네트워크 보안 관리

완료됨

이 단원에서는 Azure VMware Solution 프라이빗 클라우드를 사용해 인터넷에 연결할 수 있도록 세분화된 규칙을 구성하는 방법을 알아봅니다.

기본적으로 차단

Azure Firewall은 "기본적으로 차단" 설계로 구성됩니다. 이는 통과하도록 구성된 모든 네트워크 트래픽이 차단됨을 의미합니다. 지금까지 Azure VMware Solution 프라이빗 클라우드용 Azure Firewall을 통해 기본 경로를 삽입했습니다. 그러나 Azure Firewall의 "기본적으로 차단" 구성은 트래픽을 허용하지 않습니다. 이는 세분화된 규칙을 구성할 수 있는 좋은 원칙으로, 이를 통해 더 엄격한 네트워크 제어가 가능해집니다.

아웃바운드 네트워크 규칙

"기본적으로 차단"은 좋은 원칙이지만 합법적인 트래픽은 이 원칙에서 제외해야 합니다. Azure Firewall이 제공하는 두 가지 기능 중 하나를 사용하여 "기본적으로 차단" 구성에서 합법적인 트래픽을 제외할 수 있습니다.

첫 번째 기능을 "클래식 규칙" 또는 "규칙"이라고 합니다. 각 Azure Firewall 인스턴스는 프로토콜, 원본 IP 주소 공간, 원본 포트, 대상 IP 주소 공간 및 대상 포트로 구성된 규칙으로 구성됩니다. 이는 소규모 배포에 아주 적합한 선택입니다. 그러나 엔터프라이즈급 배포의 경우 규칙이 Azure Firewall 인스턴스에 따라 정의되기 때문에 확장성이 제한됩니다. 여러 Azure Firewall 인스턴스가 있는 경우 규칙을 정의하는 프로세스는 반복적이고 관리하기 어려워집니다. 여기서 Azure Firewall 정책을 사용하는 두 번째 기능이 편리해집니다. Azure Firewall 정책을 사용하면 규칙이 한 번만 정의되고 여러 Azure Firewall 인스턴스에 적용됩니다.

Azure VMware Solution에 대한 방화벽 규칙

이 단원에서는 "Azure Firewall 정책" 기능 대신 "규칙" 기능을 사용합니다. 그러나 더 나은 확장성 및 관리 가능성을 제공하므로 엔터프라이즈급 배포에는 "Azure Firewall 정책" 기능을 사용하는 것이 좋습니다. Azure VMware Solution에 대한 방화벽 규칙을 정의하는 과정에는 워크로드 세그먼트 IP 주소 공간, 프로토콜 및 포트가 포함됩니다. 대상 유형에 대해 IP 주소를 선택합니다. 대상 주소 공간의 경우 .를 선택합니다 *. 대상 포트로는 *를 선택하거나, 80 또는 443과 같은 특정 포트를 선택합니다. 기타

Azure Firewall 네트워크 규칙의 스크린샷. 'IP 주소'라는 메뉴 항목은 원본 및 대상 주소를 강조 표시합니다.