다음을 통해 공유


Azure Virtual WAN의 새로운 기능

Azure Virtual WAN은 정기적으로 업데이트됩니다. 최신 공지 사항을 최신 상태로 유지합니다. 이 문서에서는 다음에 대한 정보를 제공합니다.

  • 최근 릴리스
  • 알려진 제한 사항으로 진행 중인 미리 보기(해당하는 경우)
  • 알려진 문제
  • 사용되지 않는 기능(해당하는 경우)

또한 여기서 최신 Azure Virtual WAN 업데이트를 찾고 RSS 피드를 구독할 수 있습니다.

최근 릴리스

라우팅

유형 영역 이름 설명 추가된 날짜 제한 사항
기능 라우팅 강제 터널 2025년 11월 강제 터널은 Virtual WAN 허브에 배포된 보안 솔루션을 통해 인터넷 트래픽을 라우팅할 때 추가적인 유연성을 제공합니다. 강제 터널 모드를 사용하면 라우팅 의도를 사용하는 고객이 먼저 허브에 배포된 보안 솔루션을 통해 인터넷으로 향하는 트래픽을 검사한 다음 온-프레미스 또는 네트워크 가상 어플라이언스에서 학습된 동적으로 학습된 0.0.0.0/0 경로나 Virtual WAN 스포크 가상 네트워크 연결에 구성된 정적 경로를 통해 검사된 트래픽을 전달할 수 있습니다. Virtual WAN에서 지원되는 인터넷 액세스 패턴에 대한 자세한 내용은 Virtual WAN의 인터넷 라우팅에 대해 참조하세요. 제한 사항 및 가용성에 대한 자세한 내용은 Virtual WAN의 인터넷 라우팅 을 참조하세요.
기능 라우팅 경로 맵 경로 맵의 일반 공급. 경로 맵은 Virtual WAN 가상 허브의 경로 광고와 라우팅을 제어할 수 있는 기능입니다. 2025년 4월 알려진 제한 사항
메트릭 라우팅 새 가상 허브 메트릭 이제 가상 허브의 용량과 스포크 VM(가상 머신) 사용률을 표시하는 두 가지 새로운 Virtual WAN 허브 메트릭인 라우팅 인프라 단위스포크 VM 사용률이 있습니다. 2024년 8월 Spoke VM 사용률 메트릭은 허브의 라우팅 인프라 단위가 지원할 수 있는 총 스포크 VM 수에 대한 백분율로 표현된 배포된 스포크 VM 수를 대략적으로 나타냅니다.
기능 라우팅 라우팅 의도 라우팅 의도는 허브에 배포된 보안 솔루션을 통해 프라이빗 또는 인터넷 트래픽을 보내도록 Virtual WAN을 구성할 수 있는 메커니즘입니다. 2023년 5월 라우팅 의도는 일반적으로 Azure 퍼블릭 클라우드에서 사용할 수 있습니다. 기타 제한 사항은 설명서를 참조하세요.
기능 라우팅 가상 허브 라우팅 기본 설정 허브 라우팅 기본 설정을 사용하면 가상 허브 라우터에서 S2S VPN, ER 및 SD-WAN NVA 연결을 통해 여러 경로를 학습할 때 트래픽이 라우팅되는 방법을 선택할 수 있으므로 인프라를 더 자세히 제어할 수 있습니다. 2022년 10월
기능 라우팅 일반적으로 사용 가능한 가상 WAN 허브에 연결된 스포크 Virtual Network 내 워크로드의 다음 홉 IP 우회 가상 WAN 허브에 연결된 스포크 Virtual Network 내의 워크로드에 대해 다음 홉 IP를 우회하면 추가 구성 없이 NVA를 사용하여 Virtual Network의 다른 리소스를 배포하고 액세스할 수 있습니다. 2022년 10월
SKU/기능/유효성 검사 라우팅 BGP 엔드포인트(일반 공급) 이제 가상 허브 라우터는 BGP(Border Gateway Protocol) 라우팅 프로토콜을 통해 직접 라우팅 정보를 교환하여 피어링할 수 있는 기능을 노출합니다. 2022년 6월
기능 라우팅 스포크에서 NVA를 통해 0.0.0.0/0 송신을 위해 인터넷 트래픽을 스포크에서 NVA로 보냅니다. 2021년 3월 0.0.0.0/0은 허브 간에 전파되지 않습니다.

다음 홉 IP 주소가 다른 여러 퍼블릭 접두사를 지정할 수 없습니다.

NVA 및 통합 타사 솔루션

유형 영역 이름 설명 추가된 날짜 제한 사항
기능 네트워크 가상 어플라이언스(NVA)/통합된 타사 솔루션을 포함한 Virtual WAN 허브 IP 할당 Virtual WAN 허브에서 NVA의 내부 및 외부 인터페이스 모두에 IP 주소를 추가하는 기능입니다. SNAT 포트 고갈과 관련된 확장성 문제를 해결합니다. 2025년 4월 IP 할당 설명서를 참조하세요.
기능 네트워크 가상 어플라이언스(NVA)/통합된 타사 솔루션을 포함한 Virtual WAN 허브 NVA 재이미지 Azure Marketplace에서 가져온 구성되지 않은 이미지를 기반으로 기존 NVA 배포를 다시 이미지화할 수 있는 기능입니다. 2025년 4월 이미지 다시 설치 설명서를 참조하세요.
기능 Virtual WAN 허브의 NVA(네트워크 가상 어플라이언스)/통합 타사 솔루션 Versa VOS Versa VOS의 일반 공급. 2025년 2월 Versa 설명서를 참조하세요.
기능 Virtual WAN 허브의 NVA(네트워크 가상 어플라이언스)/통합 타사 솔루션 Cisco Firepower 위협 방어 시스템 Virtual WAN 허브에서 Cisco Firepower Threat Defense가 일반 공급됩니다. 2025년 2월 Cisco 설명서를 참조하세요. 라우팅 의도의 제한 사항과 동일합니다.
기능 Virtual WAN 허브의 NVA(네트워크 가상 어플라이언스)/통합 타사 솔루션 NVA 다시 시작 Virtual WAN 허브에서 통합 NVA를 다시 시작하는 기능. 2024년 10월 Palo Alto Networks Cloud NGFW에 적용되지 않음
기능 Virtual WAN 허브의 NVA(네트워크 가상 어플라이언스)/통합 타사 솔루션 차세대 방화벽 NVA를 위한 인터넷 인바운드/DNAT 공개 미리 보기 Virtual WAN 허브의 네트워크 가상 어플라이언스에 대한 대상 NAT를 사용하면 애플리케이션이나 서버의 공용 IP를 직접 노출하지 않고도 인터넷의 사용자에게 애플리케이션을 게시할 수 있습니다. 소비자는 방화벽 네트워크 가상 어플라이언스에 할당된 공용 IP 주소를 통해 애플리케이션에 액세스합니다. 2024년 2월 Fortinet 차세대 방화벽, Check Point CloudGuard를 지원합니다. 제한 사항 및 고려 사항의 전체 목록은 DNAT 설명서를 참조하세요.
기능 소프트웨어 서비스형(SaaS) Palo Alto Networks 클라우드 NGFW Virtual WAN 허브 내에서 배포할 수 있는 첫 번째 서비스로서의 소프트웨어 보안 제품인 Palo Alto Networks Cloud NGFW의 일반 공급. 2023년 7월 Palo Alto Networks 클라우드 NGFW는 이제 모든 Virtual WAN 허브(신규 및 기존)에 배포 가능합니다. 제한 사항 및 지역별 가용성에 대한 전체 목록은 Palo Alto Networks 클라우드 NGFW의 제한 사항을 참조하세요. 라우팅 의도의 제한 사항과 동일합니다.
기능 Virtual WAN 허브의 NVA(네트워크 가상 어플라이언스)/통합 타사 솔루션 Fortinet NGFW Fortinet NGFWFortinet SD-WAN/NGFW 이중 역할 NVA가 일반 출시되었습니다. 2023년 5월 라우팅 의도의 제한 사항과 동일합니다. 인터넷 인바운드 시나리오를 지원하지 않습니다.
기능 Virtual WAN 허브의 NVA(네트워크 가상 어플라이언스)/통합 타사 솔루션 Azure Virtual WAN용 Check Point CloudGuard 네트워크 보안 모든 Azure 지역의 Virtual WAN 허브 내에서 Azure Marketplace에서 배포할 수 있는 Check Point CloudGuard Network Security NVA가 일반 공급됩니다. 2023년 5월 라우팅 의도의 제한 사항과 동일합니다. 인터넷 인바운드 시나리오를 지원하지 않습니다.
기능 Virtual WAN 허브의 NVA(네트워크 가상 어플라이언스)/통합 타사 솔루션 Cisco Viptela, Barracuda 및 VMware(Velocloud) SD-WAN Virtual WAN에서 SD-WAN 솔루션이 일반 공급됩니다. 2021년 6월/7월

익스프레스라우트

유형 영역 이름 설명 추가된 날짜 제한 사항
기능 익스프레스라우트 ExpressRoute 메트릭을 진단 로그로 내보낼 수 있습니다. 2023년 4월
기능 익스프레스라우트 이제 ExpressRoute 회로 페이지에 vWAN 연결이 표시됨 2022년 8월

사이트 간

유형 영역 이름 설명 추가된 날짜 제한 사항
기능 분기 연결/사이트 간 VPN 다중 APIPA BGP vWAN에서 VPN 게이트웨이 인스턴스에 대해 여러 사용자 지정 BGP IP를 지정합니다. 2022년 6월 현재 포털을 통해서만 사용할 수 있습니다. (PowerShell에서는 아직 사용할 수 없음)
기능 분기 연결/사이트 간 VPN 사용자 지정 트래픽 선택기 사이트 간 VPN 게이트웨이에서 협상하는 트래픽 선택기 쌍을 지정합니다. 2022년 5월 Azure는 원격 및 로컬 접두사의 모든 쌍에 대한 트래픽 선택기를 협상합니다. 협상할 트래픽 선택기의 개별 쌍을 지정할 수 없습니다.
기능 분기 연결/사이트 간 VPN 사이트 간 연결 모드 선택 새 S2S 연결을 만드는 동안 고객 또는 vWAN 게이트웨이에서 사이트 간 연결을 시작해야 하는지 여부를 구성합니다. 2022년 2월
기능 분기 연결/사이트 간 VPN 패킷 캡처 고객이 사이트 간 VPN 게이트웨이에서 패킷 캡처를 수행할 수 있는 기능. 2021년 11월
기능 분기 연결/사이트 간 VPN

원격 사용자 연결/지점 및 사이트 간 VPN
VPN 트래픽에 대한 핫 포테이토 및 콜드 포테이토 라우팅 Azure VPN 송신 트래픽에 대한 Microsoft 또는 ISP POP 기본 설정을 지정합니다. 자세한 내용은 Azure의 라우팅 기본 설정을 참조하세요. 2021년 6월 이 매개 변수는 게이트웨이 만들 때만 지정할 수 있으며, 지정한 이후에는 수정할 수 없습니다.
기능 분기 연결/사이트 간 VPN NAT 사이트 간 VPN 지점 간에, 그리고 사이트 간 VPN 지점과 Azure 간에 겹치는 주소를 NAT로 처리할 수 있는 기능. 2021년 3월 정책 기반 VPN 연결에서 NAT가 지원되지 않습니다.

사용자 VPN(지점 및 사이트 간)

유형 영역 이름 설명 추가된 날짜 제한 사항
기능 원격 사용자 연결/지점 및 사이트 간 VPN P2S 사용자 VPN을 위한 사용자 그룹 및 IP 주소 풀 ID 또는 인증 자격 증명을 기반으로 특정 주소 풀의 사용자 IP 주소를 할당하도록 P2S 사용자 VPN을 구성하는 기능입니다. 2023년 5월
기능 원격 사용자 연결/지점 및 사이트 간 VPN 글로벌 프로필 포함/제외 지점 및 사이트 간 게이트웨이를 "제외됨"으로 표시합니다. 즉, 글로벌 프로필에 연결하는 사용자가 해당 게이트웨이로 부하 분산되지 않습니다. 2022년 2월
기능 원격 사용자 연결/지점 및 사이트 간 VPN P2S VPN에 대한 강제 터널링 송신을 위해 모든 트래픽을 Azure Virtual WAN으로 강제합니다. 2021년 10월 Azure VPN Client 버전 2:1900:39.0 이상에서만 사용할 수 있습니다.
기능 원격 사용자 연결/지점 및 사이트 간 VPN macOS Azure VPN 클라이언트 macOS용 Azure VPN 클라이언트가 일반 공급됩니다. 2021년 8월
기능 분기 연결/사이트 간 VPN

원격 사용자 연결/지점 및 사이트 간 VPN
VPN 트래픽에 대한 핫 포테이토 및 콜드 포테이토 라우팅 Azure VPN 송신 트래픽에 대한 Microsoft 또는 ISP POP 기본 설정을 지정합니다. 자세한 내용은 Azure의 라우팅 기본 설정을 참조하세요. 2021년 6월 이 매개 변수는 게이트웨이 만들 때만 지정할 수 있으며, 지정한 이후에는 수정할 수 없습니다.
기능 원격 사용자 연결/지점 및 사이트 간 VPN 원격 RADIUS 서버 P2S VPN 게이트웨이가 다른 허브에 연결된 가상 네트워크의 RADIUS 서버 또는 온-프레미스에서 호스트되는 RADIUS 서버로 인증 트래픽을 전달할 수 있는 기능입니다. 2021년 4월
기능 원격 사용자 연결/지점 및 사이트 간 VPN 이중 RADIUS 서버 서비스 인증 트래픽에 대한 기본 및 백업 RADIUS 서버를 지정합니다. 2021년 3월
기능 원격 사용자 연결/지점 및 사이트 간 VPN 사용자 지정 IPsec 정책 IKEv2 지점 및 사이트 간 연결에 대한 연결/암호화 매개 변수를 지정합니다. 2021년 3월 IKEv2 기반 연결에 대해서만 지원됩니다.

사용 가능한 매개 변수 목록을 참조하세요.
재고 관리 번호 (SKU) 원격 사용자 연결/지점 및 사이트 간 VPN 단일 허브에 연결되는 최대 100,000명의 사용자 지원 단일 게이트웨이에 연결되는 최대 동시 사용자 수가 100,000명으로 증가되었습니다. 2021년 3월
기능 원격 사용자 연결/지점 및 사이트 간 VPN 다중 인증 방법 단일 게이트웨이가 여러 인증 메커니즘을 사용할 수 있는 기능. 2023년 6월 모든 프로토콜 조합을 실행하는 게이트웨이에 지원됩니다. Azure AD 인증을 계속 사용하려면 OpenVPN을 사용해야 합니다.

미리 보기를

다음 기능은 현재 제어된 공개 미리 보기에 있습니다. 나열된 문서를 사용한 후 질문이 있거나 지원이 필요한 경우 기능에 해당하는 연락처 별칭(사용 가능한 경우)에 문의하세요.

미리 보기 유형 기능 설명 연락처 별칭 제한 사항
관리되는 미리 보기 Aruba EdgeConnect SD-WAN Virtual WAN 허브에 Aruba EdgeConnect SD-WAN NVA 배포

알려진 문제

# 문제 설명 처음 보고된 날짜 완화
1.1 Virtual WAN 허브와 동일한 지역에 배포된 Azure Storage 계정에 대한 온-프레미스는 Virtual WAN 라우팅 구성을 무시합니다. 동일한 지역 스토리지 계정 공용 IP 주소로 향하는 온-프레미스 ExpressRoute, 사이트-대-사이트 VPN 및 지점-대-사이트 VPN 연결의 트래픽은 Virtual WAN 라우팅 구성을 우회합니다 (Virtual WAN 허브 또는 스포크에 배포된 보안 어플라이언스를 통한 라우팅 포함하여). 라우팅 의도 프라이빗 라우팅 정책 및 인터넷 라우팅 정책이 사용되는 설정에서는 ExpressRoute 연결이 스토리지 계정 공용 IP 주소에 연결할 수 없습니다. 2023년 9월 이 문제는 공용 IP를 통해 스토리지 계정 액세스에 적용됩니다. Private Link를 활용하여 가상 WAN 허브에 연결된 스포크 Virtual Network에 프라이빗 엔드포인트를 배포하여 개인 IP를 통해 스토리지 계정에 액세스합니다. Private Link가 기술적으로 실현 가능한 솔루션이 아닌 경우, Virtual WAN 허브에 배포된 SD-WAN 또는 이중 역할 SD-WAN 및 방화벽 네트워크 가상 어플라이언스(NVA)에서 온-프레미스 연결을 종료합니다. NVA 공용 IP에서 공용 인터넷을 통해 VPN 터널을 종료하거나 ExpressRoute를 언더레이로 사용할 수 있습니다. 허브의 NVA에서 스토리지 계정 공용 IP로 전달되는 트래픽은 이 문제의 영향을 받지 않습니다.
1.2 Virtual WAN 허브와 동일한 지역에 배포된 Azure Storage 계정으로 향하는 Virtual WAN에 연결된 Virtual Network의 트래픽은 Virtual WAN 라우팅 구성을 무시합니다. 동일한 지역 스토리지 계정 공용 IP 주소로 향하는 Virtual WAN에 연결된 Virtual Network의 트래픽은 Virtual WAN 라우팅 구성을 우회하여 다른 Virtual WAN 스포크 Virtual Network에 배포된 보안 어플라이언스로 트래픽을 보냅니다. 2023년 9월 이 문제는 공용 IP를 통해 스토리지 계정 액세스에 적용됩니다. Private Link를 활용하여 가상 WAN 허브에 연결된 스포크 Virtual Network에 프라이빗 엔드포인트를 배포하여 개인 IP를 통해 스토리지 계정에 액세스합니다. Private Link가 기술적으로 실현 가능한 솔루션이 아닌 경우 다른 Virtual WAN 스포크 대신 허브의 보안 어플라이언스로 라우팅을 배포하고 구성합니다. 이 완화는 Virtual Network의 트래픽에만 적용되며 온-프레미스의 트래픽 에는 적용되지 않습니다 . 온-프레미스 연결과 관련된 지침은 알려진 문제 #1.1을 참조하세요.
2 기본 경로(0/0)는 허브 간 전파되지 않습니다. 0/0 경로는 두 Virtual WAN 허브 간에 전파되지 않습니다. 2020년 6월 없음. 참고: Virtual WAN 팀은 Virtual Network 피어링 페이지의 정적 경로 섹션에 정의된 정적 경로가 Virtual Network 연결 페이지의 "경로 테이블에 전파"에 나열된 경로 테이블 또는 레이블로 전파되는 문제를 해결했습니다. 그러나 기본 경로(0/0)는 허브 간에 전파되지 않습니다.
3 여러 허브에 연결된 동일한 피어링 위치에 있는 두 개의 ExpressRoute 회로 동일한 피어링 위치에 두 개의 ExpressRoute 회로가 있고 이러한 회로가 모두 동일한 Virtual WAN의 여러 가상 허브에 연결된 경우 Azure 리소스에 대한 연결이 영향을 받을 수 있습니다. 2023년 7월 각 가상 허브에 하나 이상의 가상 네트워크가 연결되어 있는지 확인합니다. 이렇게 하면 Azure 리소스에 대한 연결이 보장됩니다. Virtual WAN 팀도 이 문제를 해결하기 위해 노력하고 있습니다.
4 ExpressRoute ECMP 지원 현재 ExpressRoute ECMP는 가상 허브 배포에 대해 기본적으로 사용하도록 설정되지 않습니다. 1개 이상의 ExpressRoute 회로가 Virtual WAN 허브에 연결된 경우 ECMP를 사용하면 ExpressRoute를 통해 스포크 가상 네트워크에서 온-프레미스로 이동하는 트래픽을 2개의 ExpressRoute 회로(최대 4개의 ExpressRoute 링크에 해당)로 분산하여 동일한 온-프레미스 경로를 광고할 수 있습니다. 사용자 환경에 ECMP를 사용하도록 설정하려면 가상 허브에 대한 경로 맵 을 만들 수 있습니다. 경로 맵을 만들면 이 경로 맵이 연결에 적용되는지 여부에 관계없이 가상 허브가 ECMP를 지원하는 최신 소프트웨어 버전으로 자동으로 업그레이드됩니다. 따라서 여기에서 1-7단계만 수행하면 됩니다. 경로 맵을 사용하지 않으려면 경로 맵이 있는 허브에 추가 비용이 발생하므로 7단계가 완료된 후 경로 맵을 삭제할 수 있습니다. 프로덕션 환경에서 경로 맵을 만들기 전에 먼저 테스트 환경에서 경로 맵을 만들고 라우팅 및 연결의 유효성을 검사하는 것이 좋습니다.
5 Virtual WAN 허브 주소 접두사는 동일한 Virtual WAN 내 다른 허브에 광고되지 않습니다. Virtual WAN 허브-허브 전체 메시 라우팅 기능을 활용하여 가상 네트워크에 배포된 NVA 오케스트레이션 소프트웨어 또는 Virtual WAN 허브에 연결된 온-프레미스 간 연결을 다른 Virtual WAN 허브에 배포된 통합 NVA 또는 SaaS 솔루션에 제공할 수 없습니다. NVA 또는 SaaS 오케스트레이터가 온-프레미스에 배포된 경우 NVA 또는 SaaS 솔루션이 배포된 모든 Virtual WAN 허브에 해당 온-프레미스 사이트를 연결합니다. 오케스트레이터가 Azure 가상 네트워크에 있는 경우 공용 IP를 사용하여 NVA 또는 SaaS 솔루션을 관리합니다. Azure 가상 네트워크 오케스트레이터에 대한 지원은 로드맵에 있습니다.
6 동일한 Virtual WAN 허브에서 연결과 방화벽 NVA 간에 라우팅할 라우팅 의도 구성 Virtual WAN 라우팅 의도 프라이빗 라우팅 정책은 동일한 가상 허브에 배포된 SD-WAN NVA와 방화벽 NVA(또는 SaaS 솔루션) 간의 라우팅을 지원하지 않습니다. 동일한 Azure 지역에 있는 두 개의 서로 다른 허브에 연결 및 방화벽 통합 NVA를 배포합니다. 또는 Virtual WAN 허브에 연결된 스포크 Virtual Network에 연결 NVA를 배포하고 BGP 피어링을 활용합니다.
7 BGP 피어링에 사용되는 ASN이 배포 후 업데이트되면 Virtual WAN 허브 라우터와 Virtual WAN 허브에 배포된 NVA 간의 BGP가 표시되지 않습니다. 가상 허브 라우터는 허브의 NVA가 NVA를 처음 배포할 때 라우터에 구성된 ASN을 사용할 것으로 예상합니다. NVA 리소스에서 NVA와 연결된 ASN을 업데이트해도 새 ASN이 가상 허브 라우터에 제대로 등록되지 않으므로 NVA OS가 새 ASN을 사용하도록 구성된 경우 라우터가 NVA에서 BGP 세션을 거부합니다. 올바른 ASN을 사용하여 Virtual WAN 허브에서 NVA를 삭제하고 다시 만듭니다.
8 (여덟) 라우팅 의도 업데이트 작업은 프라이빗 라우팅 정책 다음 홉 리소스가 NVA 또는 SaaS 솔루션인 배포에서 실패합니다. 프라이빗 라우팅 정책이 추가 프라이빗 접두사와 함께 다음 홉 NVA 또는 SaaS 솔루션으로 구성된 배포에서는 라우팅 의도 수정에 실패합니다. 실패한 작업의 예는 인터넷 또는 프라이빗 라우팅 정책을 추가하거나 제거하는 것입니다. 이 알려진 문제는 추가 프라이빗 접두사를 구성하지 않은 배포에 영향을 주지 않습니다. 추가 프라이빗 접두사를 제거하고 라우팅 의도를 업데이트한 다음 추가 프라이빗 접두사를 다시 구성합니다.
9 Virtual WAN에서 스포크 가상 네트워크 주소 공간 업데이트가 인식되지 않음 스포크 Virtual Network 주소 공간의 여러 동시 업데이트가 가상 허브와 제대로 동기화되지 않습니다. 2024년 11월 단일 Virtual Network의 주소 공간 업데이트가 직렬로 수행되는지 확인합니다. 스포크 Virtual Network의 주소 공간을 다시 업데이트하기 전에 첫 번째 주소 업데이트가 가상 허브의 유효 경로에 제대로 반영될 때까지 기다립니다. 이 문제가 이미 발생한 경우 영향을 받는 Virtual Network의 주소 공간을 비임팩팅 주소 공간으로 업데이트해야 합니다(다시 시도하기 전에 약 20분 정도 기다립니다). 가상 네트워크 및 가상 허브에 반영되면 Virtual Network 주소 공간을 기본 Virtual Network 주소 공간으로 업데이트합니다.
10 온-프레미스(VPN, ExpressRoute, NVA) 연결에 대한 경로 테이블 및 라우팅 구성(전파된 경로 테이블 및 레이블)을 업데이트할 수 없습니다. Virtual WAN 허브와 해당 게이트웨이가 서로 다른 Azure 리소스 그룹에 있는 경우 라우팅 구성을 업데이트하면 "리소스를 찾을 수 없음" 오류가 발생합니다. 2025년 3월 이 문제는 Azure Portal의 코드 결함으로 인해 발생합니다. Terraform, PowerShell, CLI 또는 REST API를 사용하여 Virtual WAN 배포를 관리합니다.
11 허브는 VPN 사이트에 경로를 보급하지 않습니다. 고객이 처음으로 Route-Maps 사용하는 경우 업그레이드를 트리거합니다. 업그레이드가 완료된 후 VPN 사이트가 허브에 대한 경로를 보급하지 않는 경우 허브는 VPN 사이트로 경로를 보급하지 않습니다. 2024년 12월 VPN 사이트가 허브에 대한 경로를 광고하기 시작하면 허브는 경로를 다시 광고하기 시작합니다.
12 가상 허브 라우터는 원격을 통해 로컬 경로를 선택하지 않습니다. 동일한 경로가 온-프레미스에서 Azure로 여러 Virtual WAN 허브로 전송되면, 로컬 Virtual WAN 허브는 원격 허브에서 학습한 경로가 로컬 온-프레미스 사이트에서 학습한 경로보다 선택되는 경쟁 상태를 겪게 될 수 있습니다. 이는 로컬 경로의 AS-PATH 길이가 원격 허브보다 2개 이상의 AS-PATH 길이만큼 더 긴 시나리오에서 발생합니다. 예를 들어 로컬 VPN 경로의 길이가 AS-PATH 4이고 원격 VPN 경로 길이가 AS-PATH 2인 경우 경합 상태가 트리거됩니다. 로컬 경로와 원격 경로 간의 AS-PATH 길이 차이가 최대 1인지 확인합니다. 이 알려진 문제의 설명에 제공된 예제에서는 온-프레미스 AS-PATH 프리펜딩을 수정하거나 경로 맵을 적용하여 원격 VPN 경로의 AS-PATH 길이를 늘리거나 로컬 VPN 경로의 길이를 줄일 수 있습니다.

다음 단계

Azure Virtual WAN에 대한 자세한 내용은 Azure Virtual WAN이란?질문과 대답 - FAQ를 참조하세요.