Azure ExpressRoute 살펴보기

완료됨

ExpressRoute를 사용하면 연결 공급자의 도움을 받아 프라이빗 연결을 통해 온-프레미스 네트워크를 Microsoft 클라우드로 확장할 수 있습니다. ExpressRoute를 사용하면 Microsoft Azure 및 Microsoft 365와 같은 다양한 Microsoft 클라우드 서비스에 대한 연결을 설정할 수 있습니다. 연결은 공동 배치 시설의 연결 공급자를 통해 Any-to-Any(IP VPN) 네트워크, 지점 간 이더넷 네트워크 또는 가상 교차 연결에서 수행할 수 있습니다. ExpressRoute 연결은 퍼블릭 인터넷을 사용하지 않으며, 이런 접근 방식 덕분에 ExpressRoute 연결에서는 더 나은 안정성, 빠른 속도, 일관된 대기 시간, 수준 높은 보안을 제공할 수 있습니다.

ExpressRoute 기능

ExpressRoute의 몇 가지 주요 이점은 다음과 같습니다.

  • 연결 공급자를 통한 온-프레미스 네트워크와 Microsoft 클라우드 간의 계층 3 연결
  • 임의(IPVPN) 네트워크, 지점 간 이더넷 연결, 이더넷 교환을 통한 가상 교차 연결 등을 통해 연결할 수 있음
  • 지역의 모든 지리적 위치에서 Microsoft 클라우드 서비스에 연결
  • ExpressRoute 프리미엄 추가 기능으로 모든 지역에서 Microsoft 서비스에 글로벌 연결
  • 높은 안정성을 위한 모든 피어링 위치의 기본 중복성

Azure ExpressRoute는 Azure 데이터 센터와 온-프레미스 또는 공동 배치 환경의 인프라 사이에 프라이빗 연결을 생성하는 데 사용됩니다. ExpressRoute 연결은 퍼블릭 인터넷을 사용하지 않으며 일반 인터넷 연결보다 안정적이고 속도가 빠르며 대기 시간이 짧습니다.

Azure ExpressRoute의 사용 사례 이해

Azure 서비스에 빠르고 안정적으로 연결 - Azure 서비스를 활용하는 조직은 Azure 서비스와 데이터 센터에 안정적으로 연결하는 방법을 찾습니다. 퍼블릭 인터넷은 여러 요인의 영향을 받으며 비즈니스에 적합하지 않을 수 있습니다. Azure ExpressRoute는 Azure 데이터 센터와 온-프레미스 또는 공동 배치 환경의 인프라 사이에 프라이빗 연결을 생성하는 데 사용됩니다. 온-프레미스 시스템과 Azure 간 데이터 전송에 ExpressRoute 연결을 사용하면 비용 이점도 상당할 수 있습니다.

스토리지, 백업 및 복구 - 비즈니스 연속성을 유지하고 가동 중단 상태에서 복구하려는 조직의 경우 백업 및 복구 기능이 반드시 필요합니다. ExpressRoute는 최대 100Gbps의 대역폭으로 Azure에 빠르고 안정적으로 연결하도록 지원하므로 주기적인 데이터 마이그레이션, 비즈니스 연속성을 위한 복제, 재해 복구, 기타 고가용성 전략 등과 같은 시나리오에 매우 적합합니다.

데이터 센터 기능 확장 - ExpressRoute를 사용하면 기존 데이터 센터에 연결하여 해당 컴퓨팅 및 스토리지 용량을 추가할 수 있습니다. 처리량이 높고 대기 시간이 빨라 Azure는 마치 데이터 센터로나 데이터 센터 간의 자연스러운 확장 같아서 네트워크 성능을 손상하지 않고 퍼블릭 클라우드의 규모와 경제성을 누릴 수 있습니다.

처리량이 높고 안정적이며 예측 가능한 연결 - ExpressRoute에서는 처리량이 높고 안정적이면서도 예측 가능한 연결 기능을 제공합니다. 따라서 기업은 프라이버시 보호 또는 성능 수준을 그대로 유지하면서 온-프레미스 인프라와 Azure에서 모두 활용 가능한 애플리케이션을 빌드할 수 있습니다. 예를 들어 온-프레미스 Active Directory 서비스에 고객을 인증하는 회사 인트라넷 애플리케이션을 Azure에서 실행하고, 퍼블릭 인터넷을 통해 트래픽을 라우팅하지 않고 모든 회사 고객에게 서비스를 제공할 수 있습니다.

ExpressRoute 연결 모델

온-프레미스 네트워크와 Microsoft 클라우드 간 연결은 CloudExchange 공동 배치, 지점 간 이더넷 연결, Any-to-Any(IPVPN) 연결, ExpressRoute Direct라는 네 가지 방법으로 만들 수 있습니다. 연결 공급자가 하나 이상의 연결 모델을 제공할 수도 있습니다.

ExpressRoute connectivity models

클라우드 Exchange에 공동 배치

클라우드 Exchange를 사용하여 설비에 공존하는 경우 공동 배치 공급자의 이더넷 Exchange를 통해 Microsoft 클라우드로 가상 간 연결을 나열할 수 있습니다. 공동 배치 공급자는 공동 시설의 인프라와 Microsoft 클라우드 간에 2계층 간 연결 또는 관리된 3계층 간 연결을 제공할 수 있습니다.

지점 간 이더넷 연결

지점 간 이더넷 연결을 통해 온-프레미스 데이터 센터/사무소를 Microsoft 클라우드에 연결할 수 있습니다. 지점 간 이더넷 공급자는 사이트와 Microsoft 클라우드 간에 2계층 연결 또는 관리된 3계층 연결을 제공합니다.

임의(IPVPN) 네트워크

Microsoft 클라우드로 WAN을 통합할 수 있습니다. IPVPN 공급자(일반적으로 MPLS VPN)는 지사 및 데이터 센터 간에 임의의 연결을 제공합니다. Microsoft 클라우드는 다른 지사와 마찬가지로 보이도록 WAN에 상호 연결될 수 있습니다. WAN 공급자는 일반적으로 관리된 3계층 연결을 제공합니다.

ExpressRoute 사이트의 Direct

전 세계에 전략적으로 분산된 피어링 위치에서 Microsoft 글로벌 네트워크에 직접 연결할 수 있습니다. ExpressRoute Direct는 대규모로 활성/활성 연결을 지원하는 이중 100Gbps 또는 10Gbps 연결을 제공합니다.

ExpressRoute 배포를 위한 설계 고려 사항

ExpressRoute 배포를 계획할 때 여러 결정을 내려야 합니다. 이 섹션에서는 배포를 설계할 때 고려해야 하는 몇 가지 주요 영역을 설명합니다.

공급자와 직접 모델(ExpressRoute Direct) 중에서 선택

ExpressRoute Direct

ExpressRoute Direct는 전 세계에 전략적으로 분산된 피어링 위치에서 Microsoft의 글로벌 네트워크에 직접 연결하는 기능을 제공합니다. ExpressRoute Direct는 대규모로 활성/활성 연결을 지원하는 이중 100Gbps 또는 10Gbps 연결을 제공합니다. ExpressRoute Direct용 서비스 공급자를 사용할 수 있습니다.

ExpressRoute Direct에서 제공하는 주요 기능은 다음과 같습니다.

  • 스토리지 및 Cosmos DB와 같은 서비스로 대규모 데이터 수집
  • 은행, 정부, 소매업체 등 규제가 적용되며 전용 격리 연결을 사용해야 하는 업계의 물리적 격리
  • 비즈니스 단위에 따라 세부적으로 회로 배포 제어

ExpressRoute Direct 사용 및 서비스 공급자 사용 비교

서비스 공급자를 사용하는 ExpressRoute ExpressRoute Direct
서비스 공급자를 활용하여 기존 인프라로 빠른 온보딩 및 연결 활성화 100Gbps/10Gbps 인프라 및 모든 계층의 전체 관리 필요
이더넷 및 MPLS를 포함하는 수백 개의 공급자와 통합 규제 산업 및 대규모 데이터 수집에 대한 직접/전용 용량
50Mbps - 10Gbps의 회로 SKU 고객은 100Gbps ExpressRoute Direct에서는 5Gbps, 10Gbps, 40Gbps, 100Gbps의 회로 SKU 조합을 선택할 수 있고, 10Gbps ExpressRoute Direct에서는 1Gbps, 2Gbps, 5Gbps, 10Gbps의 회로 SKU 조합을 선택할 수 있음
단일 테넌트에 최적화됨 여러 사업부 및 여러 작업 환경에서 단일 테넌트에 대해 최적화됨

경로 보급 알림

Microsoft 피어링이 ExpressRoute 회로에 구성되면 Microsoft Edge 라우터에서 연결 공급자를 통해 에지 라우터와 쌍으로 연결된 BGP(Border Gateway Protocol) 세션을 설정합니다. 경로는 네트워크에 보급되지 않습니다. 네트워크에 경로 보급을 사용하려면 경로 필터를 연결해야 합니다.

경로 필터를 연결하려면 다음과 같이 합니다.

  • Microsoft 피어링을 프로비전하는 활성 ExpressRoute 회로가 있어야 합니다.
  • ExpressRoute 회로를 만들고, 계속하기 전에 연결 공급자가 회로를 사용하도록 설정합니다. ExpressRoute 회로는 프로비전되고 활성화된 상태여야 합니다.
  • 직접 BGP 세션을 관리하는 경우 Microsoft 피어링을 만듭니다. 또는 연결 공급자가 회로에 Microsoft 피어링을 프로비전하도록 합니다.

BGP 커뮤니티 값의 목록 가져오기

Microsoft 피어링을 통해 액세스할 수 있는 서비스와 관련된 BGP 커뮤니티 값은 ExpressRoute 라우팅 요구 사항 페이지에서 확인할 수 있습니다.

사용하려는 값의 목록 확인

경로 필터에 사용하려는 BGP 커뮤니티 값 목록을 만듭니다.

양방향 전달 감지

ExpressRoute는 프라이빗 피어링 및 Microsoft 피어링을 통해 BFD(양방향 전달 검색)를 지원합니다. ExpressRoute를 통해 BFD를 사용하도록 설정하면 MSEE(Microsoft Enterprise Edge) 디바이스와 ExpressRoute 회로가 구성된 라우터(CE/PE) 간의 링크 오류 검색 속도를 높일 수 있습니다. Edge 라우팅 디바이스 또는 Partner Edge 라우팅 디바이스 또는 Partner Edge 라우팅 디바이스를 통해 ExpressRoute를 구성할 수 있습니다(관리형 Layer 3 연결 서비스에 동의한 경우). 이 섹션에서는 BFD의 필요성과 ExpressRoute를 통해 BFD를 활성화하는 방법을 안내합니다.

Layer 2 연결 또는 관리형 Layer 3 연결을 사용하여 ExpressRoute 회로를 활성화할 수 있습니다. 두 경우 모두, ExpressRoute 연결 경로에 둘 이상의 Layer-2 디바이스가 있는 경우 경로의 연결 오류를 감지하는 역할은 상위 BGP 세션에서 수행합니다.

MSEE 디바이스에서 BGP 연결 유지 및 대기 시간은 일반적으로 각각 60초와 180초로 구성됩니다. 따라서 링크 오류가 발생하면 링크 오류를 탐지하고 트래픽을 대체 연결로 전환하는 데 최대 3분이 걸릴 수 있습니다.

Edge 피어링 디바이스에서 하위 BGP 연결 유지 및 대기 시간을 구성하여 BGP 타이머를 제어할 수 있습니다. 두 피어링 디바이스 간에 BGP 타이머가 동일하지 않으면 BGP 세션이 낮은 시간 값을 사용하여 설정됩니다. BGP 연결 유지는 최소 3초 및 대기 시간 10초로 설정할 수 있습니다. 그러나 프로토콜은 프로세스를 많이 사용하므로 매우 적극적인 BGP 타이머를 설정하는 것은 좋지 않습니다.

이 시나리오에서는 BFD가 도움이 될 수 있습니다. BFD는 초 단위 미만의 시간 간격으로 오버헤드가 낮은 연결 오류 감지를 지원합니다.

다음 다이어그램에서는 ExpressRoute 회로를 통해 BFD를 활성화할 경우의 장점을 보여줍니다.

Bidirectional flow between partner or customer edge and Microsoft Edge.

BFD 사용

BFD는 기본적으로 MSEE에서 새로 생성된 모든 ExpressRoute 프라이빗 피어링 인터페이스에 구성됩니다. 따라서 BFD를 사용하도록 설정하려면 기본 및 보조 디바이스 모두에서 BFD를 구성하기만 하면 됩니다. BFD 구성은 2단계 프로세스입니다. 인터페이스에서 BFD를 구성한 다음 BGP 세션에 연결합니다.

피어링을 사용하지 않도록 설정하는 경우, ExpressRoute 회로의 기본 연결 및 보조 연결 둘 다에서 Border Gateway Protocol(BGP) 세션이 종료됩니다. 피어링을 사용하도록 설정하는 경우 ExpressRoute 회로의 기본 연결 및 보조 연결 둘 다에서 BGP 세션이 복구됩니다.

참고

ExpressRoute 회로에서 피어링을 처음 구성할 때는 피어링이 기본적으로 사용되도록 설정됩니다.

다음 시나리오에서는 ExpressRoute 피어링을 다시 설정하면 유용할 수 있습니다.

재해 복구 설계와 구현을 테스트합니다. 예를 들어 두 개의 ExpressRoute 회로가 있다고 가정합니다. 한 회로의 피어링은 사용하지 않도록 설정하고 네트워크 트래픽에서 다른 회로를 사용하도록 할 수 있습니다.

Azure 개인 피어링 또는 Microsoft 피어링에서 양방향 전달 탐색(BFD)을 사용하도록 설정하려고 합니다. ExpressRoute 회로가 Azure 개인 피어링에서 2020년 1월 10일 이전 또는 Microsoft 피어링에서 2018년 8월 1일 이전에 생성된 경우, BFD가 기본적으로 사용하도록 설정되지 않았습니다. BFD를 사용하도록 피어링을 초기화합니다.

ExpressRoute를 통해 암호화 구성

이 섹션에서는 Azure Virtual WAN을 사용하여 Azure ExpressRoute 회로의 개인 피어링을 통해 온-프레미스 네트워크에서 Azure로 IPsec/IKE VPN 연결을 설정하는 방법을 보여 줍니다. 이 기술은 공용 인터넷을 통하거나 공용 IP 주소를 사용하지 않고도 ExpressRoute를 통해 온-프레미스 네트워크와 Azure 가상 네트워크 간에 암호화된 전송을 제공합니다.

토폴로지 및 라우팅

다음 다이어그램은 ExpressRoute 개인 피어링을 통한 VPN 연결의 예를 보여 줍니다.

VWAN to VPN over ExpressRoute

다이어그램은 ExpressRoute 개인 피어링을 통해 Azure 허브 VPN 게이트웨이에 연결된 온-프레미스 네트워크 내의 네트워크를 보여 줍니다. 연결 설정은 다음과 같이 간단합니다.

  • ExpressRoute 회로와 개인 피어링을 사용하여 ExpressRoute 연결을 설정합니다.
  • VPN 연결을 설정합니다.

이 구성에서 중요한 점은 ExpressRoute와 VPN 경로를 통한 온-프레미스 네트워크와 Azure 간의 라우팅입니다.

온-프레미스 네트워크에서 Azure로의 트래픽

온-프레미스 네트워크에서 Azure로의 트래픽의 경우, Azure 접두사(가상 허브 및 허브에 연결된 모든 스포크 가상 네트워크 포함)는 ExpressRoute 개인 피어링 BGP와 VPN BGP를 통해 보급됩니다. 따라서 온-프레미스 네트워크에서 Azure로 향하는 두 개의 네트워크 라우팅(경로)이 생성됩니다.

  • 하나는 IPsec으로 보호된 경로를 통해 생성
  • 하나는 IPsec를 보호하지 않고 ExpressRoute를 직접 통해 생성

통신에 암호화를 적용하려면 다이어그램의 VPN 연결 네트워크에 대해 온-프레미스 VPN 게이트웨이를 통한 Azure 경로가 직접 ExpressRoute 경로보다 우선적으로 사용되도록 해야 합니다.

Azure에서 온-프레미스 네트워크로의 트래픽

Azure에서 온-프레미스 네트워크로의 트래픽에는 동일한 요구 사항이 적용됩니다. IPsec 경로가 직접 ExpressRoute 경로(IPsec 없이)보다 우선적으로 사용되도록 하기 위해 다음 두 가지 옵션을 사용할 수 있습니다.

  • VPN 연결 네트워크에 대한 VPN BGP 세션에서 보다 구체적인 접두사를 보급합니다. ExpressRoute 개인 피어링을 통해 VPN 연결 네트워크를 포함하는 더 큰 범위를 보급한 다음 VPN BGP 세션에서 더 구체적인 범위를 보급할 수 있습니다. 예를 들어, ExpressRoute를 통한 10.0.0.0/16 및 VPN을 통한 10.0.1.0/24를 보급합니다.
  • VPN 및 ExpressRoute에 대한 분리형 접두사를 보급합니다. VPN 연결 네트워크 범위가 다른 ExpressRoute 연결 네트워크와 분리된 경우 VPN 및 ExpressRoute BGP 세션에서 각각 접두사를 보급할 수 있습니다. 예를 들어, ExpressRoute를 통한 10.0.0.0/24및 VPN을 통한 10.0.1.0/24를 보급합니다.

두 예제에서 Azure는 VPN 보호 없이 ExpressRoute를 직접 사용하는 대신 VPN 연결을 통해 10.0.1.0/24로 트래픽을 전송합니다.

[!WARNING]

ExpressRoute와 VPN 연결에 모두 동일한 접두사를 보급하는 경우 Azure는 VPN 보호 없이 직접 ExpressRoute 경로를 사용합니다.

ExpressRoute 배포를 위한 중복성 설계

ExpressRoute 배포의 중복성을 계획할 수 있는 두 가지 방법이 있습니다.

  • ExpressRoute 및 사이트 간 함께 사용 연결 구성
  • Azure 가용성 영역에서 영역 중복 VNET 게이트웨이 만들기

ExpressRoute 및 사이트 간 함께 사용 연결 구성

이 섹션에서는 함께 사용하는 ExpressRoute 및 사이트 간 VPN 연결을 구성합니다. 사이트 간 VPN 및 ExpressRoute를 구성하는 기능이 있으면 여러 장점이 있습니다. 사이트 간 VPN을 ExpressRoute의 보안 장애 조치(failover) 경로로 구성하거나, 사이트 간 VPN을 사용하여 ExpressRoute를 통해 연결되지 않은 사이트에 연결할 수 있습니다.

사이트 간 VPN과 ExpressRoute가 공존하는 연결을 구성하면 여러 장점이 있습니다.

  • 사이트 간 VPN을 ExpressRoute에 대한 안전한 장애 조치(failover) 경로로 구성할 수 있습니다.
  • 또는 사이트 간 VPN을 사용하여 ExpressRoute를 통해 연결되어 있지 않은 사이트에 연결할 수 있습니다.

어떤 게이트웨이를 먼저 구성해도 상관 없습니다. 일반적으로 새 게이트웨이 또는 게이트웨이 연결을 추가할 때 가동 중지 시간이 발생하지 않습니다.

네트워크 제한 및 제한 사항

  • 경로 기반 VPN Gateway만 지원됩니다. 경로 기반 VPN 게이트웨이를 사용해야 합니다. ‘정책 기반 트래픽 선택기’용으로 구성된 VPN 연결을 통해 경로 기반 VPN 게이트웨이를 사용할 수도 있습니다.
  • Azure VPN Gateway의 ASN은 65515로 설정해야 합니다. Azure VPN Gateway는 BGP 라우팅 프로토콜을 지원합니다. ExpressRoute와 Azure VPN이 함께 작동하려면 Azure VPN 게이트웨이의 자율 시스템 번호를 기본값인 65515로 유지해야 합니다. 이전에 65515 이외의 ASN을 선택하고 설정을 65515로 변경하는 경우 설정을 적용하려면 VPN 게이트웨이를 다시 설정해야 합니다.
  • 게이트웨이 서브넷은 /27 또는 더 짧은 접두사(예: /26, /25)여야 합니다. 그렇지 않으면 ExpressRoute 가상 네트워크 게이트웨이를 추가할 때 오류 메시지가 표시됩니다.
  • 이중 스택 VNet의 함께 사용은 지원되지 않습니다. ExpressRoute IPv6 지원 및 이중 스택 ExpressRoute 게이트웨이를 사용하는 경우 VPN Gateway와 함께 사용할 수 없습니다.

Azure 가용성 영역에서 영역 중복 VNet 게이트웨이 만들기

Azure Availability Zones에서 VPN 및 ExpressRoute 게이트웨이를 배포할 수 있습니다. 그러면 가상 네트워크 게이트웨이에 복원력, 확장성 및 고가용성이 제공됩니다. Azure Availability Zones에서 게이트웨이를 배포하면 Azure에서 영역 수준 오류로의 온-프레미스 네트워크 연결성을 보호하면서 물리적 및 논리적으로 영역 내 게이트웨이를 구분합니다.

영역 중복 게이트웨이

가용성 영역에 가상 네트워크 게이트웨이를 자동으로 배포하는 데 영역 중복 가상 네트워크 게이트웨이를 사용할 수 있습니다. 영역 중복 게이트웨이를 사용하면 영역 복원력을 활용하여 Azure의 확장성 있는 중요 업무용 서비스에 액세스할 수 있습니다.

Zone redundant gateways layout

영역 게이트웨이

특정 영역에 게이트웨이를 배포하려면 영역 게이트웨이를 사용합니다. 영역 게이트웨이를 배포하면 게이트웨이의 모든 인스턴스가 동일한 가용성 영역에 배포됩니다.

Zonal gateways layout

게이트웨이 SKU

영역 중복 및 영역 게이트웨이는 게이트웨이 SKU로 사용할 수 있습니다. Azure AZ 지역에는 새로운 가상 네트워크 게이트웨이 SKU가 있습니다. 이러한 SKU는 ExpressRoute 및 VPN Gateway의 해당 SKU와 비슷하지만 영역 중복 및 영역 게이트웨이에만 적용됩니다. SKU 이름에서 “AZ”를 기준으로 이러한 SKU를 식별할 수 있습니다.

공용 IP SKU

영역 중복 게이트웨이 및 영역 게이트웨이는 모두 Azure 공용 IP 리소스 표준 SKU에 의존합니다. Azure 공용 IP 리소스의 구성은 배포하는 게이트웨이가 영역 중복인지 아니면 영역인지 여부를 결정합니다. 기본 SKU를 통해 공용 IP 리소스를 만드는 경우 게이트웨이에는 영역 중복성이 없으며 게이트웨이 리소스는 영역별이 됩니다.

  • 영역 중복 게이트웨이

    • 영역을 지정하지 않고 표준 공용 IP SKU를 사용하여 공용 IP 주소를 만드는 경우 동작은 게이트웨이가 VPN 게이트웨이인지 아니면 ExpressRoute 게이트웨이인지에 따라 다릅니다.
    • VPN 게이트웨이의 경우 두 게이트웨이 인스턴스가 영역 중복성을 제공하도록 이러한 세 영역 중 2곳에 배포됩니다.
    • ExpressRoute 게이트웨이의 경우 인스턴스가 세 개 이상일 수 있으므로 게이트웨이를 모든 세 영역 모두에서 확장할 수 있습니다.
  • 영역 게이트웨이

    • 표준 공용 IP SKU를 사용하여 공용 IP 주소를 만들고 영역(1, 2 또는 3)을 지정하는 경우 모든 게이트웨이 인스턴스가 동일한 영역에 배포됩니다.
  • 지역 게이트웨이

    • 기본 공용 IP SKU를 사용하여 공용 IP 주소를 만드는 경우 게이트웨이가 지역 게이트웨이로 배포되며 게이트웨이에 기본 제공된 영역 중복성이 없습니다.

사이트 간 VPN을 ExpressRoute에 대한 장애 조치(failover) 경로로 구성

ExpressRoute에 대한 백업으로 사이트 간 VPN 연결을 구성할 수 있습니다. 이 연결은 Azure 프라이빗 피어링 경로에 연결된 가상 네트워크에만 적용됩니다. Azure Microsoft 피어링을 통해 액세스할 수 있는 서비스에 대한 VPN 기반 장애 조치(failover) 솔루션은 없습니다. ExpressRoute 회로는 항상 기본 링크입니다. ExpressRoute 회로가 실패하면 데이터는 사이트 간 VPN 경로를 통해 전송됩니다. 비대칭 라우팅을 방지하려면 로컬 네트워크 구성에서 사이트 간 VPN을 통한 ExpressRoute 회로를 사용해야 합니다. ExpressRoute를 수신한 경로에 대해 더 높은 로컬 기본 설정을 설정하여 ExpressRoute 경로를 사용할 수 있습니다.

참고

ExpressRoute Microsoft 피어링을 사용하도록 설정한 경우 ExpressRoute 연결에서 Azure VPN 게이트웨이의 공용 IP 주소를 받을 수 있습니다. 사이트 간 VPN 연결을 백업으로 설정하려면 VPN 연결을 인터넷으로 라우팅하도록 온-프레미스 네트워크를 구성해야 합니다.

참고

두 경로가 동일한 경우 사이트 간 VPN보다 ExpressRoute 회로가 사용되며, Azure는 가장 긴 접두사 일치 항목을 사용하여 패킷의 대상에 대한 경로를 선택합니다.

지식 점검

1.

다음 중 ExpressRoute를 가장 효율적으로 사용하는 방법은 무엇입니까?

2.

양방향 전달의 이점은 무엇입니까?