이 참조 아키텍처는 사이트 간 VPN(가상 사설망)을 장애 조치(failover) 연결로 사용하여 Azure ExpressRoute를 통해 온-프레미스 네트워크를 Azure 가상 네트워크에 연결하는 방법을 보여 줍니다.
아키텍처
이 아키텍처의 Visio 파일을 다운로드합니다.
워크플로
이 아키텍처는 다음 구성 요소로 구성됩니다.
온-프레미스 네트워크. 조직 내에서 실행되는 프라이빗 로컬 영역 네트워크입니다.
Azure 가상 네트워크. 각 가상 네트워크는 단일 Azure 지역에 상주하며 여러 애플리케이션 계층을 호스트할 수 있습니다. 각 가상 네트워크의 서브넷을 사용하여 애플리케이션 계층을 분할할 수 있습니다.
- 게이트웨이 서브넷. 가상 네트워크 게이트웨이는 동일한 서브넷에 있습니다.
VPN 어플라이언스. 온-프레미스 네트워크에 외부 연결을 제공하는 디바이스 또는 서비스입니다. VPN 어플라이언스는 하드웨어 디바이스이거나 Windows Server 2012의 RRAS(라우팅 및 원격 액세스 서비스)와 같은 소프트웨어 솔루션일 수도 있습니다. 지원되는 VPN 어플라이언스 목록 및 선택한 VPN 어플라이언스를 Azure에 연결하도록 구성하는 방법에 대한 자세한 내용은 사이트 간 VPN Gateway 연결에 대한 VPN 디바이스 정보를 참조하세요.
ExpressRoute 회로. 에지 라우터를 통해 Azure에서 온-프레미스 네트워크를 연결하는 연결 공급자가 제공하는 레이어 2 또는 레이어 3 회로입니다. 이 회로는 연결 공급자가 관리하는 하드웨어 인프라를 사용합니다.
로컬 에지 라우터. 온-프레미스 네트워크를 공급자가 관리하는 회로에 연결하는 라우터입니다. 연결이 프로비전되는 방법에 따라 라우터에서 사용하는 공용 IP 주소를 제공해야 할 수 있습니다.
Microsoft Edge 라우터. 활성-활성, 고가용성 구성의 두 라우터. 이 라우터를 사용하면 연결 공급자가 해당 회로를 데이터 센터에 직접 연결할 수 있습니다. 연결이 프로비전되는 방법에 따라 라우터에서 사용하는 공용 IP 주소를 제공해야 할 수 있습니다.
ExpressRoute 가상 네트워크 게이트웨이. ExpressRoute 가상 네트워크 게이트웨이를 사용하면 Azure 가상 네트워크를 온-프레미스 네트워크에 연결하는 데 사용되는 ExpressRoute 회로에 연결할 수 있습니다.
VPN 가상 네트워크 게이트웨이. VPN 가상 네트워크 게이트웨이를 사용하면 Azure 가상 네트워크를 온-프레미스 네트워크의 VPN 어플라이언스에 연결할 수 있습니다. VPN 가상 네트워크 게이트웨이는 VPN 어플라이언스를 통해서만 온-프레미스 네트워크의 요청을 수락하도록 구성되어 있습니다. 자세한 내용은 온-프레미스 네트워크를 Microsoft Azure virtual network에 연결을 참조하세요.
VPN 연결. 이 연결에는 연결 형식(IPSec) 및 트래픽을 암호화하기 위해 온-프레미스 VPN 어플라이언스와 공유되는 키를 지정하는 속성이 있습니다.
Azure 공용 서비스. 하이브리드 애플리케이션 내에서 사용할 수 있는 Azure 서비스입니다. 이러한 서비스는 인터넷을 통해서도 사용할 수 있지만 ExpressRoute 회로를 사용하여 액세스하면 트래픽이 인터넷을 통과하지 않으므로 대기 시간이 짧고 예측 가능한 성능이 향상됩니다.
Microsoft 365 서비스 Microsoft에서 제공하는 공개적으로 사용할 수 있는 Microsoft 365 애플리케이션 및 서비스입니다. 연결은 조직에서 소유하거나 연결 공급자가 제공하는 Microsoft 피어링 및 주소를 사용합니다. Microsoft 피어링을 사용하여 Microsoft CRM Online에 직접 연결할 수도 있습니다.
연결 공급자(표시되지 않음). 데이터 센터와 Azure 데이터 센터 간의 계층 2 또는 계층 3 연결을 사용하여 연결을 제공하는 회사입니다.
구성 요소
Azure ExpressRoute. ExpressRoute를 사용하여 연결 공급자의 도움을 받아 프라이빗 연결을 통해 온-프레미스 네트워크를 Microsoft 클라우드로 확장할 수 있습니다. ExpressRoute를 사용하면 Azure 및 Microsoft 365와 같은 Microsoft 클라우드 서비스에 대한 연결을 설정할 수 있습니다.
Azure Virtual Network. Azure Virtual Network는 Azure의 개인 네트워크에 대한 기본 구성 요소입니다. Virtual Network를 사용하면 Azure 가상 머신과 같은 다양한 유형의 Azure 리소스가 보안이 강화된 서로, 인터넷 및 온-프레미스 네트워크와 통신할 수 있습니다.
Azure VPN Gateway VPN Gateway는 사이트-사이트 VPN(가상 사설망) 연결을 사용하여 온-프레미스 네트워크를 Azure 가상 네트워크에 연결할 수 있는 가상 네트워크 게이트웨이입니다.
시나리오 정보
이 참조 아키텍처는 사이트 간 VPN(가상 사설망)을 장애 조치(failover) 연결로 사용하여 ExpressRoute를 통해 온-프레미스 네트워크를 Azure 가상 네트워크에 연결하는 방법을 보여 줍니다. ExpressRoute 연결을 통해 온-프레미스 네트워크와 Azure 가상 네트워크 간에 트래픽이 흐릅니다. ExpressRoute 회로의 연결이 끊어진 경우 트래픽은 IPSec VPN 터널을 통해 라우팅됩니다. 이 솔루션을 배포합니다.
ExpressRoute 회로를 사용할 수 없는 경우 VPN 경로는 프라이빗 피어링 연결만 처리합니다. 공용 피어링 및 Microsoft 피어링 연결은 인터넷을 통과합니다.
권장 사항
대부분의 시나리오의 경우 다음 권장 사항을 적용합니다. 이러한 권장 사항을 재정의하라는 특정 요구 사항이 있는 경우가 아니면 따릅니다.
연결 공급자
해당 위치에 적합한 ExpressRoute 연결 공급자를 선택합니다. 사용자의 위치에서 사용할 수 있는 연결 공급자 목록을 얻으려면 다음 PowerShell 명령을 사용합니다.
Get-AzExpressRouteServiceProvider
ExpressRoute 연결 공급자는 다음과 같은 방법으로 데이터 센터를 Microsoft에 연결합니다.
클라우드 Exchange에 함께 배치. 클라우드 교환이 있는 시설에 공동 배치된 경우 공동 위치 공급자의 이더넷 교환을 통해 Azure에 대한 가상 교차 연결을 주문할 수 있습니다. 공동 위치 공급자는 공동 위치 시설과 Azure의 인프라 간에 계층 2 교차 연결 또는 관리되는 계층 3 교차 연결을 제공할 수 있습니다.
지점 간 이더넷 연결. 지점 및 지점 간의 이더넷 링크를 사용하여 온-프레미스 데이터 센터/사무실을 Azure에 연결할 수 있습니다. 지점 간 이더넷 공급자는 사이트와 Azure 간에 계층 2 연결 또는 관리되는 계층 3 연결을 제공할 수 있습니다.
임의(IPVPN)의 네트워크. WAN(광역 네트워크)과 Azure를 통합할 수 있습니다. 인터넷 프로토콜 IPVPN(가상 사설망) 공급자는 지사와 데이터 센터 간에 모든 연결을 제공합니다. (IPVPN은 일반적으로 다중 프로토콜 레이블 전환 VPN입니다.) Azure를 WAN과 상호 연결하여 다른 지점처럼 표시할 수 있습니다. WAN 공급자는 일반적으로 관리되는 레이어 3 연결을 제공합니다.
연결 공급자에 대한 자세한 내용은 ExpressRoute 소개를 참조하세요.
ExpressRoute 회로
다음 단계를 사용하여 ExpressRoute 회로를 만들 수 있습니다.
다음 PowerShell 명령을 실행합니다.
New-AzExpressRouteCircuit -Name <circuit-name> -ResourceGroupName <resource-group> -Location <location> -SkuTier <SKU-tier> -SkuFamily <SKU-family> -ServiceProviderName <service-provider-name> -PeeringLocation <peering-location> -BandwidthInMbps <bandwidth-in-Mbps>
새 회로의
ServiceKey
을 서비스 공급자에게 보냅니다.공급자가 회로를 프로비전할 때까지 기다립니다. 회로의 프로비저닝 상태를 확인하려면 다음 PowerShell 명령을 실행합니다.
Get-AzExpressRouteCircuit -Name <circuit-name> -ResourceGroupName <resource-group>
Provisioning state
출력 섹션의 필드는Service Provider
회로가 준비되는 시점으로NotProvisioned
변경Provisioned
됩니다.참고 항목
계층 3 연결을 사용하는 경우 공급자는 라우팅을 구성하고 관리해야 합니다. 공급자가 적절한 경로를 구현하는 데 필요한 정보를 제공합니다.
계층 2 연결을 사용하는 경우:
구현하려는 각 유형의 피어링에 대해 유효한 공용 IP 주소로 구성된 2/30 서브넷을 예약합니다. 이러한 /30 서브넷은 회로에 사용되는 라우터에 대한 IP 주소를 제공하는 데 사용됩니다. 프라이빗 및 Microsoft 피어링을 구현하는 경우 유효한 공용 IP 주소가 있는 4/30 서브넷이 필요합니다.
ExpressRoute 회로의 라우팅 구성 프라이빗 및 Microsoft 피어링 모두에 대해 다음 PowerShell 명령을 실행합니다. 자세한 내용은 ExpressRoute 회로의 라우팅 만들기 및 수정을 참조하세요.
Set-AzExpressRouteCircuitPeeringConfig -Name <peering-name> -ExpressRouteCircuit <circuit-name> -PeeringType <peering-type> -PeerASN <peer-ASN> -PrimaryPeerAddressPrefix <primary-peer-address-prefix> -SecondaryPeerAddressPrefix <secondary-peer-address-prefix> -VlanId <vlan-ID> Set-AzExpressRouteCircuit -ExpressRouteCircuit <circuit-name>
Microsoft 피어링의 NAT(Network Address Translation)에 사용할 다른 유효한 공용 IP 주소 풀을 예약합니다. 각 피어링에 대해 다른 풀을 사용하는 것이 좋습니다. 해당 범위에 대한 BGP(Border Gateway Protocol) 광고를 구성할 수 있도록 연결 공급자에 풀을 지정합니다.
VPN 및 ExpressRoute 게이트웨이
Azure 가상 네트워크에 기존 VPN 가상 네트워크 게이트웨이가 이미 있는 경우 기존 가상 네트워크 게이트웨이를 삭제하지 않고도 ExpressRoute 가상 네트워크 게이트웨이를 만들 수 있습니다.
Azure ExpressRoute를 사용하여 하이브리드 네트워크 아키텍처 구성의 지침에 따라 ExpressRoute 연결을 설정합니다.
Azure 및 온-프레미스 VPN을 사용하여 하이브리드 네트워크 아키텍처 구성의 지침에 따라 VPN 가상 네트워크 게이트웨이 연결을 설정합니다.
가상 네트워크 게이트웨이 연결을 설정한 후 다음 단계에 따라 환경을 테스트합니다.
- 온-프레미스 네트워크에서 Azure 가상 네트워크로 연결할 수 있는지 확인합니다.
- 테스트를 위해 ExpressRoute 연결을 중지하려면 공급자에게 문의합니다.
- VPN 가상 네트워크 게이트웨이 연결을 사용하여 온-프레미스 네트워크에서 Azure 가상 네트워크로 계속 연결할 수 있는지 확인합니다.
- ExpressRoute 연결을 재설정하려면 공급자에게 문의합니다.
문제 해결
이전에 작동하는 ExpressRoute 회로가 연결에 실패하고 온-프레미스 또는 프라이빗 가상 네트워크 내에서 구성 변경 내용이 없는 경우 연결 공급자에 문의하여 문제를 해결해야 할 수 있습니다. 다음 PowerShell 명령을 사용하여 ExpressRoute 회로가 올바르게 프로비전되었는지 확인합니다.
Get-AzExpressRouteCircuit -Name <circuit-name> -ResourceGroupName <resource-group>
이 명령의 출력은 다음과 같이 회로에 대한 여러 속성(예ProvisioningState
: 및 CircuitProvisioningState
ServiceProviderProvisioningState
)을 보여 줍니다.
ProvisioningState : Succeeded
Sku : {
"Name": "Standard_MeteredData",
"Tier": "Standard",
"Family": "MeteredData"
}
CircuitProvisioningState : Enabled
ServiceProviderProvisioningState : NotProvisioned
새 회로를 ProvisioningState
만든 후 설정되지 않은 경우 Succeeded
다음 명령을 사용하여 회로를 제거하고 다시 만듭니다.
Remove-AzExpressRouteCircuit -Name <circuit-name> -ResourceGroupName <resource-group>
공급자가 회로를 이미 프로비전했으며 ProvisioningState
설정되었거나 Failed
설정되지 않은 CircuitProvisioningState
경우 공급자에게 Enabled
문의하여 도움을 요청하세요.
고려 사항
이러한 고려 사항은 워크로드의 품질을 향상시키는 데 사용할 수 있는 일단의 지침 원칙인 Azure Well-Architected Framework의 핵심 요소를 구현합니다. 자세한 내용은 Microsoft Azure Well-Architected Framework를 참조하세요.
확장성
ExpressRoute 회로는 네트워크 간에 높은 대역폭 경로를 제공합니다. 일반적으로 대역폭이 높을수록 비용이 높습니다.
ExpressRoute는 요금제와 무제한 데이터 요금제의 두 가지 가격 책정 계획을 제공합니다. 요금은 회로 대역폭에 따라 달라집니다. 사용 가능한 대역폭은 공급자마다 다를 수 있습니다.
Get-AzExpressRouteServiceProvider
cmdlet을 사용하여 해당 지역에서 사용할 수 있는 공급자 및 공급자가 제공하는 대역폭을 확인합니다.
단일 ExpressRoute 회로는 특정 수의 피어링 및 가상 네트워크 링크를 지원할 수 있습니다. 자세한 내용은 ExpressRoute 제한을 참조하세요.
ExpressRoute Premium 추가 기능은 다음을 제공합니다.
- 개인 피어링에 대한 경로 제한 증가
- ExpressRoute 회로당 가상 네트워크 링크 수가 증가했습니다.
- 서비스에 대한 전역 연결입니다.
자세한 내용은 ExpressRoute 가격을 참조하세요.
일부 공급자는 대역폭을 변경할 수 있지만 요구 사항을 능가하고 성장의 여지를 제공하는 초기 대역폭을 선택해야 합니다. 나중에 대역폭을 늘려야 하는 경우 다음 두 가지 옵션이 있습니다.
대역폭 증가. 이 옵션은 가능한 한 많이 사용하지 마세요. 모든 공급자가 동적으로 대역폭을 늘릴 수 있는 것은 아닙니다. 그러나 대역폭 증가가 필요한 경우 공급자에게 문의하여 PowerShell 명령을 사용하여 ExpressRoute 대역폭 속성 변경을 지원하는지 확인합니다. 이 경우 다음 명령을 실행합니다.
$ckt = Get-AzExpressRouteCircuit -Name <circuit-name> -ResourceGroupName <resource-group> $ckt.ServiceProviderProperties.BandwidthInMbps = <bandwidth-in-Mbps> Set-AzExpressRouteCircuit -ExpressRouteCircuit $ckt
연결 손실 없이 대역폭을 늘릴 수 있습니다. 회로를 삭제하고 새 구성을 사용하여 다시 만들어야 하므로 대역폭을 다운그레이드하면 연결이 중단됩니다.
요금제 변경 및/또는 Premium으로 업그레이드. 이렇게 하려면 다음 명령을 실행합니다. 속성은
Sku.Tier
또는Standard
입니다Premium
. 속성은Sku.Name
또는MeteredData
입니다UnlimitedData
.$ckt = Get-AzExpressRouteCircuit -Name <circuit-name> -ResourceGroupName <resource-group> $ckt.Sku.Tier = "Premium" $ckt.Sku.Family = "MeteredData" $ckt.Sku.Name = "Premium_MeteredData" Set-AzExpressRouteCircuit -ExpressRouteCircuit $ckt
Important
속성이
Sku.Name
and와Sku.Tier
일치하는지 확인합니다Sku.Family
. 가족 및 계층을 변경하지만 이름은 변경하지 않으면 연결이 비활성화됩니다.중단 없이 SKU를 업그레이드할 수 있지만 무제한 가격 책정 계획에서 요금제로 전환할 수는 없습니다. SKU를 다운그레이드하는 경우 대역폭 사용량은 표준 SKU의 기본 한도 내에서 유지되어야 합니다.
가용성
ExpressRoute는 고가용성을 위해 HSRP(핫 대기 라우팅 프로토콜) 및 VRRP(가상 라우터 중복 프로토콜)와 같은 라우터 중복 프로토콜을 지원하지 않습니다. 대신, 피어링당 BGP 세션의 중복 쌍을 사용합니다. 네트워크에 대한 고가용성 연결을 용이하게 하기 위해 Azure는 활성-활성 구성에서 두 라우터(Microsoft 에지의 일부)에 두 개의 중복 포트를 프로비전합니다.
기본적으로 BGP 세션은 유휴 시간 제한 값으로 60초를 사용합니다. 세션 시간이 세 번(총 180초)인 경우 라우터는 사용할 수 없는 것으로 표시되고 모든 트래픽이 나머지 라우터로 리디렉션됩니다. 이 180초 시간 제한이 중요 애플리케이션에는 너무 길 수 있습니다. 필요한 경우 온-프레미스 라우터의 BGP 제한 시간 설정을 더 짧은 기간으로 변경할 수 있습니다. 또한 ExpressRoute는 개인 피어링을 통해 BFD(양방향 전달 검색)를 지원합니다. ExpressRoute를 통해 BFD를 사용하도록 설정하면 MSEE(Microsoft Enterprise Edge) 디바이스와 ExpressRoute 회로를 종료하는 라우터 간에 연결 오류 검색을 신속하게 수행할 수 있습니다. 고객 에지 라우팅 디바이스 또는 파트너 에지 라우팅 디바이스를 통해 ExpressRoute를 종료할 수 있습니다(관리되는 계층 3 연결 서비스가 있는 경우).
사용하는 공급자 유형과 구성하려는 ExpressRoute 회로 및 가상 네트워크 게이트웨이 연결 수에 따라 다양한 방법으로 Azure 연결에 대한 고가용성을 구성할 수 있습니다. 가용성 옵션에 대한 요약은 다음과 같습니다.
계층 2 연결을 사용하는 경우 활성-활성 구성에서 온-프레미스 네트워크에 중복 라우터를 배포합니다. 주 회로를 한 라우터에 연결하고 보조 회로를 다른 라우터에 연결합니다. 이 구성은 양쪽 끝에서 고가용성 연결을 제공합니다. 이 구성은 ExpressRoute SLA(서비스 수준 계약)가 필요한 경우에 필요합니다. 자세한 내용은 Azure ExpressRoute의 SLA를 참조하세요.
다음 다이어그램은 중복 온-프레미스 라우터가 기본 및 보조 회로에 연결된 구성을 보여 줍니다. 각 회로는 프라이빗 피어링에 대한 트래픽을 처리합니다. (각 피어링이 이전 섹션에 설명된 대로 /30 주소 공간 쌍으로 지정됩니다.)
계층 3 연결을 사용하는 경우 가용성을 처리하는 중복 BGP 세션을 제공하는지 확인합니다.
다른 서비스 공급자가 제공하는 여러 ExpressRoute 회로에 가상 네트워크를 연결합니다. 이 전략은 더 많은 고가용성 및 재해 복구 기능을 제공합니다.
사이트 간 VPN을 ExpressRoute에 대한 장애 조치(failover) 경로로 구성합니다. 이 옵션에 대한 자세한 내용은 VPN 장애 조치(failover)와 함께 ExpressRoute를 사용하여 Azure에 온-프레미스 네트워크 연결을 참조하세요. 이 옵션은 프라이빗 피어링에만 적용됩니다. Azure 및 Microsoft 365 서비스의 경우 인터넷이 유일한 장애 조치(failover) 경로입니다.
보안
우수한 보안은 중요한 데이터 및 시스템에 대한 고의적인 공격과 악용을 방어합니다. 자세한 내용은 보안 핵심 요소 개요를 참조하세요.
보안 문제와 준수 요구 사항에 따라 다양한 방법으로 Azure 연결에 대한 보안 옵션을 구성할 수 있습니다.
ExpressRoute는 레이어 3에서 작동합니다. 트래픽을 합법적인 리소스로 제한하는 네트워크 보안 어플라이언스를 사용하여 애플리케이션 계층의 위협으로부터 보호할 수 있습니다.
보안을 최대화하려면 온-프레미스 네트워크와 공급자 에지 라우터 사이에 네트워크 보안 어플라이언스를 추가합니다. 이렇게 하면 가상 네트워크에서 무단 트래픽의 유입을 제한할 수 있습니다.
감사 또는 규정 준수의 경우 가상 네트워크에서 실행되는 구성 요소에 대한 직접 인터넷 액세스를 차단하고 강제 터널링을 구현해야 할 수 있습니다. 이 경우 인터넷 트래픽은 감사할 수 있는 온-프레미스에서 실행되는 프록시를 통해 다시 리디렉션되어야 합니다. 권한 없는 트래픽이 유입되지 않도록 차단하고 잠재적으로 악의적인 인바운드 트래픽을 필터링하도록 프록시를 구성할 수 있습니다.
보안을 최대화하려면 VM에 공용 IP 주소를 사용하도록 설정하지 말고 NSG를 사용하여 이러한 VM에 공개적으로 액세스할 수 없도록 합니다. VM은 내부 IP 주소를 통해서만 사용할 수 있어야 합니다. 온-프레미스 DevOps 직원이 구성 또는 유지 관리를 수행할 수 있도록 ExpressRoute 네트워크를 통해 이러한 주소에 액세스할 수 있도록 할 수 있습니다.
VM의 관리 엔드포인트를 외부 네트워크에 노출해야 하는 경우 NSG 또는 액세스 제어 목록을 사용하여 이러한 포트의 가시성을 IP 주소 또는 네트워크의 허용 목록으로 제한합니다.
참고 항목
Azure Portal을 통해 배포된 Azure VM에는 로그인 액세스를 제공하는 공용 IP 주소가 포함될 수 있습니다. 그러나 이 액세스를 금지하는 것이 가장 좋습니다.
일반적인 Azure 보안 고려 사항은 Microsoft Cloud Services 및 네트워크 보안을 참조하세요.
네트워크 모니터링
Azure Network Watcher를 사용하여 네트워크 구성 요소를 모니터링하고 문제를 해결합니다. 트래픽 분석과 같은 도구는 가장 많은 트래픽을 생성하는 가상 네트워크의 시스템을 식별하므로 문제가 되기 전에 병목 상태를 시각적으로 식별할 수 있습니다. 연결 모니터는 ExpressRoute 회로를 모니터링할 수 있습니다.
또한 AzureCT(Azure Connectivity Toolkit)를 사용하여 온-프레미스 데이터 센터와 Azure 간의 연결을 모니터링할 수 있습니다.
자세한 내용은 DevOps에 대한 모니터링을 참조 하세요.
비용 최적화
비용 최적화는 불필요한 비용을 줄이고 운영 효율성을 높이는 것입니다. 자세한 내용은 비용 최적화 핵심 요소 개요를 참조 하세요.
ExpressRoute 비용 고려 사항은 다음 문서를 참조하세요.
ExpressRoute
이 아키텍처에서 ExpressRoute 회로는 에지 라우터를 통해 온-프레미스 네트워크를 Azure와 조인하는 데 사용됩니다.
ExpressRoute는 두 가지 가격 책정 계획을 제공합니다. 데이터 요금제에서는 모든 인바운드 데이터 전송이 무료입니다. 모든 아웃바운드 데이터 전송은 미리 결정된 속도에 따라 요금이 청구됩니다.
무제한 데이터 요금제를 사용하면 모든 인바운드 및 아웃바운드 데이터 전송이 무료입니다. 고가용성 이중 포트에 따라 고정 월별 포트 요금이 청구됩니다.
사용률을 계산하고 그에 따라 청구 플랜을 선택합니다. 사용률의 약 68%를 초과하는 경우 무제한 데이터 요금제를 사용하는 것이 좋습니다.
자세한 내용은 Azure ExpressRoute 가격 책정을 참조하세요.
Azure Virtual Network
모든 애플리케이션 계층은 단일 가상 네트워크에서 호스트되며 서브넷으로 분할됩니다.
Azure Virtual Network는 무료입니다. 모든 구독에 대해 모든 지역에서 1,000개의 가상 네트워크를 만들 수 있습니다. 가상 네트워크의 경계 내에서 발생하는 모든 트래픽은 무료이므로 단일 가상 네트워크의 두 VM 간 통신은 무료입니다.
운영 효율성
운영 우수성은 애플리케이션을 배포하고 프로덕션에서 계속 실행하는 운영 프로세스를 다룹니다. 자세한 내용은 운영 우수성 핵심 요소 개요를 참조하세요.
ExpressRoute DevOps 고려 사항은 Azure ExpressRoute를 사용하여 하이브리드 네트워크 아키텍처 구성 지침을 참조하세요.
사이트 간 VPN DevOps 고려 사항은 Azure 및 온-프레미스 VPN을 사용하여 하이브리드 네트워크 아키텍처 구성 지침을 참조하세요.
시나리오 배포
필수 구성 요소. 적절한 네트워크 어플라이언스를 사용하여 기존 온-프레미스 인프라가 이미 구성된 상태여야 합니다.
솔루션을 배포하려면 다음 단계를 수행합니다.
다음 링크를 선택합니다.
Azure Portal에서 링크가 열릴 때까지 기다린 다음, 이러한 리소스를 배포하려는 리소스 그룹을 선택하거나 새 리소스 그룹을 만듭니다. 지역 및 위치는 리소스 그룹과 일치하도록 자동으로 변경됩니다.
환경에 대한 리소스 이름, 공급자, SKU 또는 네트워크 IP 주소를 변경하려면 나머지 필드를 업데이트합니다.
검토 + 만들기를 선택한 다음, 만들기를 선택하여 이러한 리소스를 배포합니다.
배포가 완료될 때가지 기다립니다.
참고 항목
이 템플릿 배포는 다음 리소스만 배포합니다.
- 리소스 그룹(새로 만드는 경우)
- ExpressRoute 회로
- Azure Virtual Network
- ExpressRoute 가상 네트워크 게이트웨이
온-프레미스에서 ExpressRoute 회로로 프라이빗 피어링 연결을 설정하려면 서비스 공급자에게 회로 서비스 키를 제공해야 합니다. ExpressRoute 회로 리소스의 개요 페이지에서 서비스 키를 찾을 수 있습니다. ExpressRoute 회로 구성에 대한 자세한 내용은 피어링 구성 만들기 또는 수정을 참조하세요. 프라이빗 피어링을 구성한 후 ExpressRoute 가상 네트워크 게이트웨이를 회로에 연결할 수 있습니다. 자세한 내용은 자습서: Azure Portal을 사용하여 ExpressRoute 회로에 가상 네트워크 연결을 참조하세요.
ExpressRoute에 대한 백업으로 사이트 간 VPN 배포를 완료하려면 사이트 간 VPN 연결 만들기를 참조하세요.
ExpressRoute를 구성한 동일한 온-프레미스 네트워크에 대한 VPN 연결을 성공적으로 구성했으며 피어링 위치에 전체 오류가 발생한 경우 ExpressRoute 연결을 백업하도록 설정을 완료한 것입니다.
참가자
Microsoft에서 이 문서를 유지 관리합니다. 원래 다음 기여자가 작성했습니다.
보안 주체 작성자:
- Sarah Parkes | 선임 클라우드 솔루션 설계자
비공개 LinkedIn 프로필을 보려면 LinkedIn에 로그인하세요.
다음 단계
제품 설명서:
- ExpressRoute 설명서
- ExpressRoute에 대한 Azure 보안 기준
- ExpressRoute 회로를 만드는 방법
- Azure 네트워킹 블로그
- PowerShell을 사용하여 사이트 간 연결 및 ExpressRoute 공존 연결 구성
- Azure Virtual Network란?
- Microsoft 365 서비스
Microsoft Learn 모듈: