안녕하세요! BTC_막내즈입니다~오늘 알아볼 내용은 Azure Virtual Network입니다! 알아보도록 가죠~
Azure Virtual Network란?
- Azure의 Private network의 기본 구성 요소로 VNet을 사용하면 Azure VM과 같은 다양한 형식의 Azure 리소스가 서로 인터넷 및 특정 온-프레미스 네트워크와 안전하게 통신할 수 있습니다.
- Virtual Network로 수행할 수 있는 주요 시나리오는 다음과 같습니다.
- 인터넷을 통한 Azure 리소스 통신
- Azure 리소스 간 통신
- 온-프레미스 리소스와의 통신
- 네트워크 트래픽 필터링
- 네트워크 트래픽 라우팅 및 Azure 서비스와의 통합 등등
인터넷 통신을 통한 Azure 리소스 통신
VNet의 모든 리소스는 인터넷으로 아웃 바운드 통신을 할 수 있습니다. 공용 IP 주소 or 공용 Load Balancer를 할당하여 리소스에 대해 인바운드로 통신할 수 있고, 아웃 바운드 연결을 관리할 수도 있습니다.
※ 내부 Standard Load Balancer만 사용하는 경우 인스턴스 수준 공용 IP or 공용 Load Balancer와 함께 작동하도록 아웃바운드 연결 방식을 정의하기 전에는 아웃바운드 연결을 사용할 수 없습니다.
Azure 리소스 간 통신
Azure 리소스는 다음 방법 중 하나를 사용하여 서로 안전하게 통신할 수 있습니다.
- Virtual Network: Azure App Service Environment, AKS, Azure VMSS 등의 여러 다른 Azure 리소스 및 VM을
가상 네트워크에 배포할 수 있습니다. - Virtual Network Service Endpoint: 직접 연결을 통해 가상 네트워크 프라이빗 주소 공간 및 가상 네트워크의 ID를
Azure Storage 계정, Azure SQL Database 등의 Azure 서비스 리소스로 확장할 수 있습니다. Service Endpoint를 사용하면 가상 네트워크에 대해 가장 중요한 Azure 서비스 리소스를 보호할 수 있습니다. - VNet Feering : 가상 네트워크를 서로 연결하면 각 가상 네트워크의 리소스가 가상 네트워크 피어링을 사용하여 서로 통신할 수 있고, 연결한 가상 네트워크는 Azure 지역 또는 다른 Azure 지역에 있을 수 있습니다.
온-프레미스 리소스와의 통신
다음 옵션 중 하나를 사용하여 온-프레미스 컴퓨터 및 네트워크를 가상 네트워크에 연결할 수 있습니다.
- Point to site VPN(Virtual Private Network): 가상 네트워크와 사용자 네트워크의 단일 컴퓨터 간에 설정되며 가상 네트워크와 연결하려는 각 컴퓨터는 연결을 구성해야 합니다. 이 연결 유형은 기존 네트워크를 거의 변경할 필요가 없어 Azure를 이제 막 시작하는 사용자나 개발자에게 적합합니다. 컴퓨터와 가상 네트워크 간의 통신은 인터넷을 통한 암호화된 터널로 전송됩니다.
- Site to site VPN(Virtual Private Network): 온-프레미스 VPN 디바이스와 가상 네트워크에 배포 된 Azure VPN Gateway 간에 설정이 되며 이 연결 형식을 사용하면 사용자가 권한을 부여하는 모든 온-프레미스 리소스가 가상 네트워크에 액세스할 수 있습니다. 온-프레미스 VPN 디바이스 및 Azure VPN Gateway 간의 통신은 인터넷을 통해 암호화된 터널로 전송됩니다.
- Azure ExpressRoute: ExpressRoute 파트너를 통해 사용자 네트워크와 Azure 간에 설정됩니다. 이 연결은 Private 전용으로 트래픽은 인터넷을 통해 이동하지 않습니다.
네트워크 트래픽 필터링
다음 옵션 중 하나 or 둘 다 사용하여 서브넷 간의 네트워크 트래픽을 필터링 할 수 있습니다.
- Network security groups: 네트워크 보안 그룹 및 애플리케이션 보안 그룹에는 원본 및 대상 IP 주소, 포트 및 프로토콜을 기준으로 리소스와 주고받는 트래픽을 필터링할 수 있는 여러 개의 인바운드 및 아웃바운드 보안 규칙이 포함될 수 있습니다.
- Network virtual appliances: 네트워크 가상 어플라이언스는 방화벽, WAN 최적화 또는 기타 네트워크 기능과 같은 네트워크 기능을 수행하는 VM입니다.
네트워크 트래픽 라우팅
기본적으로 서브넷, 연결된 가상 네트워크, 온-프레미스 네트워크 및 인터넷 간의 Azure Route 트래픽입니다. 다음 옵션 중 하나 or 둘 다를 구현해 Azure에서 생성되는 기본 경로를 재정의할 수 있습니다.
- Route tables: 각 서브넷에 대해 트래픽이 라우팅되는 위치를 제어하는 경로를 사용하여 사용자 지정 경로 테이블을 만들 수 있습니다.
- BGP(Border Gateway Protocol) 경로: Azure VPN Gateway 또는 ExpressRoute 연결을 사용하여 가상 네트워크를 온-프레미스 네트워크에 연결하려는 경우 온-프레미스 BGP 경로를 가상 네트워크에 전파할 수 있습니다.
Azure 서비스에 대한 가상 네트워크 통합
- 서비스의 전용 인스턴스를 가상 네트워크에 배포합니다. 이렇게하면 가상 네트워크 내에서와 온-프레미스에서 서비스에 비공개적으로 액세스할 수 있습니다.
- Private Link를 사용하여 가상 네트워크 및 온-프레미스 네트워크에서 서비스의 특정 인스턴스에 비공개로 액세스할 수 있습니다.
- 서비스 엔드포인트를 통해 가상 네트워크를 서비스로 확장하여 public endpoint를 사용하여 서비스에 액세스할 수 있습니다. 서비스 엔드포인트를 통해 서비스 리소스를 가상 네트워크로 보호할 수 있습니다.
이상으로 Azure Virtual Network에 대해서 알아보았습니다!
출처 - https://learn.microsoft.com/ko-kr/azure/virtual-network/virtual-networks-overview
'CSP (Cloud Service Provider) > Azure' 카테고리의 다른 글
Azure Virtual Network 서비스 엔드포인트 (0) | 2022.12.08 |
---|---|
Network Security Group (0) | 2022.12.08 |
[Azure]Virtual Network 서비스 엔드포인트 (0) | 2022.12.02 |
Azure VPN Gateway를 통한 VPN Tunneling(2) (0) | 2022.11.18 |
Azure VPN Gateway를 통한 VPN Tunneling(1) (0) | 2022.11.18 |
댓글