PowerShell을 사용하여 여러 온-프레미스 정책 기반 VPN 디바이스에 Azure VPN Gateway 연결Connect Azure VPN gateways to multiple on-premises policy-based VPN devices using PowerShell

이 문서에서는 S2S VPN 연결에서 사용자 지정 IPsec/IKE 정책을 활용하여 여러 온-프레미스 정책 기반 VPN 디바이스에 연결하도록 Azure 경로 기반 VPN Gateway를 구성하는 방법을 설명합니다.This article helps you configure an Azure route-based VPN gateway to connect to multiple on-premises policy-based VPN devices leveraging custom IPsec/IKE policies on S2S VPN connections.

참고

이 문서는 새 Azure PowerShell Az 모듈을 사용하도록 업데이트되었습니다.This article has been updated to use the new Azure PowerShell Az module. AzureRM 모듈은 적어도 2020년 12월까지 버그 수정을 수신할 예정이므로 계속 사용하셔도 됩니다.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. 새 Az 모듈 및 AzureRM 호환성에 대한 자세한 내용은 새 Azure PowerShell Az 모듈 소개를 참조하세요.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Az 모듈 설치 지침은 Azure PowerShell 설치를 참조하세요.For Az module installation instructions, see Install Azure PowerShell.

정책 기반 및 경로 기반 VPN 게이트웨이 정보About policy-based and route-based VPN gateways

정책 기반 경로 기반 VPN 디바이스는 연결에서 IPsec 트래픽 선택기가 설정되는 방식이 서로 다릅니다.Policy- vs. route-based VPN devices differ in how the IPsec traffic selectors are set on a connection:

  • 정책 기반 VPN 디바이스는 두 네트워크의 접두사 조합을 사용하여 트래픽이 IPsec 터널을 통해 암호화/암호 해독되는 방법을 정의합니다.Policy-based VPN devices use the combinations of prefixes from both networks to define how traffic is encrypted/decrypted through IPsec tunnels. 이는 일반적으로 패킷 필터링을 수행하는 방화벽 디바이스에 구축됩니다.It is typically built on firewall devices that perform packet filtering. IPsec 터널 암호화 및 암호 해독이 패킷 필터링 및 처리 엔진에 추가됩니다.IPsec tunnel encryption and decryption are added to the packet filtering and processing engine.
  • 경로 기반 VPN 디바이스는 임의(와일드 카드) 트래픽 선택기를 사용하며, 라우팅/전달 테이블이 서로 다른 IPsec 터널로 트래픽을 전달하도록 합니다.Route-based VPN devices use any-to-any (wildcard) traffic selectors, and let routing/forwarding tables direct traffic to different IPsec tunnels. 이는 일반적으로 각 IPsec 터널이 네트워크 인터페이스 또는 VTI(가상 터널 인터페이스)로 모델링되는 라우터 플랫폼에 구축됩니다.It is typically built on router platforms where each IPsec tunnel is modeled as a network interface or VTI (virtual tunnel interface).

다음 다이어그램은 두 모델을 강조 표시합니다.The following diagrams highlight the two models:

정책 기반 VPN 예제Policy-based VPN example

정책 기반

경로 기반 VPN 예제Route-based VPN example

경로 기반

정책 기반 VPN에 대한 Azure 지원Azure support for policy-based VPN

현재 Azure에서는 VPN Gateway의 두 가지 모드(경로 기반 VPN Gateway 및 정책 기반 VPN Gateway)를 모두 지원합니다.Currently, Azure supports both modes of VPN gateways: route-based VPN gateways and policy-based VPN gateways. 이러한 게이트웨이는 서로 다른 플랫폼에 구축되므로 사양이 서로 다릅니다.They are built on different internal platforms, which result in different specifications:

PolicyBased VPN GatewayPolicyBased VPN Gateway RouteBased VPN GatewayRouteBased VPN Gateway
Azure Gateway SKUAzure Gateway SKU BasicBasic Basic, Standard, HighPerformance, VpnGw1, VpnGw2, VpnGw3Basic, Standard, HighPerformance, VpnGw1, VpnGw2, VpnGw3
IKE 버전IKE version IKEv1IKEv1 IKEv2IKEv2
최대 S2S 연결Max. S2S connections 11 기본/표준: 10Basic/Standard: 10
HighPerformance: 30HighPerformance: 30

이제 사용자 지정 IPsec/IKE 정책을 사용하여 "PolicyBasedTrafficSelectors" 옵션과 함께 접두사 기반 트래픽 선택기를 사용하여 온-프레미스 정책 기반 VPN 디바이스에 연결하도록 Azure 경로 기반 VPN 게이트웨이를 구성할 수 있습니다.With the custom IPsec/IKE policy, you can now configure Azure route-based VPN gateways to use prefix-based traffic selectors with option "PolicyBasedTrafficSelectors", to connect to on-premises policy-based VPN devices. 이 기능을 사용하면 Azure Virtual Network 및 VPN Gateway에서 여러 온-프레미스 정책 기반 VPN/방화벽 디바이스에 연결할 수 있으므로 현재 Azure 정책 기반 VPN Gateway에서 단일 연결 제한이 제거됩니다.This capability allows you to connect from an Azure virtual network and VPN gateway to multiple on-premises policy-based VPN/firewall devices, removing the single connection limit from the current Azure policy-based VPN gateways.

중요

  1. 이 연결을 사용하려면 온-프레미스 정책 기반 VPN 디바이스가 Azure 경로 기반 VPN Gateway에 연결하도록 IKEv2를 지원해야 합니다.To enable this connectivity, your on-premises policy-based VPN devices must support IKEv2 to connect to the Azure route-based VPN gateways. VPN 디바이스 사양을 확인하세요.Check your VPN device specifications.
  2. 이 메커니즘을 사용하여 정책 기반 VPN 디바이스를 통해 연결되는 온-프레미스 네트워크는 Azure Virtual Network에 연결할 수 있습니다. 동일한 Azure VPN Gateway를 통해 다른 온-프레미스 네트워크 또는 가상 네트워크로 전송할 수는 없습니다.The on-premises networks connecting through policy-based VPN devices with this mechanism can only connect to the Azure virtual network; they cannot transit to other on-premises networks or virtual networks via the same Azure VPN gateway.
  3. 구성 옵션은 사용자 지정 IPsec/IKE 연결 정책의 일부입니다.The configuration option is part of the custom IPsec/IKE connection policy. 정책 기반 트래픽 선택기 옵션을 사용하는 경우 전체 정책(IPsec/IKE 암호화 및 무결성 알고리즘, 키 수준 및 SA 수명)을 지정해야 합니다.If you enable the policy-based traffic selector option, you must specify the complete policy (IPsec/IKE encryption and integrity algorithms, key strengths, and SA lifetimes).

아래 다이어그램에서는 Azure VPN Gateway를 통한 전송 라우팅이 정책 기반 옵션에서 작동하지 않는 이유를 보여 줍니다.The following diagram shows why transit routing via Azure VPN gateway doesn't work with the policy-based option:

정책 기반 전송

다이어그램에 나와 있는 것처럼 Azure VPN Gateway의 트래픽 선택기는 가상 네트워크에서 각각의 온-프레미스 네트워크 접두사로는 연결되지만 교차 연결 접두사로는 연결되지 않습니다.As shown in the diagram, the Azure VPN gateway has traffic selectors from the virtual network to each of the on-premises network prefixes, but not the cross-connection prefixes. 예를 들어 온-프레미스 사이트 2, 3 및 4는 각각 VNet1과 통신할 수 있지만 Azure VPN Gateway를 통해 서로 연결할 수는 없습니다.For example, on-premises site 2, site 3, and site 4 can each communicate to VNet1 respectively, but cannot connect via the Azure VPN gateway to each other. 다이어그램에서는 이 구성을 사용할 경우 Azure VPN Gateway에서 사용할 수 없는 상호 연결 트래픽 선택기를 보여줍니다.The diagram shows the cross-connect traffic selectors that are not available in the Azure VPN gateway under this configuration.

연결에서 정책 기반 트래픽 선택기 구성Configure policy-based traffic selectors on a connection

이 문서의 지침은 S2S 또는 VNet 간 연결에 대한 IPsec/IKE 정책 구성에 설명된 동일한 예제에 따라 S2S VPN 연결을 설정합니다.The instructions in this article follow the same example as described in Configure IPsec/IKE policy for S2S or VNet-to-VNet connections to establish a S2S VPN connection. 다음 다이어그램에 이러한 연결이 나와 있습니다.This is shown in the following diagram:

s2s-policy

이 연결을 사용하도록 설정하는 워크플로는 다음과 같습니다.The workflow to enable this connectivity:

  1. 크로스-프레미스 연결에 대한 가상 네트워크, VPN Gateway 및 로컬 네트워크 게이트웨이 만들기Create the virtual network, VPN gateway, and local network gateway for your cross-premises connection
  2. IPsec/IKE 정책 만들기Create an IPsec/IKE policy
  3. S2S 또는 VNet 간 연결을 만들 때 정책을 적용하고 연결에서 정책 기반 트래픽 선택기를 사용하도록 설정Apply the policy when you create a S2S or VNet-to-VNet connection, and enable the policy-based traffic selectors on the connection
  4. 연결이 이미 생성된 경우 기존 연결에 정책을 적용하거나 업데이트할 수 있음If the connection is already created, you can apply or update the policy to an existing connection

시작하기 전에Before you begin

Azure 구독이 있는지 확인합니다.Verify that you have an Azure subscription. Azure 구독이 아직 없는 경우 MSDN 구독자 혜택을 활성화하거나 무료 계정에 등록할 수 있습니다.If you don't already have an Azure subscription, you can activate your MSDN subscriber benefits or sign up for a free account.

이 문서에서는 PowerShell cmdlet을 사용합니다.This article uses PowerShell cmdlets. cmdlet을 실행하려면 Azure Cloud Shell을 사용하면 됩니다. Azure Cloud Shell은 Azure에서 호스팅되고 브라우저를 통해 사용되는 대화형 셸 환경입니다.To run the cmdlets, you can use Azure Cloud Shell, an interactive shell environment hosted in Azure and used through the browser. Azure Cloud Shell에는 Azure PowerShell cmdlet이 미리 설치되어 있습니다.Azure Cloud Shell comes with the Azure PowerShell cmdlets pre-installed.

Azure Cloud Shell에서 이 문서에 포함된 코드를 실행하려면 Cloud Shell 세션을 열고 코드 블록의 복사 단추를 사용하여 코드를 복사한 다음, Windows 및 Linux에서는 Ctrl+Shift+V, macOS에서는 __Cmd+Shift+V__를 사용하여 Cloud Shell 세션에 붙여 넣습니다.To run any code contained in this article on Azure Cloud Shell, open a Cloud Shell session, use the Copy button on a code block to copy the code, and paste it into the Cloud Shell session with Ctrl+Shift+V on Windows and Linux, or Cmd+Shift+V on macOS. 붙여넣은 텍스트는 자동으로 실행되지 않으므로, Enter 키를 눌러 코드를 실행합니다.Pasted text is not automatically executed, so press Enter to run code.

다음을 수행하여 Azure Cloud Shell을 시작할 수 있습니다.You can launch Azure Cloud Shell with:

코드 블록의 오른쪽 위 모서리에서 사용을 선택합니다.Select Try It in the upper-right corner of a code block. 이것으로 Cloud Shell로 텍스트가 자동 복사되는 것은 아닙니다.This doesn't automatically copy text to Cloud Shell. Azure Cloud Shell에 대한 사용 예제
브라우저에서 shell.azure.com을 엽니다.Open shell.azure.com in your browser. Azure Cloud Shell 단추 시작Launch Azure Cloud Shell button
Azure Portal 오른쪽 위에 있는 메뉴에서 Cloud Shell 단추를 선택합니다.Select the Cloud Shell button on the menu in the upper-right corner of the Azure portal. Azure Portal의 Cloud Shell 단추

PowerShell을 로컬로 실행Running PowerShell locally

또한 설치 하 고 컴퓨터에 Azure PowerShell cmdlet을 로컬로 실행할 수 있습니다.You can also install and run the Azure PowerShell cmdlets locally on your computer. PowerShell cmdlet은 자주 업데이트 됩니다.PowerShell cmdlets are updated frequently. 최신 버전을 실행 하지 않는 경우 지침에 지정 된 값이 실패할 수 있습니다.If you are not running the latest version, the values specified in the instructions may fail. 사용 하 여 컴퓨터에 설치 된 Azure PowerShell의 버전을 찾으려면는 Get-Module -ListAvailable Az cmdlet.To find the versions of Azure PowerShell installed on your computer, use the Get-Module -ListAvailable Az cmdlet. 를 설치 하거나 업데이트를 참조 하세요 Azure PowerShell 모듈을 설치합니다.To install or update, see Install the Azure PowerShell module.

연결에서 정책 기반 트래픽 선택기를 사용하도록 설정Enable policy-based traffic selectors on a connection

이 섹션에 대해 IPsec/IKE 정책 구성 문서의 3부를 완료했는지 확인하세요.Make sure you have completed Part 3 of the Configure IPsec/IKE policy article for this section. 아래 예제에서는 동일한 매개 변수 및 단계를 사용합니다.The following example uses the same parameters and steps:

1단계 - 가상 네트워크, VPN Gateway 및 로컬 네트워크 게이트웨이 만들기Step 1 - Create the virtual network, VPN gateway, and local network gateway

1. 구독에 연결하고 변수 선언1. Connect to your subscription and declare your variables

상승된 권한으로 PowerShell 콘솔을 엽니다.Open your PowerShell console with elevated privileges.

Azure PowerShell을 로컬로 실행하는 경우 Azure 계정에 연결합니다.If you are running Azure PowerShell locally, connect to your Azure account. Connect-AzAccount cmdlet에서 자격 증명을 입력하라는 메시지를 표시합니다.The Connect-AzAccount cmdlet prompts you for credentials. 인증한 다음, Azure PowerShell에 사용할 수 있도록 계정 설정을 다운로드합니다.After authenticating, it downloads your account settings so that they are available to Azure PowerShell. PowerShell을 로컬로 실행하지 않고, 대신 브라우저에서 Azure Cloud Shell '사용해 보세요.'를 사용하는 경우 이 첫 번째 단계를 건너뜁니다.If you are not running PowerShell locally and are instead using the Azure Cloud Shell 'Try it' in the browser, skip this first step. 자동으로 Azure 계정에 연결됩니다.You will connect to your Azure account automatically.

Connect-AzAccount

둘 이상의 구독이 있는 경우 Azure 구독 목록을 가져옵니다.If you have more than one subscription, get a list of your Azure subscriptions.

Get-AzSubscription

사용할 구독을 지정합니다.Specify the subscription that you want to use.

Select-AzSubscription -SubscriptionName "Name of subscription"

변수 선언.Declare your variables. 이 연습에서는 다음 변수가 사용됩니다.For this exercise, we use the following variables:

$Sub1          = "<YourSubscriptionName>"
$RG1           = "TestPolicyRG1"
$Location1     = "East US 2"
$VNetName1     = "TestVNet1"
$FESubName1    = "FrontEnd"
$BESubName1    = "Backend"
$GWSubName1    = "GatewaySubnet"
$VNetPrefix11  = "10.11.0.0/16"
$VNetPrefix12  = "10.12.0.0/16"
$FESubPrefix1  = "10.11.0.0/24"
$BESubPrefix1  = "10.12.0.0/24"
$GWSubPrefix1  = "10.12.255.0/27"
$DNS1          = "8.8.8.8"
$GWName1       = "VNet1GW"
$GW1IPName1    = "VNet1GWIP1"
$GW1IPconf1    = "gw1ipconf1"
$Connection16  = "VNet1toSite6"

$LNGName6      = "Site6"
$LNGPrefix61   = "10.61.0.0/16"
$LNGPrefix62   = "10.62.0.0/16"
$LNGIP6        = "131.107.72.22"

2. 가상 네트워크, VPN Gateway 및 로컬 네트워크 게이트웨이 만들기2. Create the virtual network, VPN gateway, and local network gateway

리소스 그룹을 만듭니다.Create a resource group.

New-AzResourceGroup -Name $RG1 -Location $Location1

다음 예제를 사용하여 세 개의 서브넷과 VPN 게이트웨이가 있는 가상 네트워크 TestVNet1을 만듭니다.Use the following example to create the virtual network TestVNet1 with three subnets, and the VPN gateway. 값을 대체하려면, 게이트웨이 서브넷의 이름을 항상 'GatewaySubnet'으로 지정하는 것이 중요합니다.If you want to substitute values, it's important that you always name your gateway subnet specifically 'GatewaySubnet'. 다른 이름을 지정하는 경우 게이트웨이 만들기가 실패합니다.If you name it something else, your gateway creation fails.

$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

$gw1pip1    = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$vnet1      = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1    = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1

New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1 -GatewayType Vpn -VpnType RouteBased -GatewaySku HighPerformance

New-AzLocalNetworkGateway -Name $LNGName6 -ResourceGroupName $RG1 -Location $Location1 -GatewayIpAddress $LNGIP6 -AddressPrefix $LNGPrefix61,$LNGPrefix62

2단계 - IPsec/IKE 정책을 사용하여 S2S VPN 연결 만들기Step 2 - Create a S2S VPN connection with an IPsec/IKE policy

1. IPsec/IKE 정책 만들기1. Create an IPsec/IKE policy

중요

연결에서 "UsePolicyBasedTrafficSelectors" 옵션을 사용하기 위해 IPsec/IKE 정책을 만들어야 합니다.You need to create an IPsec/IKE policy in order to enable "UsePolicyBasedTrafficSelectors" option on the connection.

아래 예제에서는 다음 알고리즘 및 매개 변수를 사용하여 IPsec/IKE 정책을 만듭니다.The following example creates an IPsec/IKE policy with these algorithms and parameters:

  • IKEv2: AES256, SHA384, DHGroup24IKEv2: AES256, SHA384, DHGroup24
  • IPsec: AES256, SHA256, PFS None, SA 수명 14400초 및 102400000KBIPsec: AES256, SHA256, PFS None, SA Lifetime 14400 seconds & 102400000KB
$ipsecpolicy6 = New-AzIpsecPolicy -IkeEncryption AES256 -IkeIntegrity SHA384 -DhGroup DHGroup24 -IpsecEncryption AES256 -IpsecIntegrity SHA256 -PfsGroup None -SALifeTimeSeconds 14400 -SADataSizeKilobytes 102400000

2. 정책 기반 트래픽 선택기 및 IPsec/IKE 정책을 사용하여 S2S VPN 연결 만들기2. Create the S2S VPN connection with policy-based traffic selectors and IPsec/IKE policy

S2S VPN 연결을 만들고 이전 단계에서 만든 IPsec/IKE 정책을 적용합니다.Create an S2S VPN connection and apply the IPsec/IKE policy created in the previous step. 연결에서 정책 기반 트래픽 선택기를 사용도록 설정하는 추가 매개 변수 "-UsePolicyBasedTrafficSelectors $True"가 필요합니다.Be aware of the additional parameter "-UsePolicyBasedTrafficSelectors $True" which enables policy-based traffic selectors on the connection.

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1  -ResourceGroupName $RG1
$lng6 = Get-AzLocalNetworkGateway  -Name $LNGName6 -ResourceGroupName $RG1

New-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng6 -Location $Location1 -ConnectionType IPsec -UsePolicyBasedTrafficSelectors $True -IpsecPolicies $ipsecpolicy6 -SharedKey 'AzureA1b2C3'

단계를 완료하면 S2S VPN 연결에서 정의된 IPsec/IKE 정책을 사용하며 연결에서 정책 기반 트래픽 선택기를 활성화합니다.After completing the steps, the S2S VPN connection will use the IPsec/IKE policy defined, and enable policy-based traffic selectors on the connection. 동일한 단계를 반복하여 동일한 Azure VPN 게이트웨이에서 추가 온-프레미스 정책 기반 VPN 디바이스에 연결을 더 추가할 수 있습니다.You can repeat the same steps to add more connections to additional on-premises policy-based VPN devices from the same Azure VPN gateway.

연결에 대한 정책 기반 트래픽 선택기 업데이트Update policy-based traffic selectors for a connection

마지막 섹션에서는 기존 S2S VPN 연결에 대한 정책 기반 트래픽 선택기 옵션을 업데이트하는 방법을 보여 줍니다.The last section shows you how to update the policy-based traffic selectors option for an existing S2S VPN connection.

1. 연결 가져오기1. Get the connection

연결 리소스를 가져옵니다.Get the connection resource.

$RG1          = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6  = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1

2. 정책 기반 트래픽 선택기 옵션 확인2. Check the policy-based traffic selectors option

다음 줄은 정책 기반 트래픽 선택기가 연결에 사용되는지 여부를 표시합니다.The following line shows whether the policy-based traffic selectors are used for the connection:

$connection6.UsePolicyBasedTrafficSelectors

이 줄에서 "True"가 반환되면 연결에 정책 기반 트래픽 선택기가 구성되어 있는 것이고, 그렇지 않으면 "False"가 반환됩니다.If the line returns "True", then policy-based traffic selectors are configured on the connection; otherwise it returns "False."

3. 연결에서 정책 기반 트래픽 선택기 사용/사용 안 함3. Enable/Disable the policy-based traffic selectors on a connection

연결 리소스를 가져온 후에는 옵션을 사용하거나 사용하지 않도록 설정할 수 있습니다.Once you obtain the connection resource, you can enable or disable the option.

UsePolicyBasedTrafficSelectors를 사용하도록 설정하려면To Enable UsePolicyBasedTrafficSelectors

아래 예제에서는 IPsec/IKE 정책을 변경되지 않은 상태로 두고 정책 기반 트래픽 선택기 옵션을 사용하도록 설정합니다.The following example enables the policy-based traffic selectors option, but leaves the IPsec/IKE policy unchanged:

$RG1          = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6  = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1

Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6 -UsePolicyBasedTrafficSelectors $True

UsePolicyBasedTrafficSelectors를 사용하지 않도록 설정하려면To Disable UsePolicyBasedTrafficSelectors

아래 예제에서는 IPsec/IKE 정책을 변경되지 않은 상태로 두고 정책 기반 트래픽 선택기 옵션을 사용하지 않도록 설정합니다.The following example disables the policy-based traffic selectors option, but leaves the IPsec/IKE policy unchanged:

$RG1          = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6  = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1

Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6 -UsePolicyBasedTrafficSelectors $False

다음 단계Next steps

연결이 완료되면 가상 네트워크에 가상 머신을 추가할 수 있습니다.Once your connection is complete, you can add virtual machines to your virtual networks. 단계는 Virtual Machine 만들기 를 참조하세요.See Create a Virtual Machine for steps.

사용자 지정 IPsec/IKE 정책에 대한 자세한 내용은 S2S VPN 또는 VNet 간 연결에 대한 IPsec/IKE 정책 구성을 참조하세요.Also review Configure IPsec/IKE policy for S2S VPN or VNet-to-VNet connections for more details on custom IPsec/IKE policies.