연결 옵션을 결정하는 데 도움이 될 수 있습니다.The following table can help you decide the best connectivity option for your solution.

지점 및 사이트 간Point-to-Site 사이트 간Site-to-Site ExpressRouteExpressRoute
Azure 지원 서비스Azure Supported Services Cloud Services 및 Virtual MachinesCloud Services and Virtual Machines Cloud Services 및 Virtual MachinesCloud Services and Virtual Machines 서비스 목록Services list
일반적인 대역폭Typical Bandwidths 게이트웨이 SKU에 기반Based on the gateway SKU 일반적으로 총 1Gbps 미만Typically < 1 Gbps aggregate 50Mbps, 100Mbps, 200Mbps, 500Mbps, 1Gbps, 2Gbps, 5Gbps, 10Gbps50 Mbps, 100 Mbps, 200 Mbps, 500 Mbps, 1 Gbps, 2 Gbps, 5 Gbps, 10 Gbps
지원되는 프로토콜Protocols Supported SSTP(Secure Sockets Tunneling Protocol), OpenVPN 및 IPsecSecure Sockets Tunneling Protocol (SSTP), OpenVPN and IPsec IPsecIPsec VLAN, NSP의 VPN 기술(MPLS, VPLS,...)을 통해 직접 연결Direct connection over VLANs, NSP's VPN technologies (MPLS, VPLS,...)
라우팅Routing RouteBased(동적)RouteBased (dynamic) PolicyBased(정적 라우팅) 및 RouteBased(동적 라우팅 VPN) 지원We support PolicyBased (static routing) and RouteBased (dynamic routing VPN) BGPBGP
연결 복원력Connection resiliency 액티브-패시브active-passive 액티브-패시브 또는 액티브-액티브active-passive or active-active 액티브-액티브active-active
일반적인 사용 사례Typical use case 프로토타입 제작, 클라우드 서비스 및 가상 머신에 대한 개발/테스트/실습 시나리오Prototyping, dev / test / lab scenarios for cloud services and virtual machines 클라우드 서비스 및 가상 머신에 대한 개발/테스트/실습 시나리오 및 소규모 프로덕션 워크로드Dev / test / lab scenarios and small scale production workloads for cloud services and virtual machines 모든 Azure 서비스(유효성이 검사된 목록), 엔터프라이즈 수준 및 중요 업무 워크로드, Backup, 빅데이터, Azure as a DR 사이트 액세스Access to all Azure services (validated list), Enterprise-class and mission critical workloads, Backup, Big Data, Azure as a DR site
SLASLA SLASLA SLASLA SLASLA
가격Pricing 가격Pricing 가격Pricing 가격Pricing
기술 문서Technical Documentation VPN Gateway 설명서VPN Gateway Documentation VPN Gateway 설명서VPN Gateway Documentation ExpressRoute 설명서ExpressRoute Documentation
FAQFAQ VPN Gateway FAQVPN Gateway FAQ VPN Gateway FAQVPN Gateway FAQ ExpressRoute FAQExpressRoute FAQ

게이트웨이 SKUGateway SKUs

가상 네트워크 게이트웨이를 만들 때는 사용하려는 게이트웨이 SKU를 지정합니다.When you create a virtual network gateway, you specify the gateway SKU that you want to use. 작업 부하, 처리량, 기능 및 SLA의 종류를 기반으로 하는 요구 사항을 충족하는 SKU를 선택합니다.Select the SKU that satisfies your requirements based on the types of workloads, throughputs, features, and SLAs. 지원되는 기능, 프로덕션 및 개발-테스트, 구성 단계를 포함한 게이트웨이 SKU에 대한 자세한 내용은 VPN Gateway 설정 - 게이트웨이 SKU 문서를 참조하세요.For more information about gateway SKUs, including supported features, production and dev-test, and configuration steps, see the VPN Gateway Settings - Gateway SKUs article. 레거시 SKU 정보는 레거시 SKU를 사용하여 작업을 참조하세요.For Legacy SKU information, see Working with Legacy SKUs.

터널, 연결 및 처리량별 게이트웨이 SKUGateway SKUs by tunnel, connection, and throughput

VPN
게이트웨이
생성
VPN
Gateway
Generation
SKUSKU S2S/VNet 간
터널
S2S/VNet-to-VNet
Tunnels
P2S
SSTP 연결
P2S
SSTP Connections
P2S
IKEv2/OpenVPN 연결
P2S
IKEv2/OpenVPN Connections
집계
처리량 벤치마크
Aggregate
Throughput Benchmark
BGPBGP Zone-redundantZone-redundant
생성1Generation1 BasicBasic 최대Max. 1010 최대Max. 128128 지원되지 않음Not Supported 100Mbps100 Mbps 지원되지 않음Not Supported 아니요No
생성1Generation1 VpnGw1VpnGw1 최대Max. 30*30* 최대Max. 128128 최대Max. 250250 650Mbps650 Mbps 지원됨Supported 아니요No
생성1Generation1 VpnGw2VpnGw2 최대Max. 30*30* 최대Max. 128128 최대Max. 500500 1Gbps1 Gbps 지원됨Supported 아니요No
생성1Generation1 VpnGw3VpnGw3 최대Max. 30*30* 최대Max. 128128 최대Max. 10001000 1.25Gbps1.25 Gbps 지원됨Supported 아니요No
생성1Generation1 VpnGw1AZVpnGw1AZ 최대Max. 30*30* 최대Max. 128128 최대Max. 250250 650Mbps650 Mbps 지원됨Supported Yes
생성1Generation1 VpnGw2AZVpnGw2AZ 최대Max. 30*30* 최대Max. 128128 최대Max. 500500 1Gbps1 Gbps 지원됨Supported Yes
생성1Generation1 VpnGw3AZVpnGw3AZ 최대Max. 30*30* 최대Max. 128128 최대Max. 10001000 1.25Gbps1.25 Gbps 지원됨Supported Yes
생성 2Generation2 VpnGw2VpnGw2 최대Max. 30*30* 최대Max. 128128 최대Max. 500500 1.25Gbps1.25 Gbps 지원됨Supported 아니요No
생성 2Generation2 VpnGw3VpnGw3 최대Max. 30*30* 최대Max. 128128 최대Max. 10001000 2.5Gbps2.5 Gbps 지원됨Supported 아니요No
생성 2Generation2 VpnGw4VpnGw4 최대Max. 30*30* 최대Max. 128128 최대Max. 10001000 5Gbps5 Gbps 지원됨Supported 아니요No
생성 2Generation2 VpnGw5VpnGw5 최대Max. 30*30* 최대Max. 128128 최대Max. 10001000 10Gbps10 Gbps 지원됨Supported 아니요No
생성 2Generation2 VpnGw2AZVpnGw2AZ 최대Max. 30*30* 최대Max. 128128 최대Max. 500500 1.25Gbps1.25 Gbps 지원됨Supported Yes
생성 2Generation2 VpnGw3AZVpnGw3AZ 최대Max. 30*30* 최대Max. 128128 최대Max. 10001000 2.5Gbps2.5 Gbps 지원됨Supported Yes
생성 2Generation2 VpnGw4AZVpnGw4AZ 최대Max. 30*30* 최대Max. 128128 최대Max. 10001000 5Gbps5 Gbps 지원됨Supported Yes
생성 2Generation2 VpnGw5AZVpnGw5AZ 최대Max. 30*30* 최대Max. 128128 최대Max. 10001000 10Gbps10 Gbps 지원됨Supported Yes

(*) S2S VPN 터널이 30개 넘게 필요한 경우 가상 WAN을 사용해야 합니다.(*) Use Virtual WAN if you need more than 30 S2S VPN tunnels.

  • VpnGw SKU 크기 조정은 기본 SKU의 크기 조정을 제외하고, 동일 생성 내에서 허용됩니다.The resizing of VpnGw SKUs is allowed within the same generation, except resizing of the Basic SKU. 기본 SKU는 레거시 SKU이며 기능이 제한됩니다.The Basic SKU is a legacy SKU and has feature limitations. 기본에서 다른 VpnGw SKU로 이동하려면 기본 SKU VPN 게이트웨이를 삭제하고 원하는 생성 및 SKU 크기 조합으로 새 게이트웨이를 만들어야 합니다.In order to move from Basic to another VpnGw SKU, you must delete the Basic SKU VPN gateway and create a new gateway with the desired Generation and SKU size combination.

  • 이러한 연결 제한은 별도로 적용됩니다.These connection limits are separate. 예를 들어 VpnGw1 SKU 하나에 SSTP 연결 128개와 IKEv2 연결 250개가 있을 수 있습니다.For example, you can have 128 SSTP connections and also 250 IKEv2 connections on a VpnGw1 SKU.

  • 가격 책정 정보는 가격 책정 페이지에 있습니다.Pricing information can be found on the Pricing page.

  • SLA 페이지에서 Service Level Agreement(서비스 수준 계약) 정보를 확인할 수 있습니다.SLA (Service Level Agreement) information can be found on the SLA page.

  • 단일 터널에서 최대 1Gbps 처리량을 얻을 수 있습니다.On a single tunnel a maximum of 1 Gbps throughput can be achieved. 위 표에서 집계 처리량 벤치마크는 단일 게이트웨이를 통해 집계된 여러 터널의 측정값을 기반으로 합니다.Aggregate Throughput Benchmark in the above table is based on measurements of multiple tunnels aggregated through a single gateway. VPN Gateway의 집계 처리량 벤치마크는 S2S + P2S 결합형입니다.The Aggregate Throughput Benchmark for a VPN Gateway is S2S + P2S combined. P2S 연결이 많을 경우 처리량 제한으로 인해 S2S 연결에 부정적인 영향을 줄 수 있습니다.If you have a lot of P2S connections, it can negatively impact a S2S connection due to throughput limitations. 집계 처리량 벤치마크는 인터넷 트래픽 조건 및 애플리케이션 동작으로 인해 처리량이 보장되지 않습니다.The Aggregate Throughput Benchmark is not a guaranteed throughput due to Internet traffic conditions and your application behaviors.

고객이 다른 알고리즘을 사용하여 SKU의 상대 성능을 파악할 수 있도록, 공개적으로 사용 가능한 iPerf 및 CTSTraffic 도구를 사용하여 성능을 측정했습니다.To help our customers understand the relative performance of SKUs using different algorithms, we used publicly available iPerf and CTSTraffic tools to measure performances. 아래 표에서는 생성 1, VpnGw SKU의 성능 테스트 결과를 보여줍니다.The table below lists the results of performance tests for Generation 1, VpnGw SKUs. 여기서 확인할 수 있듯이, IPsec 암호화와 무결성에 모두 GCMAES256 알고리즘을 사용했을 때 최고 성능을 얻었습니다.As you can see, the best performance is obtained when we used GCMAES256 algorithm for both IPsec Encryption and Integrity. IPsec 암호화에 AES256을 사용하고 무결성에 SHA256을 사용했을 때는 평균 성능을 얻었습니다.We got average performance when using AES256 for IPsec Encryption and SHA256 for Integrity. IPsec 암호화에 DES3을 사용하고 무결성에 SHA256을 사용했을 때 성능이 가장 낮았습니다.When we used DES3 for IPsec Encryption and SHA256 for Integrity we got lowest performance.

생성Generation SKUSKU 사용된
알고리즘
Algorithms
used
관찰된
처리량
Throughput
observed
관찰된
초당 패킷 수
Packets per second
observed
생성 1Generation1 VpnGw1VpnGw1 GCMAES256GCMAES256
AES256, SHA256AES256 & SHA256
DES3, SHA256DES3 & SHA256
650Mbps650 Mbps
500Mbps500 Mbps
120Mbps120 Mbps
58,00058,000
50,00050,000
50,00050,000
생성 1Generation1 VpnGw2VpnGw2 GCMAES256GCMAES256
AES256, SHA256AES256 & SHA256
DES3, SHA256DES3 & SHA256
1Gbps1 Gbps
500Mbps500 Mbps
120Mbps120 Mbps
90,00090,000
80,00080,000
55,00055,000
생성 1Generation1 VpnGw3VpnGw3 GCMAES256GCMAES256
AES256, SHA256AES256 & SHA256
DES3, SHA256DES3 & SHA256
1.25Gbps1.25 Gbps
550Mbps550 Mbps
120Mbps120 Mbps
105,000105,000
90,00090,000
60,00060,000
생성 1Generation1 VpnGw1AZVpnGw1AZ GCMAES256GCMAES256
AES256, SHA256AES256 & SHA256
DES3, SHA256DES3 & SHA256
650Mbps650 Mbps
500Mbps500 Mbps
120Mbps120 Mbps
58,00058,000
50,00050,000
50,00050,000
생성 1Generation1 VpnGw2AZVpnGw2AZ GCMAES256GCMAES256
AES256, SHA256AES256 & SHA256
DES3, SHA256DES3 & SHA256
1Gbps1 Gbps
500Mbps500 Mbps
120Mbps120 Mbps
90,00090,000
80,00080,000
55,00055,000
생성 1Generation1 VpnGw3AZVpnGw3AZ GCMAES256GCMAES256
AES256, SHA256AES256 & SHA256
DES3, SHA256DES3 & SHA256
1.25Gbps1.25 Gbps
550Mbps550 Mbps
120Mbps120 Mbps
105,000105,000
90,00090,000
60,00060,000

연결 토폴로지 다이어그램Connection topology diagrams

VPN Gateway 연결에 사용할 수 있는 다양한 구성이 있다는 사실을 꼭 기억하시기 바랍니다.It's important to know that there are different configurations available for VPN gateway connections. 그 중에서 필요에 맞는 최상의 구성을 결정해야 합니다.You need to determine which configuration best fits your needs. 아래 섹션에서는 다음과 같은 VPN Gateway 연결에 대한 정보 및 토폴로지 다이어그램을 볼 수 있습니다. 다음 섹션에는 다음에 나열된 테이블이 포함되어 있습니다.In the sections below, you can view information and topology diagrams about the following VPN gateway connections: The following sections contain tables which list:

  • 사용 가능한 배포 모델Available deployment model
  • 사용 가능한 구성 도구Available configuration tools
  • 사용할 수 있는 경우 문서로 직접 이동하는 링크Links that take you directly to an article, if available

다이어그램 및 설명을 사용하여 요구 사항에 맞게 연결 토폴로지를 선택하도록 도울 수 있습니다.Use the diagrams and descriptions to help select the connection topology to match your requirements. 다이어그램은 기본 초기 토폴로지를 보여 주지만 다이어그램을 지침으로 사용하여 더 복잡한 구성을 작성할 수 있습니다.The diagrams show the main baseline topologies, but it's possible to build more complex configurations using the diagrams as a guideline.

사이트 간 및 다중 사이트(IPsec/IKE VPN 터널)Site-to-Site and Multi-Site (IPsec/IKE VPN tunnel)

사이트 간Site-to-Site

S2S(사이트 간) VPN Gateway 연결은 IPsec/IKE(IKEv1 또는 IKEv2) VPN 터널을 통한 연결입니다.A Site-to-Site (S2S) VPN gateway connection is a connection over IPsec/IKE (IKEv1 or IKEv2) VPN tunnel. S2S 연결은 프레미스 간 및 하이브리드 구성에 사용될 수 있습니다.S2S connections can be used for cross-premises and hybrid configurations. S2S 연결은 공용 IP 주소가 할당되어 있고 NAT 다음에 위치하지 않는 온-프레미스에 있는 VPN 디바이스를 필요로 합니다.A S2S connection requires a VPN device located on-premises that has a public IP address assigned to it and is not located behind a NAT. VPN 디바이스 선택에 대한 자세한 내용은 VPN Gateway FAQ - VPN 디바이스를 참조하세요.For information about selecting a VPN device, see the VPN Gateway FAQ - VPN devices.

Azure VPN Gateway 사이트 간 연결 예제

다중 사이트Multi-Site

사이트 간 연결에서 변형된 연결 유형입니다.This type of connection is a variation of the Site-to-Site connection. 가상 네트워크 게이트웨이에서 일반적으로 여러 온-프레미스 사이트에 연결하는 둘 이상의 VPN 연결을 만듭니다.You create more than one VPN connection from your virtual network gateway, typically connecting to multiple on-premises sites. 여러 연결을 사용하는 경우 경로 기반 VPN 유형(클래식 VNet을 사용하는 경우 동적 게이트웨이)을 사용해야 합니다.When working with multiple connections, you must use a RouteBased VPN type (known as a dynamic gateway when working with classic VNets). 각 가상 네트워크가 하나의 VPN Gateway만 사용할 수 있으므로 게이트웨이를 통한 모든 연결은 사용 가능한 대역폭을 공유합니다.Because each virtual network can only have one VPN gateway, all connections through the gateway share the available bandwidth. 이러한 유형의 연결은 흔히 "다중 사이트" 연결이라고 합니다.This type of connection is often called a "multi-site" connection.

Azure VPN Gateway 다중 사이트 연결 예제

사이트 간 및 다중 사이트의 배포 모델 및 메서드Deployment models and methods for Site-to-Site and Multi-Site

배포 모델/방법Deployment model/method Azure PortalAzure portal PowerShellPowerShell Azure CLIAzure CLI
리소스 관리자Resource Manager 자습서Tutorial
자습서+Tutorial+
자습서Tutorial 자습서Tutorial
클래식Classic 자습서**Tutorial** 자습서+Tutorial+ 지원되지 않음Not Supported

( ** )는 이 메서드에 PowerShell이 필요한 단계가 포함되어 있음을 나타냅니다.(**) denotes that this method contains steps that require PowerShell.

(+)는 이 문서가 다중 사이트 연결을 위해 작성되었음을 나타냅니다.(+) denotes that this article is written for multi-site connections.

지점 및 사이트 간 VPNPoint-to-Site VPN

P2S(지점 및 사이트 간) VPN 게이트웨이 연결을 사용하면 개별 클라이언트 컴퓨터에서 가상 네트워크에 대한 안전한 연결을 만들 수 있습니다.A Point-to-Site (P2S) VPN gateway connection lets you create a secure connection to your virtual network from an individual client computer. P2S 연결은 클라이언트 컴퓨터에서 시작하여 설정됩니다.A P2S connection is established by starting it from the client computer. 이 솔루션은 집 또는 회의실과 같은 원격 위치에서 Azure VNet에 연결하려는 재택 근무자에게 유용합니다.This solution is useful for telecommuters who want to connect to Azure VNets from a remote location, such as from home or a conference. 또한 P2S VPN은 VNet에 연결해야 하는 클라이언트가 몇 개만 있는 경우 S2S VPN 대신 사용할 수 있는 유용한 솔루션입니다.P2S VPN is also a useful solution to use instead of S2S VPN when you have only a few clients that need to connect to a VNet.

S2S 연결과 달리 P2S 연결은 온-프레미스 공용 IP 주소 또는 VPN 디바이스가 필요하지 않습니다.Unlike S2S connections, P2S connections do not require an on-premises public-facing IP address or a VPN device. P2S 연결과 S2S 연결에 대한 구성 요구 사항이 모두 충족될 경우 동일한 VPN Gateway를 통해 두 연결을 함께 사용할 수 있습니다.P2S connections can be used with S2S connections through the same VPN gateway, as long as all the configuration requirements for both connections are compatible. 지점 및 사이트 간 연결에 대한 자세한 내용은 지점 및 사이트 간 VPN 정보를 참조하세요.For more information about Point-to-Site connections, see About Point-to-Site VPN.

Azure VPN Gateway 지점 및 사이트 연결 예제

P2S의 배포 모델 및 메서드Deployment models and methods for P2S

Azure 네이티브 인증서 인증Azure native certificate authentication

배포 모델/방법Deployment model/method Azure PortalAzure portal PowerShellPowerShell
리소스 관리자Resource Manager 자습서Tutorial 자습서Tutorial
클래식Classic 자습서Tutorial 지원됨Supported

RADIUS 인증RADIUS authentication

배포 모델/방법Deployment model/method Azure PortalAzure portal PowerShellPowerShell
리소스 관리자Resource Manager 지원됨Supported 자습서Tutorial
클래식Classic 지원되지 않음Not Supported 지원되지 않음Not Supported

VNet 간 연결(IPsec/IKE VPN 터널)VNet-to-VNet connections (IPsec/IKE VPN tunnel)

가상 네트워크를 다른 가상 네트워크에 연결(VNet-VNet)하는 것은 VNet을 온-프레미스 사이트 위치에 연결하는 것과 유사합니다.Connecting a virtual network to another virtual network (VNet-to-VNet) is similar to connecting a VNet to an on-premises site location. 두 연결 유형 모두 VPN 게이트웨이를 사용하여 IPsec/IKE를 통한 보안 터널을 제공합니다.Both connectivity types use a VPN gateway to provide a secure tunnel using IPsec/IKE. VNet 간 통신을 다중 사이트 연결 구성과 통합할 수도 있습니다.You can even combine VNet-to-VNet communication with multi-site connection configurations. 이렇게 하면 프레미스 간 연결을 가상 네트워크 간 연결과 결합하는 네트워크 토폴로지를 설정할 수 있습니다.This lets you establish network topologies that combine cross-premises connectivity with inter-virtual network connectivity.

연결할 VNet의 상태는 다음과 같습니다.The VNets you connect can be:

  • 동일하거나 다른 지역에 위치in the same or different regions
  • 동일하거나 다른 구독에 위치in the same or different subscriptions
  • 동일하거나 다른 배포 모델in the same or different deployment models

Azure VPN Gateway VNet 간 연결 예제

배포 모델 간의 연결Connections between deployment models

Azure에는 현재 클래식 및 Resource Manager 등 두 개의 배포 모델이 있습니다.Azure currently has two deployment models: classic and Resource Manager. 일정 기간 동안 Azure를 사용한 경우 Azure VM 및 인스턴스 역할이 클래식 VNet에서 실행되고 있을 것입니다.If you have been using Azure for some time, you probably have Azure VMs and instance roles running in a classic VNet. 이후의 VM 및 역할 인스턴스는 Resource Manager에서 만들 VNet에서 실행되고 있을 것입니다.Your newer VMs and role instances may be running in a VNet created in Resource Manager. VNet 간의 연결을 만들어 어떤 VNet의 리소스가 다른 리소스와 서로 직접 통신하도록 할 수 있습니다.You can create a connection between the VNets to allow the resources in one VNet to communicate directly with resources in another.

VNet 피어링VNet peering

가상 네트워크가 특정 요구 사항을 충족하면 VNet 피어링을 사용하여 연결을 만들 수 있습니다.You may be able to use VNet peering to create your connection, as long as your virtual network meets certain requirements. VNet 피어링은 가상 네트워크 게이트웨이를 사용하지 않습니다.VNet peering does not use a virtual network gateway. 자세한 내용은 VNet 피어링을 참조하세요.For more information, see VNet peering.

VNet 간 배포 모델 및 메서드Deployment models and methods for VNet-to-VNet

배포 모델/방법Deployment model/method Azure PortalAzure portal PowerShellPowerShell Azure CLIAzure CLI
클래식Classic 자습서*Tutorial* 지원됨Supported 지원되지 않음Not Supported
리소스 관리자Resource Manager 자습서+Tutorial+ 자습서Tutorial 자습서Tutorial
다양한 배포 모델 간의 연결Connections between different deployment models 자습서*Tutorial* 자습서Tutorial 지원되지 않음Not Supported

(+)는 이 배포 방법은 동일한 구독에 있는 VNet에 대해서만 사용할 수 있음을 나타냅니다.(+) denotes this deployment method is available only for VNets in the same subscription.
( * )는 이 배포 방법에도 PowerShell이 필요함을 나타냅니다.(*) denotes that this deployment method also requires PowerShell.

ExpressRoute(프라이빗 연결)ExpressRoute (private connection)

ExpressRoute를 사용하면 연결 공급자가 지원하는 프라이빗 연결을 통해 온-프레미스 네트워크를 Microsoft 클라우드로 확장할 수 있습니다.ExpressRoute lets you extend your on-premises networks into the Microsoft cloud over a private connection facilitated by a connectivity provider. ExpressRoute를 사용하면 Microsoft Azure, Office 365, CRM Online과 같은 Microsoft 클라우드 서비스에 대한 연결을 설정하거나,With ExpressRoute, you can establish connections to Microsoft cloud services, such as Microsoft Azure, Office 365, and CRM Online. 공동 배치 시설에서 연결 공급자를 통해 임의의(IP VPN) 네트워크, 지점간 이더넷 네트워크 또는 가상 간 연결에서 연결할 수 있습니다.Connectivity can be from an any-to-any (IP VPN) network, a point-to-point Ethernet network, or a virtual cross-connection through a connectivity provider at a co-location facility.

ExpressRoute 연결은 공용 인터넷을 통해 이동하지 않습니다.ExpressRoute connections do not go over the public Internet. 이 기능을 사용하면 ExpressRoute 연결은 인터넷을 통한 일반 연결보다 안정적이고 속도가 빠르며 대기 시간이 짧고 보안성이 높습니다.This allows ExpressRoute connections to offer more reliability, faster speeds, lower latencies, and higher security than typical connections over the Internet.

ExpressRoute 연결은 필수 구성의 일부분으로 가상 네트워크 게이트웨이를 사용합니다.An ExpressRoute connection uses a virtual network gateway as part of its required configuration. ExpressRoute 연결에서 가상 네트워크 게이트웨이는 'Vpn'이 아닌 'ExpressRoute' 게이트웨이 유형으로 구성됩니다.In an ExpressRoute connection, the virtual network gateway is configured with the gateway type 'ExpressRoute', rather than 'Vpn'. ExpressRoute 회로를 통해 전송되는 트래픽은 기본적으로 암호화되지 않으므로, ExpressRoute 회로를 통해 암호화된 트래픽을 보낼 수 있는 솔루션을 만듭니다.While traffic that travels over an ExpressRoute circuit is not encrypted by default, it is possible create a solution that allows you to send encrypted traffic over an ExpressRoute circuit. ExpressRoute에 대한 자세한 내용은 ExpressRoute 기술 개요를 참조하세요.For more information about ExpressRoute, see the ExpressRoute technical overview.

사이트 간 및 ExpressRoute 공존 연결Site-to-Site and ExpressRoute coexisting connections

ExpressRoute는 공용 인터넷을 사용하지 않는 WAN에서 Azure를 비롯한 Microsoft 서비스에 대한 프라이빗 직접 연결입니다.ExpressRoute is a direct, private connection from your WAN (not over the public Internet) to Microsoft Services, including Azure. 사이트 간 VPN 트래픽은 공용 인터넷을 통해 암호화되어 이동합니다.Site-to-Site VPN traffic travels encrypted over the public Internet. 동일한 가상 네트워크에 대한 사이트 간 VPN 및 Express 경로 연결을 구성할 수 있으면 여러 장점이 있습니다.Being able to configure Site-to-Site VPN and ExpressRoute connections for the same virtual network has several advantages.

사이트 간 VPN을 ExpressRoute에 대한 보안 장애 조치(failover) 경로로 구성하거나 사이트 간 VPN을 사용하여 사용자 네트워크의 일부가 아니지만 ExpressRoute를 통해 연결된 사이트에 연결할 수 있습니다.You can configure a Site-to-Site VPN as a secure failover path for ExpressRoute, or use Site-to-Site VPNs to connect to sites that are not part of your network, but that are connected through ExpressRoute. 이 구성에는 동일한 가상 네트워크에 대한 두 개의 가상 네트워크 게이트웨이가 필요합니다. 하나는 'Vpn' 게이트웨이 유형을 사용하고 다른 하나는 'ExpressRoute' 게이트웨이 유형을 사용합니다.Notice that this configuration requires two virtual network gateways for the same virtual network, one using the gateway type 'Vpn', and the other using the gateway type 'ExpressRoute'.

ExpressRoute 및 VPN Gateway 공존 연결 예제

S2S 및 ExpressRoute 공존의 배포 모델 및 메서드Deployment models and methods for S2S and ExpressRoute coexist

배포 모델/방법Deployment model/method Azure PortalAzure portal PowerShellPowerShell
리소스 관리자Resource Manager 지원됨Supported 자습서Tutorial
클래식Classic 지원되지 않음Not Supported 자습서Tutorial

가격Pricing

가상 네트워크 게이트웨이에 대한 시간당 컴퓨팅 비용 및 가상 네트워크 게이트웨이에서 송신 데이터 전송 등 두 가지에 대한 비용을 지불합니다.You pay for two things: the hourly compute costs for the virtual network gateway, and the egress data transfer from the virtual network gateway. 가격 책정 정보는 가격 책정 페이지에 있습니다.Pricing information can be found on the Pricing page. 레거시 게이트웨이 SKU 가격 책정의 경우 ExpressRoute 가격 책정 페이지를 참조하고 Virtual Network 게이트웨이 섹션으로 스크롤합니다.For legacy gateway SKU pricing, see the ExpressRoute pricing page and scroll to the Virtual Network Gateways section.

가상 네트워크 게이트웨이 계산 비용Virtual network gateway compute costs
각 가상 네트워크 게이트웨이에는 시간당 컴퓨팅 비용이 포함됩니다.Each virtual network gateway has an hourly compute cost. 가격은 가상 네트워크 게이트웨이를 만들 때 지정한 게이트웨이 SKU에 따라 다릅니다.The price is based on the gateway SKU that you specify when you create a virtual network gateway. 비용은 게이트웨이 자체에 대한 것이며 게이트웨이를 통해 전달되는 데이터 전송에 추가됩니다.The cost is for the gateway itself and is in addition to the data transfer that flows through the gateway. 활성-능동 설정의 비용은 활성-수동의 비용과 같습니다.Cost of an active-active setup is the same as active-passive.

데이터 전송 비용Data transfer costs
데이터 전송 비용은 원본 가상 네트워크 게이트웨이의 송신 트래픽에 따라 계산됩니다.Data transfer costs are calculated based on egress traffic from the source virtual network gateway.

  • 온-프레미스 VPN 디바이스에 트래픽을 보내는 경우 인터넷 송신 데이터 전송율을 사용하여 청구됩니다.If you are sending traffic to your on-premises VPN device, it will be charged with the Internet egress data transfer rate.
  • 다른 지역에 있는 가상 네트워크 사이에 트래픽을 보내는 경우 가격 책정은 지역을 기반으로 합니다.If you are sending traffic between virtual networks in different regions, the pricing is based on the region.
  • 동일한 지역에 있는 가상 네트워크 간에 트래픽을 보내는 경우 데이터 비용이 없습니다.If you are sending traffic only between virtual networks that are in the same region, there are no data costs. 동일한 지역에 있는 VNet 간의 트래픽은 무료입니다.Traffic between VNets in the same region is free.

VPN Gateway용 게이트웨이 SKU에 대한 자세한 내용은 게이트웨이 SKU를 참조하세요.For more information about gateway SKUs for VPN Gateway, see Gateway SKUs.

FAQFAQ

VPN Gateway에 대한 자주 묻는 질문은 VPN Gateway FAQ를 참조하세요.For frequently asked questions about VPN gateway, see the VPN Gateway FAQ.

다음 단계Next steps