기존 VPN Gateway 연결이 있는 VNet에 사이트 간 연결 추가(클래식)Add a Site-to-Site connection to a VNet with an existing VPN gateway connection (classic)

참고

이 문서는 클래식 배포 모델 사용에 대해 설명합니다.This article is written for the classic deployment model. Azure을 처음 접하는 경우 Resource Manager 배포 모델을 사용하는 것이 좋습니다.If you're new to Azure, we recommend that you use the Resource Manager deployment model instead. Resource Manager 배포 모델은 가장 최신 배포 모델로 클래식 배포 모델보다 더 많은 옵션과 기능 호환성을 제공합니다.The Resource Manager deployment model is the most current deployment model and offers more options and feature compatibility than the classic deployment model. 배포 모델에 대한 자세한 내용은 배포 모델 이해를 참조하세요.For more information about the deployment models, see Understanding deployment models.

이 문서의 리소스 관리자 버전은 드롭다운 목록에서 선택 하거나 왼쪽의 목차에서 선택 합니다.For the Resource Manager version of this article, select it from the drop-down list, or from the table of contents on the left.

이 문서에서는 PowerShell을 사용하여 기존 연결이 있는 VPN 게이트웨이에 S2S(사이트 간) 연결을 추가하는 과정을 안내합니다.This article walks you through using PowerShell to add Site-to-Site (S2S) connections to a VPN gateway that has an existing connection. 이러한 유형의 연결을 "다중 사이트" 구성이라고 합니다.This type of connection is often referred to as a "multi-site" configuration. 이 문서의 단계는 클래식 배포 모델(서비스 관리라고도 함)을 사용하여 만들어진 가상 네트워크에 적용됩니다.The steps in this article apply to virtual networks created using the classic deployment model (also known as Service Management). 이러한 단계가 ExpressRoute/사이트 간 공존 연결 구성에는 적용되지 않습니다.These steps do not apply to ExpressRoute/Site-to-Site coexisting connection configurations.

배포 모델 및 메서드Deployment models and methods

Azure는 현재 두 가지 배포 모델, Resource Manager와 클래식 모델에서 작동합니다.Azure currently works with two deployment models: Resource Manager and classic. 두 가지 모델은 서로 완전히 호환되지 않습니다.The two models are not completely compatible with each other. 시작하기 전에 어떤 모델을 사용할 것인지 알아야 합니다.Before you begin, you need to know which model that you want to work in. 배포 모델에 대한 자세한 내용은 배포 모델 이해를 참조하세요.For information about the deployment models, see Understanding deployment models. Azure을 처음 접하는 경우 Resource Manager 배포 모델을 사용하는 것이 좋습니다.If you are new to Azure, we recommend that you use the Resource Manager deployment model.

새 문서 및 추가 도구를 이 구성에 사용할 수 있게 되었으므로 다음 표를 업데이트합니다.We update this table as new articles and additional tools become available for this configuration. 문서를 사용할 수 있는 경우 표에서 직접 링크를 제공합니다.When an article is available, we link directly to it from this table.

배포 모델/방법Deployment model/method Azure PortalAzure portal PowerShellPowerShell
리소스 관리자Resource Manager 자습서Tutorial 지원됨Supported
ClassicClassic 지원되지 않음Not Supported 자습서Tutorial

연결 정보About connecting

단일 가상 네트워크에 여러 온-프레미스 사이트를 연결할 수 있습니다.You can connect multiple on-premises sites to a single virtual network. 이 방식은 하이브리드 클라우드 솔루션을 구축하는 경우 특히 유용합니다.This is especially attractive for building hybrid cloud solutions. Azure Virtual Network 게이트웨이에 대한 다중 사이트 연결을 만드는 작업은 다른 사이트 간 연결을 만드는 작업과 비슷합니다.Creating a multi-site connection to your Azure virtual network gateway is similar to creating other Site-to-Site connections. 실제로, 게이트웨이가 동적(경로 기반)이라면 기존 Azure VPN 게이트웨이를 사용할 수 있습니다.In fact, you can use an existing Azure VPN gateway, as long as the gateway is dynamic (route-based).

이미 정적 게이트웨이가 가상 네트워크에 연결된 경우에는 가상 네트워크를 다시 빌드하지 않고도 게이트웨이 유형을 동적으로 변경하여 다중 사이트를 수용할 수 있습니다.If you already have a static gateway connected to your virtual network, you can change the gateway type to dynamic without needing to rebuild the virtual network in order to accommodate multi-site. 라우팅 유형을 변경하기 전에 온-프레미스 VPN 게이트웨이가 경로 기반 VPN 구성을 지원하는지 확인합니다.Before changing the routing type, make sure that your on-premises VPN gateway supports route-based VPN configurations.

다중 사이트 다이어그램multi-site diagram

고려할 항목Points to consider

이 가상 네트워크 변경을 위해 포털을 사용할 수 없습니다.You won't be able to use the portal to make changes to this virtual network. 포털을 사용하는 대신 네트워크 구성 파일을 변경해야 합니다.You need to make changes to the network configuration file instead of using the portal. 포털에서 변경한 경우, 사용자의 다중 사이트 참조 설정을 덮어씁니다.If you make changes in the portal, they'll overwrite your multi-site reference settings for this virtual network.

따라서 다중 사이트 절차를 완료할 때까지는 네트워크 구성 파일을 사용하는 익숙해져야 합니다.You should feel comfortable using the network configuration file by the time you've completed the multi-site procedure. 그러나 네트워크 구성을 여러 사용자가 사용하는 경우에는 이 제한에 대해 모든 사람이 알 수 있도록 해야 합니다.However, if you have multiple people working on your network configuration, you'll need to make sure that everyone knows about this limitation. 포털을 아예 사용할 수 없다는 뜻은 아닙니다.This doesn't mean that you can't use the portal at all. 이 특정 가상 네트워크에 대한 구성 변경을 제외한 모든 작업에 관리 포털을 사용할 수 있습니다.You can use it for everything else, except making configuration changes to this particular virtual network.

시작하기 전에Before you begin

구성을 시작하기 전에 다음이 있는지 확인합니다.Before you begin configuration, verify that you have the following:

  • 각 온-프레미스 위치에서 호환되는 VPN 하드웨어.Compatible VPN hardware for each on-premises location. 사용하려는 디바이스가 호환 가능한 것인지 확인하려면 Virtual Network 연결을 위한 VPN 디바이스 정보를 참조하세요.Check About VPN Devices for Virtual Network Connectivity to verify if the device that you want to use is something that is known to be compatible.
  • 각 VPN 디바이스에 대한 외부 연결 공용 IPv4 IP 주소.An externally facing public IPv4 IP address for each VPN device. IP 주소는 NAT 뒤에 배치할 수 없습니다.The IP address cannot be located behind a NAT. 이는 필수 요구 사항입니다.This is requirement.
  • VPN 하드웨어 구성에 능숙한 사용자.Someone who is proficient at configuring your VPN hardware. 사용자가 VPN 디바이스 구성 방법에 대해 매우 잘 알고 있거나 이와 관련된 지식이 있는 사람과 작업해야 합니다.You'll have to have a strong understanding of how to configure your VPN device, or work with someone who does.
  • 가상 네트워크에 사용할 IP 주소 범위(아직 만들지 않은 경우).The IP address ranges that you want to use for your virtual network (if you haven't already created one).
  • 연결할 각 로컬 네트워크 사이트에 대한 IP 주소 범위.The IP address ranges for each of the local network sites that you'll be connecting to. 연결하려는 각 로컬 네트워크 사이트의 IP 주소 범위가 겹치지 않도록 해야 합니다.You'll need to make sure that the IP address ranges for each of the local network sites that you want to connect to do not overlap. 그렇지 않은 경우 포털 또는 REST API는 업로드 중인 구성을 거절합니다.Otherwise, the portal or the REST API will reject the configuration being uploaded.
    예를 들어 두 로컬 네트워크 사이트에 IP 주소 범위 10.2.3.0/24가 모두 포함되어 있고 대상 주소가 10.2.3.3인 패키지가 있는 경우, 주소 범위가 겹치기 때문에 Azure는 어떤 사이트에 패키지를 전송할지 알지 못하게 됩니다.For example, if you have two local network sites that both contain the IP address range 10.2.3.0/24 and you have a package with a destination address 10.2.3.3, Azure wouldn't know which site you want to send the package to because the address ranges are overlapping. 라우팅 문제를 방지하기 위해 Azure에서는 범위가 겹치는 구성 파일의 업로드를 허용하지 않습니다.To prevent routing issues, Azure doesn't allow you to upload a configuration file that has overlapping ranges.

Azure PowerShell 작업Working with Azure PowerShell

클래식 배포 모델을 사용할 경우 Azure Cloud Shell를 사용할 수 없습니다.When working with the classic deployment model, you can't use Azure Cloud Shell. 대신, 최신 버전의 Azure SM (서비스 관리) PowerShell cmdlet을 컴퓨터에 로컬로 설치 해야 합니다.Instead, you must install the latest version of the Azure Service Management (SM) PowerShell cmdlets locally on your computer. 이러한 cmdlet은 AzureRM 또는 Az cmdlet과 다릅니다.These cmdlets are different from the AzureRM or Az cmdlets. SM cmdlet을 설치 하려면 서비스 관리 Cmdlet 설치를 참조 하세요.To install the SM cmdlets, see Install Service Management cmdlets. 일반적인 Azure PowerShell에 대 한 자세한 내용은 Azure PowerShell 설명서를 참조 하십시오.For more information about Azure PowerShell in general, see the Azure PowerShell documentation.

1. 사이트 간 VPN 만들기1. Create a Site-to-Site VPN

동적 라우팅 게이트웨이를 사용한 사이트 간 VPN이 이미 있으면 좋습니다.If you already have a Site-to-Site VPN with a dynamic routing gateway, great! 가상 네트워크 구성 설정 내보내기로 진행할 수 있습니다.You can proceed to Export the virtual network configuration settings. 아직 만들지 않은 경우는 아래 작업을 수행합니다.If not, do the following:

사이트 간 가상 네트워크가 이미 있지만 정적(정책 기반) 라우팅 게이트웨이가 있는 경우:If you already have a Site-to-Site virtual network, but it has a static (policy-based) routing gateway:

  1. 게이트웨이 유형을 동적 라우팅으로 변경합니다.Change your gateway type to dynamic routing. 다중 사이트 VPN에는 동적(경로 기반이라고도 함) 라우팅 게이트웨이가 필요합니다.A multi-site VPN requires a dynamic (also known as route-based) routing gateway. 게이트웨이 유형을 변경하려면 먼저 기존 게이트웨이를 삭제한 다음 새로 만들어야 합니다.To change your gateway type, you'll need to first delete the existing gateway, then create a new one.
  2. 새 게이트웨이를 구성하고 VPN 터널을 만듭니다.Configure your new gateway and create your VPN tunnel. 지침에 대해서는 SKU와 VPN 유형 지정을 참조하세요.For instructions, For instructions, see Specify the SKU and VPN type. 라우팅 유형을 '동적'으로 지정해야 합니다.Make sure you specify the Routing Type as 'Dynamic'.

사이트 간 가상 네트워크 사이트가 없는 경우:If you don't have a Site-to-Site virtual network:

  1. 사이트 간 VPN 연결을 사용하여 Virtual Network 만들기를 참조하여 사이트 간 가상 네트워크를 만듭니다.Create your Site-to-Site virtual network using these instructions: Create a Virtual Network with a Site-to-Site VPN Connection.
  2. VPN Gateway 구성을 참조하여 동적 라우팅 게이트웨이를 구성하십시오.Configure a dynamic routing gateway using these instructions: Configure a VPN Gateway. 사용 중인 게이트웨이 유형에 맞는 동적 라우팅 을 선택해야 합니다.Be sure to select dynamic routing for your gateway type.

2. 네트워크 구성 파일 내보내기2. Export the network configuration file

관리자 권한으로 PowerShell 콘솔을 엽니다.Open your PowerShell console with elevated rights. 서비스 관리로 전환 하려면 다음 명령을 사용 합니다.To switch to service management, use this command:

azure config mode asm

계정에 연결합니다.Connect to your account. 연결에 도움이 되도록 다음 예제를 사용합니다.Use the following example to help you connect:

Add-AzureAccount

다음 명령을 실행하여 Azure 네트워크 구성 파일을 내보냅니다.Export your Azure network configuration file by running the following command. 필요한 경우 다른 위치로 내보낼 파일의 위치를 변경할 수 있습니다.You can change the location of the file to export to a different location if necessary.

Get-AzureVNetConfig -ExportToFile C:\AzureNet\NetworkConfig.xml

3. 네트워크 구성 파일을 엽니다.3. Open the network configuration file

마지막 단계에서 다운로드한 네트워크 구성 파일을 엽니다.Open the network configuration file that you downloaded in the last step. 원하는 xml 편집기를 사용합니다.Use any xml editor that you like. 파일은 다음과 유사하게 나타납니다.The file should look similar to the following:

<NetworkConfiguration xmlns:xsd="https://www.w3.org/2001/XMLSchema" xmlns:xsi="https://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.microsoft.com/ServiceHosting/2011/07/NetworkConfiguration">
  <VirtualNetworkConfiguration>
    <LocalNetworkSites>
      <LocalNetworkSite name="Site1">
        <AddressSpace>
          <AddressPrefix>10.0.0.0/16</AddressPrefix>
          <AddressPrefix>10.1.0.0/16</AddressPrefix>
        </AddressSpace>
        <VPNGatewayAddress>131.2.3.4</VPNGatewayAddress>
      </LocalNetworkSite>
      <LocalNetworkSite name="Site2">
        <AddressSpace>
          <AddressPrefix>10.2.0.0/16</AddressPrefix>
          <AddressPrefix>10.3.0.0/16</AddressPrefix>
        </AddressSpace>
        <VPNGatewayAddress>131.4.5.6</VPNGatewayAddress>
      </LocalNetworkSite>
    </LocalNetworkSites>
    <VirtualNetworkSites>
      <VirtualNetworkSite name="VNet1" AffinityGroup="USWest">
        <AddressSpace>
          <AddressPrefix>10.20.0.0/16</AddressPrefix>
          <AddressPrefix>10.21.0.0/16</AddressPrefix>
        </AddressSpace>
        <Subnets>
          <Subnet name="FE">
            <AddressPrefix>10.20.0.0/24</AddressPrefix>
          </Subnet>
          <Subnet name="BE">
            <AddressPrefix>10.20.1.0/24</AddressPrefix>
          </Subnet>
          <Subnet name="GatewaySubnet">
            <AddressPrefix>10.20.2.0/29</AddressPrefix>
          </Subnet>
        </Subnets>
        <Gateway>
          <ConnectionsToLocalNetwork>
            <LocalNetworkSiteRef name="Site1">
              <Connection type="IPsec" />
            </LocalNetworkSiteRef>
          </ConnectionsToLocalNetwork>
        </Gateway>
      </VirtualNetworkSite>
    </VirtualNetworkSites>
  </VirtualNetworkConfiguration>
</NetworkConfiguration>

4. 여러 사이트 참조 추가4. Add multiple site references

사이트 참조 정보를 추가 또는 제거하면 ConnectionsToLocalNetwork/LocalNetworkSiteRef의 구성이 변경됩니다.When you add or remove site reference information, you'll make configuration changes to the ConnectionsToLocalNetwork/LocalNetworkSiteRef. 새 로컬 사이트 참조를 추가하면 Azure에서 새 터널을 만듭니다.Adding a new local site reference triggers Azure to create a new tunnel. 아래 예제에서 네트워크 구성은 단일 사이트 연결용입니다.In the example below, the network configuration is for a single-site connection. 모두 변경했으면 파일을 저장합니다.Save the file once you have finished making your changes.

  <Gateway>
    <ConnectionsToLocalNetwork>
      <LocalNetworkSiteRef name="Site1"><Connection type="IPsec" /></LocalNetworkSiteRef>
    </ConnectionsToLocalNetwork>
  </Gateway>

추가 사이트 참조를 추가하려면(다중 사이트 구성 만들기) 아래 예제와 같이 추가 "LocalNetworkSiteRef" 줄을 추가하기만 하면 됩니다.To add additional site references (create a multi-site configuration), simply add additional "LocalNetworkSiteRef" lines, as shown in the example below:

  <Gateway>
    <ConnectionsToLocalNetwork>
      <LocalNetworkSiteRef name="Site1"><Connection type="IPsec" /></LocalNetworkSiteRef>
      <LocalNetworkSiteRef name="Site2"><Connection type="IPsec" /></LocalNetworkSiteRef>
    </ConnectionsToLocalNetwork>
  </Gateway>

5. 네트워크 구성 파일을 가져옵니다.5. Import the network configuration file

네트워크 구성 파일을 가져옵니다.Import the network configuration file. 변경 내용과 함께 이 파일을 가져오면 새 터널이 추가됩니다.When you import this file with the changes, the new tunnels will be added. 터널은 이전에 만든 동적 게이트웨이를 사용합니다.The tunnels will use the dynamic gateway that you created earlier. PowerShell을 사용하여 파일을 가져올 수 있습니다.You can use PowerShell to import the file.

6. 키 다운로드6. Download keys

새 터널을 추가한 후 PowerShell cmdlet 'Get-AzureVNetGatewayKey'를 사용하여 각 터널의 IPsec/IKE 사전 공유 키를 가져옵니다.Once your new tunnels have been added, use the PowerShell cmdlet 'Get-AzureVNetGatewayKey' to get the IPsec/IKE pre-shared keys for each tunnel.

예를 들어:For example:

Get-AzureVNetGatewayKey –VNetName "VNet1" –LocalNetworkSiteName "Site1"
Get-AzureVNetGatewayKey –VNetName "VNet1" –LocalNetworkSiteName "Site2"

원하는 경우 Virtual Network 게이트웨이 공유 키 가져오기 REST API를 사용하여 사전 공유 키를 가져올 수도 있습니다.If you prefer, you can also use the Get Virtual Network Gateway Shared Key REST API to get the pre-shared keys.

7. 연결 확인7. Verify your connections

다중 사이트 터널 상태를 확인합니다.Check the multi-site tunnel status. 각 터널에 대한 키를 다운로드한 후 연결을 확인할 수 있습니다.After downloading the keys for each tunnel, you'll want to verify connections. 아래 예제에 나온 것처럼 'Get-AzureVnetConnection'을 사용하여 가상 네트워크 터널 목록을 가져옵니다.Use 'Get-AzureVnetConnection' to get a list of virtual network tunnels, as shown in the example below. VNet1이 VNet의 이름입니다.VNet1 is the name of the VNet.

Get-AzureVnetConnection -VNetName VNET1

예제는 다음을 반환합니다.Example return:

    ConnectivityState         : Connected
    EgressBytesTransferred    : 661530
    IngressBytesTransferred   : 519207
    LastConnectionEstablished : 5/2/2014 2:51:40 PM
    LastEventID               : 23401
    LastEventMessage          : The connectivity state for the local network site 'Site1' changed from Not Connected to Connected.
    LastEventTimeStamp        : 5/2/2014 2:51:40 PM
    LocalNetworkSiteName      : Site1
    OperationDescription      : Get-AzureVNetConnection
    OperationId               : 7f68a8e6-51e9-9db4-88c2-16b8067fed7f
    OperationStatus           : Succeeded

    ConnectivityState         : Connected
    EgressBytesTransferred    : 789398
    IngressBytesTransferred   : 143908
    LastConnectionEstablished : 5/2/2014 3:20:40 PM
    LastEventID               : 23401
    LastEventMessage          : The connectivity state for the local network site 'Site2' changed from Not Connected to Connected.
    LastEventTimeStamp        : 5/2/2014 2:51:40 PM
    LocalNetworkSiteName      : Site2
    OperationDescription      : Get-AzureVNetConnection
    OperationId               : 7893b329-51e9-9db4-88c2-16b8067fed7f
    OperationStatus           : Succeeded

다음 단계Next steps

VPN Gateway에 대한 자세한 내용은 VPN Gateway 정보를 참조하세요.To learn more about VPN Gateways, see About VPN Gateways.