Azure Virtual WAN의 새로운 기능
Azure Virtual WAN은 정기적으로 업데이트됩니다. 최신 공지 사항을 최신 상태로 유지합니다. 이 문서에서는 다음에 대한 정보를 제공합니다.
- 최근 릴리스
- 알려진 제한 사항으로 진행 중인 미리 보기(해당하는 경우)
- 알려진 문제
- 사용되지 않는 기능(해당하는 경우)
또한 여기서 최신 Azure Virtual WAN 업데이트를 찾고 RSS 피드를 구독할 수 있습니다.
최근 릴리스
라우팅
Type | 지역 | 이름 | 설명 | 추가된 날짜 | 제한 사항 |
---|---|---|---|---|---|
메트릭 | 라우팅 | 새로운 가상 허브 메트릭 | 이제 가상 허브의 용량과 스포크 VM(가상 머신) 사용률을 표시하는 두 가지 새로운 Virtual WAN 허브 메트릭인 라우팅 인프라 단위 및 스포크 VM 사용률이 있습니다. | 2024년 8월 | Spoke VM 사용률 메트릭은 허브의 라우팅 인프라 단위가 지원할 수 있는 총 스포크 VM 수에 대한 백분율로 표현된 배포된 스포크 VM 수를 대략적으로 나타냅니다. |
기능 | 라우팅 | 라우팅 의도 | 라우팅 의도는 허브에 배포된 보안 솔루션을 통해 프라이빗 또는 인터넷 트래픽을 보내도록 Virtual WAN을 구성할 수 있는 메커니즘입니다. | 2023년 5월 | 라우팅 의도는 일반적으로 Azure 퍼블릭 클라우드에서 사용할 수 있습니다. 기타 제한 사항은 설명서를 참조하세요. |
기능 | 라우팅 | 가상 허브 라우팅 기본 설정 | 허브 라우팅 기본 설정을 사용하면 가상 허브 라우터에서 S2S VPN, ER 및 SD-WAN NVA 연결을 통해 여러 경로를 학습할 때 트래픽이 라우팅되는 방법을 선택할 수 있으므로 인프라를 더 자세히 제어할 수 있습니다. | 2022년 10월 | |
기능 | 라우팅 | 일반 공급되는 가상 WAN 허브에 연결된 스포크 VNet 내의 워크로드에 대해 다음 홉 IP 우회 | 가상 WAN 허브에 연결된 스포크 VNet 내의 워크로드에 대한 다음 홉 IP를 우회하면 추가 구성 없이 NVA를 사용하여 VNet의 다른 리소스를 배포하고 액세스할 수 있습니다. | 2022년 10월 | |
SKU/기능/유효성 검사 | 라우팅 | BGP 엔드포인트(일반 공급) | 이제 가상 허브 라우터는 BGP(Border Gateway Protocol) 라우팅 프로토콜을 통해 직접 라우팅 정보를 교환하여 피어링할 수 있는 기능을 노출합니다. | 2022년 6월 | |
기능 | 라우팅 | 스포크에서 NVA를 통해 0.0.0.0/0 | 송신을 위해 인터넷 트래픽을 스포크에서 NVA로 보냅니다. | 2021년 3월 | 0.0.0.0/0은 허브 간에 전파되지 않습니다. 다음 홉 IP 주소가 다른 여러 퍼블릭 접두사를 지정할 수 없습니다. |
NVA 및 통합 타사 솔루션
Type | 지역 | 이름 | 설명 | 추가된 날짜 | 제한 사항 |
---|---|---|---|---|---|
기능 | Virtual WAN 허브의 NVA(네트워크 가상 어플라이언스)/통합 타사 솔루션 | 차세대 방화벽 NVA를 위한 인터넷 인바운드/DNAT 공개 미리 보기 | Virtual WAN 허브의 네트워크 가상 어플라이언스에 대한 대상 NAT를 사용하면 애플리케이션이나 서버의 공용 IP를 직접 노출하지 않고도 인터넷의 사용자에게 애플리케이션을 게시할 수 있습니다. 소비자는 방화벽 네트워크 가상 어플라이언스에 할당된 공용 IP 주소를 통해 애플리케이션에 액세스합니다. | 2024년 2월 | Fortinet 차세대 방화벽, Check Point CloudGuard를 지원합니다. 제한 사항 및 고려 사항의 전체 목록은 DNAT 설명서를 참조하세요. |
기능 | Saas(Software-as-a-service) | Palo Alto Networks 클라우드 NGFW | Virtual WAN 허브 내에서 배포할 수 있는 첫 번째 서비스로서의 소프트웨어 보안 제품인 Palo Alto Networks Cloud NGFW의 일반 공급. | 2023년 7월 | Palo Alto Networks 클라우드 NGFW는 이제 모든 Virtual WAN 허브(신규 및 기존)에 배포 가능합니다. 제한 사항 및 지역별 가용성에 대한 전체 목록은 Palo Alto Networks 클라우드 NGFW의 제한 사항을 참조하세요. 라우팅 의도의 제한 사항과 동일합니다. |
기능 | Virtual WAN 허브의 NVA(네트워크 가상 어플라이언스)/통합 타사 솔루션 | Fortinet NGFW | Fortinet NGFW 및 Fortinet SD-WAN/NGFW 이중 역할 NVA가 정식 출시되었습니다. | 2023년 5월 | 라우팅 의도의 제한 사항과 동일합니다. 인터넷 인바운드 시나리오를 지원하지 않습니다. |
기능 | Virtual WAN 허브의 NVA(네트워크 가상 어플라이언스)/통합 타사 솔루션 | Azure Virtual WAN용 Check Point CloudGuard 네트워크 보안 | 모든 Azure 지역의 Virtual WAN 허브 내에서 Azure Marketplace에서 배포할 수 있는 Check Point CloudGuard Network Security NVA가 일반 공급됩니다. | 2023년 5월 | 라우팅 의도의 제한 사항과 동일합니다. 인터넷 인바운드 시나리오를 지원하지 않습니다. |
기능 | Virtual WAN 허브의 NVA(네트워크 가상 어플라이언스)/통합 타사 솔루션 | Versa SD-WAN | Versa SD-WAN 미리 보기입니다. | 2021년 11월 | |
기능 | Virtual WAN 허브의 NVA(네트워크 가상 어플라이언스)/통합 타사 솔루션 | Cisco Viptela, Barracuda 및 VMware(Velocloud) SD-WAN | Virtual WAN에서 SD-WAN 솔루션이 일반 공급됩니다. | 2021년 6월/7월 |
ExpressRoute
Type | 지역 | 이름 | 설명 | 추가된 날짜 | 제한 사항 |
---|---|---|---|---|---|
기능 | ExpressRoute | ExpressRoute 메트릭을 진단 로그로 내보낼 수 있습니다. | 2023년 4월 | ||
기능 | ExpressRoute | 이제 ExpressRoute 회로 페이지에 vWAN 연결이 표시됨 | 2022년 8월 |
사이트 간
Type | 지역 | 이름 | 설명 | 추가된 날짜 | 제한 사항 |
---|---|---|---|---|---|
기능 | 분기 연결/사이트 간 VPN | 다중 APIPA BGP | vWAN에서 VPN 게이트웨이 인스턴스에 대해 여러 사용자 지정 BGP IP를 지정합니다. | 2022년 6월 | 현재 포털을 통해서만 사용할 수 있습니다. (PowerShell에서는 아직 사용할 수 없음) |
기능 | 분기 연결/사이트 간 VPN | 사용자 지정 트래픽 선택기 | 사이트 간 VPN 게이트웨이에서 협상하는 트래픽 선택기 쌍을 지정합니다. | 2022년 5월 | Azure는 원격 및 로컬 접두사의 모든 쌍에 대한 트래픽 선택기를 협상합니다. 협상할 트래픽 선택기의 개별 쌍을 지정할 수 없습니다. |
기능 | 분기 연결/사이트 간 VPN | 사이트 간 연결 모드 선택 | 새 S2S 연결을 만드는 동안 고객 또는 vWAN 게이트웨이에서 사이트 간 연결을 시작해야 하는지 여부를 구성합니다. | 2022년 2월 | |
기능 | 분기 연결/사이트 간 VPN | 패킷 캡처 | 고객이 사이트 간 VPN 게이트웨이에서 패킷 캡처를 수행합니다. | 2021년 11월 | |
기능 | 분기 연결/사이트 간 VPN 원격 사용자 연결/지점 및 사이트 간 VPN |
VPN 트래픽에 대한 핫 포테이토 및 콜드 포테이토 라우팅 | Azure VPN 송신 트래픽에 대한 Microsoft 또는 ISP POP 기본 설정을 지정합니다. 자세한 내용은 Azure의 라우팅 기본 설정을 참조하세요. | 2021년 6월 | 이 매개 변수는 게이트웨이 만들 때만 지정할 수 있으며, 지정한 이후에는 수정할 수 없습니다. |
기능 | 분기 연결/사이트 간 VPN | NAT | 사이트 간 VPN 분기 간 및 사이트 간 VPN 분기와 Azure 간에 겹치는 주소를 NAT로 처리합니다. | 2021년 3월 | 정책 기반 VPN 연결에서 NAT가 지원되지 않습니다. |
사용자 VPN(지점 및 사이트 간)
Type | 지역 | 이름 | 설명 | 추가된 날짜 | 제한 사항 |
---|---|---|---|---|---|
기능 | 원격 사용자 연결/지점 및 사이트 간 VPN | P2S 사용자 VPN을 위한 사용자 그룹 및 IP 주소 풀 | ID 또는 인증 자격 증명을 기반으로 특정 주소 풀의 사용자 IP 주소를 할당하도록 P2S 사용자 VPN을 구성하는 기능입니다. | 2023년 5월 | |
기능 | 원격 사용자 연결/지점 및 사이트 간 VPN | 글로벌 프로필 포함/제외 | 지점 및 사이트간 게이트웨이를 "제외됨"으로 표시하는 기능입니다. 즉, 전역 프로필에 연결하는 사용자는 해당 게이트웨이에 부하 분산되지 않습니다. | 2022년 2월 | |
기능 | 원격 사용자 연결/지점 및 사이트 간 VPN | P2S VPN에 대한 강제 터널링 | 송신을 위해 모든 트래픽을 Azure Virtual WAN으로 강제합니다. | 2021년 10월 | Azure VPN Client 버전 2:1900:39.0 이상에서만 사용할 수 있습니다. |
기능 | 원격 사용자 연결/지점 및 사이트 간 VPN | macOS Azure VPN 클라이언트 | macOS용 Azure VPN 클라이언트가 일반 공급됩니다. | 2021년 8월 | |
기능 | 분기 연결/사이트 간 VPN 원격 사용자 연결/지점 및 사이트 간 VPN |
VPN 트래픽에 대한 핫 포테이토 및 콜드 포테이토 라우팅 | Azure VPN 송신 트래픽에 대한 Microsoft 또는 ISP POP 기본 설정을 지정합니다. 자세한 내용은 Azure의 라우팅 기본 설정을 참조하세요. | 2021년 6월 | 이 매개 변수는 게이트웨이 만들 때만 지정할 수 있으며, 지정한 이후에는 수정할 수 없습니다. |
기능 | 원격 사용자 연결/지점 및 사이트 간 VPN | 원격 RADIUS 서버 | P2S VPN 게이트웨이가 다른 허브에 연결된 가상 네트워크의 RADIUS 서버 또는 온-프레미스에서 호스트되는 RADIUS 서버로 인증 트래픽을 전달할 수 있는 기능입니다. | 2021년 4월 | |
기능 | 원격 사용자 연결/지점 및 사이트 간 VPN | 이중 RADIUS 서버 | 서비스 인증 트래픽에 대한 기본 및 백업 RADIUS 서버를 지정합니다. | 2021년 3월 | |
기능 | 원격 사용자 연결/지점 및 사이트 간 VPN | 사용자 지정 IPsec 정책 | IKEv2 지점 및 사이트 간 연결에 대한 연결/암호화 매개 변수를 지정합니다. | 2021년 3월 | IKEv2 기반 연결에 대해서만 지원됩니다. 사용 가능한 매개 변수 목록을 참조하세요. |
SKU | 원격 사용자 연결/지점 및 사이트 간 VPN | 단일 허브에 연결되는 최대 100,000명의 사용자 지원 | 단일 게이트웨이에 연결되는 최대 동시 사용자 수가 100,000명으로 증가되었습니다. | 2021년 3월 | |
기능 | 원격 사용자 연결/지점 및 사이트 간 VPN | 다중 인증 방법 | 단일 게이트웨이에서 여러 인증 메커니즘을 사용합니다. | 2023년 6월 | 모든 프로토콜 조합을 실행하는 게이트웨이에 지원됩니다. Azure AD 인증에는 여전히 OpenVPN을 사용해야 합니다. |
미리 보기를
다음 기능은 현재 제어된 공개 미리 보기에 있습니다. 나열된 문서를 사용한 후 질문이 있거나 지원이 필요한 경우 기능에 해당하는 연락처 별칭(사용 가능한 경우)에 문의하세요.
미리 보기 유형 | 기능 | 설명 | 연락처 별칭 | 제한 사항 |
---|---|---|---|---|
관리되는 미리 보기 | 경로 맵 | 이 기능을 사용하면 경로 집계, 경로 필터링을 수행하고 Virtual WAN의 경로에 대한 BGP 기능을 수정할 수 있습니다. | preview-route-maps@microsoft.com | 알려진 제한 사항은 경로 맵 정보에 표시됩니다. |
관리되는 미리 보기 | Aruba EdgeConnect SD-WAN | Virtual WAN 허브에 Aruba EdgeConnect SD-WAN NVA 배포 | preview-vwan-aruba@microsoft.com |
알려진 문제
# | 문제 | 설명 | 처음 보고된 날짜 | 완화 |
---|---|---|---|---|
1 | Azure Storage 및 0.0.0.0/0 경로와의 ExpressRoute 연결 | 가상 허브 경로 테이블에서 정적으로 또는 트래픽 검사를 위해 네트워크 가상 어플라이언스를 통해 동적으로 0.0.0.0/0 경로를 구성한 경우 해당 트래픽은 Azure Storage로 향하는 경우 검사를 우회하고 가상 허브의 ExpressRoute 게이트웨이와 동일한 지역에 있습니다. | 이 문제를 해결하려면 Private Link를 사용하여 Azure Storage에 액세스하거나 Azure Storage 서비스를 가상 허브와 다른 지역에 배치할 수 있습니다. | |
2 | 기본 경로(0/0)는 허브 간 전파되지 않습니다. | 0/0 경로는 두 Virtual WAN 허브 간에 전파되지 않습니다. | 2020년 6월 | 없음. 참고: Virtual WAN 팀이 문제를 해결했지만, VNet 피어링 페이지의 정적 경로 섹션에 정의된 정적 경로가 VNet 연결 페이지의 "경로 테이블로 전파"에 나열된 경로 테이블 또는 VNet 연결 페이지의 "경로 테이블로 전파"에 나열된 레이블로 전파되므로 기본 경로(0/0)는 허브 간에 전파되지 않습니다. |
3 | 여러 허브에 연결된 동일한 피어링 위치에 있는 두 개의 ExpressRoute 회로 | 동일한 피어링 위치에 두 개의 ExpressRoute 회로가 있고 이러한 회로가 모두 동일한 Virtual WAN의 여러 가상 허브에 연결된 경우 Azure 리소스에 대한 연결이 영향을 받을 수 있습니다. | 2023년 7월 | 각 가상 허브에 하나 이상의 가상 네트워크가 연결되어 있는지 확인합니다. 이렇게 하면 Azure 리소스에 대한 연결이 보장됩니다. Virtual WAN 팀도 이 문제를 해결하기 위해 노력하고 있습니다. |
4 | ExpressRoute ECMP 지원 | 현재 ExpressRoute ECMP는 가상 허브 배포에 대해 기본적으로 사용하도록 설정되지 않습니다. 여러 ExpressRoute 회로가 Virtual WAN 허브에 연결된 경우 ECMP는 ExpressRoute를 통해 스포크 가상 네트워크에서 온-프레미스로의 트래픽이 동일한 온-프레미스 경로를 보급하는 모든 ExpressRoute 회로에 분산되도록 합니다. | Virtual WAN 허브에 ECMP를 사용하도록 설정하려면 2025년 1월 1일 이후에 연락 virtual-wan-ecmp@microsoft.com 하세요. | |
5 | Virtual WAN 허브 주소 접두사는 동일한 Virtual WAN의 다른 Virtual WAN 허브에 보급되지 않습니다. | Virtual WAN 허브 간 풀 메시 라우팅 기능을 활용하여 VNET에 배포된 NVA 오케스트레이션 소프트웨어 또는 Virtual WAN 허브에 연결된 온-프레미스에서 다른 Virtual WAN 허브에 배포된 통합 NVA 또는 SaaS 솔루션 간의 연결을 제공할 수 없습니다. | NVA 또는 SaaS 오케스트레이터가 온-프레미스에 배포된 경우 NVA 또는 SaaS 솔루션이 배포된 모든 Virtual WAN 허브에 해당 온-프레미스 사이트를 연결합니다. 오케스트레이터가 Azure VNET에 있는 경우 공용 IP를 사용하여 NVA 또는 SaaS 솔루션을 관리합니다. Azure VNet 오케스트레이터에 대한 지원은 로드맵에 있습니다. | |
6 | 동일한 Virtual WAN 허브에서 연결과 방화벽 NVA 간에 라우팅하도록 라우팅 의도 구성 | Virtual WAN 라우팅 의도 프라이빗 라우팅 정책은 동일한 가상 허브에 배포된 SD-WAN NVA와 방화벽 NVA(또는 SaaS 솔루션) 간의 라우팅을 지원하지 않습니다. | 동일한 Azure 지역에 있는 두 개의 서로 다른 허브에 연결 및 방화벽 통합 NVA를 배포합니다. 또는 Virtual WAN 허브에 연결된 스포크 Virtual Network에 연결 NVA를 배포하고 BGP 피어링을 활용합니다. | |
7 | BGP 피어링에 사용되는 ASN이 배포 후에 업데이트되면 Virtual WAN 허브 라우터와 Virtual WAN 허브에 배포된 NVA 간의 BGP가 연결되지 않습니다. | Virtual Hub 라우터는 허브의 NVA가 NVA를 처음 배포할 때 라우터에 구성된 ASN을 사용할 것을 기대합니다. NVA 리소스에서 NVA와 연결된 ASN을 업데이트해도 새 ASN이 가상 허브 라우터에 제대로 등록되지 않으므로 NVA OS가 새 ASN을 사용하도록 구성된 경우 라우터가 NVA에서 BGP 세션을 거부합니다. | 올바른 ASN을 사용하여 Virtual WAN 허브에서 NVA를 삭제하고 다시 만듭니다. | |
8 | Virtual Network 연결에서 온-프레미스에서(VPN, ExpressRoute, BGP 엔드포인트) 기본 경로(0.0.0.0/0)나 정적인 구성을 보급하는 것은 강제 터널링 사용 사례에 지원되지 않습니다. | 온-프레미스에서 보급되거나 Virtual Network 연결에서 정적으로 구성된 0.0.0.0/0 경로는 Virtual WAN 허브에 배포된 Azure Firewall 또는 기타 보안 솔루션에 적용되지 않습니다. 허브의 보안 솔루션에서 검사한 패킷은 온-프레미스에서 학습된 경로를 우회하여 인터넷으로 직접 라우팅됩니다. | 비보안 허브 시나리오에서만 온-프레미스에서 기본 경로를 게시합니다. | |
9 | 라우팅 의도 업데이트 작업은 프라이빗 라우팅 정책 다음 홉 리소스가 NVA 또는 SaaS 솔루션인 배포에서 실패합니다. | 프라이빗 라우팅 정책이 추가 프라이빗 접두사와 함께 다음 홉 NVA 또는 SaaS 솔루션으로 구성된 배포에서는 라우팅 의도 수정에 실패합니다. 실패한 작업의 예는 인터넷 또는 프라이빗 라우팅 정책을 추가하거나 제거하는 것입니다. 이 알려진 문제는 추가 프라이빗 접두사를 구성하지 않은 배포에 영향을 주지 않습니다. | 추가 프라이빗 접두사를 제거하고 라우팅 의도를 업데이트한 다음 추가 프라이빗 접두사를 다시 구성합니다. | |
10 | DNAT 트래픽은 추가 IP 주소를 연결한 후 NVA로 전달되지 않습니다. | 이미 활성 인바운드 보안 규칙이 있는 NVA에 추가 IP 주소를 연결한 후 코드 결함으로 인해 DNAT 트래픽이 NVA에 제대로 전달되지 않습니다. | 2024년 11월 | 파트너 오케스트레이션/관리 소프트웨어를 사용하여 연결을 복원하기 위해 구성된 인바운드 보안 규칙을 수정(만들기 또는 삭제)합니다. |
11 | 인바운드 보안 규칙 구성 확장성 | 많은 수(약 100개) 규칙이 구성된 경우 인바운드 보안 규칙 구성이 실패할 수 있습니다. | 2024년 11월 | 없음, 자세한 내용은 Azure 지원에 문의하세요. |
12 | Virtual WAN에서 선택하지 않은 스포크 Virtual Network 주소 공간 업데이트 | 스포크 Virtual Network 주소 공간에 대한 여러 동시 업데이트가 Virtual Hub와 제대로 동기화되지 않습니다. | 2024년 11월 | 단일 Virtual Network의 주소 공간 업데이트가 직렬로 수행되는지 확인합니다. 스포크 Virtual Network의 주소 공간을 다시 업데이트하기 전에 첫 번째 주소 업데이트가 가상 허브의 유효 경로에 제대로 반영될 때까지 기다립니다. 이 문제가 이미 발생한 경우 영향을 받는 Virtual Network의 주소 공간을 비임팩팅 주소 공간으로 업데이트해야 합니다. 가상 네트워크 및 가상 허브에 반영되면 Virtual Network 주소 공간을 기본 Virtual Network 주소 공간으로 업데이트합니다. |
다음 단계
Azure Virtual WAN에 대한 자세한 내용은 Azure Virtual WAN이란? 및 질문과 대답 - FAQ를 참조하세요.