Azure 가상 네트워킹 살펴보기
- 12분
Azure VNet(Virtual Network) 은 Azure에서 프라이빗 네트워크의 기본 구성 요소입니다. VNet을 사용하면 규모, 가용성 및 격리 같은 Azure 인프라의 추가 이점을 통해 온-프레미스 네트워크처럼 복잡한 가상 네트워크를 빌드할 수 있습니다.
이 비디오에서는 IP 주소 지정 및 서브넷의 기본 사항을 검토합니다.
Azure 가상 네트워크의 기능
Azure VNet을 사용하면 Azure에서 리소스가 서로 인터넷 및 온-프레미스 네트워크로 안전하게 통신할 수 있습니다.
- 인터넷 통신. 기본적으로 VNet의 모든 리소스는 인터넷으로 아웃바운드 통신을 할 수 있습니다. 공용 IP 주소 또는 공용 Load Balancer를 할당하여 리소스에 대해 인바운드로 통신할 수 있습니다. 공용 IP 또는 공용 Load Balancer를 사용하여 아웃바운드 연결을 관리할 수도 있습니다.
- Azure 리소스 간 통신 Azure 리소스가 통신할 수 있는 세 가지 주요 메커니즘은 VNet, VNet 서비스 엔드포인트 및 VNet 피어링입니다. Virtual Network는 VM(가상 머신)뿐만 아니라 App Service Environment, Azure Kubernetes Service 및 Azure Virtual Machine Scale Sets와 같은 다른 Azure 리소스를 연결할 수 있습니다. 서비스 엔드포인트를 사용하여 Azure SQL Databases 및 스토리지 계정과 같은 다른 Azure 리소스 형식에 연결할 수 있습니다. VNet을 만들 때 VNet 내의 서비스 및 VM은 클라우드 내에서 안전하게 직접 서로 통신할 수 있습니다.
- 온-프레미스 리소스 간 통신. 데이터 센터를 안전하게 확장합니다. 지점 및 사이트 간 VPN(가상 사설망), 사이트 간 VPN, Azure ExpressRoute 옵션을 사용하여 온-프레미스 컴퓨터와 네트워크를 가상 네트워크에 연결할 수 있습니다.
- 네트워크 트래픽 필터링 네트워크 보안 그룹과 네트워크 가상 어플라이언스를 원하는 대로 조합하여 서브넷 간의 네트워크 트래픽을 필터링할 수 있습니다.
- 네트워크 트래픽 라우팅 기본적으로 서브넷, 연결된 가상 네트워크, 온-프레미스 네트워크 및 인터넷 간의 Azure 경로 트래픽입니다. 경로 테이블 또는 BGP(경계 게이트웨이 프로토콜) 경로를 구현하여 Azure에서 만드는 기본 경로를 재정의할 수 있습니다.
Azure 가상 네트워크의 설계 고려 사항
주소 공간 및 서브넷
구독별로 지역당 여러 가상 네트워크를 만들 수 있습니다. 또한 각 가상 네트워크 내에 여러 서브넷을 만들 수 있습니다.
Virtual Network
VNet을 만들 때 RFC 1918에 열거된 주소 범위를 사용합니다. 이러한 주소는 프라이빗, 라우팅 불가능한 주소 공간을 위한 것입니다.
- 10.0.0.0 - 10.255.255.255(10/8 접두사)
- 172.16.0.0 - 172.31.255.255(172.16/12 접두사)
- 192.168.0.0 - 192.168.255.255(192.168/16 접두사)
또한 이러한 주소 범위는 예약되어 있습니다.
- 224.0.0.0/4(멀티캐스트)
- 255.255.255.255/32(브로드캐스트)
- 127.0.0.0/8(루프백)
- 169.254.0.0/16(링크-로컬)
- 168.63.129.16/32(내부 DNS)
서브넷
서브넷은 VNet의 IP 주소 범위입니다. VNet을 다른 크기의 서브넷으로 분할합니다. 그런 다음, 특정 서브넷에 Azure 리소스를 배포합니다. 기존 네트워크와 마찬가지로 서브넷을 사용하여 VNet 주소 공간을 조직의 내부 네트워크에 적합한 세그먼트로 분할할 수 있습니다. 지원되는 가장 작은 IPv4 서브넷은 /29이며 가장 큰 서브넷은 /2(CIDR 서브넷 정의 사용)입니다. IPv6 서브넷의 크기는 정확히 /64여야 합니다. 서브넷을 구현할 때 다음 사항을 고려합니다.
- 각 서브넷에는 CIDR(Classless Inter-Domain Routing) 형식으로 지정된 고유한 주소 범위가 있어야 합니다.
- 특정 Azure 서비스에는 자체 서브넷이 필요합니다.
- 서브넷을 트래픽 관리에 사용할 수 있습니다. 예를 들어 네트워크 가상 어플라이언스를 통해 트래픽을 라우팅하는 서브넷을 만들 수 있습니다.
- Azure 리소스에 대한 액세스를 가상 네트워크 서비스 엔드포인트가 있는 특정 서브넷으로 제한할 수 있습니다. 여러 서브넷을 만들고 일부 서브넷의 서비스 엔드포인트만 사용하도록 설정할 수 있습니다.
가상 네트워크에 대한 고려 사항
가상 네트워크를 구현할 계획이라면 다음 사항을 고려해야 합니다.
- 겹치지 않는 주소 공간을 확보합니다. VNet 주소 공간(CIDR 블록)이 조직의 다른 네트워크 범위와 겹치지 않는지 확인합니다.
- 보안 격리가 필요한가요?
- IP 주소 제한 사항을 완화해야 하나요?
- Azure VNet과 온-프레미스 네트워크 간에 연결이 있나요?
- 관리 목적으로 격리가 필요한가요?
- 자체 VNet을 만드는 Azure 서비스를 사용하나요?
각 질문에 가장 적합한 응답을 선택합니다.