지점 및 사이트 간 VPN 연결을 사용하여 네트워크에 디바이스 연결
P2S(지점 및 사이트 간의) VPN 게이트웨이 연결을 사용하면 개별 클라이언트 컴퓨터에서 가상 네트워크에 대한 보안 연결을 만들 수 있습니다.
P2S 연결은 클라이언트 컴퓨터에서 시작하여 설정됩니다. 이 솔루션은 집 또는 회의실과 같은 원격 위치에서 Azure VNet에 연결하려는 재택 근무자에게 유용합니다. 또한 P2S VPN은 VNet에 연결해야 하는 클라이언트가 몇 개만 있는 경우 S2S VPN 대신 사용할 수 있는 유용한 솔루션입니다.
지점 및 사이트 간 프로토콜
지점 및 사이트 간 VPN에서는 다음 프로토콜 중 하나를 사용할 수 있습니다.
- OpenVPN® 프로토콜로, SSL/TLS 기반 VPN 프로토콜입니다. 대부분의 방화벽에서 TLS가 사용되는 TCP 포트 443 아웃바운드를 열기 때문에 TLS VPN 솔루션이 방화벽을 통과할 수 있습니다. OpenVPN은 Android, iOS(버전 11.0 이상), Windows, Linux, Mac 디바이스(macOS 버전 10.13 이상)에서 연결하는 데 사용할 수 있습니다.
- SSTP(Secure Socket Tunneling Protocol) - 독점적인 TLS 기반 VPN 프로토콜입니다. 대부분의 방화벽에서 TLS가 사용되는 TCP 포트 443 아웃바운드를 열기 때문에 TLS VPN 솔루션이 방화벽을 통과할 수 있습니다. SSTP는 Windows 디바이스에서만 지원됩니다. Azure는 SSTP가 설치된 모든 Windows 버전(Windows 7 이상)을 지원합니다.
- IKEv2 VPN - 표준 기반 IPsec VPN 솔루션입니다. IKEv2 VPN은 Mac 디바이스(macOS 버전 10.11 이상)에서 연결하는 데 사용할 수 있습니다.
지점 및 사이트 간 인증 방법
Azure에서 P2S VPN 연결을 수락하기 전에 사용자를 인증해야 합니다. 가장 일반적인 두 가지 인증 방법은 Entra ID 인증 및 온-프레미스 Active Directory Domain Services 인증입니다.
네이티브 Microsoft Entra ID 인증을 사용하여 인증
네이티브 인증을 사용하면 사용자가 Microsoft Entra ID 자격 증명을 사용하여 Azure에 연결할 수 있습니다. 네이티브 인증은 OpenVPN 프로토콜 및 Windows에 대해서만 지원되며 Azure VPN 클라이언트를 사용해야 합니다. 이 인증을 사용하면 VPN에 조건부 액세스 및 MFA(다단계 인증) 기능을 사용할 수 있습니다.
Active Directory Domain Services를 사용하여 인증
이 인증은 사용자의 조직 도메인 자격 증명을 사용하여 Azure에 연결할 수 있으므로 널리 사용되는 옵션입니다. 서버와 통합되는 RADIUS 서버가 필요합니다. 또한 조직에서 기존 RADIUS 배포를 사용할 수도 있습니다.
RADIUS 서버는 온-프레미스 또는 Azure VNet에 배포됩니다. 인증하는 동안 Azure VPN Gateway는 RADIUS 서버와 연결하는 디바이스 간에 인증 메시지를 주고받습니다. 따라서 게이트웨이는 RADIUS 서버와 통신할 수 있어야 합니다. RADIUS 서버가 온-프레미스에 있는 경우 연결 가능성을 위해 Azure에서 온-프레미스 사이트로의 VPN S2S 연결이 필요합니다.