다음을 통해 공유


Azure Communications Gateway를 자체 가상 네트워크에 연결 준비(미리 보기)

이 문서에서는 Azure Communications Gateway에 대한 VNet 주입(미리 보기)을 사용하여 Azure Communications Gateway를 자체 가상 네트워크에 연결하는 데 필요한 단계를 설명합니다. 이 절차는 Azure Communications Gateway를 사용자가 제어하는 서브넷에 배포하는 데 필요하며 ExpressRoute 개인 피어링을 사용하거나 Azure VPN Gateway를 통해 온-프레미스 네트워크를 연결할 때 사용됩니다. Azure Communications Gateway에는 자체 연결이 있는 두 개의 서비스 지역이 있습니다. 즉, 이러한 각 지역에 가상 네트워크와 서브넷을 제공해야 합니다.

다음 다이어그램은 VNet 주입을 사용하여 배포된 Azure Communications Gateway의 개요를 보여 줍니다. 네트워크에 연결된 Azure Communications Gateway의 네트워크 인터페이스는 서브넷에 배포되는 반면, 백 엔드 통신 서비스에 연결된 네트워크 인터페이스는 Microsoft에서 계속 관리됩니다.

두 개의 Azure 지역에 배포된 Azure Communications Gateway를 보여 주는 네트워크 다이어그램. 각 지역의 Azure Communications Gateway 리소스는 운영자가 제어하는 IP를 사용하여 운영자 가상 네트워크에 연결됩니다.

필수 조건

  • Azure Communications Gateway가 사용하도록 설정된 Azure 구독을 가져옵니다.
  • 자체 가상 네트워크를 사용할 계획임을 온보딩 팀에 알립니다.
  • 각 Azure 지역에는 Azure Communications Gateway 서비스 지역으로 사용될 Azure Virtual Network를 만듭니다. 가상 네트워크를 만드는 방법을 알아봅니다.
  • Azure Communications Gateway의 단독 사용을 위해 각 Azure Virtual Network에 서브넷을 만듭니다. 이러한 서브넷에는 각각 최소 16개의 IP 주소(/28 IPv4 범위 이상)가 있어야 합니다. 다른 어떤 것도 이 서브넷을 사용해서는 안 됩니다. 서브넷을 만드는 방법을 알아봅니다.
  • Azure 계정에 가상 네트워크에 대한 네트워크 기여자 역할 또는 이 역할의 부모가 있는지 확인합니다.
  • 선택한 연결 솔루션(예: ExpressRoute)을 Azure 구독에 배포하고 사용할 준비가 되었는지 확인합니다.

랩 배포에는 서비스 지역이 하나만 있으므로 이 절차 중에는 지역을 하나만 설정하면 됩니다.

가상 네트워크 서브넷 위임

Azure Communications Gateway에서 가상 네트워크를 사용하려면 Azure Communications Gateway에 서브넷을 위임해야 합니다. 서브넷 위임은 Azure Communications Gateway에 명시적인 권한을 부여하여 서브넷에서 NIC(네트워크 인터페이스)와 같은 서비스별 리소스를 만들 수 있습니다.

Azure Communications Gateway에 사용할 서브넷을 위임하려면 다음 단계를 따릅니다.

  1. 가상 네트워크로 이동하여 Azure Communications Gateway의 첫 번째 서비스 지역에서 사용할 가상 네트워크를 선택합니다.

  2. 서브넷을 선택합니다.

  3. Azure Communications Gateway에 위임하려는 서브넷을 선택합니다.

    Important

    사용하는 서브넷은 Azure Communications Gateway 전용이어야 합니다.

  4. 서비스에 서브넷 위임에서 Microsoft.AzureCommunicationsGateway/networkSettings를 선택한 다음 저장을 선택합니다.

  5. 서브넷의 위임 대상 열에 Microsoft.AzureCommunicationsGateway/networkSettings가 나타나는지 확인합니다.

  6. 다른 Azure Communications Gateway 서비스 지역의 가상 네트워크 및 서브넷에 대해 위 단계를 반복합니다.

네트워크 보안 그룹 구성

Azure Communications Gateway를 가상 네트워크에 연결할 때 네트워크의 트래픽이 Azure Communications Gateway에 도달할 수 있도록 NSG(네트워크 보안 그룹)를 구성해야 합니다. NSG에는 트래픽 방향, 프로토콜, 원본 주소 및 포트, 대상 주소 및 포트에 따라 트래픽을 허용하거나 거부하는 액세스 제어 규칙이 포함되어 있습니다.

NSG의 규칙은 언제든지 변경할 수 있으며, 변경 내용은 연결된 모든 인스턴스에 적용됩니다. NSG 변경 내용이 적용되려면 최대 10분이 걸릴 수 있습니다.

Important

네트워크 보안 그룹을 구성하지 않으면 트래픽이 Azure Communications Gateway 네트워크 인터페이스에 액세스할 수 없습니다.

네트워크 보안 그룹 구성은 각 서비스 지역에서 수행되는 두 단계로 구성됩니다.

  1. 원하는 트래픽을 허용하는 네트워크 보안 그룹을 만듭니다.
  2. 네트워크 보안 그룹을 가상 네트워크 서브넷과 연결합니다.

NSG를 사용하여 가상 네트워크에 있는 하나 이상의 VM(가상 머신), 역할 인스턴스에, NIC(네트워크 어댑터) 또는 서브넷에 대한 트래픽을 제어할 수 있습니다. NSG에는 트래픽 방향, 프로토콜, 원본 주소 및 포트, 대상 주소 및 포트에 따라 트래픽을 허용하거나 거부하는 액세스 제어 규칙이 포함되어 있습니다. NSG의 규칙은 언제든지 변경할 수 있으며, 변경 내용은 연결된 모든 인스턴스에 적용됩니다.

NSG에 대한 자세한 내용은 NSG란?을 참조하세요.

관련 네트워크 보안 그룹 만들기

온보딩 팀과 협력하여 가상 네트워크에 적합한 네트워크 보안 그룹 구성을 결정합니다. 이 구성은 연결 선택(예: ExpressRoute) 및 가상 네트워크 토폴로지에 따라 달라집니다.

네트워크 보안 그룹 구성은 Azure Communications Gateway에서 사용하는 필수 포트 범위에 대한 트래픽을 허용해야 합니다.

네트워크 보안 그룹에 대한 권장 사항을 사용하면 구성이 보안 모범 사례와 일치하는지 확인할 수 있습니다.

네트워크 보안 그룹과 서브넷 연결

  1. 네트워크 보안 그룹으로 이동하여 서브넷을 선택합니다.
  2. 상단 메뉴 모음에서 + 연결을 선택합니다.
  3. 가상 네트워크에서 가상 네트워크를 선택합니다.
  4. 서브넷에 대해 가상 네트워크 서브넷을 선택합니다.
  5. 확인을 선택하여 가상 네트워크 서브넷을 네트워크 보안 그룹과 연결합니다.
  6. 다른 서비스 지역에 대해 이 단계를 반복합니다.

다음 단계