다음을 통해 공유


VPN Gateway 토폴로지 및 디자인

가상 네트워크 연결에 사용할 수 있는 다양한 옵션이 있습니다. 요구 사항을 충족하는 VPN Gateway 연결 토폴로지 선택을 돕기 위해 다음 섹션의 다이어그램 및 설명을 사용합니다. 다이어그램은 주요 기준 토폴로지를 보여 주지만 다이어그램을 지침으로 사용하여 더 복잡한 구성을 빌드할 수 있습니다.

사이트 간 VPN

S2S(사이트 간) VPN Gateway 연결은 IPsec/IKE(IKEv1 또는 IKEv2) VPN 터널을 통한 연결입니다. 사이트간 연결은 프레미스 간 및 하이브리드 구성에 사용될 수 있습니다. 사이트 간 연결에는 공용 IP 주소가 할당된 온-프레미스에 위치한 VPN 디바이스가 필요합니다.

사이트 간 VPN Gateway 크로스-프레미스 연결의 다이어그램

가상 네트워크 게이트웨이에서 일반적으로 여러 온-프레미스 사이트에 연결하는 둘 이상의 VPN 연결을 만들 수 있습니다. 여러 연결을 사용하는 경우 RouteBased VPN 유형을 사용해야 합니다. 각 가상 네트워크가 하나의 VPN Gateway만 사용할 수 있으므로 게이트웨이를 통한 모든 연결은 사용 가능한 대역폭을 공유합니다. 이러한 유형의 연결 설계를 다중 사이트라고도 합니다.

여러 사이트가 있는 사이트 간 VPN Gateway 크로스-프레미스 연결의 다이어그램

고가용성 게이트웨이 연결을 위한 설계를 만들려면 게이트웨이를 활성-활성 모드로 구성할 수 있습니다. 이 모드를 사용하면 두 개의 활성 터널(각 게이트웨이 가상 머신 인스턴스에서 하나)을 동일한 VPN 디바이스로 구성하여 고가용성 연결을 만들 수 있습니다. 고가용성 연결 설계 외에도 활성-활성 모드의 또 다른 장점은 고객이 더 높은 처리량을 경험한다는 것입니다.

S2S의 배포 모델 및 메서드

배포 모델 Azure Portal PowerShell Azure CLI
리소스 관리자 자습서 자습서 자습서

지점 및 사이트 간 VPN

P2S(지점 및 사이트 간 연결) VPN 게이트웨이 연결을 통해 개별 클라이언트 컴퓨터에서 가상 네트워크로 보안 연결을 만들 수 있습니다. 지점 및 사이트 간 연결은 클라이언트 컴퓨터에서 시작하여 설정됩니다. 이 솔루션은 집 또는 회의실과 같은 원격 위치에서 Azure 가상 네트워크에 연결하려는 재택 근무자에게 유용합니다. 지점 및 사이트 간 VPN은 가상 네트워크에 연결해야 하는 클라이언트가 소수인 경우 사이트 간 VPN 대신 사용할 수 있는 유용한 솔루션이기도 합니다.

사이트 간 연결과 달리 지점 및 사이트 간 연결에는 온-프레미스 공용 IP 주소 또는 VPN 디바이스가 필요하지 않습니다. 두 연결에 대한 모든 구성 요구 사항이 호환되는 한 동일한 VPN Gateway를 통한 사이트 간 연결과 함께 지점 및 사이트 간 연결을 사용할 수 있습니다. 지점 및 사이트 간 연결에 대한 자세한 내용은 지점 및 사이트 간 VPN 정보를 참조하세요.

지점 및 사이트 간 연결의 다이어그램

P2S의 배포 모델 및 메서드

인증 방법 아티클
인증서 자습서
방법
Microsoft Entra ID 방법
RADIUS 방법

P2S VPN 클라이언트 구성

인증 터널 종류 클라이언트 OS VPN 클라이언트
인증서
IKEv2, SSTP Windows 네이티브 VPN 클라이언트
IKEv2 macOS 네이티브 VPN 클라이언트
IKEv2 Linux strongSwan
OpenVPN Windows Azure VPN 클라이언트
OpenVPN 클라이언트 버전 2.x
OpenVPN 클라이언트 버전 3.x
OpenVPN macOS OpenVPN 클라이언트
OpenVPN iOS OpenVPN 클라이언트
OpenVPN Linux Azure VPN Client
OpenVPN 클라이언트
Microsoft Entra ID
OpenVPN Windows Azure VPN 클라이언트
OpenVPN macOS Azure VPN Client
OpenVPN Linux Azure VPN Client

VNet 간 연결(IPsec/IKE VPN 터널)

가상 네트워크를 다른 가상 네트워크에 연결(VNet 간)하는 것은 가상 네트워크를 온-프레미스 사이트 위치에 연결하는 것과 유사합니다. 두 연결 유형 모두 VPN 게이트웨이를 사용하여 IPsec/IKE를 통한 보안 터널을 제공합니다. VNet 간 통신을 다중 사이트 연결 구성과 통합할 수도 있습니다. 이렇게 하면 프레미스 간 연결을 가상 네트워크 간 연결과 결합하는 네트워크 토폴로지를 설정할 수 있습니다.

연결하는 가상 네트워크는 다음과 같습니다.

  • 동일하거나 다른 지역에 위치
  • 동일하거나 다른 구독에 위치
  • 동일하거나 다른 배포 모델

VNet 간 연결의 다이어그램

VNet 간 배포 모델 및 메서드

배포 모델 Azure Portal PowerShell Azure CLI
Resource Manager 자습서+ 자습서 자습서

(+) 이 배포 방법은 동일한 구독에 있는 VNet에만 사용할 수 있음을 나타냅니다.

경우에 따라 VNet 간 대신 가상 네트워크 피어링을 사용하여 가상 네트워크를 연결할 수도 있습니다. 가상 네트워크 피어링은 가상 네트워크 게이트웨이를 사용하지 않습니다. 자세한 내용은 가상 네트워크 피어링을 참조하세요.

사이트 간 및 ExpressRoute 공존 연결

ExpressRoute는 공용 인터넷을 경유하지 않는 WAN에서 Microsoft 서비스(Azure 포함)로의 직접 프라이빗 연결입니다. 사이트 간 VPN 트래픽은 공용 인터넷을 통해 암호화되어 이동합니다. 하나의 가상 네트워크에 대해 사이트 간 VPN과 ExpressRoute 연결을 구성하면 여러 가지 이점을 얻을 수 있습니다.

사이트 간 VPN을 ExpressRoute에 대한 보안 장애 조치(failover) 경로로 구성하거나 사이트 간 VPN을 사용하여 사용자 네트워크의 일부가 아니지만 ExpressRoute를 통해 연결된 사이트에 연결할 수 있습니다. 이 구성에는 동일한 가상 네트워크에 대한 두 개의 가상 네트워크 게이트웨이가 필요합니다. 하나는 Vpn 게이트웨이 유형을 사용하고 다른 하나는 ExpressRoute 게이트웨이 유형을 사용합니다.

ExpressRoute 및 VPN Gateway 공존 연결의 다이어그램

S2S 및 ExpressRoute 공존 연결을 위한 배포 모델 및 방법

배포 모델 Azure Portal PowerShell
리소스 관리자 자습서 자습서

고가용성 연결

활성-활성 모드 구성을 포함하여 고가용성 연결을 계획하고 설계하려면 프레미스 간 연결 및 VNet 간 연결을 위한 고가용성 게이트웨이 연결 설계를 참조하세요.

다음 단계