다음을 통해 공유


사용자 VPN(지점 및 사이트 간) 개념

다음 문서에서는 Virtual WAN 사용자 VPN P2S(지점 및 사이트 간) 구성 및 게이트웨이와 관련된 개념 및 고객이 구성할 수 있는 옵션에 대해 설명합니다. 이 문서는 P2S VPN 서버 구성 개념에 대한 섹션 및 P2S VPN 게이트웨이 개념에 대한 섹션을 포함하여 여러 섹션으로 나뉩니다.

VPN 서버 구성 개념

VPN 서버 구성은 사용자를 인증하고 IP 주소를 할당하고 트래픽을 암호화하는 데 사용되는 인증, 암호화 및 사용자 그룹 매개 변수를 정의합니다. P2S 게이트웨이는 P2S VPN 서버 구성과 연결됩니다.

일반적인 개념

개념 설명 참고
터널 유형 P2S VPN 게이트웨이와 연결 사용자 간에 사용되는 프로토콜입니다. 사용 가능한 매개 변수: IKEv2, OpenVPN 또는 둘 다. IKEv2 서버 구성의 경우 RADIUS 및 인증서 기반 인증만 사용할 수 있습니다. Open VPN 서버 구성의 경우 RADIUS, 인증서 기반 및 Microsoft Entra ID 기반 인증을 사용할 수 있습니다. 또한 동일한 서버 구성의 여러 인증 방법(예: 동일한 구성의 인증서 및 RADIUS)은 OpenVPN에 대해서만 지원됩니다. 또한 IKEv2는 프로토콜 수준이 255개 경로로 제한되지만 OpenVPN은 1000개 경로로 제한됩니다.
사용자 지정 IPsec 매개 변수 IKEv2를 사용하는 게이트웨이에 대해 P2S VPN Gateway에서 사용하는 암호화 매개 변수입니다. 사용 가능한 매개 변수는 지점 및 사이트 간 VPN에 대한 사용자 지정 IPsec 매개 변수를 참조하세요. 이 매개 변수는 OpenVPN 인증을 사용하는 게이트웨이에는 적용되지 않습니다.

Azure 인증서 인증 개념

다음 개념은 인증서 기반 인증을 사용하는 서버 구성과 관련이 있습니다.

개념 설명 참고
루트 인증서 이름 Azure에서 고객 루트 인증서를 식별하는 데 사용하는 이름입니다. 모든 이름으로 구성할 수 있습니다. 여러 루트 인증서를 가질 수 있습니다.
공용 인증서 데이터 클라이언트 인증서가 발급되는 루트 인증서입니다. 루트 인증서 공용 데이터에 해당하는 문자열을 입력합니다. 루트 인증서 공용 데이터를 가져오는 방법에 대한 예제는 인증서 생성에 대한 다음 문서의 8단계를 참조하세요.
해지된 인증서 Azure에서 해지할 인증서를 식별하는 데 사용하는 이름입니다. 모든 이름으로 구성할 수 있습니다.
해지된 인증서 지문 게이트웨이에 연결할 수 없는 최종 사용자 인증서의 지문입니다. 이 매개 변수에 대한 입력은 하나 이상의 인증서 지문입니다. 모든 사용자 인증서는 개별적으로 해지해야 합니다. 중간 인증서 또는 루트 인증서를 해지해도 모든 자식 인증서가 자동으로 해지되지는 않습니다.

RADIUS 인증 개념

P2S VPN Gateway가 RADIUS 기반 인증을 사용하도록 구성된 경우 P2S VPN Gateway는 NPS(네트워크 정책 서버) 프록시 역할을 하여 인증 요청을 고객 RADIUS 서버에 전달합니다. 게이트웨이는 하나 또는 두 개의 RADIUS 서버를 사용하여 인증 요청을 처리할 수 있습니다. 인증 요청은 여러 개가 제공된 경우 RADIUS 서버 간에 자동으로 부하가 분산됩니다.

개념 설명 참고
주 서버 비밀 RADIUS 프로토콜에서 암호화하는 데 사용되는 고객의 주 RADIUS 서버에 구성된 서버 비밀입니다. 모든 공유 비밀 문자열입니다.
주 서버 IP 주소 RADIUS 서버의 개인 IP 주소 이 IP는 가상 허브에서 연결할 수 있는 개인 IP여야 합니다. RADIUS 서버를 호스트하는 연결이 게이트웨이를 사용하여 허브의 defaultRouteTable로 전파되는지 확인합니다.
보조 서버 비밀 RADIUS 프로토콜에서 암호화하는 데 사용되는 두 번째 RADIUS 서버에 구성된 서버 비밀입니다. 제공된 공유 비밀 문자열입니다.
보조 서버 IP 주소 RADIUS 서버의 개인 IP 주소 이 IP는 가상 허브에서 연결할 수 있는 개인 IP여야 합니다. RADIUS 서버를 호스트하는 연결이 게이트웨이를 사용하여 허브의 defaultRouteTable로 전파되는지 확인합니다.
RADIUS 서버 루트 인증서 RADIUS 서버 루트 인증서 공용 데이터입니다. 이 필드는 선택적입니다. RADIUS 루트 인증서 공용 데이터에 해당하는 문자열을 입력합니다. 여러 루트 인증서를 입력할 수 있습니다. 인증을 위해 제시된 모든 클라이언트 인증서는 지정된 루트 인증서에서 발급되어야 합니다. 인증서 공용 데이터를 가져오는 방법에 대한 예제는 인증서 생성에 대한 다음 문서의 8단계를 참조하세요.
해지된 클라이언트 인증서 해지된 RADIUS 클라이언트 인증서의 지문입니다. 해지된 인증서를 제공하는 클라이언트는 연결할 수 없습니다. 이 필드는 선택적입니다. 모든 사용자 인증서는 개별적으로 해지해야 합니다. 중간 인증서 또는 루트 인증서를 해지해도 모든 자식 인증서가 자동으로 해지되지는 않습니다.

Microsoft Entra 인증 개념

다음 개념은 Microsoft Entra ID 기반 인증을 사용하는 서버 구성과 관련이 있습니다. Microsoft Entra ID 기반 인증은 터널 유형이 OpenVPN인 경우에만 사용할 수 있습니다.

개념 설명 사용 가능한 매개 변수
대상 Microsoft Entra 테넌트에 등록된 Azure VPN 엔터프라이즈 애플리케이션의 애플리케이션 ID입니다. 테넌트에서 Azure VPN 애플리케이션을 등록하고 애플리케이션 ID를 찾는 방법에 대한 자세한 내용은 P2S 사용자 VPN OpenVPN 프로토콜 연결에 대한 테넌트 구성을 참조하세요.
Issuer Active Directory에 연결된 STS(보안 토큰 서비스)에 해당하는 전체 URL입니다. 다음 형식의 문자열: https://sts.windows.net/<your Directory ID>/
Microsoft Entra 테넌트 게이트웨이에서 인증에 사용되는 Active Directory 테넌트 에 해당하는 전체 URL입니다. Active Directory 테넌트가 배포되는 클라우드에 따라 다릅니다. 클라우드별 세부 정보는 아래를 참조하세요.

Microsoft Entra 테넌트 ID

다음 표에서는 배포된 클라우드 Microsoft Entra ID를 기반으로 하는 Microsoft Entra URL의 형식을 설명합니다.

클라우드 매개 변수 형식
Azure 퍼블릭 클라우드 https://login.microsoftonline.com/{AzureAD TenantID}
Azure Government 클라우드 https://login.microsoftonline.us/{AzureAD TenantID}
중국 21Vianet 클라우드 https://login.chinacloudapi.cn/{AzureAD TenantID}

사용자 그룹(다중 풀) 개념

다음 개념은 Virtual WAN의 사용자 그룹(다중 풀)과 관련된 것입니다. 사용자 그룹을 사용하면 자격 증명에 따라 사용자를 연결하는 데 서로 다른 IP 주소를 할당할 수 있으므로 워크로드를 보호하도록 ACL(액세스 제어 목록) 및 방화벽 규칙을 구성할 수 있습니다. 자세한 내용 및 예제는 다중 풀 개념을 참조하세요.

서버 구성에는 그룹 정의가 포함되며, 이 경우 그룹은 게이트웨이에서 서버 구성 그룹을 IP 주소에 매핑하는 데 사용됩니다.

개념 설명 참고
사용자 그룹/정책 그룹 사용자 그룹 또는 정책 그룹은 동일한 주소 풀의 IP 주소를 할당받아야 하는 사용자 그룹의 논리적 표현입니다. 자세한 내용은 사용자 그룹 정보를 참조하세요.
기본 그룹 사용자가 사용자 그룹 기능을 사용하여 게이트웨이에 연결하려고 하면 게이트웨이에 할당된 그룹과 일치하지 않는 사용자는 자동으로 기본 그룹의 일부로 간주되고 해당 그룹에 연결된 IP 주소가 할당됩니다. 서버 구성의 각 그룹을 기본 그룹 또는 기본 그룹이 아닌 그룹으로 지정할 수 있으며, 이 설정은 그룹을 만든 후에는 변경할 수 없습니다. 할당된 서버 구성에 여러 기본 그룹이 있는 경우에도 정확히 하나의 기본 그룹을 각 P2S VPN 게이트웨이에 할당할 수 있습니다.
그룹 우선 순위 여러 그룹이 게이트웨이에 할당된 경우 연결 사용자는 여러 그룹과 일치하는 자격 증명을 표시할 수 있습니다. Virtual WAN은 우선 순위 순서로 게이트웨이에 할당된 그룹을 처리합니다. 우선 순위는 양의 정수이며 숫자 우선 순위가 낮은 그룹이 먼저 처리됩니다. 모든 그룹에는 고유한 우선 순위가 있어야 합니다.
그룹 설정/구성원 사용자 그룹은 멤버로 구성됩니다. 구성원은 개별 사용자에 해당하는 것이 아니라 연결하는 사용자가 속한 그룹을 결정하는 데 사용되는 조건/일치 조건을 정의합니다. 그룹이 게이트웨이에 할당되면 해당 자격 증명이 그룹의 구성원 중 하나에 대해 지정된 조건과 일치하는 연결 사용자는 해당 그룹의 일부로 간주되며 적절한 IP 주소를 할당할 수 있습니다. 사용 가능한 조건의 전체 목록은 사용 가능한 그룹 설정을 참조하세요.

게이트웨이 구성 개념

다음 섹션에서는 P2S VPN Gateway와 관련된 개념을 설명합니다. 모든 게이트웨이는 하나의 VPN 서버 구성과 연결되며 다른 많은 구성 가능한 옵션이 있습니다.

일반 게이트웨이 개념

개념 설명 참고
게이트웨이 배율 단위 게이트웨이 배율 단위는 P2S VPN Gateway에서 지원할 수 있는 집계 처리량 및 동시 사용자 수를 정의합니다. 게이트웨이 배율 단위의 범위는 1~200개이며 게이트웨이당 500~100,000명의 사용자를 지원합니다.
P2S 서버 구성 P2S VPN Gateway가 들어오는 사용자를 인증하는 데 사용하는 인증 매개 변수를 정의합니다. Virtual WAN 게이트웨이에 연결된 모든 P2S 서버 구성입니다. 게이트웨이가 이를 참조하려면 서버 구성을 성공적으로 만들어야 합니다.
라우팅 기본 설정 Azure와 인터넷 간에 트래픽이 라우팅되는 방법을 선택할 수 있습니다. Microsoft 네트워크를 통해 또는 ISP 네트워크(공용 인터넷)를 통해 트래픽을 라우팅하도록 선택할 수 있습니다. 이 설정에 대한 자세한 내용은 라우팅 기본 설정이란?을 참조하세요. 게이트웨이를 만든 후에는 이 설정을 수정할 수 없습니다.
사용자 지정 DNS 서버 사용자를 연결하는 DNS 서버의 IP 주소는 DNS 요청을 전달해야 합니다. 모든 라우팅 가능한 IP 주소입니다.
기본 경로 전파 Virtual WAN 허브가 0.0.0.0/0 기본 경로(기본 경로 테이블의 고정 경로 또는 온-프레미스에서 보급된 0.0.0.0/0)로 구성된 경우 이 설정은 0.0.0.0/0 경로가 연결 사용자에게 보급되는지 여부를 제어합니다. 이 필드는 참 또는 거짓으로 설정할 수 있습니다..

RADIUS 관련 개념

개념 설명 참고
원격/온-프레미스 RADIUS 서버 설정 사용 Virtual WAN에서 온-프레미스에서 또는 다른 가상 허브에 연결된 Virtual Network에서 호스트되는 RADIUS 서버로 RADIUS 인증 패킷을 전달할 수 있는지 여부를 제어합니다. 이 설정에는 true 또는 false의 두 값이 있습니다. Virtual WAN이 RADIUS 기반 인증을 사용하도록 구성된 경우 Virtual WAN P2S 게이트웨이는 RADIUS 서버에 인증 요청을 보내는 RADIUS 프록시 역할을 합니다. 이 설정(true인 경우)을 사용하면 Virtual WAN 게이트웨이가 온-프레미스 또는 다른 허브에 연결된 Virtual Network에 배포된 RADIUS 서버와 통신할 수 있습니다. false이면 Virtual WAN에서 게이트웨이를 사용하여 허브에 연결된 Virtual Networks에서 호스트되는 RADIUS 서버와만 인증할 수 있습니다.
RADIUS 프록시 IP P2S VPN 게이트웨이에서 RADIUS 서버로 보낸 RADIUS 인증 패킷에는 RADIUS 프록시 IP의 필드에 지정된 원본 IP가 있습니다. 이러한 IP는 RADIUS 서버에서 RADIUS 클라이언트로 허용 목록에 있어야 합니다. 이 매개 변수는 직접 구성할 수 없습니다. '원격/온-프레미스 RADIUS 서버 사용'이 true로 설정된 경우 RADIUS 프록시 IP는 게이트웨이에 지정된 클라이언트 주소 풀의 IP 주소로 자동으로 구성됩니다. 이 설정이 false이면 IP는 허브 주소 공간 내의 IP 주소입니다. RADIUS 프록시 IP는 P2S VPN 게이트웨이 페이지의 Azure Portal에서 찾을 수 있습니다.

연결 구성 개념

P2S VPN Gateway에 하나 이상의 연결 구성이 있을 수 있습니다. 각 연결 구성에는 라우팅 구성이 있으며(주의 사항은 아래 참조) 동일한 주소 풀의 IP 주소가 할당된 사용자의 그룹 또는 세그먼트를 나타냅니다.

개념 설명 참고
구성 이름 P2S VPN 구성의 이름 모든 이름을 제공할 수 있습니다. 사용자 그룹/다중 풀 기능을 활용하는 경우 게이트웨이에 둘 이상의 연결 구성을 사용할 수 있습니다. 이 기능을 사용하지 않는 경우 게이트웨이당 구성이 하나만 있을 수 있습니다.
사용자 그룹 구성에 해당하는 사용자 그룹 VPN Server 구성에서 참조되는 모든 사용자 그룹입니다. 이 매개 변수는 선택 사항입니다. 자세한 내용은 사용자 그룹 정보를 참조하세요.
주소 풀 주소 풀은 연결하는 사용자에게 할당된 개인 IP 주소입니다. 주소 풀은 가상 허브 주소 공간, Virtual WAN 연결된 Virtual Network에서 사용되는 IP 주소 또는 온-프레미스에서 보급된 주소와 겹치지 않는 CIDR 블록으로 지정할 수 있습니다. 게이트웨이에 지정된 배율 단위에 따라 둘 이상의 CIDR 블록이 필요할 수 있습니다. 자세한 내용은 주소 풀 정보를 참조하세요.
회람 구성 Virtual Hub에 대한 모든 연결에는 연결이 연결된 경로 테이블과 경로 테이블이 전파하는 경로 테이블을 정의하는 라우팅 구성이 있습니다. 동일한 허브(ExpressRoute, VPN, NVA)에 대한 모든 분기 연결은 defaultRouteTable에 연결하고 동일한 경로 테이블 집합에 전파해야 합니다. 분기 연결에 대해 다른 전파가 있으면 Virtual WAN이 한 분기에 대한 라우팅 구성을 선택하고 모든 분기에 적용하므로 예기치 않은 라우팅 동작이 발생할 수 있으므로 온-프레미스에서 학습된 경로입니다.

다음 단계

다음 단계를 위해 여기에 몇 가지 문서에 대한 링크를 추가합니다.