가상 WAN FAQ

Azure Virtual WAN이 GA에 있나요?

예, Azure Virtual WAN은 GA(일반 공급)로 제공됩니다. 그러나 Virtual WAN은 몇 가지 기능과 시나리오로 구성됩니다. Virtual WAN에는 Microsoft가 미리 보기 태그를 적용하는 기능 또는 시나리오가 있습니다. 이러한 경우 특정 기능 또는 시나리오 자체는 미리 보기로 제공됩니다. 특정 미리 보기 기능을 사용하지 않는 경우 일반 GA 지원이 적용됩니다. 미리 보기 지원에 대한 자세한 내용은 Microsoft Azure 미리 보기에 대한 추가 사용 약관을 참조하세요.

사용할 수 있는 위치 및 지역은 무엇인가요?

자세한 내용은 사용 가능한 위치 및 지역을 참조하세요.

Azure Virtual WAN을 사용하려면 사용자에게 SD-WAN/VPN 디바이스를 사용하는 허브 및 스포크가 있어야 하나요?

Virtual WAN은 단일 창에 기본 제공되는 다양한 기능, 즉 사이트/사이트 간 VPN 연결, 사용자/P2S 연결, ExpressRoute 연결, 가상 네트워크 연결, VPN ExpressRoute 상호 연결, VNet 간 전이적 연결, 중앙 집중식 라우팅, Azure Firewall 및 Firewall Manager 보안, 모니터링, ExpressRoute 암호화 및 기타 다양한 기능을 제공합니다. 이러한 사용 사례 중 일부만 Virtual WAN 사용을 시작하는 데 필요합니다. 하나의 사용 사례만으로도 시작할 수 있습니다.

Virtual WAN 아키텍처는 분기(VPN/SD-WAN 디바이스), 사용자(Azure VPN Client, openVPN 또는 IKEv2 클라이언트), ExpressRoute 회로, 가상 네트워크가 가상 허브의 스포크 역할을 수행하는 기본 제공 크기 조정 및 성능을 갖춘 허브 및 스포크 아키텍처입니다. 모든 허브가 표준 Virtual WAN에서 풀 메시로 연결되므로 사용자는 Microsoft 백본을 임의(모든 스포크) 연결에 쉽게 사용할 수 있습니다. SD-WAN/VPN 디바이스를 사용하는 허브 및 스포크의 경우 사용자는 Azure Virtual WAN 포털에서 수동으로 설정하거나 Virtual WAN 파트너 CPE(SD-WAN/VPN)를 사용하여 Azure에 대한 연결을 설정할 수 있습니다.

Virtual WAN 파트너는 디바이스 정보를 Azure로 내보내고, Azure 구성을 다운로드하고, Azure Virtual WAN 허브에 대한 연결을 설정하는 기능인 연결 자동화를 제공합니다. 지점 및 사이트 간/사용자 VPN 연결의 경우 Azure VPN 클라이언트, OpenVPN 또는 IKEv2 클라이언트를 지원합니다.

Virtual WAN에서 완전한 메시형 허브를 사용하지 않도록 설정할 수 있나요?

Virtual WAN은 다음 두 가지 버전으로 제공됩니다. 기본 및 표준 기본 Virtual WAN에서 허브는 메시되지 않습니다. 표준 Virtual WAN에서는 가상 WAN이 처음으로 설정될 때 허브가 메시되어 자동으로 연결됩니다. 사용자는 특정 작업을 수행할 필요가 없습니다. 또한 사용자는 메시된 허브를 획득하기 위해 이 기능을 사용하거나 사용하지 않도록 설정할 필요가 없습니다. Virtual WAN은 모든 스포크(VNet, VPN 또는 ExpressRoute) 간의 트래픽을 조정하는 여러 라우팅 옵션을 제공합니다. 이를 통해 완전 메시형 허브를 간편하게 사용할 수 있을 뿐 아니라 트래픽을 필요한 대로 유연하게 라우팅할 수 있습니다.

Virtual WAN에서 가용성 영역 및 복원력은 어떻게 처리되나요?

Virtual WAN은 허브 내에서 사용할 수 있는 허브 및 서비스 컬렉션입니다. 사용자는 Virtual WAN을 필요한 만큼 사용할 수 있습니다. Virtual WAN 허브에는 VPN, ExpressRoute 등과 같은 여러 서비스가 있습니다. 지역이 가용성 영역을 지원하는 경우 이러한 각 서비스는 가용성 영역(Azure Firewall 제외) 전체에 자동으로 배포됩니다. 허브에 처음 배포한 후 지역이 가용성 영역으로 되면 사용자는 게이트웨이를 다시 만들 수 있으며, 이 경우 가용성 영역 배포가 트리거됩니다. 모든 게이트웨이는 허브에 활성-활성으로 프로비저닝되며, 이는 허브 내에서 복원력이 기본 제공된다는 의미입니다. 사용자는 여러 지역에서 복원력이 필요한 경우 여러 허브에 연결하면 됩니다.

현재 Azure Firewall Manager 포털, PowerShell 또는 CLI를 사용하여 가용성 영역을 지원하도록 Azure Firewall을 배포할 수 있습니다. 현재로서는 기존 방화벽이 가용성 영역에 배포되도록 구성할 수 있는 방법이 없습니다. Azure Firewall을 삭제하고 다시 배포해야 합니다.

Virtual WAN은 개념적으로는 글로벌이지만, 실제 Virtual WAN 리소스는 Resource Manager 기반이며 지역 단위로 배포됩니다. 가상 WAN 지역 자체에 문제가 발생한 경우 해당 가상 WAN의 모든 허브는 있는 그대로 계속 작동하지만, 사용자는 가상 WAN 지역을 사용할 수 있을 때까지 새 허브를 만들 수 없습니다.

Azure Virtual WAN 사용자 VPN(지점 및 사이트 간)에서 지원하는 클라이언트는 무엇인가요?

Virtual WAN은 Azure VPN 클라이언트, OpenVPN 클라이언트 또는 모든 IKEv2 클라이언트를 지원합니다. Azure VPN 클라이언트는 Azure AD 인증을 지원합니다. 최소 Windows 10 클라이언트 OS 버전 17763.0 이상이 필요합니다. OpenVPN 클라이언트는 인증서 기반 인증을 지원할 수 있습니다. 게이트웨이에서 인증서 기반 인증을 선택하면 디바이스에 다운로드할 .ovpn* 파일이 표시됩니다. IKEv2는 인증서 및 RADIUS 인증을 모두 지원합니다.

사용자 VPN(지점 및 사이트 간)의 경우 P2S 클라이언트 풀이 두 개의 경로로 분할되는 이유는 무엇인가요?

각 게이트웨이에는 두 개의 인스턴스가 있습니다. 각 게이트웨이 인스턴스가 연결된 클라이언트에 대해 독립적으로 클라이언트 IP를 할당할 수 있도록 분할이 수행되고, 가상 네트워크로부터의 트래픽이 게이트웨이 간 인스턴스 홉을 방지하기 위해 올바른 게이트웨이 인스턴스로 다시 라우팅됩니다.

P2S 클라이언트용 DNS 서버를 추가하려면 어떻게 하나요?

P2S 클라이언트용 DNS 서버를 추가하는 두 가지 옵션이 있습니다. 첫 번째 방법은 클라이언트 대신 게이트웨이에 사용자 지정 DNS 서버를 추가하는 것이며, 많은 사람들이 선호하는 방법입니다.

  1. 다음 PowerShell 스크립트를 사용하여 사용자 지정 DNS 서버를 추가합니다. 환경에 맞게 값을 바꿉니다.

    // Define variables
    $rgName = "testRG1"
    $virtualHubName = "virtualHub1"
    $P2SvpnGatewayName = "testP2SVpnGateway1"
    $vpnClientAddressSpaces = 
    $vpnServerConfiguration1Name = "vpnServerConfig1"
    $vpnClientAddressSpaces = New-Object string[] 2
    $vpnClientAddressSpaces[0] = "192.168.2.0/24"
    $vpnClientAddressSpaces[1] = "192.168.3.0/24"
    $customDnsServers = New-Object string[] 2
    $customDnsServers[0] = "7.7.7.7"
    $customDnsServers[1] = "8.8.8.8"
    $virtualHub = $virtualHub = Get-AzVirtualHub -ResourceGroupName $rgName -Name $virtualHubName
    $vpnServerConfig1 = Get-AzVpnServerConfiguration -ResourceGroupName $rgName -Name $vpnServerConfiguration1Name
    
    // Specify custom dns servers for P2SVpnGateway VirtualHub while creating gateway
    createdP2SVpnGateway = New-AzP2sVpnGateway -ResourceGroupName $rgname -Name $P2SvpnGatewayName -VirtualHub $virtualHub -VpnGatewayScaleUnit 1 -VpnClientAddressPool $vpnClientAddressSpaces -VpnServerConfiguration $vpnServerConfig1 -CustomDnsServer $customDnsServers
    
    // Specify custom dns servers for P2SVpnGateway VirtualHub while updating existing gateway
    $P2SVpnGateway = Get-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName
    $updatedP2SVpnGateway = Update-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName -CustomDnsServer $customDnsServers 
    
    // Re-generate Vpn profile either from PS/Portal for Vpn clients to have the specified dns servers
    
  2. 또는 Azure VPN Client를 Windows 10에 사용하는 경우 다운로드한 프로필 XML 파일을 수정하고, 가져오기 전에 <dnsservers><dnsserver></dnsserver></dnsservers> 태그를 추가할 수 있습니다.

       <azvpnprofile>
       <clientconfig>
    
           <dnsservers>
               <dnsserver>x.x.x.x</dnsserver>
               <dnsserver>y.y.y.y</dnsserver>
           </dnsservers>
    
       </clientconfig>
       </azvpnprofile>
    

사용자 VPN(지점 및 사이트 간)의 경우 지원되는 클라이언트 수는 몇 개인가요?

아래 표에서는 서로 다른 배율 단위에서 지원되는 지점 및 사이트 간의 VPN 게이트웨이의 동시 연결 수 및 집계 처리량을 설명합니다.

배율 단위 게이트웨이 인스턴스 지원되는 동시 연결 집계 처리량
1 2 500 0.5Gbps
2 2 500 1Gbps
3 2 500 1.5Gbps
4 2 1000 2Gbps
5 2 1000 2.5Gbps
6 2 1000 3Gbps
7 2 5,000 3.5Gbps
8 2 5,000 4Gbps
9 2 5,000 4.5Gbps
10 2 5,000 5Gbps
11 2 10000 5.5Gbps
12 2 10000 6Gbps
13 2 10000 6.5Gbps
14 2 10000 7Gbps
15 2 10000 7.5Gbps
16 2 10000 8Gbps
17 2 10000 8.5Gbps
18 2 10000 9Gbps
19 2 10000 9.5Gbps
20 2 10000 10Gbps
40 4 20000 20Gbps
60 6 30000 30Gbps
80 8 40,000 40Gbps
100 10 50000 50Gbps
120 12 60000 60Gbps
140 14 70000 70Gbps
160 16 80,000 80Gbps
180 18 90000 90Gbps
200 20 100000 100Gbps

예를 들어 사용자가 1 배율 단위를 선택한다고 가정해 보겠습니다. 각 배율 단위는 배포된 활성-활성 게이트웨이를 의미하며, 각 인스턴스(이 경우 2)에서 최대 500개의 연결을 지원합니다. 게이트웨이당 500개 연결 * 2의 연결을 얻을 수 있으므로 이 배율 단위에 대해 500개 대신 1,000개를 계획한다는 의미는 아닙니다. 권장 연결 수를 초과할 경우 추가 500개 연결이 중단될 수 있는 기간 동안 인스턴스를 처리해야 할 수도 있습니다.

배율 단위가 20보다 큰 게이트웨이의 경우 사용자를 연결하기 위한 추가 용량을 제공하기 위해 고가용성 게이트웨이 인스턴스 쌍이 추가로 배포됩니다. 각 인스턴스 쌍은 최대 10,000명의 추가 사용자를 지원합니다. 예를 들어 배율 단위가 100개인 게이트웨이를 배포하는 경우 5개의 게이트웨이 쌍(총 인스턴스 10개)이 배포되고 최대 50,000명(사용자 10,000명 x 게이트웨이 쌍 5개)의 동시 사용자가 연결할 수 있습니다.

또한 배율 단위를 확장 또는 축소하거나 VPN 게이트웨이에서 지점 및 사이트 간 구성을 변경하려는 경우에는 가동 중지 시간을 계획해야 합니다.

Virtual WAN 게이트웨이 배율 단위란?

배율 단위는 가상 허브에서 게이트웨이의 집계 처리량을 선택하기 위해 정의된 단위입니다. VPN의 1 배율 단위 = 500Mbps ExpressRoute의 1개 확장 단위 = 2Gbps 예: VPN의 10 배율 단위는 500Mbps * 10 = 5Gbps를 의미합니다.

Azure 가상 네트워크 게이트웨이(VPN Gateway)와 Azure Virtual WAN VPN Gateway의 차이는 무엇인가요?

Virtual WAN은 대규모 사이트 간 연결을 제공하며 처리량, 확장성 및 사용 편의성을 높여 줍니다. 사이트를 Virtual WAN VPN 게이트웨이에 연결할 때 '사이트 간 VPN' 게이트웨이 유형을 사용하는 일반 가상 네트워크 게이트웨이와 다릅니다. 원격 사용자를 Virtual WAN에 연결하려면 '지점 및 사이트 간 VPN' 게이트웨이 유형을 사용합니다. 지점 및 사이트 간 VPN 게이트웨이는 Virtual WAN 허브에서 별도의 엔터티이며 개별적으로 배포해야 합니다. 마찬가지로, ExpressRoute 회로를 Virtual WAN 허브에 연결할 경우 게이트웨이 유형 'ExpressRoute'를 사용하는 일반 가상 네트워크 게이트웨이와는 달리 ExpressRoute 게이트웨이에 다른 리소스를 사용합니다.

Virtual WAN은 VPN과 ExpressRoute 모두에 최대 20Gbps의 집계 처리량을 지원합니다. Virtual WAN에는 또한 CPE 분기 디바이스 파트너의 에코시스템 연결을 위한 자동화 기능이 있습니다. CPE 분기 디바이스에는 Azure Virtual WAN을 자동으로 프로비저닝하고 연결하는 기본 자동화 기능이 있습니다. 이러한 디바이스는 SD-WAN 및 VPN 파트너의 증가하는 에코시스템에서 사용할 수 있습니다. 기본 설정 파트너 목록을 참조하세요.

Virtual WAN은 Azure 가상 네트워크 게이트웨이와 어떻게 다른가요?

가상 네트워크 게이트웨이 VPN은 터널 30개로 제한됩니다. 연결에는 대규모 VPN을 위한 Virtual WAN을 사용해야 합니다. 허브당 총 20Gbps를 사용하여 가상 허브당 최대 1,000개의 분기 연결을 연결할 수 있습니다. 연결은 온-프레미스 VPN 디바이스에서 가상 허브로의 활성-활성 터널입니다. 또한 지역당 여러 가상 허브를 포함할 수 있습니다. 즉, 각각 자체 사이트 간 VPN 게이트웨이가 있는 여러 Virtual WAN 허브를 해당 Azure 지역에 배포하여 1,000개가 넘는 분기를 단일 Azure 지역에 연결할 수 있습니다.

Virtual WAN은 가상 허브에서 2개의 활성 사이트 간 VPN 게이트웨이 인스턴스를 지원합니다. 즉, 가상 허브에 2개의 활성-활성 VPN 게이트웨이 인스턴스 집합이 있습니다. 유지 관리 작업 중에 각 인스턴스가 하나씩 업그레이드되기 때문에 사용자는 VPN Gateway의 총 처리량이 일시적으로 감소할 수 있습니다.

Virtual WAN VPN은 많은 알고리즘을 지원하지만 최적의 성능을 위해 IPSEC 암호화 및 무결성 모두에 대해 GCMAES256을 권장합니다. AES256 및 SHA256은 성능이 낮은 것으로 간주되므로 유사한 알고리즘 형식에 대해 대기 시간 및 패킷 삭제와 같은 성능 저하가 예상될 수 있습니다.

PPS(초당 패킷 수)는 총 패킷 수와 인스턴스당 지원되는 처리량의 요소입니다. 예제를 통해 가장 잘 이해할 수 있습니다. 1 배율 단위 500Mbps 사이트 간 VPN Gateway 인스턴스가 Virtual WAN 허브에 배포되었다고 가정해 보겠습니다. 패킷 크기가 1480이라고 가정할 때 해당 VPN Gateway 인스턴스에 대해 예상되는 최소 PPS는 [(500Mbps * 1024 * 1024) /8/1480] ~ 43690입니다.

Virtual WAN에는 VPN 연결, 링크 연결 및 터널에 대한 개념이 있습니다. 단일 VPN 연결은 링크 연결로 구성됩니다. Virtual WAN은 VPN 연결에서 최대 4개의 링크 연결을 지원합니다. 각 링크 연결은 가상 허브에 배포된 활성-활성 VPN Gateway의 두 인스턴스에서 종료되는 두 개의 IPsec 터널로 구성됩니다. 단일 활성 인스턴스에서 종료할 수 있는 총 터널 수는 1000이며, 이는 또한 해당 인스턴스에 연결하는 모든 터널에서 집계된 1개의 인스턴스에 대한 처리량을 사용할 수 있음을 의미합니다. 각 터널에는 특정 처리량 값도 있습니다. GCM 알고리즘의 경우 터널은 최대 1.25Gbps를 지원할 수 있습니다. 여러 개의 터널이 더 낮은 값의 배율 단위 게이트웨이에 연결된 경우 터널당 필요성을 평가하고 VPN 인스턴스에서 종료되는 모든 터널의 처리량에 대한 집계 값인 VPN 게이트웨이를 계획하는 것이 가장 좋습니다.

어떤 디바이스 공급자(Virtual WAN 파트너)가 지원되나요?

현재 많은 파트너가 완전히 자동화된 Virtual WAN 환경을 지원합니다. 자세한 내용은 Virtual WAN 파트너를 참조하세요.

Virtual WAN 파트너 자동화 단계란?

자세한 내용은 Virtual WAN 파트너 자동화를 참조하세요.

원하는 파트너 디바이스를 사용해야 하나요?

아니요. IKEv2/IKEv1 IPsec 지원에 대한 Azure 요구 사항을 준수하는 모든 VPN 지원 디바이스를 사용할 수 있습니다. 또한 Virtual WAN에는 Azure Virtual WAN에 대한 연결을 자동화하는 CPE 파트너 솔루션이 포함되어 있으므로 IPsec VPN 연결을 간편하게 대규모로 설정할 수 있습니다.

Virtual WAN 파트너는 Azure Virtual WAN과 연결을 어떻게 자동화하나요?

일반적으로 소프트웨어 정의 연결 솔루션은 컨트롤러 또는 디바이스 프로비저닝 센터를 사용하여 해당 분기 디바이스를 관리합니다. 컨트롤러는 Azure API를 사용하여 Azure Virtual WAN에 대한 연결을 자동화할 수 있습니다. 자동화에는 분기 정보 업로드, Azure 구성 다운로드, Azure 가상 허브로의 IPsec 터널 설정, 분기 디바이스에서 Azure Virtual WAN으로의 연결 자동 설정이 포함됩니다. 수백 개의 분기가 있을 경우 온보딩 환경에서 대규모 IPsec 연결을 설정, 구성, 관리할 필요가 없기 때문에 Virtual WAN CPE 파트너를 사용하여 연결하는 것이 쉽습니다. 자세한 내용은 Virtual WAN 파트너 자동화를 참조하세요.

사용하는 디바이스가 Virtual WAN 파트너 목록에 없는 경우 어떻게 해야 하나요? 계속 Azure Virtual WAN VPN에 연결할 수 있나요?

네, 디바이스가 IPsec IKEv1 또는 IKEv2를 지원하는 경우 연결할 수 있습니다. Virtual WAN 파트너는 디바이스에서 Azure VPN 엔드포인트로의 연결을 자동화합니다. 이는 '분기 정보 업로드', 'IPsec 및 구성', '연결' 등의 단계를 자동화하는 것을 의미합니다. 디바이스가 Virtual WAN 파트너 에코시스템에서 제공하는 것이 아니므로 IPsec 연결을 설정하기 위해 수동으로 Azure 구성을 가져오고 디바이스를 업데이트하는 힘든 작업을 수행해야 합니다.

출시 파트너 목록에 없는 새 파트너는 어떻게 온보딩하나요?

모든 Virtual WAN API는 OpenAPI입니다. Virtual WAN 파트너 자동화 설명서를 참조하여 기술적 실행 가능성을 평가할 수 있습니다. IKEv1 또는 IKEv2 IPsec 연결용으로 프로비전 가능한 디바이스가 있는 파트너가 적합합니다. 회사에서 위에 제공된 자동화 지침에 따라 CPE 디바이스에 대한 자동화 작업을 완료하면 파트너를 통해 연결에 나열될 azurevirtualwan@microsoft.com에 연결할 수 있습니다. 특정 회사 솔루션을 Virtual WAN 파트너로 나열하려는 고객의 경우 회사에서 azurevirtualwan@microsoft.com으로 이메일을 보내 Virtual WAN에 문의하도록 하세요.

Virtual WAN이 SD-WAN 디바이스를 지원하는 방법

Virtual WAN 파트너는 Azure VPN 엔드포인트로의 IPsec 연결을 자동화합니다. Virtual WAN 파트너가 SD-WAN 공급자인 경우 SD-WAN 컨트롤러에서 Azure VPN 엔드포인트에 대한 자동화 및 IPsec 연결을 관리함을 의미합니다. 독점적인 SD-WAN 기능을 위해 Azure VPN 대신 SD-WAN 디바이스가 자체 엔드포인트를 필요로 하는 경우, Azure VNet에 SD-WAN 엔드포인트를 배포하고 Azure Virtual WAN과 공존할 수 있습니다.

Virtual WAN BGP 피어링을 지원하며 NVA를 가상 WAN 허브에 배포하는 기능도 있습니다.

한 허브에 연결할 수 있는 VPN 디바이스의 수는 몇 개인가요?

가상 허브당 최대 1,000개의 연결이 지원됩니다. 각 연결은 네 개의 링크로 구성되며, 각 링크 연결은 액티브-액티브 구성인 두 개 터널을 지원합니다. 터널은 Azure 가상 허브 VPN 게이트웨이에서 종료됩니다. 링크는 분기/VPN 디바이스의 실제 ISP 링크를 나타냅니다.

Azure Virtual WAN에 대한 분기 연결이란?

분기 또는 VPN 디바이스에서 Azure Virtual WAN으로 연결하는 것은 가상 허브에서 VPN 사이트와 Azure VPN 게이트웨이를 가상으로 연결하는 VPN 연결입니다.

온-프레미스 VPN 디바이스에 Azure Virtual WAN VPN 게이트웨이에 대한 터널이 1개만 있는 경우 어떻게 되나요?

Azure Virtual WAN 연결은 2개의 터널로 구성됩니다. Virtual WAN VPN 게이트웨이는 활성-활성 모드로 가상 허브에 배포됩니다. 즉, 별도의 인스턴스에서 종료되는 온-프레미스 디바이스의 별도 터널이 있음을 의미합니다. 이는 모든 사용자에게 권장되는 사항입니다. 그러나 사용자가 Virtual WAN VPN 게이트웨이 인스턴스 중 하나에 대한 터널을 1개만 보유하도록 선택하는 경우 어떤 이유(유지 관리, 패치 등)로든 게이트웨이 인스턴스를 오프라인 상태로 전환하면 터널이 보조 활성 인스턴스로 이동되고 사용자가 다시 연결될 수 있습니다. BGP 세션은 인스턴스 간에 이동하지 않습니다.

게이트웨이를 다시 설정하는 중에 Virtual WAN VPN 게이트웨이에서 수행하는 작업은 무엇인가요?

온-프레미스 디바이스는 모두 예상대로 작동하지만, Azure의 사이트 간 VPN 연결이 연결 끊김 상태인 경우 게이트웨이 다시 설정 단추를 사용해야 합니다. Virtual WAN VPN 게이트웨이는 고가용성을 위해 항상 활성-활성 상태로 배포됩니다. 즉, 언제든지 둘 이상의 인스턴스가 VPN 게이트웨이에 배포되어 있습니다. 게이트웨이 다시 설정 단추를 사용하면 연결이 중단되지 않도록 VPN 게이트웨이의 인스턴스를 순차적으로 다시 부팅합니다. 연결이 한 인스턴스에서 다른 인스턴스로 이동할 때 짧은 간격이 있지만 이 간격은 1분 미만이어야 합니다. 또한 게이트웨이를 다시 설정해도 공용 IP는 변경되지 않습니다.

이 시나리오는 S2S 연결에만 적용됩니다.

온-프레미스 VPN 디바이스가 여러 허브에 연결할 수 있나요?

예. 트래픽 흐름이 시작되면 온-프레미스 디바이스에서 가장 가까운 Microsoft 네트워크 에지로, 그리고 가상 허브로 이동합니다.

Virtual WAN에 사용 가능한 새 Resource Manager 리소스가 있나요?

예, Virtual WAN에는 새 Resource Manager 리소스가 포함되어 있습니다. 자세한 내용은 개요를 참조하세요.

Azure Virtual WAN과 함께 즐겨 찾는 네트워크 가상 어플라이언스(NVA VNet에서)를 배포 및 사용할 수 있나요?

예. 원하는 NVA(네트워크 가상 어플라이언스) VNet을 Azure Virtual WAN에 연결할 수 있습니다.

가상 허브 내에 네트워크 가상 어플라이언스를 만들 수 있나요?

NVA(네트워크 가상 어플라이언스)는 가상 허브 내에 배포할 수 있습니다. 단계는 Virtual WAN 허브의 NVA 정보를 참조하세요.

스포크 VNet이 가상 네트워크 게이트웨이를 가질 수 있나요?

아니요. 가상 허브에 연결되어 있는 경우 스포크 VNet에는 가상 네트워크 게이트웨이가 있을 수 없습니다.

VPN 연결에서 BGP가 지원되나요?

예, BGP가 지원됩니다. VPN 사이트를 만들 때 BGP 매개 변수를 제공할 수 있습니다. 이는 해당 사이트에 대해 Azure에서 생성된 모든 연결이 BGP에 대해 활성화됨을 의미합니다.

Virtual WAN에 대한 라이선스 또는 가격 책정 정보가 있나요?

예. 가격 책정 페이지를 참조하세요.

Resource Manager 템플릿을 사용하여 Azure Virtual WAN을 만들 수 있나요?

빠른 시작 템플릿을 사용하면 허브와 vpnsite가 각각 하나씩 포함된 단일 Virtual WAN의 단순한 구성을 만들 수 있습니다. Virtual WAN은 주로 REST 또는 포털 기반 서비스입니다.

가상 허브에 연결된 VNet 스포크는 서로 통신(V2V 전송)할 수 있나요?

예. 표준 Virtual WAN은 VNet이 연결된 Virtual WAN 허브를 통해 VNet 간 전이적 연결을 지원합니다. Virtual WAN 용어에서는 이러한 경로를 단일 지역 내의 Virtual WAN 허브에 연결된 VNet의 경우 "로컬 Virtual WAN VNet 전송"이라고 하며, 둘 이상의 지역에 걸친 여러 Virtual WAN 허브를 통해 연결된 VNet의 경우 "글로벌 Virtual WAN VNet 전송"이라고 합니다.

일부 시나리오에서는 로컬 또는 글로벌 Virtual WAN VNet 전송 외에도 가상 네트워크 피어링을 사용하여 스포크 VNet 간에 직접 피어링할 수도 있습니다. 이 경우 VNet 피어링은 Virtual WAN 허브를 통한 전이적 연결보다 우선적으로 적용됩니다.

Virtual WAN에서 분기-분기 연결이 가능한가요?

예, Virtual WAN에서 분기-분기 연결을 사용할 수 있습니다. 분기는 개념적으로 VPN 사이트, ExpressRoute 회로 또는 지점 및 사이트 간/사용자 VPN 사용자에게 적용할 수 있습니다. 분기-분기 연결이 기본적으로 사용되며 WAN 구성 설정에서 찾을 수 있습니다. 이렇게 하면 VPN 분기/사용자가 다른 VPN 분기에 연결할 수 있을 뿐 아니라 VPN과 ExpressRoute 사용자 간에 전송 연결이 설정됩니다.

분기에서 분기로의 트래픽은 Azure Virtual WAN을 통과하나요?

예. 분기에서 분기로의 트래픽은 Azure Virtual WAN을 통과합니다.

Virtual WAN은 각 사이트의 ExpressRoute가 필요한가요?

아니요. Virtual WAN에는 각 사이트의 ExpressRoute가 필요하지 않습니다. 사이트는 ExpressRoute 회로를 사용하여 공급자 네트워크에 연결할 수 있습니다. ExpressRoute를 사용하여 가상 허브에 연결되는 사이트 및 동일한 허브에 연결되는 IPsec VPN의 경우 가상 허브는 VPN과 ExpressRoute 사용자 간에 전송 연결을 제공합니다.

Azure Virtual WAN을 사용할 때 네트워크 처리량 또는 연결 제한이 있나요?

네트워크 처리량은 가상 WAN 허브의 서비스 단위로 제한됩니다. 각 허브에서 VPN 총 처리량은 최대 20Gbps, ExpressRoute 총 처리량은 최대 20Gbps, 사용자 VPN/지점 및 사이트 간 VPN 총 처리량은 최대 20Gbps입니다. 가상 허브의 라우터는 VNet 간 트래픽 흐름에 대해 최대 50Gbps를 지원하며, 단일 가상 허브에 연결된 모든 VNet에 있는 전체 VM 워크로드가 2000개라고 가정합니다.

더 많은 처리량이 필요할 때 가상 허브가 확장될 때까지 기다릴 필요 없이 선행 용량을 보호하려면 최소 용량을 설정하거나 필요에 따라 수정하면 됩니다. 가상 허브 설정 정보 - 허브 용량을 참조하세요. 비용과 관련된 내용은 Azure Virtual WAN 가격 페이지에서 라우팅 인프라 단위 비용을 참조하세요.

VPN 사이트는 허브에 연결할 때 연결을 사용합니다. Virtual WAN은 가상 허브당 최대 1000개 연결 또는 2000개 IPsec 터널을 지원합니다. 원격 사용자는 가상 허브에 연결할 때 P2S VPN 게이트웨이에 연결하며, 이 게이트웨이는 가상 허브의 P2S VPN 게이트웨이에 대해 선택한 배율 단위(대역폭)에 따라 최대 100,000명의 사용자를 지원합니다.

내 VPN 연결에서 NAT-T를 사용할 수 있나요?

예, NAT-T(NAT traversal)가 지원됩니다. Virtual WAN VPN 게이트웨이는 IPsec 터널과 주고받는 내부 패킷에서 NAT 같은 기능을 수행하지 않습니다. 이 구성에서 온-프레미스 디바이스가 IPSec 터널을 시작하는지 확인합니다.

배율 단위를 20Gbps와 같은 특정 설정으로 구성하려면 어떻게 해야 하나요?

포털의 허브 내 VPN 게이트웨이로 이동한 다음 배율 단위를 클릭하여 적절한 설정으로 변경합니다.

Virtual WAN은 온-프레미스 디바이스가 여러 ISP를 동시에 사용하는 것을 허용하나요, 아니면 항상 단일 VPN 터널인가요?

온-프레미스 디바이스 솔루션은 트래픽 정책을 적용하여 여러 터널의 트래픽을 Azure Virtual WAN 허브(가상 허브의 VPN 게이트웨이)로 분산할 수 있습니다.

글로벌 전송 아키텍처란 무엇인가요?

자세한 내용은 글로벌 전송 네트워크 아키텍처 및 Virtual WAN을 참조하세요.

Azure 백본에서 트래픽은 어떻게 라우팅되나요?

트래픽은 분기 디바이스 -> ISP -> Microsoft 네트워크 에지 -> Microsoft DC(허브 VNet) -> Microsoft 네트워크 에지 -> ISP -> 분기 디바이스 패턴을 따릅니다.

이 모델은 각 사이트에서 무엇이 필요합니까? 인터넷 연결만 있으면 되나요?

예. IPsec을 지원하는 인터넷 연결과 물리적 디바이스(가급적이면 Microsoft의 통합 Virtual WAN 파트너)만 있으면 됩니다. 선택적으로 선호하는 디바이스에서 Azure로의 연결과 구성을 수동으로 관리할 수 있습니다.

기본 경로(0.0.0.0/0)를 연결(VPN, ExpressRoute 또는 가상 네트워크)에 사용하도록 설정하려면 어떻게 할까요?

연결의 플래그가 '사용'일 경우 가상 허브가 학습된 기본 경로를 가상 네트워크/사이트 간 VPN/ExpressRoute 연결에 전파할 수 있습니다. 사용자가 가상 네트워크 연결, VPN 연결 또는 ExpressRoute 연결을 편집할 때 이 플래그를 볼 수 있습니다. 사이트 또는 ExpressRoute 회로가 허브에 연결된 경우 기본적으로 이 플래그는 사용하지 않도록 설정됩니다. VNet을 가상 허브에 연결하기 위해 가상 네트워크 연결이 추가되면 기본적으로 사용하도록 설정됩니다.

기본 경로는 Virtual WAN 허브에서 시작되지 않습니다. 방화벽을 허브에 배포한 결과로 Virtual WAN 허브에서 이미 학습했거나 다른 연결된 사이트에서 강제 터널링이 사용하도록 설정된 기본 경로가 전파됩니다. 기본 경로는 허브 간(inter-hub)에 전파되지 않습니다.

동일한 지역에 여러 Virtual WAN 허브를 만들 수 있나요?

예. 이제 고객은 동일한 Azure Virtual WAN에 대해 동일한 지역에서 둘 이상의 허브를 만들 수 있습니다.

가상 WAN의 가상 허브는 여러 허브 중에서 경로에 가장 적합한 경로를 어떻게 선택할까요?

가상 허브는 여러 원격 허브의 동일한 경로를 학습할 때 다음과 같은 순서로 결정합니다.

  1. 가장 긴 접두사 일치
  2. interhub를 통한 로컬 경로
  3. BGP를 통한 고정 경로 이는 가상 허브 라우터에서 결정하는 내용에 따라 좌우됩니다. 그러나 BGP를 통해 경로를 보급하거나 고정 주소 접두사를 제공하는 VPN 게이트웨이가 결정권자인 경우 BGP 경로를 통해 고정 경로를 사용하는 방법이 더 좋을 수 있습니다.
  4. VPN을 통한 ER(ExpressRoute): 컨텍스트가 로컬 허브인 경우 VPN을 통한 ER이 선호됩니다. ExpressRoute 회로 간의 전송 연결은 Global Reach를 통해서만 사용할 수 있습니다. 따라서 ExpressRoute 회로가 한 허브에 연결되고 또 다른 ExpressRoute 회로가 VPN 연결을 통해 다른 허브에 연결되는 시나리오에서는 허브 간 시나리오에 VPN을 사용하는 것이 더 좋을 수 있습니다. 그러나 가상 허브 라우팅 기본 설정을 구성 하여 기본 설정을 변경할 수 있습니다.
  5. AS 경로 길이(가상 허브가 경로를 서로에게 알릴 때 경로 앞에 AS 경로가 65520-65520인 경로를 추가합니다).

Virtual WAN 허브는 ExpressRoute 회로 간 연결을 허용하나요?

ER 간 전송은 항상 Global Reach를 통해 수행됩니다. 가상 허브 게이트웨이는 DC 또는 Azure 지역에 배포됩니다. 두 개의 ExpressRoute 회로가 Global Reach를 통해 연결되는 경우 트래픽이 에지 라우터에서 가상 허브 DC로 이동할 필요가 없습니다.

Azure Virtual WAN ExpressRoute 회로 또는 VPN 연결에 가중치 개념이 있나요?

하나의 가상 허브에 여러 ExpressRoute 회로가 연결된 경우 연결의 라우팅 가중치는 가상 허브의 ExpressRoute 회로 간에 선호도를 결정하는 메커니즘을 제공합니다. VPN 연결에 대한 가중치를 설정하는 메커니즘은 없습니다. Azure는 항상 단일 허브 내에서 VPN 연결을 통하는 ExpressRoute 연결을 선호합니다.

Virtual WAN은 트래픽 집계 Azure에 VPN을 통한 ExpressRoute를 선호하나요?

예. Virtual WAN은 트래픽 집계 Azure에 VPN을 통한 ExpressRoute를 선호합니다. 그러나 가상 허브 라우팅 기본 설정을 구성하여 기본 설정을 변경할 수 있습니다. 단계는 가상 허브 라우팅 기본 설정 구성을 참조하세요.

ExpressRoute 회로와 VPN 사이트가 Virtual WAN 허브에 연결되어 있는 경우 VPN 연결 경로가 ExpressRoute보다 선호되는 이유는 무엇인가요?

ExpressRoute 회로가 가상 허브에 연결된 경우 Microsoft Edge 라우터는 온-프레미스와 Azure 간의 통신을 위한 첫 번째 노드입니다. 이러한 에지 라우터는 Virtual WAN ExpressRoute 게이트웨이와 통신하고, 이러한 게이트웨이는 Virtual WAN의 모든 게이트웨이 간 경로를 제어하는 가상 허브 라우터의 경로를 학습합니다. Microsoft Edge 라우터는 가상 허브 ExpressRoute 경로를 온-프레미스에서 학습한 경로보다 우선적으로 처리합니다.

어떤 이유로든 VPN 연결이 가상 허브에서 경로를 학습하는 기본 매체가 되는 경우(예: ExpressRoute와 VPN 간의 장애 조치(failover) 시나리오) VPN 사이트의 AS 경로 길이가 더 길지 않으면 가상 허브에서 VPN 학습 경로를 ExpressRoute 게이트웨이와 계속 공유합니다. 따라서 Microsoft Edge 라우터는 온-프레미스 경로보다 VPN 경로를 선호하게 됩니다.

두 개의 허브(허브 1 및 2)가 연결되어 있고 두 허브에 보타이로 연결된 ExpressRoute 회로가 있는 경우 허브 1에 연결된 VNet이 허브 2에 연결된 VNet에 도달하는 경로는 무엇인가요?

현재 동작은 VNet 간 연결에서 허브 간 경로보다 ExpressRoute 회로 경로를 선호합니다. 그러나 이는 Virtual WAN 설정에서 권장되지 않습니다. 이 문제를 해결하려면 다음 두 가지 중 하나를 수행하면 됩니다.

  • 여러 ExpressRoute 회로(여러 공급자)를 하나의 허브에 연결하도록 구성하고 Virtual WAN에서 제공하는 허브 간 연결을 지역 간 트래픽 흐름에 사용합니다.

  • AS-Path 가상 허브에 대한 허브 라우팅 기본 설정으로 구성합니다. 이렇게 하면 2개 허브 간의 트래픽이 각 허브의 가상 허브 라우터를 통과하고 ExpressRoute 경로(Microsoft Edge 라우터를 통과하는) 대신 허브-허브 경로를 사용합니다. 자세한 내용은 가상 허브 라우팅 기본 설정 구성을 참조하세요.

ExpressRoute 회로가 Virtual WAN 허브 및 비 Virtual WAN VNet에 나비 넥타이로 연결된 경우 Virtual WAN 아닌 VNet이 Virtual WAN 허브에 도달하는 경로는 무엇인가요?

현재 동작은 Virtual WAN 연결이 아닌 Virtual WAN VNet에 대한 ExpressRoute 회로 경로를 선호합니다. 비 Virtual WAN VNet을 Virtual WAN 허브에 직접 연결하려면 고객이 가상 네트워크 연결을 생성하는 것이 좋습니다. 그런 다음 VNet 간 트래픽은 ExpressRoute 경로(Microsoft Enterprise Edge 라우터/MSEE 통과) 대신 Virtual WAN 라우터를 통과합니다.

Virtual WAN의 다른 리소스 그룹에 허브를 만들 수 있나요?

예. 이 옵션은 현재 PowerShell을 통해서만 사용할 수 있습니다. Virtual WAN 포털은 Virtual WAN 리소스 자체와 동일한 리소스 그룹에 허브가 있어야 합니다.

권장되는 Virtual WAN 허브 주소 공간은 /23입니다. Virtual WAN 허브는 서브넷을 다양한 게이트웨이(ExpressRoute, 사이트 간 VPN, 지점 및 사이트 간 VPN, Azure Firewall, 가상 허브 라우터)에 할당합니다. NVA가 가상 허브 내에 배포되는 시나리오의 경우 일반적으로 NVA 인스턴스에 대해 /28이 표시됩니다. 그러나 사용자가 여러 NVA를 프로비전할 경우 /27 서브넷이 할당될 수 있습니다. 따라서 향후 아키텍처를 고려하여 Virtual WAN 허브가 /24의 최소 크기로 배포되지만 생성 시 사용자가 입력하는 데 권장되는 허브 주소 공간은 /23입니다.

Virtual WAN 허브에 연결된 스포크 가상 네트워크의 주소 접두사의 크기를 조정하거나 변경할 수 있나요?

아니요. 이는 현재 불가능합니다. 스포크 가상 네트워크의 주소 접두사를 변경하려면 스포크 가상 네트워크와 Virtual WAN 허브 간의 연결을 제거하고, 스포크 가상 네트워크의 주소 공간을 수정한 다음, 스포크 가상 네트워크와 Virtual WAN 허브 간의 연결을 다시 만듭니다. 또한 주소 공간이 겹치는 2개의 가상 네트워크를 가상 허브에 연결하는 것은 현재 지원되지 않습니다.

Virtual WAN에서 IPv6를 지원하나요?

IPv6은 Virtual WAN 허브 및 해당 게이트웨이에서 지원되지 않습니다. IPv4 및 IPv6를 지원하는 VNet이 있고 해당 VNet을 Virtual WAN에 연결하려는 경우 이 시나리오는 현재 지원되지 않습니다.

Azure Firewall을 통한 인터넷 중단이 있는 지점 및 사이트 간 사용자 VPN 시나리오의 경우 트래픽을 Virtual WAN 허브에 강제로 적용하기 위해 클라이언트 디바이스에서 IPv6 연결을 해제해야 할 수 있습니다. 최신 디바이스는 기본적으로 IPv6 주소를 사용하기 때문입니다.

최소 버전 05-01-2022(2022년 5월 1일)가 필요합니다.

Virtual WAN 제한이 있나요?

구독 및 서비스 제한 페이지에서 Virtual WAN 제한 섹션을 참조하세요.

Virtual WAN 유형(기본 및 표준) 사이의 차이점은 무엇인가요?

기본 및 표준 Virtual WAN을 참조하세요. 가격 책정에 대해서는 가격 책정 페이지를 참조하세요.

Virtual WAN은 고객 데이터를 저장하나요?

아니요. Virtual WAN은 고객 데이터를 저장하지 않습니다.

서비스로서의 사용자용 Virtual WAN을 관리할 수 있는 관리되는 서비스 공급자가 있나요?

예. Azure Marketplace를 통해 사용하도록 설정된 MSP(관리되는 서비스 공급자) 솔루션 목록은 Azure Networking MSP 파트너에서 제공하는 Azure Marketplace를 참조하세요.

Virtual WAN 허브 라우팅은 VNet의 Azure Route Server와 어떻게 다른가요?

Azure Virtual WAN 허브와 Azure Route Server는 모두 NVA(Network Virtual Appliance)에서 NVA의 IP 주소를 사용자의 Azure Virtual Network로 보급하는 데 활용할 수 있는 BGP(Border Gateway Protocol) 피어링 기능을 제공합니다. 배포 옵션은 일반적으로 자체 관리형 고객 허브 VNet에서 Azure Route Server를 배포하는 반면 Azure Virtual WAN은 고객이 다양한 스포크 엔드포인트(Azure VNet, 사이트 간 VPN 또는 SDWAN이 있는 온-프레미스 분기, 지점 간/원격 사용자 VPN이 있는 원격 사용자 및 ExpressRoute를 통한 프라이빗 연결)를 연결하고 다른 vWAN 기능(예: VNet 간 전송 연결, VPN과 ExpressRoute 간의 전송 연결, 사용자 지정/고급 라우팅, 사용자 지정 경로 연결 및 전파, 간단한 지역 간 보안에 대한 라우팅 의도/정책, 보안 허브/Azure Firewall 등)과 함께 BGP 피어링을 스포크 VNet에 배포된 NVA에 사용하는 제로 터치식 완전 메시형 허브 서비스를 제공한다는 점에서 다릅니다. Virtual WAN BGP 피어링에 대한 자세한 내용은 가상 허브와 BGP를 피어링하는 방법을 참조하세요.

타사 보안 공급자(Zscaler, iBoss 또는 Checkpoint)를 사용하여 내 인터넷 트래픽을 보호하는 경우 Azure Portal에서 타사 보안 공급자와 연결된 VPN 사이트가 표시되지 않는 이유는 무엇인가요?

사용자에 대한 인터넷 액세스를 보호하기 위해 보안 파트너 공급자를 배포하도록 선택하는 경우 타사 보안 공급자는 사용자를 대신하여 VPN 사이트를 만듭니다. 공급자가 타사 보안 공급자를 자동으로 만들고 사용자가 만든 VPN 사이트가 아니므로 이 VPN 사이트는 Azure Portal에 표시되지 않습니다.

사용 가능한 옵션 타사 보안 공급자 및 이를 설정하는 방법에 대한 자세한 내용은 보안 파트너 공급자 배포를 참조하세요.

온-프레미스에서 생성된 BGP 커뮤니티가 Virtual WAN에 보존되나요?

예, 온-프레미스에서 생성된 BGP 커뮤니티는 Virtual WAN에 보존됩니다. 온-프레미스 네트워크에 자체 공용 ASN 또는 프라이빗 ASN을 사용할 수 있습니다. Azure 또는 IANA에서 예약한 범위는 사용할 수 없습니다.

  • Azure에서 예약된 ASN:
    • 공용 ASN: 8074, 8075, 12076
    • 프라이빗 ASN: 65515, 65517, 65518, 65519, 65520
    • IANA에서 예약한 ASN: 23456, 64496-64511, 65535-65551

Virtual WAN에서 ExpressRoute 게이트웨이 SKU의 예상 성능은 무엇인가요?

배율 단위 초당 연결 초당 메가비트 초당 패킷 수
배율 단위 1개
(인스턴스 2개)
14,000 2,000 200,000
배율 단위 2개
(인스턴스 4개)
28,000 4,000 400,000
배율 단위 3개
(인스턴스 6개)
42,000 6,000 600,000
배율 단위 4개
(인스턴스 8개)
56,000 8,000 800,000
배율 단위 5개
(인스턴스 10개)
70,000 10000 1,000,000
배율 단위 6개
(인스턴스 12개)
84,000 12,000 1,200,000
배율 단위 7개
(인스턴스 14개)
98,000 14,000 1,400,000
배율 단위 8개
(인스턴스 16개)
112,000 16,000 1,600,000
배율 단위 9개
(인스턴스 18개)
126,000 18,000 1,800,000
배율 단위 10개
(인스턴스 20개)
140,000 20,000 2,000,000

참고

*ExpressRoute 게이트웨이는 n개의 인스턴스로 배포됩니다. 각 게이트웨이 인스턴스는 초당 최대 100,000개의 패킷을 지원할 수 있습니다.

배율 단위 2-10은 유지 관리 작업 중에 총 처리량을 유지합니다. 그러나 배율 단위 1은 유지 관리 작업 중에 처리량 수치에 약간의 변동이 있을 수 있습니다.

포털에 "라우터를 최신 소프트웨어 버전으로 업데이트"라는 메시지와 단추가 표시되는 이유는 무엇인가요?

Virtual WAN 팀은 가상 라우터를 현재 Cloud Services 인프라에서 Virtual Machine Scale Sets 기반 배포로 업그레이드하기 위해 노력하고 있습니다. 이렇게 하면 가상 허브 라우터가 이제 가용성 영역을 인식할 수 있습니다. Virtual WAN 허브 리소스로 이동하여 이 메시지와 단추가 표시되면 단추를 클릭하여 라우터를 최신 버전으로 업그레이드할 수 있습니다. Azure 전체 Cloud Services 기반 인프라는 더 이상 사용되지 않습니다. 허브와의 BGP 피어링과 같은 새로운 Virtual WAN 기능을 활용하려면 Azure Portal을 통해 가상 허브 라우터를 업데이트해야 합니다.

허브의 모든 리소스(게이트웨이/경로 테이블/VNet 연결)가 성공 상태인 경우에만 가상 허브 라우터를 업데이트할 수 있습니다. 모든 스포크 가상 네트워크가 활성/사용 구독에 있고 스포크 가상 네트워크가 삭제되지 않았는지 확인하세요. 또한 이 작업을 수행하려면 새 가상 머신 확장 집합 기반 가상 허브 라우터를 배포해야 하므로 동일한 허브를 통한 VNet 간 트래픽의 경우 1~2분, 허브를 통과하는 다른 모든 트래픽 흐름의 경우 5~7분의 예상 가동 중지 시간이 발생합니다. 단일 Virtual WAN 리소스 내에서 허브는 동시에 여러 개를 업데이트하는 대신 한 번에 하나씩 업데이트해야 합니다. 라우터 버전이 "최신"이라고 표시되면 허브 업데이트가 완료된 것입니다. 다음 중 하나가 충족되지 않는 한 이 업데이트 후에는 라우팅 동작이 변경되지 않습니다.

  • 스포크 가상 네트워크가 허브와 다른 지역에 있는 경우 업그레이드를 수행한 후 이러한 해당 VNet 연결을 삭제하고 다시 만들어야 합니다. 이렇게 하면 이러한 스포크 VNet에 연결할 수 있습니다.
  • Virtual WAN 허브와 스포크 VNet의 NVA 간에 BGP 피어링을 이미 구성한 경우 BGP 피어를 삭제한 다음 다시 만들어야 합니다. 업그레이드 후에 가상 허브 라우터의 IP 주소가 변경되므로 가상 허브 라우터의 새 IP 주소와 피어링하도록 NVA도 다시 구성해야 합니다. 이러한 IP 주소는 Virtual Hub의 리소스 JSON에서 "virtualRouterIps" 필드로 표시됩니다.

어떤 이유로든 업데이트가 실패하면 허브가 이전 버전으로 자동 복구되어 여전히 작동하는 설정이 있는지 확인합니다.

참고

허브 라우터 버전의 정확한 상태를 확인하려면 사용자에게 소유자 또는 기여자 역할이 있어야 합니다. 사용자에게 Virtual WAN 리소스 및 구독에 읽기 권한자 역할이 할당된 경우 허브가 이미 최신 버전에 있는 경우에도 허브 라우터를 최신 버전으로 업그레이드해야 한다는 Azure Portal이 해당 사용자에게 표시됩니다.

Azure P2S VPN Gateway에 연결하는 OpenVPN 클라이언트에 대한 경로 제한이 있나요?

OpenVPN 클라이언트의 경로 제한은 1000입니다.

Virtual WAN SLA는 어떻게 계산되나요?

Virtual WAN은 SLA가 99.95%인 서비스 제공 네트워킹(networking-as-a-service) 플랫폼입니다. 그러나 Virtual WAN은 Azure Firewall, 사이트 간 VPN, ExpressRoute, 지점 및 사이트 간 VPN 및 Virtual WAN 허브/통합 네트워크 가상 어플라이언스와 같은 다양한 구성 요소를 결합합니다.

각 구성 요소에 대한 SLA는 개별적으로 계산됩니다. 예를 들어 ExpressRoute의 가동 중지 시간이 10분인 경우 ExpressRoute의 가용성은 (최대 사용 가능한 시간(분) - 가동 중지 시간) / 최대 사용 가능한 시간(분) * 100으로 계산됩니다.

다음 단계