Azure 가상 네트워크 게이트웨이는 Azure 가상 네트워크와 다른 네트워크(온-프레미스 네트워크 또는 Azure의 다른 가상 네트워크) 간에 보안 연결을 제공합니다.
Azure는 다음 두 가지 유형의 가상 네트워크 게이트웨이를 제공합니다.
Azure ExpressRoute 게이트웨이는 공용 인터넷을 트래버스하지 않는 프라이빗 연결을 사용합니다.
Azure VPN(가상 사설망) 게이트웨이는 인터넷을 통해 암호화된 터널을 사용합니다.
Azure 구성 요소인 가상 네트워크 게이트웨이는 안정성 요구 사항을 지원하는 다양한 기능을 제공합니다.
Azure를 사용하는 경우 안정성은 공유 책임입니다. Microsoft는 복원력 및 복구를 지원하는 다양한 기능을 제공합니다. 이러한 기능이 사용하는 모든 서비스 내에서 작동하는 방식을 이해하고 비즈니스 목표 및 가동 시간 목표를 충족하는 데 필요한 기능을 선택할 책임이 있습니다.
이 문서에서는 일시적인 오류, 가용성 영역 중단, 지역 중단 및 계획된 서비스 유지 관리를 포함하여 다양한 잠재적인 중단 및 문제에 대해 가상 네트워크 게이트웨이를 복원하는 방법을 설명합니다. 또한 가상 네트워크 게이트웨이 SLA(서비스 수준 계약)에 대한 주요 정보도 강조 표시합니다.
Azure VPN Gateway에 대한 정보를 보려면 이 페이지의 시작 부분에서 적절한 가상 네트워크 게이트웨이 유형을 선택합니다.
중요합니다
이 문서에서는 ExpressRoute 시스템의 Azure 기반 구성 요소인 ExpressRoute 가상 네트워크 게이트웨이의 안정성에 대해 설명합니다.
그러나 ExpressRoute를 사용하는 경우 복원력 요구 사항을 충족하기 위해 게이트웨이뿐만 아니라 전체 네트워크 아키텍처를 디자인해야 합니다. 일반적으로 피어링 위치라고도 하는 여러 사이트를 사용하고 온-프레미스 구성 요소에 대해 고가용성 및 빠른 장애 조치(failover)를 사용하도록 설정합니다. 자세한 내용은 복원력을 위한 ExpressRoute 설계 및 아키텍처를 참조하세요.
ExpressRoute 게이트웨이에 대한 정보를 보려면 이 페이지의 시작 부분에서 적절한 가상 네트워크 게이트웨이 유형을 선택합니다.
중요합니다
이 문서에서는 Azure VPN Gateway 서비스의 Azure 기반 구성 요소인 가상 네트워크 게이트웨이의 안정성에 대해 설명합니다.
그러나 VPN을 사용하는 경우 복원력 요구 사항을 충족하기 위해 게이트웨이뿐만 아니라 전체 네트워크 아키텍처를 설계해야 합니다. 지점 및 사이트 간의 구성을 위한 클라이언트 디바이스 및 사이트 및 사이트 간의 구성을 위한 원격 VPN 디바이스를 포함하여 VPN 연결 쪽의 안정성을 관리할 책임이 있습니다. 고가용성을 위해 인프라를 구성하는 방법에 대한 자세한 내용은 프레미스 간 및 가상 네트워크 간 연결에 대해 고가용성 게이트웨이 연결 디자인을 참조하세요.
Azure Well-Architected Framework는 안정성, 성능, 보안, 비용 및 운영에 대한 권장 사항을 제공합니다. 이러한 영역이 서로에 미치는 영향을 이해하고 신뢰할 수 있는 ExpressRoute 솔루션에 기여하려면 Well-Architected Framework에서 ExpressRoute에 대한 아키텍처 모범 사례를 참조하세요.
프로덕션 가상 네트워크 게이트웨이에 대한 높은 안정성을 보장하려면 다음 방법을 적용합니다.
VPN Gateway 리소스가 지원되는 지역에 있는 경우 영역 중복을 사용하도록 설정합니다. 지원되는 SKU(VpnGw1AZ 이상)를 사용하여 VPN Gateway를 배포하여 영역 중복 기능에 대한 액세스를 보장합니다.
표준 SKU 공용 IP 주소를 사용합니다.
원격 VPN 디바이스가 이 모드를 지원하는 경우 고가용성을 위해 활성-활성 모드를 구성합니다.
Azure Monitor를 사용하여 VPN Gateway 메트릭을 수집하고 확인하여적절한 모니터링을 구현합니다.
안정성 아키텍처 개요
ExpressRoute를 사용하면 온-프레미스 환경, 피어링 위치 및 Azure 내에서 구성 요소를 배포해야 합니다. 이러한 구성 요소에는 다음 항목이 포함됩니다.
회로 및 연결:ExpressRoute 회로 는 Microsoft Enterprise Edge에 대한 단일 피어링 위치를 통해 두 개의 연결 로 구성됩니다. 두 개의 연결을 사용할 경우, 액티브-액티브 연결을 구현할 수 있습니다. 그러나 이 구성은 사이트 수준 오류로부터 보호하지 않습니다.
CPE(고객 프레미스 장비): 이 장비에는 에지 라우터 및 클라이언트 디바이스가 포함됩니다. CPE가 복원력 있게 설계되었으며 ExpressRoute 인프라의 다른 부분에서 문제가 발생할 때 신속하게 복구할 수 있는지 확인합니다.
사이트: 회로는 물리적 피어링 위치인 사이트를 통해 설정됩니다. 사이트는 고가용성을 위해 설계되었으며, 모든 계층에 걸쳐 기본적인 중복성을 구비하고 있습니다. 그러나 사이트는 단일 물리적 위치를 나타내므로 문제가 발생할 수 있습니다. 사이트 중단 위험을 완화하기 위해 ExpressRoute는 다양한 수준의 보호를 제공하는 사이트 복원력 옵션을 제공합니다.
Azure 가상 네트워크 게이트웨이: Azure에서 Azure 가상 네트워크 내에서 하나 이상의 ExpressRoute 회로에 대한 종료 지점 역할을 하는 가상 네트워크 게이트웨이를 만듭니다.
다음 다이어그램에서는 사이트 간에 서로 다른 수준의 복원력을 위해 구성된 단일 가상 네트워크 게이트웨이가 있는 두 가지 ExpressRoute 구성을 보여 줍니다.
VPN을 사용하려면 온-프레미스 환경과 Azure 내에서 구성 요소를 배포해야 합니다.
온-프레미스 구성 요소: 배포하는 구성 요소는 지점 및 사이트 간에 구성을 사용하는지 사이트 간에 구성을 사용하는지에 따라 달라집니다.
사이트 간 구성에는 배포, 구성 및 관리를 담당하는 온-프레미스 VPN 디바이스가 필요합니다.
지점 및 사이트 간 구성을 사용하려면 랩톱 또는 데스크톱과 같은 원격 디바이스에 VPN 클라이언트 애플리케이션을 배포하고 사용자 프로필을 VPN 클라이언트로 가져와야 합니다. 각 지점 및 사이트 간의 연결에는 고유한 사용자 프로필이 있습니다. 클라이언트 디바이스를 배포하고 구성할 책임이 있습니다.
차이점에 대한 자세한 내용은 VPN Gateway 토폴로지 및 디자인을 참조하세요.
Azure 가상 네트워크 게이트웨이: Azure에서는 VPN 연결의 종료 지점 역할을 하는 VPN 게이트웨이라고도 하는 가상 네트워크 게이트웨이를 만듭니다.
로컬 네트워크 게이트웨이: 사이트 간 VPN 구성에는 원격 VPN 디바이스를 나타내는 로컬 네트워크 게이트웨이도 필요합니다. 로컬 네트워크 게이트웨이는 다음 정보를 저장합니다.
IKE(인터넷 키 교환) 1단계 및 2단계 연결을 설정하기 위한 온-프레미스 VPN 디바이스의 공용 IP 주소
정적 라우팅을 위한 온-프레미스 IP 네트워크
동적 라우팅을 위한 원격 피어의 BGP(Border Gateway Protocol) IP 주소
다음 다이어그램은 온-프레미스 환경에서 Azure로 연결하는 VPN의 주요 구성 요소를 보여 줍니다.
다이어그램에는 온-프레미스 환경과 Azure의 두 섹션이 있습니다. 온-프레미스 환경에는 지점 대 사이트 VPN 및 사이트 대 사이트 VPN이 포함됩니다. 각 VPN에는 Azure의 가상 네트워크 게이트웨이를 가리키는 세 개의 클라이언트가 포함되어 있습니다. 사이트 간 VPN의 이 연결은 Azure의 로컬 네트워크 게이트웨이에 연결하는 VPN 디바이스를 통과합니다. 로컬 네트워크 게이트웨이는 Azure의 가상 네트워크 게이트웨이에 연결됩니다. 가상 네트워크 게이트웨이에는 공용 IP 주소 2개와 게이트웨이 VM 2개가 포함됩니다.
가상 네트워크 게이트웨이
ExpressRoute 게이트웨이에는 게이트웨이가 ExpressRoute 트래픽을 처리하는 데 사용하는 기본 VM인 둘 이상의 게이트웨이 VM(가상 머신)이 포함되어 있습니다.
VPN 가상 네트워크 게이트웨이에는 게이트웨이가 VPN 트래픽을 처리하는 데 사용하는 기본 VM인 정확히 두 개의 게이트웨이 VM (가상 머신)이 포함되어 있습니다.
게이트웨이 VM을 직접 보거나 관리하지 않습니다. 플랫폼은 게이트웨이 VM 만들기, 상태 모니터링 및 비정상 게이트웨이 VM 교체를 자동으로 관리합니다. 서버 및 서버 랙 오류에 대한 보호를 위해 Azure는 지역 내의 여러 장애 도메인에 게이트웨이 VM을 자동으로 배포합니다. 서버 랙이 실패하면 Azure 플랫폼은 해당 클러스터의 게이트웨이 VM을 다른 클러스터로 자동으로 마이그레이션합니다.
게이트웨이 SKU를 구성합니다. 각 SKU는 다른 수준의 처리량과 다양한 수의 회로를 지원합니다. ErGwScale SKU(미리 보기)를 사용하는 경우 ExpressRoute는 게이트웨이 VM을 더 추가하여 게이트웨이 크기를 자동으로 조정합니다. 자세한 내용은 ExpressRoute 가상 네트워크 게이트웨이를 참조하세요.
게이트웨이는 기본적으로 활성-활성 모드로 실행되며 회로의 고가용성을 지원합니다. 선택적으로 활성-수동 모드로 전환할 수 있지만 이 구성은 연결에 영향을 주는 오류의 위험을 증가합니다. 자세한 내용은 활성-활성 연결을 참조하세요.
일반적으로 트래픽은 가상 네트워크 게이트웨이를 통해 라우팅됩니다. 그러나 FastPath를 사용하는 경우 온-프레미스 환경의 트래픽이 게이트웨이를 우회합니다. 이 방법은 처리량을 향상시키고 대기 시간을 줄입니다. 게이트웨이는 트래픽에 대한 라우팅을 구성하기 때문에 필수 상태로 유지됩니다.
게이트웨이 SKU를 구성합니다. 각 SKU는 다른 수준의 처리량과 다른 수의 VPN 연결을 지원합니다. 자세한 내용은 게이트웨이 SKU를 참조하세요.
고가용성 요구 사항에 따라 다음 두 가지 모드 중 하나로 게이트웨이를 구성할 수 있습니다.
활성 대기: 하나의 게이트웨이 VM은 트래픽을 처리하고 다른 게이트웨이 VM은 대기 상태로 유지됩니다.
활성-활성: 두 개의 게이트웨이 VM이 동시에 트래픽을 처리합니다. 연결 흐름이 비대칭일 수 있으므로 이 모드가 항상 가능한 것은 아닙니다.
여러 영역에 게이트웨이 VM을 배포하여 가용성 영역 오류로부터 보호할 수 있습니다. 이 배포는 지역 내 자동 장애 조치를 제공하며, 영역 유지 관리 또는 장애 발생 시에도 연결을 유지합니다 자세한 내용은 가용성 영역 오류에 대한 복원력을 참조하세요.
일시적인 오류에 대한 복원력
일시적인 오류는 구성 요소에서 짧고 간헐적인 오류입니다. 클라우드와 같은 분산 환경에서 자주 발생하며 작업의 일반적인 부분입니다. 일시적인 오류는 짧은 시간 후에 스스로 수정됩니다. 애플리케이션은 일반적으로 영향을 받는 요청을 다시 시도하여 일시적인 오류를 처리할 수 있는 것이 중요합니다.
모든 클라우드 호스팅 애플리케이션은 클라우드 호스팅 API, 데이터베이스 및 기타 구성 요소와 통신할 때 Azure 임시 오류 처리 지침을 따라야 합니다. 자세한 내용은 임시 오류 처리를 위한 권장 사항을 참조하세요.
가상 네트워크 게이트웨이를 통해 연결하는 애플리케이션의 경우 잠재적인 일시적인 연결 문제를 처리하기 위해 지수 백오프를 사용하여 재시도 논리를 구현합니다. 가상 네트워크 게이트웨이의 상태 저장 특성은 짧은 네트워크 중단 중에 합법적인 연결이 유지되도록 합니다.
분산 네트워킹 환경에서는 다음 위치를 포함하여 여러 계층에서 일시적인 오류가 발생할 수 있습니다.
- 온-프레미스 환경
- 에지 사이트
- 인터넷
- Azure
ExpressRoute는 중복 연결 경로, 빠른 오류 검색 및 자동화된 장애 조치(failover)를 사용하여 일시적인 오류의 영향을 줄입니다. 그러나 애플리케이션 및 온-프레미스 구성 요소를 올바르게 구성하여 다양한 문제에 대한 복원력을 유지해야 합니다. 포괄적인 오류 처리 전략은 ExpressRoute를 사용하여 고가용성을 위한 디자인을 참조하세요.
온-프레미스 디바이스에서 IP 주소 라우팅을 올바르게 구성하는 경우 TCP(Transmission Control Protocol)와 같은 데이터 트래픽은 연결이 끊어질 때 활성 IPsec(인터넷 프로토콜 보안) 터널을 통해 자동으로 전송됩니다.
일시적인 오류는 IPsec 터널 또는 TCP 데이터 흐름에 영향을 줄 수 있습니다. 연결이 끊어지면 IKE는 1단계와 2단계 모두에 대한 SAS(보안 연결)를 재협상하여 IPsec 터널을 다시 설정합니다.
가용성 영역 오류에 대한 복원력
가용성 영역은 Azure 지역 내에서 물리적으로 별도의 데이터 센터 그룹입니다. 한 영역이 실패하면 서비스가 나머지 영역 중 하나로 전환될 수 있습니다.
가상 네트워크 게이트웨이는 요구 사항을 충족할 때 자동으로 영역 중복 됩니다. 영역 중복성은 단일 영역을 실패 지점으로 제거하고 가장 높은 수준의 영역 복원력을 제공합니다. 영역 중복 게이트웨이는 지역 내에서 자동 장애 조치를 제공하고, 영역 유지 관리 또는 중단 중에도 연결을 유지합니다.
영역 중복 ExpressRoute 게이트웨이 VM은 세 개 이상의 가용성 영역에 자동으로 분산됩니다.
다음 다이어그램은 서로 다른 가용성 영역에 분산된 3개의 게이트웨이 VM이 있는 영역 중복 가상 네트워크 게이트웨이를 보여 줍니다.
비고
회로 또는 연결에는 가용성 영역 구성이 포함되지 않습니다. 이러한 리소스는 가용성 영역을 사용하도록 설계되지 않은 네트워크 에지 시설에 상주합니다.
VPN Gateway에서 영역 중복성은 게이트웨이 VM이 여러 가용성 영역에 자동으로 분산됨을 의미합니다.
다음 다이어그램은 서로 다른 가용성 영역에 분산된 두 개의 게이트웨이 VM이 있는 영역 중복 가상 네트워크 게이트웨이를 보여 줍니다.
비고
로컬 네트워크 게이트웨이는 자동으로 영역 복원력이 있기 때문에 가용성 영역 구성이 필요하지 않습니다.
지원되는 SKU를 사용하는 경우 새로 만든 게이트웨이는 자동으로 영역 중복됩니다. 모든 프로덕션 워크로드에 대한 영역 중복성을 권장합니다.
요구 사항
- 지역 지원: 영역 중복 가상 네트워크 게이트웨이는 가용성 영역을 지원하는 모든 지역에서 사용할 수 있습니다.
SKU: 가상 네트워크 게이트웨이가 영역 중복이 되려면 영역 중복을 지원하는 SKU를 사용해야 합니다. 다음 표에서는 영역 중복을 지원하는 SKU를 보여줍니다.
SKU 이름 가용성 영역 지원 스탠다드 아니오 HighPerformance 아니오 UltraPerformance 아니오 ErGw1Az Yes ErGw2Az Yes ErGw3Az Yes ErGwScale(미리 보기) Yes
SKU: 가상 네트워크 게이트웨이가 영역 중복이 되려면 영역 중복을 지원하는 SKU를 사용해야 합니다. VPN Gateway의 모든 계층은 개발 환경에만 적용되는 기본 SKU를 제외한 영역 중복성을 지원합니다. SKU 옵션에 대한 자세한 내용은 게이트웨이 SKU를 참조하세요.
공용 IP 주소: 표준 SKU 공용 IP 주소를 사용하고 영역 중복으로 구성해야 합니다.
비용
ExpressRoute에 대한 영역 중복 게이트웨이에는 향상된 기능과 성능 특성으로 인해 표준 게이트웨이 SKU에 비해 시간당 속도가 더 높을 수 있는 특정 SKU가 필요합니다. 자세한 내용은 ExpressRoute 가격 책정을 참조 하세요.
지원되는 SKU를 사용하는 경우 여러 가용성 영역에 배포된 게이트웨이에 대한 추가 비용은 없습니다. 자세한 내용은 VPN Gateway 가격 책정을 참조하세요.
가용성 영역 지원 구성
이 섹션에서는 가상 네트워크 게이트웨이에 대한 영역 중복성을 구성하는 방법을 설명합니다.
- 가용성 영역을 지원하는 새 가상 네트워크 게이트웨이를 만듭니다. 새 가상 네트워크 게이트웨이는 이전에 나열된 요구 사항을 충족하는 경우 자동으로 영역 중복됩니다. 자세한 내용은 가용성 영역에서 영역 중복 가상 네트워크 게이트웨이 만들기를 참조하세요.
- 가용성 영역을 지원하는 새 가상 네트워크 게이트웨이를 만듭니다. 새 가상 네트워크 게이트웨이는 이전에 나열된 요구 사항을 충족하는 경우 자동으로 영역 중복됩니다. 자세한 내용은 가용성 영역에서 영역 중복 가상 네트워크 게이트웨이 만들기를 참조하세요.
- 기존 가상 네트워크 게이트웨이의 가용성 영역 구성을 변경합니다. 이미 만든 가상 네트워크 게이트웨이는 영역 중복이 아닐 수 있습니다. 가동 중지 시간을 최소화하면서 영역이 아닌 게이트웨이를 영역 중복 게이트웨이로 마이그레이션할 수 있습니다. 자세한 내용은 ExpressRoute 게이트웨이를 가용성 영역 사용 SKU로 마이그레이션을 참조하세요.
- 기존 가상 네트워크 게이트웨이의 가용성 영역 구성을 변경합니다. 이미 만든 가상 네트워크 게이트웨이는 영역 중복이 아닐 수 있습니다. 가동 중지 시간을 최소화하면서 영역이 아닌 게이트웨이를 영역 중복 게이트웨이로 마이그레이션할 수 있습니다. 자세한 내용은 SKU 통합 및 마이그레이션을 참조하세요.
모든 영역이 정상인 경우의 동작
다음 섹션에서는 가상 네트워크 게이트웨이가 영역 중복성을 위해 구성되고 모든 가용성 영역이 작동할 때 예상되는 사항에 대해 설명합니다.
영역 간의 트래픽 라우팅: 온-프레미스 환경의 트래픽은 게이트웨이에서 사용하는 모든 영역의 게이트웨이 VM 간에 분산됩니다. 이러한 활성-활성 구성은 정상적인 작동 조건에서 최적의 성능과 부하 분산을 보장합니다.
최적화된 성능에 FastPath를 사용하는 경우 온-프레미스 환경의 트래픽이 게이트웨이를 우회하여 처리량을 향상시키고 대기 시간을 줄입니다. 자세한 내용은 ExpressRoute FastPath를 참조하세요.
영역 간 데이터 복제: 가상 네트워크 게이트웨이가 영구 고객 데이터를 저장하지 않으므로 영역 간에 데이터 복제가 발생하지 않습니다.
영역 간의 트래픽 라우팅: 영역 중복성은 트래픽 라우팅 방식에 영향을 주지 않습니다. 트래픽은 클라이언트 구성에 따라 게이트웨이의 게이트웨이 VM 간에 라우팅됩니다. 게이트웨이가 활성-활성 구성을 사용하고 두 개의 공용 IP 주소를 사용하는 경우 두 게이트웨이 VM 모두 트래픽을 수신할 수 있습니다. 활성 대기 구성의 경우 트래픽은 Azure에서 선택하는 단일 기본 게이트웨이 VM으로 라우팅됩니다.
영역 간 데이터 복제: VPN Gateway는 가용성 영역 간에 연결 상태를 동기화할 필요가 없습니다. 활성-활성 모드에서 VPN 연결을 처리하는 게이트웨이 VM은 연결 상태를 관리합니다.
- 게이트웨이 VM 관리: 플랫폼은 게이트웨이 VM의 영역을 자동으로 선택하고 영역 전체의 배치를 관리합니다. 상태 모니터링은 정상 게이트웨이 VM만 트래픽을 수신하도록 합니다.
영역 오류 중 동작
다음 섹션에서는 가상 네트워크 게이트웨이가 영역 중복성을 위해 구성되고 가용성 영역 중단이 발생할 때 예상되는 사항에 대해 설명합니다.
- 검색 및 응답: Azure 플랫폼은 가용성 영역의 오류를 감지하고 응답합니다. 영역 장애 조치(failover)를 시작할 필요가 없습니다.
- 알림: 영역이 다운된 경우 Microsoft는 자동으로 알리지 않습니다. 그러나 Azure Resource Health 를 사용하여 개별 리소스의 상태를 모니터링하고 Resource Health 경고를 설정하여 문제를 알릴 수 있습니다. 또한 Azure Service Health를 사용하여 영역 오류를 포함하여 서비스의 전반적인 상태를 파악할 수 있으며, 문제를 알리도록 Service Health 경고를 설정할 수 있습니다.
활성 요청: 실패 영역의 게이트웨이 VM을 통해 연결된 모든 활성 요청은 종료됩니다. 클라이언트 애플리케이션은 일시적인 오류를 처리하는 지침에 따라 요청을 다시 시도해야 합니다.
예상 데이터 손실: 가상 네트워크 게이트웨이는 영구 고객 데이터를 저장하지 않으므로 영역 오류로 인해 데이터가 손실되지 않아야 합니다.
예상 가동 중지 시간: 영역 중단 중에는 트래픽이 재배포될 때 일반적으로 1분까지 지속되는 짧은 중단이 발생할 수 있습니다. 클라이언트 애플리케이션은 일시적인 오류를 처리하는 지침에 따라 요청을 다시 시도해야 합니다.
트래픽 경로 변경: 플랫폼은 정상 영역의 게이트웨이 VM에 트래픽을 자동으로 분산합니다.
FastPath 사용 연결은 장애 조치 프로세스 전체에서 최적화된 라우팅을 유지하므로 애플리케이션 성능에 최소한의 영향을 줍니다.
- 트래픽 경로 변경: 트래픽은 다른 가용성 영역의 다른 게이트웨이 VM으로 자동으로 다시 라우팅됩니다.
영역 복구
영향을 받는 가용성 영역이 복구되면 Azure는 복구된 영역에서 게이트웨이 VM을 자동으로 복원하고 게이트웨이에서 사용하는 모든 영역에 걸쳐 일반 트래픽 분산으로 돌아갑니다.
영역 오류 테스트
Azure 플랫폼은 영역 중복 가상 네트워크 게이트웨이에 대한 트래픽 라우팅, 장애 조치(failover) 및 장애 복구(failback)를 관리합니다. 이 기능은 완전히 관리되므로 가용성 영역 오류 프로세스를 시작하거나 유효성을 검사할 필요가 없습니다.
지역 전체 오류에 대한 복원력
가상 네트워크 게이트웨이는 단일 지역 리소스입니다. 지역을 사용할 수 없게 되면 게이트웨이도 사용할 수 없습니다.
비고
Azure 리소스가 여러 지역에 분산된 경우 프리미엄 ExpressRoute SKU를 사용할 수 있습니다. 그러나 프리미엄 SKU는 게이트웨이가 구성된 방식에 영향을 주지 않으며 여전히 한 지역에 배포됩니다. 자세한 내용은 ExpressRoute 개요를 참조하세요.
복원력을 위한 사용자 지정 다중 지역 솔루션
다음 방법 중 하나 이상을 사용하여 Azure 환경에 대한 독립적인 연결 경로를 만들 수 있습니다.
다른 Azure 지역의 게이트웨이에 연결하는 여러 ExpressRoute 회로를 만듭니다.
개인 피어링 트래픽에 대한 백업으로 사이트 및 사이트 간의 VPN을 사용합니다.
인터넷 연결을 Microsoft 피어링 트래픽에 대한 백업으로 사용합니다.
둘 이상의 다른 지역에 별도의 VPN 게이트웨이를 배포할 수 있습니다. 각 게이트웨이는 다른 가상 네트워크에 연결되고 게이트웨이는 독립적으로 작동합니다. 구성 또는 상태 간의 상호 작용 또는 복제는 없습니다. 또한 클라이언트와 원격 디바이스를 구성하여 올바른 VPN에 연결하거나 필요한 경우 VPN 간에 전환할 책임이 있습니다.
서비스 유지 관리에 대한 복원력
Azure는 최적의 성능과 보안을 보장하기 위해 가상 네트워크 게이트웨이에서 정기적인 유지 관리를 수행합니다. 이러한 유지 관리 기간 동안 일부 서비스 중단이 발생할 수 있지만 Azure는 연결에 미치는 영향을 최소화하기 위해 이러한 활동을 설계합니다.
가상 네트워크 게이트웨이에서 계획된 유지 관리 작업 중에 프로세스는 동시에 실행되지 않고 순차적으로 게이트웨이 VM에서 실행됩니다. 이 프로세스를 통해 유지 관리 중에 하나의 게이트웨이 VM이 항상 활성 상태로 유지되어 활성 연결에 미치는 영향을 최소화할 수 있습니다.
예기치 않은 중단 가능성을 줄이기 위해 운영 요구 사항에 맞게 게이트웨이 유지 관리 기간을 구성할 수 있습니다.
자세한 내용은 가상 네트워크 게이트웨이에 대한 유지 관리 기간 구성을 참조하세요.
서비스 수준 약정
Azure 서비스의 SLA(서비스 수준 계약)는 각 서비스의 예상 가용성과 해당 가용성 예상 결과치를 달성하기 위해 솔루션이 충족해야 하는 조건을 설명합니다. 자세한 내용은 온라인 서비스 SLA를 참조하세요.
ExpressRoute는 연결에 대한 높은 작동 시간을 보장하는 강력한 가용성 SLA를 제공합니다. 여러 피어링 위치(사이트)에 배포하거나, ExpressRoute Metro를 사용하는 경우 또는 단일 사이트 구성이 있는 경우 다른 가용성 SLA가 적용됩니다.
기본 SKU를 제외한 모든 VPN Gateway SKU는 고가용성 SLA에 적합합니다. 기본 SKU는 더 낮은 가용성 SLA 및 제한된 기능을 제공하므로 테스트 및 개발에만 사용해야 합니다. 자세한 내용은 게이트웨이 SKU: 프로덕션 및 개발 테스트 워크로드를 참조하세요.