본문 바로가기

CLOUD

AZ-104: Azure 관리자를 위한 가상 네트워크 구성 및 관리

가상 네트워크 구성

  • Virtual Network : 논리적으로 분리된 섹션을 만들고 안전하게 외부로 연결
  • Load Balancer : 들어오는 트래픽을 백엔드 가상머신 인스턴스 중에 배포
  • Application Gateway : 백엔드에 대한 다양한 트래픽 회람 규칙과 SSL 터미네이션을 제공
  • Traffic Manager Profiles : 사용자 배포를 제어할 수 있는 프로필 생성
  • Virtual Network Gateway : 가상 네트워크 내 VPN 디바이스로 사이트 간 및 Vnet 간 VPN 사용
  • Virtual WAN : 네트워킹 서비스로서 최적화되고 자동화된 분기 간 서비스 제공
  • 예약된 주소 EX) 192.168.1.0/24
  • 192.168.1.0 : 가상 네트워크 주소를 식별
  • 192.168.1.1 : Azure 기본 게이트웨이로 구성
  • 192.168.1.2 및 192.168.1.3 : Azure DNS IP 주소를 가상 네트워크 공간에 매핑
  • 192.168.1.255 : 가상 네트워크 브로드캐스트 주소 제공
  • 공용 IP 주소 SKU : 기본(정적 또는 동적) vs 표준(정적) 공용 IP SKU는 부하 분산 장치의 SKU와 일치해야 함
  • 동적 주소 : 가상머신의 경우 할당 취소된 다음 다시 시작하면 동적 주소가 변경될 수 있음
  • 정적 주소 : 공용 IP 주소를 삭제할 때까지 해제되지 않음
  • 공용 IP 주소 리소스는 NIC, 외부 부하 분산 장치, VPN Gateway 및 Application Gateway 에 연결 가능
  • 개인 IP 주소 할당 방법 : 정적, 동적
  • 동적 주소 : 예약되지 않고 할당되지 않은 IP 주소를 서브넷 주소 범위에 할당(기본 할당 방법)
  • 정적 주소 : 서브넷 주소 범위에서 직접 할당 
  • 개인 IP 주소 리소느는 NIC, 내부 부하 분산 장치 및 Application Gateway와 연결 가능

네트워크 보안 그룹 구성

  • 가상 네트워크의 리소스에 대한 네트워크 트래픽을 제한하는 방법(서브넷 수준 / NIC 수준)
  • 인바운드 트래픽 규칙 : 가상 네트워크 및 부하 분산 장치의 트래픽을 제외한 모든 인바운드 트래픽 거부
  • 아웃바운드 트래픽 규칙 : 인터넷 및 가상 네트워크로의 아웃바운드 트래픽만 허용
  • 애플리케이션 보안 그룹(ASG)를 구현하여 워크로드별 논리적 그룹화 가능
  • 소스 및 대상 주소에 특정 IP 주소가 아닌 ASG 선택

Azure DNS 구성

  • Azure DNS는 Azure 인프라를 사용하여 DNS 도메인을 관리할 수 있는 호스팅 서비스
  • Azure 구독을 만들면 Azure는 구독에 대한 Microsoft Entra 도메인을 자동으로 만듬
  • 초기 도메인 이름 <Your Domain Name>-.onmicrosoft.com
  • 사용자 지정 도메인 이름은 간소화된 형식의 도메인 이름 제공
  • 초기 도메인 이름은 사용자 지정 도메인 이름이 확인될 때까지 사용하기 위한 것
  • Microsoft Entra ID에서 사용자 지정 도메인 이름을 사용하려면 사용자 지정 도메인 이름을 디렉터리에 추가하고 확인
  • 사용자 지정 도메인 이름에 대한 DNS 레코드를 추가하여 확인 프로세스 시작
  • DNS 레코드 유형은 TXT 또는 MX
  • MX 레코드 : 도메인에 대한 전자 메일을 수락하는 메일 교환 서버가 나열
  • TXT 레코드 : 도메인에 대한 사람이 읽을 수 있는 텍스트 또는 컴퓨터에서 읽을 수 있는 데이터 나타냄
  • 사용자 지정 도메인 이름에 DNS 레코드 추가한 후 Azure에서 도메인에 DNS 레코드가 있는지 쿼리
  • Azure DNS 영역은 도메인의 DNS 레코드를 호스트하는데 사용
  • EX) contoso.com 도메인은 mail.contoso.com과 www.contoso.com 등 여러 개의 DNS 레코드를 포함할 수 있음
  • Azure DNS에서 도메인 호스팅을 시작하려면 해당 도메인 이름의 DNS 영역을 만들어야 함
  • 그러면 이 DNS 영역 안에 도메인의 각 DNS 레코드가 생성
  • 만든 DNS 레코드를 사용하여 최종 사용자의 DNS 쿼리에 응답하는 네임 서버를 제공할 수 있음
  • 여러 DNS 영역이 동일한 이름을 공유하면 각 DNS 영역 인스턴스가 다른 DNS 네임 서버 주소에 할당
  • 루트/부모 도메인은 등록 기관에 등록되고 Azure DNS를 가리킴
  • 자식 도메인은 Azure DNS에 직접 등록
  • DNS 영역을 만들 때마다 Azure DNS는 풀에서 DNS 네임 서버를 할당
  • DSN 네임 서버를 할당 되면 Azure DNS는 DNS 영역에 권한 있는 NS 레코드를 자동으로 생성
  • 도메인 위임 프로세스
  • 1. DNS 네임 서버 식별
  • 2. 부모 도메인 업데이트
  • 2-1. 레지스트라의 DNS 관리 페이지로 이동
  • 2-2. 상위 도메인에 대한 기존 NS 레코드 찾기
  • 2-3. 기존 NS 레코드를 Azure DNS의 도메인에 대해 만든 NS 레코드로 교체
  • 3. 하위 도메인 위임 (선택사항)
  • 3-1. Azure Portal에서 도메인의 부모 DNS 영역으로 이동
  • 3-2. 상위 도메인에 대한 기존 NS 레코드 찾기
  • 3-3. 자식 DNS 영역(하위 도메인)에 대한 새 NS 레코드 만들기
  • DNS 레코드 집합과 개별 DNS 레코드 사이의 차이 이해하는 것이 중요
  • DNS 레코드 집합은 DNS  영역의 레코드 컬렉션
  • Azure 프라이빗 DNS 영역

Azure 가상 네트워크 피어링 구성

  • 피어링된 가상 네트워크 간의 네트워크 트래픽은 프라이빗
  • 가상 네트워크 간의 트래픽이 Azure 백본 네트워크에서 유지
  • 피어링 유형 : 지역 / 전역
  • 지역 가상 네트워크 피어링 : 동일한 지역에 있는 가상 네트워크 연결
  • 전역 가상 네트워크 피어링 : 서로 다른 지역에 있는 가상 네트워크 연결

  • 피어링을 사용하여 Azure VPN Gateway 구현
  • 각 네트워크에는 하나의 VPN Gateway만 있을 수 있음
  • 가상 네트워크 피어링은 비전이적
  • 피어링 확장 방법 : 허브 & 스포크 / 사용자 지정 경로 / 서비스 체이닝
  • 허브 & 스포크 : 허브 가상 네트워크가 NVA(네트워크 가상 어플라이언스) 또는 VPN GW 같은 인프라 구성 요소를 호스트할 수 있으며 트래픽은 NVA 또는 VPN GW를 통해 이동
  • UDR(사용자 지정 경로) : 가상 네트워크 피어링을 사용하면 사용자 지정 경로의 다음 홉이 피어링된 가상 네트워크 또는 VPN GW에 있는 가상머신의 IP 주소가 될 수 있음
  • 서비스 체이닝 : 한 가상 네트워크에서 가상 어플라이언스 또는 게이트웨이로 트래픽을 전송하는 데 사용되며 UDR은 피어링된 네트워크를 정의

네트워크 라우팅 및 엔드포인트 구성

  • 시스템 경로에 대한 정보는 경로 테이블에 기록
  • 시스템 경로는 가상머신 트래픽 제어 : 동일한 서브넷 / 동일한 가상 네트워크의 서로 다른 서브넷 / 가상머신에서 인터넷 트래픽
  • 경로 테이블은 테이블이 서브넷에 연결된 시스템 경로에 대한 레코드 기록
  • 서브넷에서 나가는 각 패킷은 연결된 경로에 따라 처리되며 일치하는 경로가 없을 경우 패킷 삭제
  • 패킷 대상 : IP 주소, 가상 네트워크 게이트웨이, 가상 어플라이언스, 인터넷
  • Azure는 모든 네트워크 트래픽 라우팅을 자동으로 처리하지만 경우에 따라 UDR과 다음 홉 대상 구성 가능
  • UDR은 트래픽 흐름의 다음 홉을 지정하는 경로를 정의하여 네트워크 트래픽 제어
  • 다음 홉 대상 : 가상 네트워크 게이트웨이, 가상 네트워크, 인터넷, NVA
  • 시스템 경로와 마찬가지로 UDR도 경로 테이블에 액세스
  • 각각의 경로 테이블은 여러 개의 서브넷에 연결 가능
  • 각각의 서브넷은 하나의 경로 테이블에만 연결 가능

  • 현재 가상 네트워크의 Azure 서비스 트래픽은 공용 IP 주소를 원본 IP 주소로 사용
  • 서비스 엔드포인트에서 가상 네트워크 프라이빗 주소를 원본 IP 주소로 사용하도록 전환
  • 가상 네트워크 규칙을 사용하면 리소스에 대한 퍼블릭 인터넷 액세스를 제거하고 가상 네트워크에서 전송된 트래픽만 허용
  • 서비스 엔드포인트는 가상 네트워크의 서비스 트래픽을 직접 Azure 백본 네트워크의 서비스로 항상 이동
  • 서비스 엔드포인트를 사용하면 가상머신의 IP 주소가 퍼블릭 주소에서 프라이빗 IPv4 주소로 전환
  • 전환 후에는 공용 IP 주소를 사용하는 기존 Azure 서비스 방화벽 규칙이 작동하지 않음

  • Private Link는 가상 네트워크에서 Azure PaaS, 고객 소유, Microsoft 파트너 서비스에 대한 프라이빗 연결 제공
  • Private Link는 모든 트래픽을 Microsoft 글로벌 네트워크에 유지하며 퍼블릭 인터넷 액세스 없음
  • 서비스로 전송되는 모든 트래픽이 프라이빗 엔드포인트를 통과하도록 라우팅

Azure Load Balancer 구성

  • 퍼블릭 또는 내부 부하 분산 장치 구현 가능
  • 프런트 엔드 구성은 부하 분산 장치가 응답하는 공용 IP 또는 내부 IP
  • 백 엔드 풀은 VM 또는 VMSS 인스턴스를 포함한 서비스 및 리소스
  • 부하 분산 규칙은 트래픽이 백엔드에 분산되는 방법
  • 상태 프로브는 백엔드의 리소스가 정상인지 확인
  • LB는 수백만 개 TCP 및 UDP 애플리케이션 흐름으로 스케일 업

공용

공용

내부 : 가상머신은 동일한 가상 네트워크에 있어야 함

  • 기본 SKU vs 표준 SKU
  • 기본은 기본적으로 인바운드가 열려 있지만 표준은 NSG에서 허용하지 않는 한 닫힘
  • 단 표준은 가상 네트워크에서 내부 부하 분산 장치로 이동하는 내부 트래픽이 허용됨  
  • HTTP 프로브에서 기본 15초마다 상태를 체크하고 기본 31초 내에 HTTP 200으로 응답하지 않으면 비정상으로 간주
  • TCP 프로브에서는 가상머신에 지정된 수신기가 있으면 정상으로 간주
  • 부하 분산 규칙은 기본적으로 5 튜플 해시로 분산되고 NAT 규칙과 함께 사용 가능
  • 각 규칙은 프런트 엔드 IP 주소 및 포트 조합을 백엔드 IP 주소 및 포트 조합 세트에 매핑 

Azure Application Gateway 구성 

  • 라운드 로빈(서버 그룹을 순환) 부하 분산
  • 세션 연결 유지 적용하여 동일한 세션의 클라이언트 요청이 동일한 백엔드 서버로 라우팅

경로 기반 라우팅

다중 사이트 라우팅

Azure 배포에 대한 IP 주소 지정 스키마 디자인

온프레미스 네트워크 디자인 : 라우터 / 방화벽 / 스위치 / 네트워크

  • ISP 연결 라우터에는 공용 IP 주소, 경계 네트워크와 내부 영역에는 프라이빗 IP 주소 사용
  • 프라이빗 IP 범위 : 10.0.0.0~10.255.255.255 / 172.16.0.0~172.31.255.255 / 192.168.0.0~192.168.255.255

Azure 네트워크 설계 : 가상 네트워크 / 서브넷 / 네트워크 보안 그룹 / 방화벽 / 부하 분산 장치

  • 상호 연결된 네트워크의 IP 주소는 겹칠 수 없음
  • Azure에서 공용 IP 접두사는 공용 IP 주소의 예약된 정적 범위
  • 공용 IP 주소는 지역 간에 이동할 수 없으며 모든 주소는 지역마다 다름   
  • Azure Virtual Network에 서비스 배포 및 가상 네트워크 피어링을 사용하여 통합
  • 서브넷은 네트워크를 격리시키지만 기본적으로 가상 네트워크 내 서브넷은 통신할 수 있으므로 NSG 활용 
  • Azure DNS에서 도메인 호스트

Azure Virtual Network에 서비스 배포 및 가상 네트워크 피어링을 사용하여 통합

  • 피어링된 가상 네트워크에서 트래픽은 항상 프라이빗이며 Azure 백본을 통해 라우팅
  • 상호 연결 / 구독 간 네트워크 피어링  / 비전이적 / 게이트웨이 전송
  • 온프레미스 네트워크에 게이트웨이 연결을 배포한 허브 가상 네트워크에서 게이트웨이 전송 허용 옵션
  • 모든 스포크 가상 네트워크에서 원격 게이트웨이 사용 옵션
  • 가상 네트워크 피어링, VPN, ExpressRoute를 통해 연결하는 네트워크 대역은 겹치지 않아야 함
  • ExpressRoute는 온프레미스 데이터 센터와 Azure 백본 네트워크를 잇는 전용 프라이빗 연결
  • VPN은 인터넷을 사용하여 암호화된 터널을 통해 온프레미스 데이터 센터를 Azure 백본에 연결   

Azure DNS에서 도메인 호스트

  • Azure DNS : Azure를 사용하여 이름 확인을 제공하는 DNS 도메인에 대한 호스팅 서비스
  • DNS는 전 세계 서버에서 호스트되는 글로벌 디렉터리를 사용하고 Microsoft는 Azure DNS를 통해 DNS 서비스를 제공하는 네트워크의 일부
  • DNS 서버는 DNS 이름 서버 혹은 그냥 이름 서버라고도 함
  • 컴퓨터, 서버 또는 다른 네트워크 사용 디바이스가 웹 기반 리소스에 액세스하려면 DNS 서버 참조해야 함
  • 온프레미스 네트워크를 사용하여 연결하는 경우 DNS 설정은 서버에서 제공
  • 호텔과 같은 외부 위치에서 웹에 액세스하는 경우 DNS 설정은 ISP에서 제공
  • DNS 서버 정보는 DNS 서버 영역에 파일로 저장되며 각 파일을 레코드라고 함
  • A : 가장 일반적인 DNS 레코드 형식으로 도메인 또는 호스트 이름을 IP 주소에 매핑
  • CNAME : 한 도메인 이름에서 다른 도메인 이름으로 별칭을 만드는데 사용되며 서로 다른 도메인 이름이 모두 동일한 웹 사이트에 액세스하는 경우 사용
  • MX : 메일 교환 레코드로 메일 서버에 메일 요청을 매핑
  • TXT : 텍스트 레코드로 텍스트 문자열을 도메인 이름과 연결하는 데 사용되며 Azure 및 Microsoft  365는 TXT를 사용하여 도메인 소유권 확인
  • SOA 및 NS 레코드는 Azure DNS를 사용하여 DNS 영역을 만들 때 자동으로 생성
  • 레코드 집합 : 단일 레코드에 여러 리소스 정의 가능
  • 예를 들어 A 레코드는 도메인이 하나 있고 IP 주소가 두 개 있을 수 있음
  • Azure DNS는 도메인에 대한 SOA(권한 개시 정보) 역할
  • Azure DNS를 사용하여 도메인 이름을 등록할 수 없으며 타사 도메인 등록자를 사용해야 함
  • 경로를 사용하여 Azure 배포에서 트래픽 흐름 관리 및 제어
  • Azure DNS 이점 1) 프라이빗 DNS 영역
  • 하나의 가상 네트워크 안에서 VM 간에 Azure에서 제공하는 이름 대신 사용자 지정 도메인사용 가능
  • Azure DNS 이점 2) 별칭 레코드 집합
  • 별칭 레코드 집합은 Azure 리소스를 가리킬 수 있음 
  • NS 세부 정보를 변경하는 것을 도메인 위임이라고 하며 도메인을 위임하는 경우 Azure DNS에서 제공하는 4개의 이름 서버를 모두 사용해야 함
  • 도메인 이름 등록자의 NS 레코드를 업데이트하는 과정 필요
  • 도메인 위임(10분 이상)이 성공했는지 확인하려면 SOA 레코드를 쿼리 (nslookup -type=SOA example.com)
  • Apex 도메인은 도메인의 최고 수준으로 DNS 영역에서 @ 기호로 표시됨
  • 별칭 레코드를 사용하면 IP 기반 직접 연결이 아닌 Azure 리소스에 대한 링크를 만들기 때문에 IP 주소가 변경되더라도 영역 Apex 레코드는 계속 유효 

경로를 사용하여 Azure 배포에서 트래픽 흐름 관리 및 제어

  • 시스템 경로가 라우팅을 제어하며 기본적으로 가상 네트워크의 각 서브넷에 할당 시스템 경로를 만들거나 삭제할 수 없지만 사용자 지정 경로를 추가하여 시스템 경로를 재정의하면 다음 홉으로 트래픽 흐름 제어 가능
  • 사용자 지정 경로를 만들 때 다읍 홉 유형
  • 가상 어플라이언스 : 네트워크 트래픽을 분석 또는 필터링하는 방화벽 디바이스로 IP 전달이 활성화될 수 있도록 가상 머신에 연결된 NIC의 프라이빗 IP 주소 또는 내부 부하 분산 장치의 프라이빗 IP 주소를 지정할 수 있음
  • 가상 네트워크 게이트웨이 : 특정 주소의 경로를 가상 네트워크 게이트웨이로 라우팅하려는 경우 사용되며 가상 네트워크 게이트웨이는 다음 홉 유형의 VPN으로 지정
  • 가상 네트워크 : 다음 홉 유형을 사용하여 가상 네트워크 내 기본 시스템 경로 재정의
  • 인터넷 : 인터넷으로 라우팅되는 지정된 주소 접두사로 트래픽을 라우팅
  • 없음 : 지정된 주소 접두사로 보낸 트래픽을 삭제하는 데 사용   

  • Border Gateway Protocol
  • 온프레미스 네트워크의 네트워크 게이트웨이는 BGP를사용하여 Azure의 가상 네트워크 게이트웨이와 경로 교환 가능  
  • NVA 네트워크 가상 어플라이언스는 라우팅을 제어하여 네트워크 트래픽 흐름을 제어하는 가상 머신
  • 가상머신 구성 후 IP 전달을 사용하도록 설정하거나 Marketplace에서 파트너 이미지 사용 가능 

UDR 사용

기본 경로 사용

Azure Load Balancer를 사용하여 애플리케이션 확장성 및 복원력 개선

가용성 집합 SLA 99.95% - 데이터센터 내에서 하드웨어 오류로부터 보호

가용성 영역 SLA 99.99% - 전체  데이터센터 오류로부터 보호

가용성 집합 : 여러 물리적 서버 및 랙, 스위치에서 실행되도록 함

가용성 영역 : 서로 다른 물리적 위치