지점 및 사이트 간 Azure VPN Gateway를 사용한 원격 작업

참고 항목

이 문서에서는 Azure VPN Gateway, Azure, Microsoft 네트워크 및 Azure 파트너 에코시스템을 활용하여 원격으로 작업하고 코로나19 위기로 인해 직면한 네트워크 문제를 완화하는 방법을 설명합니다.

이 문서에서는 조직에서 사용자를 위한 원격 액세스를 설정하거나 COVID-19 유행 동안 추가 용량으로 기존 솔루션을 보완하는 데 사용할 수 있는 옵션에 대해 설명합니다.

지점 및 사이트 간 Azure 솔루션은 클라우드 기반이며 재택 근무를 위해 증가하는 사용자 수요를 충족하기 위해 신속하게 프로비저닝할 수 있습니다. 쉽게 스케일 업하고 증가한 용량이 더 이상 필요하지 않은 경우 쉽고 빠르게 끌 수 있습니다.

지점 및 사이트 간 VPN 연결 정보

P2S(지점 및 사이트 간) VPN 게이트웨이 연결을 사용하면 개별 클라이언트 컴퓨터에서 가상 네트워크에 대한 안전한 연결을 만들 수 있습니다. P2S 연결은 클라이언트 컴퓨터에서 시작하여 설정됩니다. 이 솔루션은 집 또는 회의실과 같은 원격 위치에서 Azure VNet 또는 온-프레미스 데이터 센터에 연결하려는 재택 근무자에게 유용합니다. 이 문서에서는 다양한 시나리오에 따라 사용자가 원격으로 작업할 수 있도록 하는 방법을 설명합니다.

다음 표에서는 클라이언트 운영 체제 및 클라이언트 운영 체제에서 사용할 수 있는 인증 옵션을 보여줍니다. 이미 사용 중인 클라이언트 OS에 따라 인증 방법을 선택하는 것이 좋습니다. 예를 들어 연결해야 하는 클라이언트 운영 체제가 혼합되어 있는 경우 인증서 기반 인증을 사용하여 OpenVPN을 선택합니다. 또한 지점 및 사이트 간의 VPN은 경로 기반 VPN 게이트웨이에서만 지원됩니다.

Screenshot that shows client operating systems and available authentication options.

시나리오 1 - 사용자는 Azure의 리소스에만 액세스해야 합니다.

이 시나리오에서 원격 사용자는 Azure에 있는 리소스에만 액세스하면 됩니다.

Diagram that shows a point-to-site scenario for users that need access to resources in Azure only.

높은 수준에서 사용자가 Azure 리소스에 안전하게 연결할 수 있도록 하려면 다음 단계를 수행해야 합니다.

  1. 가상 네트워크 게이트웨이를 만듭니다(가상 네트워크 게이트웨이가 없는 경우).

  2. 게이트웨이에서 지점 및 사이트 간 VPN을 구성합니다.

    • 인증서 인증의 경우 이 링크를 따릅니다.
    • OpenVPN의 경우 이 링크를 따릅니다.
    • Microsoft Entra 인증의 경우 이 링크를 따릅니다.
    • 지점 및 사이트 간 연결 문제를 해결하려면 이 링크를 따릅니다.
  3. VPN 클라이언트 구성 다운로드 및 배포

  4. 인증서(인증서 인증을 선택한 경우)를 클라이언트에 배포합니다.

  5. Azure VPN에 연결

시나리오 2 - 사용자가 Azure 및/또는 온-프레미스 리소스의 리소스에 액세스해야 합니다.

이 시나리오에서 원격 사용자는 Azure 및 온-프레미스 데이터 센터에 있는 리소스에 액세스해야 합니다.

Diagram that shows a point-to-site scenario for users that need access to resources in Azure.

높은 수준에서 사용자가 Azure 리소스에 안전하게 연결할 수 있도록 하려면 다음 단계를 수행해야 합니다.

  1. 가상 네트워크 게이트웨이를 만듭니다(가상 네트워크 게이트웨이가 없는 경우).
  2. 게이트웨이에서 지점 및 사이트 간 VPN을 구성합니다(시나리오 1 참조).
  3. BGP를 사용하도록 설정한 Azure 가상 네트워크 게이트웨이에서 사이트 간 터널을 구성합니다.
  4. 온-프레미스 디바이스를 구성하여 Azure 가상 네트워크 게이트웨이에 연결합니다.
  5. Azure Portal에서 지점 및 사이트 간 프로필을 다운로드하고 클라이언트에 배포합니다.

사이트 간 VPN 터널을 설정하는 방법을 알아보려면 이 링크를 참조하세요.

네이티브 Azure 인증서 인증에 대한 FAQ

지점 및 사이트 간 구성에서 VPN 클라이언트 엔드포인트를 몇 개까지 지정할 수 있습니까?

게이트웨이 SKU에 따라 다릅니다. 지원되는 연결 수에 대한 자세한 내용은 게이트웨이 SKU를 참조하세요.

지점 및 사이트 간 연결에 사용할 수 있는 클라이언트 운영 체제는 무엇인가요?

다음과 같은 클라이언트 운영 체제가 지원됩니다.

  • Windows Server 2008 R2(64비트 전용)
  • Windows 8.1(32비트 및 64비트)
  • Windows Server 2012(64비트 전용)
  • Windows Server 2012 R2(64비트 전용)
  • Windows Server 2016(64비트 전용)
  • Windows Server 2019(64비트 전용)
  • Windows Server 2022(64비트만 해당)
  • Windows 10
  • Windows 11
  • macOS 버전 10.11 이상
  • Linux(StrongSwan)
  • iOS

지점 및 사이트 간 기능을 사용하여 프록시와 방화벽을 트래버스할 수 있나요?

Azure에서는 세 가지 형식의 지점 및 사이트 간 VPN 옵션을 지원합니다.

  • SSTP(Secure Socket Tunneling Protocol) SSTP는 Microsoft 등록 SSL 기반 솔루션으로 대부분의 방화벽이 443 SSL에서 사용하는 아웃바운드 TCP 포트를 열기 때문에 방화벽을 뚫을 수 있습니다.

  • OpenVPN. OpenVPN은 SSL 기반 솔루션으로 대부분의 방화벽이 443 SSL에서 사용하는 아웃바운드 TCP 포트를 열기 때문에 방화벽을 뚫을 수 있습니다.

  • IKEv2 VPN IKEv2 VPN은 표준 기반 IPsec VPN 솔루션으로 아웃바운드 UDP 포트 500과 4500 및 IP 주소 프로토콜 번호 50을 사용합니다. 방화벽이 항상 이러한 포트를 여는 것은 아니므로 IKEv2 VPN이 프록시와 방화벽을 통과하지 못할 가능성이 있습니다.

지점 및 사이트 간 연결에 구성한 클라이언트 컴퓨터를 다시 시작하면 VPN이 자동으로 다시 연결되나요?

자동 다시 연결은 사용되는 클라이언트의 함수입니다. Windows는 Always On VPN 클라이언트 기능을 구성하여 자동 다시 연결 기능을 지원합니다.

지점 및 사이트 간 연결이 VPN 클라이언트에서 DDNS를 지원하나요?

DDNS는 현재 지점 및 사이트 간 VPN에서 지원되지 않습니다.

동일한 가상 네트워크에 대해 사이트 간 구성과 지점 및 사이트 간 구성을 함께 사용할 수 있나요?

예. Resource Manager 배포 모델의 경우 게이트웨이에 대한 경로 기반 VPN 형식이 있어야 합니다. 클래식 배포 모델의 경우 동적 게이트웨이가 필요합니다. 고정 라우팅 VPN 게이트웨이 또는 정책 기반 VPN 게이트웨이에 지점 및 사이트 간 연결을 지원하지 않습니다.

지점 및 사이트 간 클라이언트를 여러 가상 네트워크 게이트웨이에 동시에 연결하도록 구성할 수 있나요?

사용되는 VPN 클라이언트 소프트웨어에 따라 연결 대상 가상 네트워크 간 또는 클라이언트가 연결되는 네트워크에 충돌하는 주소 공간이 없다면 여러 Virtual Network 게이트웨이에 연결할 수 있습니다. Azure VPN 클라이언트는 여러 VPN 연결을 지원하지만 한 번에 한 VPN만 연결할 수 있습니다.

지점 및 사이트 간 클라이언트를 동시에 여러 가상 네트워크에 연결되도록 구성할 수 있나요?

예, 다른 VNet과 피어링된 VNet에 배포된 가상 네트워크 게이트웨이에 대한 지점 및 사이트 간 클라이언트 연결에는 피어링된 다른 VNet에 대한 액세스 권한이 있을 수 있습니다. 피어링된 VNet이 UseRemoteGateway/AllowGatewayTransit 기능을 사용하는 경우 지점 및 사이트 간 클라이언트는 피어링된 VNet에 연결할 수 있습니다. 자세한 내용은 지점 및 사이트 간 라우팅 정보를 참조하세요.

사이트 간 연결 또는 지점 및 사이트 간 연결을 통해 어느 정도의 처리량을 제공할 수 있나요?

VPN 터널의 정확한 처리량을 유지하는 것은 어렵습니다. IPsec과 SSTP는 암호화 중심 VPN 프로토콜입니다. 또한 처리량은 프레미스와 인터넷 간의 대기 시간과 대역폭에 의해 제한됩니다. IKEv2 지점 및 사이트 간 VPN 연결을 포함한 VPN Gateway의 경우 예상할 수 있는 총 처리량은 게이트웨이 SKU에 따라 달라집니다. 처리량에 대한 자세한 내용은 게이트웨이 SKU를 참조하세요.

SSTP 및/또는 IKEv2를 지원하는 지점 및 사이트 간 연결에 소프트웨어 VPN 클라이언트를 사용할 수 있나요?

아니요. SSTP의 경우 Windows에서 네이티브 VPN 클라이언트를 사용하고 IKEv2의 경우 Mac에서 네이티브 VPN 클라이언트를 사용할 수 있습니다. 그러나 모든 플랫폼의 OpenVPN 클라이언트를 사용하여 OpenVPN 프로토콜을 통해 연결할 수 있습니다. 지원되는 클라이언트 운영 체제 목록을 참조하세요.

지점 및 사이트 간 연결의 인증 유형을 변경하려면 어떻게 할까요?

예. 포털에서 VPN 게이트웨이 -> 지점 및 사이트 간 구성 페이지로 이동합니다. 인증 유형에서 사용하려는 인증 유형을 선택합니다. 인증 유형을 변경한 후에는 새 VPN 클라이언트 구성 프로필이 생성, 다운로드되고 각 VPN 클라이언트에 적용될 때까지 현재 클라이언트에서 연결하지 못할 수 있습니다.

Azure는 Windows에서 IKEv2 VPN을 지원합니까?

IKEv2는 Windows 10 및 Server 2016에서 지원됩니다. 그러나 특정 OS 버전에서 IKEv2를 사용하려면 업데이트를 설치하고 로컬로 레지스트리 키 값을 설정해야 합니다. Windows 10 이전의 OS는 지원되지 않으며 SSTP 또는 OpenVPN® 프로토콜만 사용할 수 있습니다.

참고 항목

Windows 10 버전 1709 및 Windows Server 2016 버전 1607보다 최신인 Windows OS 빌드에는 이러한 단계가 필요하지 않습니다.

IKEv2에 대해 Windows 10 또는 Server 2016을 준비하려면:

  1. OS 버전에 따라 업데이트를 설치합니다.

    OS 버전 날짜 번호/링크
    Windows Server 2016
    Windows 10 버전 1607
    2018년 1월 17일 KB4057142
    Windows 10 버전 1703 2018년 1월 17일 KB4057144
    Windows 10 버전 1709 2018년 3월 22일 KB4089848
  2. 레지스트리 키 값을 설정합니다. 레지스트리에 “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\ IKEv2\DisableCertReqPayload” REG_DWORD 키를 만들거나 1로 설정합니다.

지점 및 사이트 간 연결을 위한 IKEv2 트래픽 선택기에는 어떤 제한이 있나요?

Windows 10 버전 2004(2021년 9월에 출시)에서 트래픽 선택기 제한이 255로 상향되었습니다. 이전 버전의 Windows는 트래픽 선택기 제한이 25입니다.

Windows의 트래픽 선택기 제한에 따라 가상 네트워크의 최대 주소 공간 및 로컬 네트워크의 최대 합계, VNet 간 연결 수, 게이트웨이에 연결된 피어링된 VNet 수가 달라집니다. 이 제한을 초과하면 Windows 기반 지점 및 사이트 간 클라이언트가 IKEv2를 통해 연결할 수 없습니다.

P2S VPN 연결에 대해 SSTP 및 IKEv2를 모두 구성되면 어떻게 되나요?

혼합된 환경(Windows 및 Mac 디바이스로 구성)에서 SSTP 및 IKEv2 모두를 구성하는 경우 Windows VPN 클라이언트는 항상 IKEv2 터널을 먼저 시도하지만 IKEv2 연결이 실패하는 경우 SSTP로 대체합니다. MacOSX는 IKEv2를 통해서만 연결합니다.

게이트웨이에서 SSTP와 IKEv2를 모두 사용하도록 설정하면 지점 및 사이트 간 주소 풀이 둘 간에 정적으로 분할되므로 서로 다른 프로토콜을 사용하는 클라이언트에는 하위 범위의 IP 주소가 할당됩니다. 주소 범위가 /24보다 크더라도 SSTP 클라이언트의 최대 크기는 항상 128이며, 그 결과 IKEv2 클라이언트에서 사용할 수 있는 주소 양이 더 커집니다. 더 작은 범위의 경우 풀이 똑같이 반으로 줄어듭니다. 게이트웨이에서 사용하는 트래픽 선택기에는 지점 및 사이트 간 주소 범위 CIDR이 포함되지 않지만 두 개의 하위 범위 CIDR이 포함될 수 있습니다.

Azure는 P2S VPN에 대해 Windows나 Mac 이외에 다른 어떤 플랫폼을 지원합니까?

Azure는 P2S VPN에 대해 Windows, Mac 및 Linux를 지원합니다.

배포된 Azure VPN Gateway가 이미 있습니다. 여기에서 RADIUS 및/또는 IKEv2 VPN을 사용할 수 있습니까?

예, 사용 중인 게이트웨이 SKU에서 RADIUS 및/또는 IKEv2를 지원하는 경우 PowerShell 또는 Azure Portal을 사용하여 이미 배포한 게이트웨이에서 이 기능을 사용할 수 있습니다. 기본 SKU는 RADIUS 또는 IKEv2를 지원하지 않습니다.

P2S 연결 구성을 제거하는 방법은 무엇인가요?

Azure CLI 및 PowerShell에서 다음 명령을 사용하여P2S 구성을 제거할 수 있습니다.

Azure PowerShell

$gw=Get-AzVirtualNetworkGateway -name <gateway-name>`  
$gw.VPNClientConfiguration = $null`  
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw`

Azure CLI

az network vnet-gateway update --name <gateway-name> --resource-group <resource-group name> --remove "vpnClientConfiguration"

인증서 인증을 사용하여 연결할 때 인증서 불일치가 발생하면 어떻게 해야 합니까?

수동으로 프로필을 만들 때 "인증서의 유효성을 검사하여 서버의 ID 검증"을 선택 취소하거나 인증서와 함께 서버 FQDN을 추가합니다. 명령 프롬프트에서 rasphone을 실행하고 드롭다운 목록에서 프로필을 선택하여 이 작업을 수행할 수 있습니다.

일반적으로 서버 ID 유효성 검사를 우회하는 것은 권장되지 않지만 Azure 인증서 인증을 사용하면 VPN 터널링 프로토콜(IKEv2/SSTP) 및 EAP 프로토콜에서 서버 유효성 검사에 동일한 인증서가 사용됩니다. 서버 인증서와 FQDN의 유효성은 이미 VPN 터널링 프로토콜을 통해 검사되었으므로 EAP에서 다시 같은 유효성을 검사할 필요는 없습니다.

point-to-site auth

지점 및 사이트 간 연결을 위한 인증서를 생성하기 위해 내부 PKI 루트 CA를 사용할 수 있습니까?

예. 이전에는 자체 서명한 루트 인증서만 사용할 수 있었습니다. 여전히 20개의 루트 인증서를 업로드할 수 있습니다.

Azure Key Vault의 인증서를 사용할 수 있습니까?

아니요.

인증서를 만들려면 어떤 도구를 사용합니까?

You can use your Enterprise PKI 솔루션(사용자 인터넷 PKI), Azure PowerShell, MakeCert 및 OpenSSL을 사용할 수 있습니다.

인증서 설정 및 매개 변수에 대한 지침이 있나요?

  • Internal PKI/Enterprise PKI 솔루션:인증서 생성단계를 봅니다.

  • Azure PowerShell: 단계는 Azure PowerShell 문서를 참조하세요.

  • Makecert: 단계는 Makecert 문서를 참조하세요.

  • OpenSSL:

    • 인증서를 내보낼 때는 루트 인증서를 Base64로 변환해야 합니다.

    • 클라이언트 인증서:

      • 프라이빗 키를 만들 때에는 길이를 4096으로 지정합니다.
      • 인증서를 만들 때에는 -extensions 매개 변수에 대해 usr_cert를 지정합니다.

RADIUS 인증에 대한 FAQ

지점 및 사이트 간 구성에서 VPN 클라이언트 엔드포인트를 몇 개까지 지정할 수 있습니까?

게이트웨이 SKU에 따라 다릅니다. 지원되는 연결 수에 대한 자세한 내용은 게이트웨이 SKU를 참조하세요.

지점 및 사이트 간 연결에 사용할 수 있는 클라이언트 운영 체제는 무엇인가요?

다음과 같은 클라이언트 운영 체제가 지원됩니다.

  • Windows Server 2008 R2(64비트 전용)
  • Windows 8.1(32비트 및 64비트)
  • Windows Server 2012(64비트 전용)
  • Windows Server 2012 R2(64비트 전용)
  • Windows Server 2016(64비트 전용)
  • Windows Server 2019(64비트 전용)
  • Windows Server 2022(64비트만 해당)
  • Windows 10
  • Windows 11
  • macOS 버전 10.11 이상
  • Linux(StrongSwan)
  • iOS

지점 및 사이트 간 기능을 사용하여 프록시와 방화벽을 트래버스할 수 있나요?

Azure에서는 세 가지 형식의 지점 및 사이트 간 VPN 옵션을 지원합니다.

  • SSTP(Secure Socket Tunneling Protocol) SSTP는 Microsoft 등록 SSL 기반 솔루션으로 대부분의 방화벽이 443 SSL에서 사용하는 아웃바운드 TCP 포트를 열기 때문에 방화벽을 뚫을 수 있습니다.

  • OpenVPN. OpenVPN은 SSL 기반 솔루션으로 대부분의 방화벽이 443 SSL에서 사용하는 아웃바운드 TCP 포트를 열기 때문에 방화벽을 뚫을 수 있습니다.

  • IKEv2 VPN IKEv2 VPN은 표준 기반 IPsec VPN 솔루션으로 아웃바운드 UDP 포트 500과 4500 및 IP 주소 프로토콜 번호 50을 사용합니다. 방화벽이 항상 이러한 포트를 여는 것은 아니므로 IKEv2 VPN이 프록시와 방화벽을 통과하지 못할 가능성이 있습니다.

지점 및 사이트 간 연결에 구성한 클라이언트 컴퓨터를 다시 시작하면 VPN이 자동으로 다시 연결되나요?

자동 다시 연결은 사용되는 클라이언트의 함수입니다. Windows는 Always On VPN 클라이언트 기능을 구성하여 자동 다시 연결 기능을 지원합니다.

지점 및 사이트 간 연결이 VPN 클라이언트에서 DDNS를 지원하나요?

DDNS는 현재 지점 및 사이트 간 VPN에서 지원되지 않습니다.

동일한 가상 네트워크에 대해 사이트 간 구성과 지점 및 사이트 간 구성을 함께 사용할 수 있나요?

예. Resource Manager 배포 모델의 경우 게이트웨이에 대한 경로 기반 VPN 형식이 있어야 합니다. 클래식 배포 모델의 경우 동적 게이트웨이가 필요합니다. 고정 라우팅 VPN 게이트웨이 또는 정책 기반 VPN 게이트웨이에 지점 및 사이트 간 연결을 지원하지 않습니다.

지점 및 사이트 간 클라이언트를 여러 가상 네트워크 게이트웨이에 동시에 연결하도록 구성할 수 있나요?

사용되는 VPN 클라이언트 소프트웨어에 따라 연결 대상 가상 네트워크 간 또는 클라이언트가 연결되는 네트워크에 충돌하는 주소 공간이 없다면 여러 Virtual Network 게이트웨이에 연결할 수 있습니다. Azure VPN 클라이언트는 여러 VPN 연결을 지원하지만 한 번에 한 VPN만 연결할 수 있습니다.

지점 및 사이트 간 클라이언트를 동시에 여러 가상 네트워크에 연결되도록 구성할 수 있나요?

예, 다른 VNet과 피어링된 VNet에 배포된 가상 네트워크 게이트웨이에 대한 지점 및 사이트 간 클라이언트 연결에는 피어링된 다른 VNet에 대한 액세스 권한이 있을 수 있습니다. 피어링된 VNet이 UseRemoteGateway/AllowGatewayTransit 기능을 사용하는 경우 지점 및 사이트 간 클라이언트는 피어링된 VNet에 연결할 수 있습니다. 자세한 내용은 지점 및 사이트 간 라우팅 정보를 참조하세요.

사이트 간 연결 또는 지점 및 사이트 간 연결을 통해 어느 정도의 처리량을 제공할 수 있나요?

VPN 터널의 정확한 처리량을 유지하는 것은 어렵습니다. IPsec과 SSTP는 암호화 중심 VPN 프로토콜입니다. 또한 처리량은 프레미스와 인터넷 간의 대기 시간과 대역폭에 의해 제한됩니다. IKEv2 지점 및 사이트 간 VPN 연결을 포함한 VPN Gateway의 경우 예상할 수 있는 총 처리량은 게이트웨이 SKU에 따라 달라집니다. 처리량에 대한 자세한 내용은 게이트웨이 SKU를 참조하세요.

SSTP 및/또는 IKEv2를 지원하는 지점 및 사이트 간 연결에 소프트웨어 VPN 클라이언트를 사용할 수 있나요?

아니요. SSTP의 경우 Windows에서 네이티브 VPN 클라이언트를 사용하고 IKEv2의 경우 Mac에서 네이티브 VPN 클라이언트를 사용할 수 있습니다. 그러나 모든 플랫폼의 OpenVPN 클라이언트를 사용하여 OpenVPN 프로토콜을 통해 연결할 수 있습니다. 지원되는 클라이언트 운영 체제 목록을 참조하세요.

지점 및 사이트 간 연결의 인증 유형을 변경하려면 어떻게 할까요?

예. 포털에서 VPN 게이트웨이 -> 지점 및 사이트 간 구성 페이지로 이동합니다. 인증 유형에서 사용하려는 인증 유형을 선택합니다. 인증 유형을 변경한 후에는 새 VPN 클라이언트 구성 프로필이 생성, 다운로드되고 각 VPN 클라이언트에 적용될 때까지 현재 클라이언트에서 연결하지 못할 수 있습니다.

Azure는 Windows에서 IKEv2 VPN을 지원합니까?

IKEv2는 Windows 10 및 Server 2016에서 지원됩니다. 그러나 특정 OS 버전에서 IKEv2를 사용하려면 업데이트를 설치하고 로컬로 레지스트리 키 값을 설정해야 합니다. Windows 10 이전의 OS는 지원되지 않으며 SSTP 또는 OpenVPN® 프로토콜만 사용할 수 있습니다.

참고 항목

Windows 10 버전 1709 및 Windows Server 2016 버전 1607보다 최신인 Windows OS 빌드에는 이러한 단계가 필요하지 않습니다.

IKEv2에 대해 Windows 10 또는 Server 2016을 준비하려면:

  1. OS 버전에 따라 업데이트를 설치합니다.

    OS 버전 날짜 번호/링크
    Windows Server 2016
    Windows 10 버전 1607
    2018년 1월 17일 KB4057142
    Windows 10 버전 1703 2018년 1월 17일 KB4057144
    Windows 10 버전 1709 2018년 3월 22일 KB4089848
  2. 레지스트리 키 값을 설정합니다. 레지스트리에 “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\ IKEv2\DisableCertReqPayload” REG_DWORD 키를 만들거나 1로 설정합니다.

지점 및 사이트 간 연결을 위한 IKEv2 트래픽 선택기에는 어떤 제한이 있나요?

Windows 10 버전 2004(2021년 9월에 출시)에서 트래픽 선택기 제한이 255로 상향되었습니다. 이전 버전의 Windows는 트래픽 선택기 제한이 25입니다.

Windows의 트래픽 선택기 제한에 따라 가상 네트워크의 최대 주소 공간 및 로컬 네트워크의 최대 합계, VNet 간 연결 수, 게이트웨이에 연결된 피어링된 VNet 수가 달라집니다. 이 제한을 초과하면 Windows 기반 지점 및 사이트 간 클라이언트가 IKEv2를 통해 연결할 수 없습니다.

P2S VPN 연결에 대해 SSTP 및 IKEv2를 모두 구성되면 어떻게 되나요?

혼합된 환경(Windows 및 Mac 디바이스로 구성)에서 SSTP 및 IKEv2 모두를 구성하는 경우 Windows VPN 클라이언트는 항상 IKEv2 터널을 먼저 시도하지만 IKEv2 연결이 실패하는 경우 SSTP로 대체합니다. MacOSX는 IKEv2를 통해서만 연결합니다.

게이트웨이에서 SSTP와 IKEv2를 모두 사용하도록 설정하면 지점 및 사이트 간 주소 풀이 둘 간에 정적으로 분할되므로 서로 다른 프로토콜을 사용하는 클라이언트에는 하위 범위의 IP 주소가 할당됩니다. 주소 범위가 /24보다 크더라도 SSTP 클라이언트의 최대 크기는 항상 128이며, 그 결과 IKEv2 클라이언트에서 사용할 수 있는 주소 양이 더 커집니다. 더 작은 범위의 경우 풀이 똑같이 반으로 줄어듭니다. 게이트웨이에서 사용하는 트래픽 선택기에는 지점 및 사이트 간 주소 범위 CIDR이 포함되지 않지만 두 개의 하위 범위 CIDR이 포함될 수 있습니다.

Azure는 P2S VPN에 대해 Windows나 Mac 이외에 다른 어떤 플랫폼을 지원합니까?

Azure는 P2S VPN에 대해 Windows, Mac 및 Linux를 지원합니다.

배포된 Azure VPN Gateway가 이미 있습니다. 여기에서 RADIUS 및/또는 IKEv2 VPN을 사용할 수 있습니까?

예, 사용 중인 게이트웨이 SKU에서 RADIUS 및/또는 IKEv2를 지원하는 경우 PowerShell 또는 Azure Portal을 사용하여 이미 배포한 게이트웨이에서 이 기능을 사용할 수 있습니다. 기본 SKU는 RADIUS 또는 IKEv2를 지원하지 않습니다.

P2S 연결 구성을 제거하는 방법은 무엇인가요?

Azure CLI 및 PowerShell에서 다음 명령을 사용하여P2S 구성을 제거할 수 있습니다.

Azure PowerShell

$gw=Get-AzVirtualNetworkGateway -name <gateway-name>`  
$gw.VPNClientConfiguration = $null`  
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw`

Azure CLI

az network vnet-gateway update --name <gateway-name> --resource-group <resource-group name> --remove "vpnClientConfiguration"

모든 Azure VPN Gateway SKU에서 RADIUS 인증이 지원되나요?

RADIUS 인증은 기본 SKU를 제외한 모든 SKU에 대해 지원됩니다.

레거시 SKU의 경우 RADIUS 인증은 표준 및 고성능 SKU에서 사용할 수 있습니다. 기본 게이트웨이 SKU에서 지원되지 않습니다.

클래식 배포 모델에 RADIUS 인증이 지원되나요?

아니요. RADIUS 인증은 클래식 배포 모델에서 지원되지 않습니다.

RADIUS 서버로 전송된 RADIUS 요청의 제한 시간은 얼마인가요?

RADIUS 요청은 30초 후에 시간 제한으로 설정됩니다. 사용자 정의 시간 제한 값은 현재 지원되지 않습니다.

타사 RADIUS 서버가 지원되나요?

네, 타사 RADIUS 서버가 지원됩니다.

Azure 게이트웨이가 온-프레미스 RADIUS 서버에 연결할 수 있는지 확인하기 위한 연결 요구 사항은 무엇인가요?

적절한 경로로 구성된 온-프레미스 사이트에 대한 사이트 간 VPN 연결이 필요합니다.

ExpressRoute 연결을 통해 Azure VPN Gateway에서 온-프레미스 RADIUS 서버로 트래픽을 라우팅할 수 있나요?

아니요. 사이트 간 연결을 통해서만 라우팅될 수 있습니다.

RADIUS 인증으로 지원되는 SSTP 연결 수가 변경되었나요? 지원되는 SSTP 및 IKEv2 연결의 최대 수는 무엇인가요?

RADIUS 인증을 사용하여 게이트웨이에서 지원되는 최대 SSTP 연결 수는 변경되지 않았습니다. SSTP의 경우 128개가 남지만, IKEv2의 경우 게이트웨이 SKU에 따라 달라집니다. 지원되는 연결 수에 대한 자세한 내용은 게이트웨이 SKU를 참조하세요.

(신뢰할 수 있는 인증서를 Azure에 업로드하여) RADIUS 서버 또는 Azure 네이티브 인증서 인증을 사용하여 인증서 인증을 수행하는 작업의 차이점은 무엇인가요?

RADIUS 인증서 인증에서 인증 요청은 실제 인증서 유효성 검사를 처리하는 RADIUS 서버로 전달됩니다. 이 옵션은 이미 RADIUS를 통해 인증서 인증 인프라와 통합하려는 경우에 유용합니다.

인증서 인증에 Azure를 사용하는 경우 Azure VPN Gateway는 인증서의 유효성 검사를 수행합니다. 게이트웨이에 인증서 공개 키를 업로드해야 합니다. 연결하도록 허용되지 않는 해지된 인증서 목록을 지정할 수도 있습니다.

RADIUS 인증은 IKEv2 및 SSTP VPN 모두에서 작동합니까?

예, RADIUS 인증은 IKEv2 및 SSTP VPN 모두에서 지원됩니다.

RADIUS 인증은 OpenVPN 클라이언트에서 작동하나요?

RADIUS 인증은 OpenVPN 프로토콜에 대해 지원됩니다.

다음 단계

"OpenVPN"은 OpenVPN Inc.의 상표입니다.