다음을 통해 공유


가상 네트워크 계획

실험할 가상 네트워크를 만드는 것은 충분히 쉽지만 시간이 지남에 따라 여러 가상 네트워크를 배포하여 조직의 프로덕션 요구 사항을 지원할 수 있습니다. 몇 가지 계획을 통해 가상 네트워크를 배포하고 필요한 리소스를 보다 효과적으로 연결할 수 있습니다. 이 문서의 정보는 가상 네트워크에 이미 익숙하고 관련 작업에 대한 경험이 있는 경우에 가장 유용합니다. 가상 네트워크에 익숙하지 않은 경우 가상 네트워크 개요를 읽는 것이 좋습니다.

이름 지정

모든 Azure 리소스에는 이름이 있습니다. 이름은 범위 내에서 고유해야 하며 각 리소스 종류에 따라 달라질 수 있습니다. 예를 들어 가상 네트워크의 이름은 리소스 그룹 내에서 고유해야 하지만 구독 또는 Azure 지역 내에서 중복 이름을 사용할 수 있습니다. 리소스 이름을 지정할 때 일관되게 사용할 수 있는 명명 규칙을 정의하는 것은 시간이 지남에 따라 여러 네트워크 리소스를 관리할 때 유용합니다. 권장 사항은 명명 규칙을 참조하세요.

지역

모든 Azure 리소스는 Azure 지역 및 구독에서 만들어집니다. 리소스와 동일한 지역 및 구독에 있는 가상 네트워크에만 리소스를 만들 수 있습니다. 그러나 다른 구독 및 지역에 있는 가상 네트워크를 연결할 수 있습니다. 자세한 내용은 연결을 참조하세요. 리소스를 배포할 지역을 결정할 때 리소스 소비자가 물리적으로 있는 위치를 고려합니다.

  • 네트워크 대기 시간이 짧습니까? 리소스 사용자는 일반적으로 해당 리소스에 대해 가장 낮은 네트워크 대기 시간을 원합니다. 지정된 위치와 Azure 지역 간의 상대적 대기 시간을 확인하려면 상대적 대기 시간 보기를 참조하세요.
  • 데이터 상주, 주권, 규정 준수 또는 복원력 요구 사항이 있나요? 그렇다면 요구 사항에 맞는 지역을 선택하는 것이 매우 중요합니다. 자세한 내용은 Azure 지역을 참조하세요.
  • 배포하는 리소스에 대해 동일한 Azure 지역 내의 Azure 가용성 영역에서 복원력이 필요합니까? VM(가상 머신)과 같은 리소스를 동일한 가상 네트워크 내의 다른 가용성 영역에 배포할 수 있습니다. 모든 Azure 지역에서 가용성 영역을 지원하는 것은 아닙니다. 가용성 영역 및 이를 지원하는 지역에 대한 자세한 내용은 가용성 영역을 참조하세요.

Abunələr

각 구독 내에서 한도까지 필요한 개수의 가상 네트워크를 배포할 수 있습니다. 일부 조직은 예를 들어 부서마다 구독이 다릅니다. 자세한 내용 및 구독에 대한 고려 사항은 구독 거버넌스를 참조하세요.

세분화

구독 및 지역 단위로 여러 가상 네트워크를 만들 수 있습니다. 또한 각 가상 네트워크 내에 여러 서브넷을 만들 수 있습니다. 다음 고려 사항은 필요한 가상 네트워크 및 서브넷 수를 결정하는 데 도움이 됩니다.

가상 네트워크

가상 네트워크는 Azure 공용 네트워크의 격리된 가상 부분입니다. 각 가상 네트워크는 구독에 전용됩니다. 구독에서 하나의 가상 네트워크 또는 여러 가상 네트워크를 만들지 여부를 결정할 때 다음 사항을 고려합니다.

  • 트래픽을 별도의 가상 네트워크로 격리하기 위해 존재하는 조직의 보안 요구 사항이 있나요? 가상 네트워크의 연결 여부를 선택할 수 있습니다. 가상 네트워크를 연결하는 경우 방화벽과 같은 네트워크 가상 어플라이언스를 구현하여 가상 네트워크 간의 트래픽 흐름을 제어할 수 있습니다. 자세한 내용은 보안연결을 참조하세요.
  • 가상 네트워크를 별도의 구독 또는 지역으로 격리하기 위해 존재하는 조직의 요구 사항이 있나요?
  • 네트워크 인터페이스 요구 사항이 있나요? 네트워크 인터페이스를 사용하면 VM에서 다른 리소스와 통신할 수 있습니다. 각 네트워크 인터페이스에는 하나 이상의 개인 IP 주소가 할당되어 있습니다. 가상 네트워크에 필요한 네트워크 인터페이스 및 개인 IP 주소는 몇 개인가요? 가상 네트워크에서 유지할 수 있는 네트워크 인터페이스 및 개인 IP 주소의 개수에는 제한이 있습니다.
  • 가상 네트워크를 다른 가상 네트워크 또는 온-프레미스 네트워크에 연결하고 싶으신가요? 일부 가상 네트워크를 서로 또는 온-프레미스 네트워크에 연결하지만 다른 가상 네트워크에는 연결하지 않을 수 있습니다. 자세한 내용은 연결을 참조하세요. 다른 가상 네트워크 또는 온-프레미스 네트워크에 연결하는 각 가상 네트워크에는 고유한 주소 공간이 있어야 합니다. 각 가상 네트워크에는 해당 주소 공간에 할당된 하나 이상의 공용 또는 프라이빗 주소 범위가 있습니다. 주소 범위는 CIDR(클래스 없는 인터넷 도메인 라우팅) 형식(예: 10.0.0.0/16)으로 지정됩니다. 가상 네트워크의 주소 범위에 대해 자세히 알아보세요.
  • 여러 가상 네트워크의 리소스에 대한 조직의 관리 요구 사항이 있나요? 그렇다면 리소스를 별도의 가상 네트워크로 분리하여 조직의 개인에게 권한 할당을 간소화하거나 다른 가상 네트워크에 다른 정책을 할당할 수 있습니다.
  • 자체 가상 네트워크를 만들 수 있는 리소스에 대한 요구 사항이 있나요? 일부 Azure 서비스 리소스를 가상 네트워크에 배포하는 경우 고유한 가상 네트워크가 만들어집니다. Azure 서비스가 자체 가상 네트워크를 만드는지 여부를 확인하려면 가상 네트워크에 배포할 수 있는 각 Azure 서비스에 대한 정보를 참조하세요.

서브넷

가상 네트워크를 한도까지 하나 이상의 서브넷으로 분할할 수 있습니다. 구독에서 하나의 서브넷 또는 여러 가상 네트워크를 만들지 여부를 결정할 때 다음 사항을 고려합니다.

  • 가상 네트워크의 주소 공간 내에서 CIDR 형식으로 지정된 각 서브넷에 대한 고유한 주소 범위를 갖습니다. 주소 범위는 가상 네트워크의 다른 서브넷과 겹칠 수 없습니다.
  • 일부 Azure 서비스 리소스를 가상 네트워크에 배포하려는 경우 자체 서브넷을 요구하거나 만들 수 있습니다. 할당되지 않은 공간이 충분해야 합니다. Azure 서비스가 자체 서브넷을 만드는지 여부를 확인하려면 가상 네트워크에 배포할 수 있는 각 Azure 서비스에 대한 정보를 참조하세요. 예를 들어 Azure VPN Gateway를 사용하여 가상 네트워크를 온-프레미스 네트워크에 연결하는 경우 가상 네트워크에는 게이트웨이 전용 서브넷이 있어야 합니다. 자세한 내용은 게이트웨이 서브넷을 참조하세요.
  • 가상 네트워크의 모든 서브넷 간 네트워크 트래픽에 대한 기본 라우팅을 재정의합니다. 예를 들어 서브넷 간에 Azure 라우팅을 방지하거나 네트워크 가상 어플라이언스를 통해 서브넷 간에 트래픽을 라우팅하려고 합니다. 동일한 가상 네트워크의 리소스 간 트래픽이 NVA(네트워크 가상 어플라이언스)를 통해 흐르는 경우 리소스를 다른 서브넷에 배포합니다. 보안대해 자세히 알아보세요.
  • Azure Storage 계정 또는 Azure SQL Database와 같은 Azure 리소스에 대한 액세스를 가상 네트워크 서비스 엔드포인트가 있는 특정 서브넷으로 제한합니다. 또한 인터넷에서 리소스에 대한 액세스를 거부할 수 있습니다. 여러 서브넷을 만들고 일부 서브넷에 대해 서비스 엔드포인트를 사용하도록 설정할 수 있지만 다른 서브넷에는 사용하도록 설정할 수 없습니다. 서비스 엔드포인트 및 이를 사용하도록 설정할 수 있는 Azure 리소스에 대해 자세히 알아봅니다.
  • 가상 네트워크의 각 서브넷에 0개 또는 1개의 네트워크 보안 그룹을 연결합니다. 각 서브넷에 동일하거나 다른 네트워크 보안 그룹을 연결할 수 있습니다. 각 네트워크 보안 그룹에는 원본과 대상 간의 트래픽을 허용하거나 거부하는 규칙이 있습니다. 네트워크 보안 그룹에 대해 자세히 알아보세요.

보안

네트워크 보안 그룹 및 네트워크 가상 어플라이언스를 사용하여 가상 네트워크에서 리소스를 보내고 받는 네트워크 트래픽을 필터링할 수 있습니다. Azure에서 서브넷의 트래픽을 라우팅하는 방법을 제어할 수 있습니다. 또한 조직에서 가상 네트워크의 리소스를 사용할 수 있는 사람을 제한할 수 있습니다.

트래픽 필터링

  • 가상 네트워크의 리소스 간에 네트워크 트래픽을 필터링하려면 네트워크 보안 그룹, 네트워크 트래픽을 필터링하는 NVA 또는 둘 다를 사용합니다. 네트워크 트래픽을 필터링하기 위해 방화벽과 같은 NVA를 배포하려면 Azure Marketplace를 참조 하세요. NVA를 사용하는 경우 서브넷에서 NVA로 트래픽을 라우팅하는 사용자 지정 경로도 만듭니다. 자세한 내용은 트래픽 라우팅을 참조하세요.
  • 네트워크 보안 그룹에는 리소스에서 보내고 받는 트래픽을 허용하거나 거부하는 여러 기본 보안 규칙이 있습니다. 네트워크 보안 그룹을 네트워크 인터페이스, 네트워크 인터페이스가 있는 서브넷 또는 둘 다에 연결할 수 있습니다. 보안 규칙 관리를 간소화하려면 가능하면 서브넷 내의 개별 네트워크 인터페이스가 아닌 개별 서브넷에 네트워크 보안 그룹을 연결하는 것이 좋습니다.
  • 서브넷의 VM마다 다른 보안 규칙을 적용해야 하는 경우 VM의 네트워크 인터페이스를 하나 이상의 애플리케이션 보안 그룹에 연결할 수 있습니다. 보안 규칙은 원본, 대상 또는 둘 다에서 애플리케이션 보안 그룹을 지정할 수 있습니다. 그런 다음 해당 규칙은 애플리케이션 보안 그룹의 멤버인 네트워크 인터페이스에만 적용됩니다. 자세한 내용은 네트워크 보안 그룹애플리케이션 보안 그룹을 참조하세요.
  • 네트워크 보안 그룹이 서브넷 수준에서 연결되면 서브넷 외부에서 들어오는 트래픽뿐만 아니라 서브넷의 모든 네트워크 인터페이스 컨트롤러에 적용됩니다. 서브넷에 포함된 VM 간의 트래픽도 영향을 받을 수 있습니다.
  • Azure에서는 각 네트워크 보안 그룹 내에 여러 기본 보안 규칙을 만듭니다. 하나의 기본 규칙은 모든 트래픽이 가상 네트워크의 모든 리소스 간에 흐르도록 허용합니다. 이 동작을 재정의하려면 네트워크 보안 그룹 사용자 지정 라우팅을 사용하여 트래픽을 NVA 또는 둘 다로 라우팅합니다. 모든 Azure 기본 보안 규칙을 숙지하고 네트워크 보안 그룹 규칙이 리소스에 적용되는 방식을 이해하는 것이 좋습니다.

NVA를 사용하여 Azure와 인터넷 간에 경계 네트워크(DMZ라고도 함)를 구현하기 위한 샘플 디자인을 볼 수 있습니다.

트래픽 라우팅

Azure에서는 서브넷의 아웃바운드 트래픽에 대한 여러 기본 경로를 만듭니다. 경로 테이블을 만들고 서브넷에 연결하여 Azure 기본 라우팅을 재정의할 수 있습니다. Azure 기본 라우팅을 재정의하는 일반적인 이유는 다음과 같습니다.

  • 서브넷 간 트래픽이 NVA를 통해 이동하기를 원합니다. NVA를 통해 트래픽을 강제로 적용하도록 경로 테이블을 구성하는 방법에 대해 자세히 알아봅니다.
  • Azure VPN Gateway를 통해 NVA 또는 온-프레미스를 통해 모든 인터넷 바인딩 트래픽을 강제로 적용하려고 합니다. 검사 및 로깅을 위해 온-프레미스에서 인터넷 트래픽을 강제로 설정하는 것을 강제 터널링이라고도 합니다. 강제 터널링을 구성하는 방법에 대해 자세히 알아보세요.

사용자 지정 라우팅을 구현해야 하는 경우 Azure에서 라우팅을 숙지하는 것이 좋습니다.

연결

Azure VPN Gateway를 사용하여 가상 네트워크 피어링을 사용하거나 온-프레미스 네트워크에 가상 네트워크를 다른 가상 네트워크에 연결할 수 있습니다.

피어링

가상 네트워크 피어링을 사용하는 경우 지원되는 동일하거나 다른 Azure 지역에 가상 네트워크를 사용할 수 있습니다. 가상 네트워크는 동일하거나 다른 Azure 구독(다른 Microsoft Entra 테넌트에 속하는 구독)에 있을 수 있습니다.

피어링을 만들기 전에 모든 피어링 요구 사항 및 제약 조건을 숙지하는 것이 좋습니다. 리소스가 같은 가상 네트워크에 있는 것처럼 동일한 지역에서 피어링된 가상 네트워크의 리소스 간 대역폭은 동일합니다.

VPN 게이트웨이

Azure VPN 게이트웨이를 사용하여 사이트-사이트 VPN 또는 Azure ExpressRoute와의 전용 연결을 사용하여 가상 네트워크를 온-프레미스 네트워크에 연결할 수 있습니다.

피어링과 VPN 게이트웨이를 결합하여 허브 및 스포크 네트워크를 만들 수 있습니다. 여기서 스포크 가상 네트워크는 허브 가상 네트워크에 연결되고 허브는 온-프레미스 네트워크에 연결됩니다.

이름 확인

한 가상 네트워크의 리소스는 Azure 기본 제공 DNS(도메인 이름 시스템)를 사용하여 피어된 가상 네트워크의 리소스 이름을 확인할 수 없습니다. 피어된 가상 네트워크에서 이름을 확인하려면 자체 DNS 서버를 배포하거나 Azure DNS 프라이빗 도메인을 사용합니다. 가상 네트워크와 온-프레미스 네트워크의 리소스 간에 이름을 확인하려면 자체 DNS 서버도 배포해야 합니다.

사용 권한

Azure는 Azure 역할 기반 액세스 제어를 사용합니다. 권한은 관리 그룹, 구독, 리소스 그룹 및 개별 리소스 계층 구조의 범위에 할당됩니다. 계층에 대한 자세한 내용은 리소스 구성을 참조하세요.

Azure 가상 네트워크 및 피어링, 네트워크 보안 그룹, 서비스 엔드포인트 및 경로 테이블과 같은 모든 관련 기능을 사용하려면 조직의 구성원을 기본 제공 소유자, 기여자 또는 네트워크 기여자 역할에 할당합니다. 그런 다음 적절한 범위에 역할을 할당합니다. 가상 네트워크 기능의 하위 집합에 대한 특정 권한을 할당하려면 사용자 지정 역할을 만들고 다음에 필요한 특정 권한을 할당합니다.

정책

Azure Policy를 사용하면 정책 정의를 만들고, 할당하고, 관리할 수 있습니다. 정책 정의는 리소스에 대해 다양한 규칙을 적용하여 리소스를 조직의 표준 및 서비스 수준 계약을 준수하는 상태로 유지합니다. Azure Policy는 리소스에 대한 평가를 실행합니다. 사용자가 가진 정책 정의를 준수하지 않는 리소스를 검색합니다.

예를 들어 특정 리소스 그룹 또는 지역에서만 가상 네트워크를 만들도록 허용하는 정책을 정의하고 적용할 수 있습니다. 또 다른 정책은 모든 서브넷에 연결된 네트워크 보안 그룹을 필요로 할 수 있습니다. 그런 다음 리소스를 만들고 업데이트할 때 정책이 평가됩니다.

정책은 관리 그룹, 구독, 리소스 그룹의 서열대로 적용됩니다. Azure Policy에 대해 자세히 알아보거나 일부 가상 네트워크 Azure Policy 정의를 배포하세요.

다음의 모든 작업, 설정 및 옵션에 대해 알아봅니다.