Azure Virtual Machine Scale Sets에 대한 네트워킹
포털을 통해 Azure Virtual Machine Scale Set를 배포하면 인바운드 NAT 규칙이 있는 Azure Load Balancer와 같은 특정 네트워크 속성이 기본값으로 설정됩니다. 이 문서에서는 확장 집합을 사용하여 구성할 수 있는 고급 네트워킹 기능 중 일부를 사용하는 방법에 대해 설명합니다.
이 문서에서 다루는 모든 기능은 Azure Resource Manager 템플릿을 사용하여 구성할 수 있습니다. Azure CLI 및 PowerShell 예제도 선택한 기능에 포함되어 있습니다.
참고 항목
가상 머신 확장 집합을 한 VNET에서 다른 VNET으로 이동할 수 없습니다. 대상 VNET에서 확장 집합을 다시 만들어야 합니다.
가속화된 네트워킹
Azure 가속 네트워킹은 가상 머신에서 SR-IOV(단일 루트 I/O 가상화)를 사용하도록 설정하여 네트워킹 성능을 향상시킵니다. 가속 네트워킹 사용에 대한 자세한 내용은 Windows 또는 Linux 가상 머신에 대한 가속 네트워킹을 참조하세요. 확장 집합에서 가속 네트워킹을 사용하려면 확장 집합의 networkInterfaceConfigurations 설정에서 enableAcceleratedNetworking을 true로 설정합니다. 예시:
"networkProfile": {
"networkInterfaceConfigurations": [
{
"name": "niconfig1",
"properties": {
"primary": true,
"enableAcceleratedNetworking" : true,
"ipConfigurations": [
...
]
}
}
]
}
Azure Virtual Machine Scale Sets와 Azure Load Balancer
시나리오에 따라 Virtual Machine Scale Sets를 사용하여 표준 Load Balancer를 구성하는 방법에 대해 자세히 알아보려면 Azure Load Balancer 및 Virtual Machine Scale Sets를 참조하세요.
Virtual Machine Scale Set을 Application Gateway 추가
확장 집합을 Application Gateway의 백 엔드 풀에 추가하려면 확장 집합의 네트워크 프로필에서 Application Gateway 백 엔드 풀을 참조하세요. 확장 집합을 만들 때(아래 ARM 템플릿 참조) 또는 기존 확장 집합에서 이 작업을 수행할 수 있습니다.
Application Gateway에 균일한 오케스트레이션 Virtual Machine Scale Sets 추가
Application Gateway의 백 엔드 풀에 균일한 Virtual Machine Scale Sets를 추가하는 경우 새 확장 집합 또는 기존 확장 집합에 대한 프로세스가 달라집니다.
- 새 확장 집합의 경우 하나 이상의 네트워크 인터페이스 IP 구성 아래 확장 집합 모델의 네트워크 프로필에서 Application Gateway의 백 엔드 풀 ID를 참조합니다. 배포되면 확장 집합에 추가된 인스턴스가 Application Gateway의 백 엔드 풀에 배치됩니다.
- 기존 확장 집합의 경우 먼저 확장 집합 모델의 네트워크 프로필에 Application Gateway의 백 엔드 풀 ID를 추가한 다음, 업그레이드를 통해 기존 인스턴스의 모델을 적용합니다. 확장 집합의 업그레이드 정책이
Automatic
또는Rolling
인 경우 인스턴스가 자동으로 업데이트됩니다.Manual
인 경우 인스턴스를 수동으로 업그레이드해야 합니다.
- 확장 집합이 아직 없는 경우 확장 집합과 동일한 지역에 Application Gateway 및 백 엔드 풀을 만듭니다.
- Portal에서 Virtual Machine Scale Set로 이동합니다.
- 설정에서 네트워킹 창을 엽니다.
- 네트워킹 창에서 부하 분산 탭을 선택한 다음, 부하 분산 추가를 클릭합니다.
- 부하 분산 옵션 드롭다운에서 Application Gateway를 선택하고 기존 Application Gateway를 선택합니다.
- 대상 백 엔드 풀을 선택하고 저장을 클릭합니다.
- 확장 집합 업그레이드 정책이 '수동'인 경우 설정>인스턴스 창으로 이동하여 각 인스턴스를 선택하고 업그레이드합니다.
Application Gateway에 유연한 오케스트레이션 Virtual Machine Scale Sets 추가
Application Gateway에 유연한 확장 집합을 추가할 때의 프로세스는 Application Gateway의 백 엔드 풀에 독립 실행형 VM을 추가하는 것과 동일합니다. 가상 머신의 네트워크 인터페이스 IP 구성을 백 엔드 풀의 일부로 업데이트합니다. 이 작업은 Application Gateway 구성을 통해 또는 가상 머신의 네트워크 인터페이스 구성을 통해 수행할 수 있습니다.
참고 항목
애플리케이션 게이트웨이는 확장 집합과 동일한 가상 네트워크에 있어야 하지만 확장 집합과 다른 서브넷에 있어야 합니다.
구성 가능한 DNS 설정
기본적으로 확장 집합은 생성한 VNET 및 서브넷의 특정 DNS 설정을 사용하지만, 확장 집합에 대한 DNS 설정을 직접 구성할 수 있습니다.
구성 가능한 DNS 서버가 포함된 확장 집합 만들기
Azure CLI를 사용하여 사용자 지정 DNS 구성이 포함된 확장 집합을 만들려면 vmss create 명령에 --dns-servers 인수를 추가한 다음 공백으로 구분된 서버 IP 주소를 추가합니다. 예시:
--dns-servers 10.0.0.6 10.0.0.5
Azure 템플릿에서 사용자 지정 DNS 서버를 구성하려면 networkInterfaceConfigurations 확장 집합 섹션에 dnsSettings 속성을 추가합니다. 예시:
"dnsSettings":{
"dnsServers":["10.0.0.6", "10.0.0.5"]
}
구성 가능한 가상 머신 도메인 이름이 포함된 확장 집합 만들기
CLI를 사용하여 가상 머신에 대한 사용자 지정 DNS 이름이 포함된 확장 집합을 만들려면 Virtual Machine Scale Set create 명령에 --vm-domain-name 인수를 추가한 다음, 도메인 이름을 나타내는 문자열을 추가합니다.
Azure 템플릿에서 도메인 이름을 설정하려면 networkInterfaceConfigurations 확장 집합 섹션에 dnsSettings 속성을 추가합니다. 예시:
"networkProfile": {
"networkInterfaceConfigurations": [
{
"name": "nic1",
"properties": {
"primary": true,
"ipConfigurations": [
{
"name": "ip1",
"properties": {
"subnet": {
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
},
"publicIPAddressconfiguration": {
"name": "publicip",
"properties": {
"idleTimeoutInMinutes": 10,
"dnsSettings": {
"domainNameLabel": "[parameters('vmssDnsName')]"
}
}
}
}
}
]
}
}
개별 가상 컴퓨터 DNS 이름의 출력 형식은 다음과 같습니다.
<vm><vmindex>.<specifiedVmssDomainNameLabel>
가상 머신당 공용 IPv4
일반적으로 Azure 확장 집합 가상 머신에는 자체의 공용 IP 주소가 필요하지 않습니다. 대부분의 시나리오에서는 공용 IP 주소를 부하 분산 장치 또는 개별 가상 머신(점프박스라고도 함)에 연결한 다음, 필요에 따라 들어오는 연결을 확장 집합 가상 머신으로 라우팅하는(예: 인바운드 NAT 규칙을 통해) 것이 보다 경제적이며 안전합니다.
그러나 일부 시나리오의 경우 확장 집합 가상 머신에는 자체의 공용 IP 주소가 필요합니다. 게임 물리 처리를 수행하는 클라우드 가상 머신에 콘솔을 직접 연결해야 하는 게임이 그 예입니다. 또 다른 예로 가상 머신이 분산된 데이터베이스의 여러 지역에서 서로를 외부 연결해야 하는 경우가 있습니다.
가상 머신별 공용 IP가 포함된 확장 집합 만들기
CLI를 사용하여 각 가상 머신에 공용 IP 주소를 할당하는 확장 집합을 만들려면 vmss create 명령에 --public-ip-per-vm 매개 변수를 추가합니다.
Azure 템플릿을 사용하여 확장 집합을 만들려면 Microsoft.Compute/virtualMachineScaleSets 리소스의 API 버전이 적어도 2017-03-30인지 확인하고, ipConfigurations 확장 집합 섹션에 publicIpAddressConfiguration JSON 속성을 추가합니다. 예시:
"publicIpAddressConfiguration": {
"name": "pub1",
"sku": {
"name": "Standard"
},
"properties": {
"idleTimeoutInMinutes": 15
}
}
인스턴스당 공용 IP가 있는 Virtual Machine Scale Sets가 앞에 부하 분산 장치와 함께 생성되는 경우 인스턴스 IP는 부하 분산 장치의 SKU(예: 기본 또는 표준)에 따라 결정됩니다. 부하 분산 장치 없이 Virtual Machine Scale Set가 생성된 경우 위와 같이 템플릿의 SKU 섹션을 사용하여 인스턴스 IP의 SKU를 직접 설정할 수 있습니다.
기본 Load Balancer를 사용하는 예제 템플릿: vmss-public-ip-linux
또는 공용 IP 접두사(표준 SKU 공용 IP의 연속 블록)를 사용하여 Virtual Machine Scale Set에서 인스턴스 수준 IP를 생성할 수 있습니다. 접두사의 영역 속성은 인스턴스 IP에 전달되지만 출력에 표시되지는 않습니다.
공용 IP 접두사를 사용하는 예제 템플릿: vmms-with-public-ip-prefix
확장 집합에 있는 가상 머신의 공용 IP 주소 쿼리
CLI를 사용하여 확장 집합 가상 머신에 할당된 공용 IP 주소를 나열하려면 az vmss list-instance-public-ips 명령을 사용합니다.
PowerShell을 사용하여 확장 집합 공용 IP 주소를 나열하려면 Get-AzPublicIpAddress 명령을 사용합니다. 예시:
Get-AzPublicIpAddress -ResourceGroupName myrg -VirtualMachineScaleSetName myvmss
공용 IP 주소 구성의 리소스 ID를 직접 참조하여 공용 IP 주소를 쿼리할 수도 있습니다. 예시:
Get-AzPublicIpAddress -ResourceGroupName myrg -Name myvmsspip
확장 집합 가상 머신에 할당된 공용 IP 주소를 쿼리하려면 Azure Resource Explorer 또는 2017-03-30 버전 이상의 Azure REST API를 사용할 수 있습니다.
Azure Resource Explorer를 쿼리하려면
- 웹 브라우저에서 Azure Resource Explorer를 엽니다.
- 옆의 +를 클릭하여 왼쪽의 구독을 확장합니다. 구독 아래 항목이 하나뿐이면 이미 확장되어 있습니다.
- 구독을 확장합니다.
- 리소스 그룹을 확장합니다.
- 공급자를 확장합니다.
- Microsoft.Compute를 확장합니다.
- virtualMachineScaleSets를 확장합니다.
- 확장 집합을 확장합니다.
- publicipaddresses를 클릭합니다.
Azure REST API를 쿼리하려면
GET https://management.azure.com/subscriptions/{your sub ID}/resourceGroups/{RG name}/providers/Microsoft.Compute/virtualMachineScaleSets/{scale set name}/publicipaddresses?api-version=2017-03-30
Azure Resource Explorer 예제 출력 및 Azure REST API:
{
"value": [
{
"name": "pub1",
"id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/pipvmss/virtualMachines/0/networkInterfaces/pipvmssnic/ipConfigurations/yourvmssipconfig/publicIPAddresses/pub1",
"etag": "W/\"a64060d5-4dea-4379-a11d-b23cd49a3c8d\"",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "ee8cb20f-af8e-4cd6-892f-441ae2bf701f",
"ipAddress": "13.84.190.11",
"publicIPAddressVersion": "IPv4",
"publicIPAllocationMethod": "Dynamic",
"idleTimeoutInMinutes": 15,
"ipConfiguration": {
"id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/0/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig"
}
}
},
{
"name": "pub1",
"id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/3/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig/publicIPAddresses/pub1",
"etag": "W/\"5f6ff30c-a24c-4818-883c-61ebd5f9eee8\"",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "036ce266-403f-41bd-8578-d446d7397c2f",
"ipAddress": "13.84.159.176",
"publicIPAddressVersion": "IPv4",
"publicIPAllocationMethod": "Dynamic",
"idleTimeoutInMinutes": 15,
"ipConfiguration": {
"id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/3/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig"
}
}
}
NIC당 여러 IP 주소
확장 집합의 VM에 연결된 모든 NIC에는 하나 이상의 IP 구성이 연결되어 있습니다. 각 구성에는 하나의 개인 IP 주소가 할당됩니다. 각 구성에는 연결된 하나의 공용 IP 주소 리소스가 있을 수도 있습니다. NIC에 할당할 수 있는 IP 주소 수와 Azure 구독에서 사용할 수 있는 공용 IP 주소 수를 이해하려면 Azure 제한을 참조하세요.
가상 컴퓨터당 여러 NIC
컴퓨터 크기에 따라 가상 머신당 최대 8개 NIC를 포함할 수 있습니다. 컴퓨터당 최대 NIC 수는 VM 크기 문서에서 확인할 수 있습니다. VM 인스턴스에 연결된 모든 NIC는 동일한 가상 네트워크에 연결해야 합니다. NIC는 다른 서브넷에 연결할 수 있지만, 모든 서브넷은 동일한 가상 네트워크에 속해야 합니다.
다음 예제는 가상 머신마다 여러 개의 NIC 항목과 여러 개의 공용 IP를 보여 주는 확장 집합 네트워크 프로필입니다.
"networkProfile": {
"networkInterfaceConfigurations": [
{
"name": "nic1",
"properties": {
"primary": true,
"ipConfigurations": [
{
"name": "ip1",
"properties": {
"subnet": {
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
},
"publicipaddressconfiguration": {
"name": "pub1",
"properties": {
"idleTimeoutInMinutes": 15
}
},
"loadBalancerInboundNatPools": [
{
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
}
],
"loadBalancerBackendAddressPools": [
{
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
}
]
}
}
]
}
},
{
"name": "nic2",
"properties": {
"primary": false,
"ipConfigurations": [
{
"name": "ip1",
"properties": {
"subnet": {
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
},
"publicipaddressconfiguration": {
"name": "pub1",
"properties": {
"idleTimeoutInMinutes": 15
}
},
"loadBalancerInboundNatPools": [
{
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
}
],
"loadBalancerBackendAddressPools": [
{
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
}
]
}
}
]
}
}
]
}
확장 집합당 NSG 및 ASG
네트워크 보안 그룹을 사용하면 보안 규칙을 사용하여 Azure 가상 네트워크에서 Azure 리소스와 주고 받는 트래픽을 필터링할 수 있습니다. 애플리케이션 보안 그룹을 사용하면 Azure 리소스의 네트워크 보안을 처리하고 애플리케이션 구조의 확장으로 그룹화할 수 있습니다.
네트워크 보안 그룹은 확장 집합 가상 머신 속성의 네트워크 인터페이스 구성 섹션에 참조를 추가하여 확장 집합에 직접 적용할 수 있습니다.
애플리케이션 보안 그룹도 확장 집합 가상 머신 속성의 네트워크 인터페이스 구성 섹션에 참조를 추가하여 확장 집합에 직접 지정할 수 있습니다.
예시:
"networkProfile": {
"networkInterfaceConfigurations": [
{
"name": "nic1",
"properties": {
"primary": true,
"ipConfigurations": [
{
"name": "ip1",
"properties": {
"subnet": {
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
},
"applicationSecurityGroups": [
{
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/applicationSecurityGroups/', variables('asgName'))]"
}
],
"loadBalancerInboundNatPools": [
{
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
}
],
"loadBalancerBackendAddressPools": [
{
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
}
]
}
}
],
"networkSecurityGroup": {
"id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/networkSecurityGroups/', variables('nsgName'))]"
}
}
}
]
}
확장 집합과 네트워크 보안 그룹이 연결되었는지 확인하려면 az vmss show
명령을 사용합니다. 아래 예제에서는 --query
를 사용하여 결과를 필터링하고 출력의 관련 섹션만 표시합니다.
az vmss show \
-g myResourceGroup \
-n myScaleSet \
--query virtualMachineProfile.networkProfile.networkInterfaceConfigurations[].networkSecurityGroup
[
{
"id": "/subscriptions/.../resourceGroups/myResourceGroup/providers/Microsoft.Network/networkSecurityGroups/nsgName",
"resourceGroup": "myResourceGroup"
}
]
애플리케이션 보안 그룹이 확장 집합과 연결되었는지 확인하려면 az vmss show
명령을 사용합니다. 아래 예제에서는 --query
를 사용하여 결과를 필터링하고 출력의 관련 섹션만 표시합니다.
az vmss show \
-g myResourceGroup \
-n myScaleSet \
--query virtualMachineProfile.networkProfile.networkInterfaceConfigurations[].ipConfigurations[].applicationSecurityGroups
[
[
{
"id": "/subscriptions/.../resourceGroups/myResourceGroup/providers/Microsoft.Network/applicationSecurityGroups/asgName",
"resourceGroup": "myResourceGroup"
}
]
]
특정 인스턴스에 대한 네트워킹 업데이트 만들기
특정 Virtual Machine Scale Set 인스턴스에 대한 네트워킹 업데이트를 수행할 수 있습니다.
인스턴스에 대해 PUT
을 수행하여 네트워크 구성을 업데이트할 수 있습니다. 이를 사용하여 NIC(네트워크 인터페이스 카드)를 추가 또는 제거하거나 백 엔드 풀에서 인스턴스를 제거하는 등의 작업을 수행할 수 있습니다.
PUT https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01
다음 예제에서는 두 번째 IP 구성을 NIC에 추가하는 방법을 보여 줍니다.
특정 Virtual Machine Scale Set 인스턴스에 대한 세부 정보를
GET
합니다.GET https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01
다음은 이 예제에 대한 네트워킹 매개 변수만 보여 주도록 간소화되었습니다.
{ ... "properties": { ... "networkProfileConfiguration": { "networkInterfaceConfigurations": [ { "name": "vmssnic-vnet-nic01", "properties": { "primary": true, "enableAcceleratedNetworking": false, "networkSecurityGroup": { "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/networkSecurityGroups/basicNsgvmssnic-vnet-nic01" }, "dnsSettings": { "dnsServers": [] }, "enableIPForwarding": false, "ipConfigurations": [ { "name": "vmssnic-vnet-nic01-defaultIpConfiguration", "properties": { "publicIPAddressConfiguration": { "name": "publicIp-vmssnic-vnet-nic01", "properties": { "idleTimeoutInMinutes": 15, "ipTags": [], "publicIPAddressVersion": "IPv4" } }, "primary": true, "subnet": { "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default" }, "privateIPAddressVersion": "IPv4" } } ] } } ] }, ... } }
인스턴스에 대해
PUT
을 수행하여 추가 IP 구성을 추가하도록 업데이트합니다. 이 작업은networkInterfaceConfiguration
을 추가하는 것과 유사합니다.PUT https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01
다음은 이 예제에 대한 네트워킹 매개 변수만 보여 주도록 간소화되었습니다.
{ ... "properties": { ... "networkProfileConfiguration": { "networkInterfaceConfigurations": [ { "name": "vmssnic-vnet-nic01", "properties": { "primary": true, "enableAcceleratedNetworking": false, "networkSecurityGroup": { "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/networkSecurityGroups/basicNsgvmssnic-vnet-nic01" }, "dnsSettings": { "dnsServers": [] }, "enableIPForwarding": false, "ipConfigurations": [ { "name": "vmssnic-vnet-nic01-defaultIpConfiguration", "properties": { "publicIPAddressConfiguration": { "name": "publicIp-vmssnic-vnet-nic01", "properties": { "idleTimeoutInMinutes": 15, "ipTags": [], "publicIPAddressVersion": "IPv4" } }, "primary": true, "subnet": { "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default" }, "privateIPAddressVersion": "IPv4" } }, { "name": "my-second-config", "properties": { "subnet": { "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default" }, "privateIPAddressVersion": "IPv4" } } ] } } ] }, ... } }
유연한 확장 집합에 대한 명시적 네트워크 아웃바운드 연결
기본 네트워크 보안을 강화하기 위해 유연한 오케스트레이션이 포함된 Virtual Machine Scale Sets에서는 자동 크기 조정 프로필을 통해 암시적으로 생성된 인스턴스에 다음 방법 중 하나를 통해 명시적으로 정의된 아웃바운드 연결이 있어야 합니다.
- 대부분의 시나리오에서는 NAT Gateway를 서브넷에 연결하는 것이 좋습니다.
- 보안 요구 사항이 높은 시나리오, Azure Firewall이나 NVA(네트워크 가상 어플라이언스)를 사용할 때는 방화벽을 통해 사용자 지정 사용자 정의 경로를 다음 홉으로 지정할 수 있습니다.
- 인스턴스는 표준 SKU Azure Load Balancer의 백 엔드 풀에 있습니다.
- 인스턴스 네트워크 인터페이스에 공용 IP 주소를 연결합니다.
단일 인스턴스 VM 및 균일한 오케스트레이션이 있는 Virtual Machine Scale Sets를 사용하는 경우, 아웃바운드 연결이 자동으로 제공됩니다.
명시적 아웃바운드 연결을 필요로 하는 일반적인 시나리오는 다음과 같습니다.
- Windows VM을 활성화하려면 VM 인스턴스에서 Windows 활성화 키 관리 서비스(KMS)로의 아웃바운드 연결을 정의해야 합니다. 더 많은 정보는 Azure Windows VM 활성화 문제 해결을 참조하세요.
- 스토리지 계정 또는 Key Vault에 액세스합니다. Azure 서비스 연결은 프라이빗 링크를 통해 설정할 수도 있습니다.
안전한 아웃바운드 연결을 정의하는 방법에 대한 세부 정보는 Azure에서 기본값 아웃바운드 액세스를 참조하세요.
다음 단계
Azure 가상 네트워크에 대한 자세한 내용은 Azure 가상 네트워크 개요를 참조하세요.