Azure 네트워킹 서비스를 사용하여 원격 작업 사용
이 문서에서는 조직에서 사용자에 대한 원격 액세스를 설정하는 데 사용할 수 있는 다양한 옵션을 제공합니다. 또한 사용량이 가장 많은 기간 동안 기존 솔루션을 추가 용량으로 보완하는 방법도 설명합니다.
네트워크 설계자는 다음과 같은 문제에 직면해 있습니다.
네트워크 사용률 증가에 대한 해결
회사의 더 많은 직원과 고객에게 안정적인 보안 연결을 제공합니다.
전 세계 원격 위치에 대한 연결 제공
모든 네트워크(예: 프라이빗 WAN 및 회사 핵심 네트워크)가 원격 작업자의 최대 로드로 인해 정체되는 것은 아닙니다. 병목 상태는 일반적으로 홈 광대역 네트워크와 회사의 온-프레미스 네트워크에 대한 VPN 게이트웨이에서만 보고됩니다.
네트워크 계획자는 트래픽 유형마다 다른 네트워크 처리 우선순위가 필요하다는 점을 명심하여 병목 상태와 네트워크 정체를 완화하는 데 도움을 줄 수 있습니다. 일부 트래픽에는 스마트 로드 리디렉션 또는 재배포가 필요합니다.
예를 들어 의사/환자 상호 작용의 실시간 원격 의료 트래픽은 중요도가 높으며 지연 또는 지터에 민감합니다. 스토리지 솔루션 간의 트래픽 복제는 지연에 민감하지 않습니다. 원격 의료 트래픽은 서비스 품질이 가장 높은 최적의 네트워크 경로를 통해 라우팅되어야 하지만, 스토리지 솔루션 간의 트래픽에는 차선의 경로를 사용하는 것이 허용됩니다.
Microsoft 네트워크의 탄력성 및 고가용성
Azure는 리소스 사용률의 급격한 변화를 견디고 최대 사용률 기간 동안 시스템을 계속 실행하도록 설계되었습니다.
Microsoft는 세계 최대 규모의 네트워크 중 하나를 유지 관리하고 운영하고 있습니다. Microsoft 네트워크는 단일 네트워크 요소의 오류에서 전체 지역의 오류까지 다양한 유형의 오류를 견딜 수 있는 고가용성으로 설계되었습니다.
Microsoft 네트워크는 다양한 유형의 네트워크 트래픽을 처리하도록 설계되었습니다. 이 트래픽에는 Skype 및 Teams, 콘텐츠 전송 네트워크, 실시간 빅 데이터 분석, Azure Storage, Bing 및 Xbox에 대한 지연에 민감한 멀티미디어 트래픽이 포함될 수 있습니다. 최적의 성능을 위해 Microsoft 네트워크는 리소스로 향하는 트래픽을 전달하거나 리소스를 통과하여 트래픽의 원래 지점에 최대한 가깝게 라우팅됩니다.
참고 항목
이 문서에서 설명하는 Azure 네트워킹 기능을 사용하면 Microsoft 글로벌 네트워크의 트래픽 견인 동작을 활용하여 고객에게 더 나은 네트워킹 환경을 제공할 수 있습니다. Microsoft 네트워크의 트래픽 견인 동작은 사용량이 많은 기간 동안 정체가 발생할 수 있는 첫 번째/마지막 마일 네트워크에서 최대한 빨리 트래픽을 오프로드하는 데 도움이 됩니다.
직원이 원격으로 작업할 수 있도록 설정
Azure VPN Gateway는 P2S(지점 및 사이트 간) 및 S2S(사이트 간) VPN 연결을 모두 지원합니다. Azure VPN Gateway를 사용하면 Azure에 배포된 리소스와 온-프레미스 리소스 모두에 안전하게 액세스할 수 있도록 직원의 연결을 크기 조정할 수 있습니다. 자세한 내용은 Azure VPN Gateway 지점 및 사이트 간 연결을 사용하는 원격 작업을 참조하세요.
SSTP(Secure Socket Tunneling Protocol)를 사용하는 경우 동시 연결 수는 128개로 제한됩니다. 더 많은 수의 연결을 얻으려면 OpenVPN 또는 IKEv2로 전환하는 것이 좋습니다. 자세한 내용은 SSTP에서 OpenVPN 프로토콜 또는 IKEv2로 전환을 참조하세요.
Azure에 배포된 리소스에 액세스하기 위해 원격 개발자는 VPN 연결 대신 Azure Bastion을 사용할 수 있습니다. 이 솔루션은 액세스 중인 VM에서 공용 IP 주소를 요구하지 않고도 보안 셸 액세스(RDP 또는 SSH)를 제공할 수 있습니다. 자세한 내용은 Azure Bastion을 사용하여 원격 작업 사용을 참조하세요.
Azure Virtual WAN을 사용하여 수행할 수 있는 작업은 다음과 같습니다.
대규모 VPN 연결을 집계합니다.
다양한 온-프레미스 글로벌 위치와 다양한 지역 허브 및 스포크 가상 네트워크에 있는 리소스 간의 Any-to-Any 연결을 지원합니다.
여러 홈 광대역 네트워크의 사용률을 최적화합니다.
자세한 내용은 Azure Virtual WAN 및 원격 작업 지원을 참조하세요.
원격 직원을 지원하는 또 다른 방법은 Azure Firewall을 사용하여 보호되고 Azure 가상 네트워크에 호스트되는 VDI(가상 데스크톱 인프라)를 배포하는 것입니다. 예를 들어 Azure Virtual Desktop은 Azure에서 실행되는 데스크톱 및 앱 가상화 서비스입니다. Virtual Desktop을 사용하면 추가 게이트웨이 서버를 실행할 필요 없이 Azure 구독에서 확장성 있는 유연한 환경을 설정할 수 있습니다. 가상 네트워크의 Virtual Desktop 가상 머신에 대해서만 책임을 져야 합니다. 자세한 내용은 Azure Firewall 원격 작업 지원을 참조하세요.
또한 Azure에는 다양한 에코시스템 파트너가 있습니다. Azure의 NVA(네트워크 가상 어플라이언스)도 VPN 연결의 크기를 조정하는 데 도움이 될 수 있습니다. 자세한 내용은 원격 작업에 대한 NVA 고려 사항을 참조하세요.
직원 연결을 확장하여 전역적으로 배포된 리소스에 액세스
다음 Azure 솔루션을 사용하면 직원이 전역적으로 배포된 리소스에 액세스할 수 있습니다. 리소스는 Azure 지역, 온-프레미스 네트워크, 심지어 다른 퍼블릭 또는 프라이빗 클라우드에 있을 수 있습니다.
Azure 가상 네트워크 피어링: 가상 네트워크 피어링을 사용하여 가상 네트워크를 모두 연결할 수 있습니다. 가상 네트워크 피어링은 리소스가 둘 이상의 Azure 지역에 있거나 여러 가상 네트워크를 연결하여 원격 작업자를 지원해야 하는 경우에 유용합니다. 자세한 내용은 가상 네트워크 피어링을 참조하세요.
Azure VPN 기반 솔루션: Azure에 연결된 원격 직원의 경우 S2S VPN 연결을 설정하여 온-프레미스 네트워크에 대한 액세스 권한을 제공할 수 있습니다. 이 연결은 온-프레미스 네트워크와 Azure VPN Gateway 간에 이루어집니다. 자세한 내용은 사이트 간 연결 만들기를 참조하세요.
Azure ExpressRoute: ExpressRoute 개인 피어링을 사용하여 프라이빗 연결을 Azure 배포와 온-프레미스 인프라 또는 공동 배치 시설의 인프라 간에 사용하도록 설정할 수 있습니다. Microsoft 피어링을 통한 ExpressRoute를 사용하면 온-프레미스 네트워크에서 Microsoft의 퍼블릭 엔드포인트에 액세스할 수도 있습니다.
ExpressRoute 연결은 공용 인터넷을 사용하지 않습니다. 인터넷을 통한 일반적인 연결보다 더 짧고 일관된 대기 시간으로 보안 연결성, 안정성 및 더 높은 처리량을 제공합니다. 자세한 내용은 ExpressRoute 개요를 참조하세요.
이미 ExpressRoute 파트너 에코시스템의 일부인 기존 네트워크 공급자를 사용하면 Microsoft에 대한 높은 대역폭 연결을 가져오는 데 걸리는 시간을 줄일 수 있습니다. ExpressRoute Direct를 사용하면 온-프레미스 네트워크를 Microsoft 백본에 직접 연결할 수 있습니다. ExpressRoute Direct는 이중 10Gbps 또는 100Gbps의 두 가지 회선 속도 옵션을 제공합니다.
Azure Virtual WAN: Azure Virtual WAN은 VPN 연결과 ExpressRoute 회로 간의 원활한 상호 운용성을 허용합니다. 앞에서 설명한 대로 Azure Virtual WAN은 다양한 온-프레미스 글로벌 위치와 다양한 지역 허브 및 스포크 가상 네트워크에 있는 리소스 간의 Any-to-Any 연결도 지원합니다.
프런트 엔드 리소스에 대한 고객 연결의 크기 조정
많은 사람들이 온라인으로 전환하는 경우 많은 회사 웹 사이트에서 고객의 트래픽이 증가합니다. Azure Application Gateway는 증가된 프런트 엔드 워크로드를 관리하는 데 도움이 될 수 있습니다. 자세한 내용은 Application Gateway 높은 트래픽 지원을 참조하세요.
다중 클라우드 트래픽에 대한 Microsoft 지원
다른 퍼블릭 클라우드에서 배포하는 경우 Microsoft는 전체 연결을 제공할 수 있습니다. 이와 관련하여 Azure Virtual WAN, VPN Gateway 또는 ExpressRoute가 도움이 될 수 있습니다. Azure에서 다른 클라우드로의 연결을 확장하려면 두 클라우드 간에 S2S VPN을 구성할 수 있습니다. ExpressRoute를 사용하여 Azure에서 다른 퍼블릭 클라우드로의 연결을 설정할 수도 있습니다.
Oracle Cloud는 ExpressRoute 파트너 에코시스템의 일부입니다. Azure와 Oracle 클라우드 인프라 간의 직접 상호 관계를 설정할 수 있습니다.
ExpressRoute 파트너 에코시스템의 일부인 대부분의 서비스 공급자는 다른 퍼블릭 클라우드에 대한 개인 연결도 제공합니다. 이러한 서비스 공급자를 사용하면 ExpressRoute를 통해 프라이빗 연결을 Azure와 다른 클라우드의 배포 간에 설정할 수 있습니다.
다음 단계
다음 문서에서는 Azure 네트워킹 기능을 사용하여 원격으로 작업할 수 있도록 사용자 수의 크기를 조정하는 방법을 설명합니다.
아티클 | 설명 |
---|---|
Azure VPN Gateway 지점 및 사이트 간 연결을 사용하는 원격 작업 | 사용자에 대한 원격 액세스를 설정하거나 기존 솔루션을 조직에 대한 추가 용량으로 보완하는 데 사용할 수 있는 옵션을 검토합니다. |
Azure Virtual WAN 및 원격 근무 지원 | Azure Virtual WAN을 사용하여 조직의 원격 연결 요구를 해결합니다. |
Application Gateway 높은 트래픽 지원 | 웹 애플리케이션에 대한 트래픽을 관리하는 확장성 있는 안전한 방법으로 WAF(웹 애플리케이션 방화벽)에서 Azure Application Gateway를 사용합니다. |
원격으로 작업: 원격 작업에 대한 NVA 고려 사항 | Azure에 NVA를 사용하여 원격 액세스 솔루션을 제공하는 방법에 대한 지침을 검토합니다. |
SSTP에서 OpenVPN 프로토콜 또는 IKEv2로 전환 | OpenVPN 프로토콜 또는 IKEv2로 전환하여 SSTP에 대한 128개 동시 연결 제한을 극복합니다. |
Azure Bastion을 사용하여 원격 작업 사용 | 공용 IP 주소를 사용하지 않고 Azure Portal에서 Azure 가상 네트워크 내의 가상 머신에 대한 RDP/SSH 연결을 직접 제공합니다. |
Azure ExpressRoute를 사용하여 원격 사용자를 지원하는 하이브리드 연결 만들기 | 하이브리드 연결을 위한 ExpressRoute를 사용하여 조직의 사용자가 원격으로 작업할 수 있도록 합니다. |
Azure Firewall 원격 작업 지원 | Azure Firewall을 사용하여 Azure 가상 네트워크 리소스를 보호하는 데 도움이 됩니다. |