원격 데스크톱 프로토콜 단축 경로를 구현하는 계획
다음 옵션을 원하는 대로 조합하여 온-프레미스 컴퓨터 및 네트워크를 가상 네트워크에 연결할 수 있습니다.
지점 및 사이트 간 VPN(가상 사설망): 가상 네트워크와 네트워크의 단일 컴퓨터 사이에서 설정됩니다.
- 가상 네트워크와 연결하려는 각 컴퓨터는 연결을 구성해야 합니다.
- 기존 네트워크를 거의 또는 전혀 변경하지 않아도 되므로 Azure를 시작하는 경우나 개발자에게 적합합니다.
- 컴퓨터와 가상 네트워크 간의 통신은 인터넷을 통한 암호화된 터널로 전송됩니다.
사이트 간 VPN: 온-프레미스 VPN 디바이스와 가상 네트워크에 배포된 Azure VPN Gateway 간에 설정됩니다.
- 가상 네트워크에 액세스할 수 있는 권한을 부여하는 모든 온-프레미스 리소스를 사용하도록 설정합니다.
- 온-프레미스 VPN 디바이스 및 Azure VPN Gateway 간의 통신은 인터넷을 통해 암호화된 터널로 전송됩니다.
Azure ExpressRoute: ExpressRoute 파트너를 통해 네트워크와 Azure 간에 설정됩니다.
- 이 연결은 프라이빗 전용입니다. 트래픽은 인터넷을 통해 이동하지 않습니다.
네트워크 트래픽 필터링
다음 옵션 중 하나 또는 둘 다를 사용하여 서브넷 간의 네트워크 트래픽을 필터링할 수 있습니다.
- NSG(네트워크 보안 그룹): 네트워크 보안 그룹 및 애플리케이션 보안 그룹에는 원본 및 대상 IP 주소, 포트 및 프로토콜을 기준으로 리소스와 주고받는 트래픽을 필터링할 수 있는 여러 개의 인바운드 및 아웃바운드 보안 규칙이 포함될 수 있습니다.
- NVA(네트워크 가상 어플라이언스): 네트워크 가상 어플라이언스는 방화벽, WAN 최적화 또는 기타 네트워크 기능과 같은 네트워크 기능을 수행하는 VM입니다.
네트워크 트래픽 경로 지정
기본적으로 서브넷, 연결된 가상 네트워크, 온-프레미스 네트워크 및 인터넷 간의 Azure 경로 트래픽입니다. 다음 옵션 중 하나 또는 둘 다를 구현하여 Azure에서 생성되는 기본 경로를 재정의할 수 있습니다.
- 경로 테이블: 각 서브넷에 대해 트래픽이 라우팅되는 위치를 제어하는 경로를 사용하여 사용자 지정 경로 테이블을 만들 수 있습니다.
- BGP(Border Gateway Protocol) 경로: Azure VPN Gateway 또는 ExpressRoute 연결을 사용하여 가상 네트워크를 온-프레미스 네트워크에 연결하는 경우, 온-프레미스 BGP 경로를 가상 네트워크에 전파할 수 있습니다.
Azure 서비스에 대한 가상 네트워크 통합
Azure 서비스를 Azure 가상 네트워크에 통합하면 가상 네트워크의 가상 머신 또는 컴퓨팅 리소스에서 서비스에 대한 비공개 액세스가 가능합니다. 다음 옵션을 사용하여 가상 네트워크의 Azure 서비스를 통합할 수 있습니다.
- 서비스의 전용 인스턴스를 가상 네트워크에 배포합니다. 이렇게 하면 가상 네트워크 내에서 그리고 온-프레미스에서 서비스에 비공개적으로 액세스할 수 있습니다.
- Private Link를 사용하여 가상 네트워크 및 온-프레미스 네트워크에서 서비스의 특정 인스턴스에 비공개로 액세스할 수 있습니다.
- 또한 서비스 엔드포인트를 통해 가상 네트워크를 서비스로 확장함으로써 공용 엔드포인트를 사용하여 서비스에 액세스할 수 있습니다. 서비스 엔드포인트를 통해 서비스 리소스를 가상 네트워크로 보호할 수 있습니다.