Azure의 허브-스포크 네트워크 토폴로지

Azure Bastion
Azure Firewall
Azure Network Watcher
Azure Virtual Network
Azure VPN Gateway

이 참조 아키텍처는 고객 관리형 허브 인프라 구성 요소를 사용하여 허브-스포크 네트워크 패턴을 구현합니다. Microsoft 관리형 허브 인프라 솔루션은 Azure Virtual WAN을 사용하는 허브-스포크 네트워크 토폴로지를 참조하세요.

아키텍처

허브 또는 직접 연결된 스포크 네트워크가 있는 Azure의 허브-스포크 가상 네트워크 토폴로지 다이어그램

이 아키텍처의 Visio 파일을 다운로드합니다.

워크플로

이 허브-스포크 네트워크 구성은 다음과 같은 아키텍처 요소를 사용합니다.

  • 허브 가상 네트워크. 허브 가상 네트워크는 공유 Azure 서비스를 호스트합니다. 스포크 가상 네트워크에서 호스트되는 워크로드는 이러한 서비스를 사용할 수 있습니다. 허브 가상 네트워크는 크로스-프레미스 네트워크에 대한 연결의 중심 지점입니다.

  • 스포크 가상 네트워크. 스포크 가상 네트워크는 각 스포크에서 워크로드를 별도로 격리하고 관리합니다. 각 워크로드에는 Azure Load Balancer를 통해 여러 서브넷이 연결된 여러 계층이 포함될 수 있습니다. 스포크는 서로 다른 구독에 존재할 수 있으며 프로덕션 및 비프로덕션과 같은 다양한 환경을 나타낼 수 있습니다.

  • 가상 네트워크 연결. 이 아키텍처는 피어링 연결 또는 연결된 그룹을 사용하여 가상 네트워크를 연결합니다. 피어링 연결 및 연결된 그룹은 가상 네트워크 간의 전이적이고 대기 시간이 짧은 연결입니다. 피어링되거나 연결된 가상 네트워크는 라우터 없이 Azure 백본을 통해 트래픽을 교환할 수 있습니다. Azure Virtual Network Manager네트워크 그룹 및 해당 연결을 만들고 관리합니다.

  • Azure Bastion 호스트. Azure Bastion은 브라우저를 사용하여 Azure Portal에서 VM(가상 머신)으로의 보안 연결을 제공합니다. Azure 가상 네트워크 내에 배포된 Azure Bastion 호스트는 해당 가상 네트워크 또는 연결된 가상 네트워크의 VM에 액세스할 수 있습니다.

  • Azure Firewall. Azure Firewall 관리형 방화벽 인스턴스는 자체 서브넷에 있습니다.

  • Azure VPN Gateway 또는 Azure ExpressRoute 게이트웨이. 가상 네트워크 게이트웨이를 사용하면 가상 네트워크가 VPN(가상 사설망) 디바이스 또는 Azure ExpressRoute 회로에 연결할 수 있습니다. 게이트웨이는 크로스-프레미스 네트워크 연결을 제공합니다. 자세한 내용은 온-프레미스 네트워크를 Microsoft Azure 가상네트워크에 커넥트 VPN을 사용하여 온-프레미스 네트워크 확장을 참조하세요.

  • VPN 디바이스. VPN 디바이스 또는 서비스는 프레미스 간 네트워크에 대한 외부 연결을 제공합니다. VPN 디바이스는 하드웨어 디바이스일 수도 있고 Windows Server의 RRAS(라우팅 및 원격 액세스 서비스)와 같은 소프트웨어 솔루션일 수도 있습니다. 자세한 내용은 유효성이 검사된 VPN 디바이스 및 디바이스 구성 가이드를 참조하세요.

구성 요소

  • Virtual Network Manager 는 Azure 구독, 지역 및 테넌트에서 대규모로 가상 네트워크를 그룹화, 구성, 배포 및 관리하는 데 도움이 되는 관리 서비스입니다. Virtual Network Manager를 사용하면 가상 네트워크 그룹을 정의하여 가상 네트워크를 식별하고 논리적으로 분할할 수 있습니다. 한 번에 네트워크 그룹의 모든 가상 네트워크에서 연결 및 보안 구성을 정의하고 적용할 수 있습니다.

  • Azure Virtual Network는 Azure에서 개인 네트워크의 기본 구성 요소입니다. Virtual Network를 사용하면 Azure VM과 같은 많은 Azure 리소스가 서로, 프레미스 간 네트워크 및 인터넷과 안전하게 통신할 수 있습니다.

  • Azure Bastion 은 공용 IP 주소를 노출하지 않고 VM에 대한 보다 안전하고 원활한 RDP(원격 데스크톱 프로토콜) 및 SSH(Secure Shell Protocol) 액세스를 제공하는 완전 관리형 서비스입니다.

  • Azure Firewall 은 Virtual Network 리소스를 보호하는 관리되는 클라우드 기반 네트워크 보안 서비스입니다. 이 상태 저장 방화벽 서비스는 구독 및 가상 네트워크에서 애플리케이션 및 네트워크 연결 정책을 만들고, 적용하고, 기록하는 데 도움이 되는 기본 제공 고가용성 및 무제한 클라우드 확장성을 제공합니다.

  • VPN Gateway 는 공용 인터넷을 통해 가상 네트워크와 온-프레미스 위치 간에 암호화된 트래픽을 보내는 특정 유형의 가상 네트워크 게이트웨이입니다. VPN Gateway를 사용하여 Microsoft 네트워크를 통해 Azure 가상 네트워크 간에 암호화된 트래픽을 보낼 수도 있습니다.

  • Azure Monitor 는 Azure 및 온-프레미스를 비롯한 프레미스 간 환경에서 원격 분석 데이터를 수집, 분석 및 수행할 수 있습니다. Azure Monitor를 사용하면 애플리케이션의 성능과 가용성을 최대화하고 몇 초 안에 문제를 사전에 식별할 수 있습니다.

시나리오 정보

이 참조 아키텍처는 허브 가상 네트워크가 많은 스포크 가상 네트워크에 대한 연결의 중심 지점 역할을 하는 허브-스포크 네트워크 패턴을 구현합니다. 스포크 가상 네트워크는 허브와 연결되며 워크로드를 격리하는 데 사용할 수 있습니다. 허브를 사용하여 온-프레미스 네트워크에 연결하여 프레미스 간 시나리오를 사용하도록 설정할 수도 있습니다.

이 아키텍처는 고객 관리형 허브 인프라 구성 요소를 사용하는 네트워크 패턴을 설명합니다. Microsoft 관리형 허브 인프라 솔루션은 Azure Virtual WAN을 사용하는 허브-스포크 네트워크 토폴로지를 참조하세요.

허브 및 스포크 구성 사용의 이점은 다음과 같습니다.

  • 비용 절감
  • 구독 제한 극복
  • 워크로드 격리

자세한 내용은 허브 및 스포크 네트워크 토폴로지 참조하세요.

잠재적인 사용 사례

허브 및 스포크 아키텍처의 일반적인 용도에는 다음과 같은 워크로드가 포함됩니다.

  • 공유 서비스가 필요한 여러 환경이 있습니다. 예를 들어 워크로드에는 개발, 테스트 및 프로덕션 환경이 있을 수 있습니다. 공유 서비스에는 DNS ID, NTP(네트워크 시간 프로토콜) 또는 AD DS(Active Directory 도메인 Services)가 포함될 수 있습니다. 공유 서비스는 허브 가상 네트워크에 배치되고 각 환경은 격리를 기본 위해 다른 스포크에 배포됩니다.
  • 서로 연결하지 않아도 되지만 공유 서비스에 액세스해야 합니다.
  • 각 스포크에서 분리된 워크로드 관리를 사용하는 허브의 경계 네트워크(DMZ라고도 함) 방화벽과 같은 보안에 대한 중앙 제어가 필요합니다.
  • 선택적 연결 또는 특정 환경 또는 워크로드의 스포크 간 격리와 같은 연결을 중앙에서 제어해야 합니다.

권장 사항

대부분의 시나리오의 경우 다음 권장 사항을 적용합니다. 이러한 권장 사항을 재정의하라는 특정 요구 사항이 있는 경우가 아니면 해당 권장 사항을 따릅니다.

리소스 그룹, 구독 및 지역

이 예제 솔루션은 단일 Azure 리소스 그룹을 사용합니다. 허브 및 각 스포크는 서로 다른 리소스 그룹 및 구독에서 구현할 수도 있습니다.

다른 구독의 가상 네트워크를 피어하는 경우 구독을 동일하거나 다른 Microsoft Entra 테넌트에 연결할 수 있습니다. 이러한 유연성을 통해 허브에서 공유 서비스를 기본 동안 각 워크로드를 분산 관리할 수 있습니다. Resource Manager, 다른 구독 및 Microsoft Entra 테넌트 - 가상 네트워크 피어링 만들기를 참조 하세요.

일반적으로 지역당 허브를 하나 이상 사용하는 것이 가장 좋습니다. 이 구성은 단일 실패 지점을 방지하는 데 도움이 됩니다. 예를 들어 지역 B의 중단으로 인해 네트워크 수준에서 지역 A 리소스가 영향을 받지 않도록 방지할 수 있습니다.

가상 네트워크 서브넷

다음 권장 사항은 가상 네트워크에서 서브넷을 구성하는 방법을 간략하게 설명합니다.

GatewaySubnet

가상 네트워크 게이트웨이에는 이 서브넷이 필요합니다. 프레미스 간 네트워크 연결이 필요하지 않은 경우 게이트웨이 없이 허브-스포크 토폴로지를 사용할 수도 있습니다.

주소 범위가 최소한/27인 GatewaySubnet이라는 서브넷을 만듭니다. 주소 범위는 /27 서브넷에 향후 게이트웨이 크기 제한에 도달하지 못하도록 충분한 확장성 구성 옵션을 제공합니다. 게이트웨이 설정에 대한 자세한 내용은 연결 유형에 따라 다음과 같은 참조 아키텍처를 참조하세요.

고가용성이 필요한 경우 장애 조치(failover)를 위해 ExpressRoute와 VPN을 모두 사용할 수 있습니다. VPN 장애 조치(failover)를 사용하는 ExpressRoute를 사용하여 온-프레미스 네트워크를 Azure에 연결을 참조하세요.

AzureFirewallSubnet

주소 범위가 최소한/26인 AzureFirewallSubnet이라는 서브넷을 만듭니다. 규모 /26 에 관계없이 주소 범위는 권장 크기이며 향후 크기 제한 사항을 포함합니다. 이 서브넷은 NSG(네트워크 보안 그룹)를 지원하지 않습니다.

Azure Firewall에는 이 서브넷이 필요합니다. 파트너 NVA(네트워크 가상 어플라이언스)를 사용하는 경우 네트워크 요구 사항을 따릅니다.

스포크 네트워크 연결

가상 네트워크 피어링 또는 연결된 그룹은 가상 네트워크 간의 비 전이적 관계입니다. 서로 연결하기 위해 스포크 가상 네트워크가 필요한 경우 해당 스포크 간에 피어링 연결을 추가하거나 동일한 네트워크 그룹에 배치합니다.

Azure Firewall 또는 NVA를 통한 스포크 연결

가상 네트워크당 가상 네트워크 피어링 수가 제한됩니다. 서로 연결해야 하는 스포크가 많은 경우 피어링 연결이 부족할 수 있습니다. 커넥트 그룹도 제한 사항이 있습니다. 자세한 내용은 네트워킹 제한 및 커넥트 그룹 제한을 참조하세요.

이 시나리오에서는 UDR(사용자 정의 경로)을 사용하여 스포크 트래픽을 Azure Firewall 또는 허브에서 라우터 역할을 하는 다른 NVA로 보내도록 강제하는 것이 좋습니다. 이렇게 변경하면 스포크에서 서로 연결할 수 있습니다. 이 구성을 지원하려면 강제 터널 구성을 사용하도록 설정된 Azure Firewall을 구현해야 합니다. 자세한 내용은 Azure Firewall 강제 터널링을 참조하세요.

이 아키텍처 디자인의 토폴로지에서는 송신 흐름을 용이하게 합니다. Azure Firewall은 주로 송신 보안을 위한 것이지만 수신 지점일 수도 있습니다. 허브 NVA 수신 라우팅에 대한 자세한 고려 사항은 가상 네트워크에 대한 방화벽 및 Application Gateway를 참조 하세요.

허브 게이트웨이를 통해 원격 네트워크에 스포크 연결

허브 게이트웨이를 통해 원격 네트워크와 통신하도록 스포크 구성하려면 가상 네트워크 피어링 또는 연결된 네트워크 그룹을 사용할 수 있습니다.

가상 네트워크 피어링을 사용하려면 가상 네트워크 피어링 설정에서 다음을 수행합니다.

  • 게이트웨이 전송을 허용하도록 허브에서 피어링 연결을 구성합니다.
  • 원격 가상 네트워크의 게이트웨이를 사용하도록 각 스포크 에서 피어링 연결을 구성합니다.
  • 전달된 트래픽을 허용하도록 모든 피어링 연결을 구성합니다.

자세한 내용은 가상 네트워크 피어링 만들기를 참조 하세요.

연결된 네트워크 그룹을 사용하려면 다음을 수행합니다.

  1. Virtual Network Manager에서 네트워크 그룹을 만들고 멤버 가상 네트워크를 추가합니다.
  2. 허브 및 스포크 연결 구성을 만듭니다.
  3. 스포크 네트워크 그룹의 경우 허브를 게이트웨이로 선택합니다.

자세한 내용은 Azure Virtual Network Manager를 사용하여 허브 및 스포크 토폴로지 만들기를 참조 하세요.

스포크 네트워크 통신

스포크 가상 네트워크가 서로 통신할 수 있도록 허용하는 두 가지 기본 방법이 있습니다.

  • 방화벽 및 라우터와 같은 NVA를 통한 통신 이 메서드는 두 스포크 간에 홉을 발생합니다.
  • 가상 네트워크 피어링 또는 가상 네트워크 관리자를 사용하여 스포크 간 직접 연결을 통한 통신 이 방법을 사용하면 두 스포크 간에 홉이 발생하지 않으며 대기 시간을 최소화하는 것이 좋습니다.

NVA를 통한 통신

스포크 간에 연결이 필요한 경우 허브에 Azure Firewall 또는 다른 NVA를 배포하는 것이 좋습니다. 그런 다음 스포크에서 방화벽 또는 NVA로 트래픽을 전달하는 경로를 만든 다음 두 번째 스포크로 라우팅할 수 있습니다. 이 시나리오에서는 피어링 연결이 전달된 트래픽을 허용하도록 구성해야 합니다.

Azure Firewall을 사용하여 스포크 간 라우팅을 보여 주는 다이어그램

이 선택은 대기 시간과 처리량에 영향을 주지만 VPN 게이트웨이를 사용하여 스포크 간에 트래픽을 라우팅할 수도 있습니다. 구성 세부 정보는 가상 네트워크 피어링에 대한 VPN Gateway 전송 구성을 참조 하세요.

허브에서 공유하는 서비스를 평가하여 허브가 더 많은 수의 스포크에 맞게 확장되는지 확인합니다. 예를 들어 허브에서 방화벽 서비스를 제공하는 경우 여러 스포크 추가 시 방화벽 솔루션의 대역폭 제한을 고려합니다. 공유 서비스 중 일부를 두 번째 수준의 허브로 이동할 수 있습니다.

스포크 네트워크 간 직접 통신

허브 가상 네트워크를 트래버스하지 않고 스포크 가상 네트워크 간에 직접 연결하려면 스포크 간에 피어링 연결을 만들거나 네트워크 그룹에 직접 연결을 사용하도록 설정할 수 있습니다. 동일한 환경 및 워크로드의 일부인 스포크 가상 네트워크에 대한 피어링 또는 직접 연결을 제한하는 것이 가장 좋습니다.

Virtual Network Manager를 사용하는 경우 스포크 가상 네트워크를 네트워크 그룹에 수동으로 추가하거나 정의한 조건에 따라 네트워크를 자동으로 추가할 수 있습니다. 자세한 내용은 스포크-스포크 네트워킹을 참조 하세요.

다음 다이어그램에서는 스포크 간 직접 연결에 Virtual Network Manager를 사용하는 방법을 보여 줍니다.

스포크 간 직접 연결에 Virtual Network Manager를 사용하는 방법을 보여 주는 다이어그램

관리 권장 사항

연결 및 보안 제어를 중앙에서 관리하려면 Virtual Network Manager를 사용하여 새 허브 및 스포크 가상 네트워크 토폴로지를 만들거나 기존 토폴로지를 온보딩합니다. Virtual Network Manager를 사용하면 여러 구독, 관리 그룹 및 지역에서 향후 대규모 성장을 위해 허브 및 스포크 네트워크 토폴로지가 준비됩니다.

Virtual Network Manager 사용 사례 시나리오의 예는 다음과 같습니다.

  • 사업부 또는 애플리케이션 팀과 같은 그룹에 스포크 가상 네트워크 관리를 민주화합니다. 민주화로 인해 많은 수의 가상 네트워크 간 네트워크 연결 및 네트워크 보안 규칙 요구 사항이 발생할 수 있습니다.
  • 여러 Azure 지역에서 여러 복제본(replica) 아키텍처를 표준화하여 애플리케이션의 전역 공간을 확보합니다.

균일한 연결 및 네트워크 보안 규칙을 보장하기 위해 네트워크 그룹을 사용하여 동일한 Microsoft Entra 테넌트 아래에 있는 모든 구독, 관리 그룹 또는 지역의 가상 네트워크를 그룹화할 수 있습니다. 동적 또는 정적 멤버 자격 할당을 통해 가상 네트워크를 네트워크 그룹에 자동으로 또는 수동으로 온보딩할 수 있습니다.

Virtual Network Manager가 범위를 사용하여 관리하는 가상 네트워크의 검색 가능성을 정의합니다. 이 기능은 원하는 수의 네트워크 관리자 인스턴스에 대한 유연성을 제공하여 가상 네트워크 그룹에 대한 추가 관리 민주화를 허용합니다.

동일한 네트워크 그룹의 스포크 가상 네트워크를 서로 연결하려면 Virtual Network Manager를 사용하여 가상 네트워크 피어링 또는 직접 연결을 구현합니다. 글로벌 메시 옵션을 사용하여 메시 직접 연결을 다른 지역의 스포크 네트워크로 확장합니다. 다음 다이어그램에서는 지역 간의 글로벌 메시 연결을 보여 줍니다.

지역에 대한 스포크 글로벌 메시 직접 연결을 보여 주는 다이어그램

네트워크 그룹 내의 가상 네트워크를 보안 관리자 규칙의 기준 집합에 연결할 수 있습니다. 네트워크 그룹 보안 관리자 규칙은 스포크 가상 네트워크 소유자가 기준 보안 규칙을 덮어쓰는 것을 방지하면서 자체 보안 규칙 및 NSG 집합을 독립적으로 추가하도록 합니다. 허브 및 스포크 토폴로지에서 보안 관리자 규칙을 사용하는 예제는 자습서: 보안 허브 및 스포크 네트워크 만들기를 참조하세요.

네트워크 그룹, 연결 및 보안 규칙의 제어된 롤아웃을 용이하게 하기 위해 Virtual Network Manager 구성 배포를 사용하면 잠재적으로 손상될 수 있는 구성 변경 내용을 허브 및 스포크 환경에 안전하게 릴리스할 수 있습니다. 자세한 내용은 Azure Virtual Network Manager의 구성 배포를 참조 하세요.

Virtual Network Manager를 시작하려면 Azure Virtual Network Manager를 사용하여 허브 및 스포크 토폴로지 만들기를 참조하세요.

고려 사항

이러한 고려 사항은 워크로드의 품질을 향상시키는 데 사용할 수 있는 일단의 지침 원칙인 Azure Well-Architected Framework의 핵심 요소를 구현합니다. 자세한 내용은 Microsoft Azure Well-Architected Framework를 참조하세요.

보안

우수한 보안은 중요한 데이터 및 시스템에 대한 고의적인 공격과 악용을 방어합니다. 자세한 내용은 보안 요소의 개요를 참조하세요.

보안 규칙의 기준 집합을 확인하려면 네트워크 그룹의 가상 네트워크와 보안 관리자 규칙을 연결해야 합니다. 보안 관리자 규칙이 우선적으로 적용되며 NSG 규칙보다 먼저 평가됩니다. NSG 규칙과 마찬가지로 보안 관리자 규칙은 우선 순위 지정, 서비스 태그 및 L3-L4 프로토콜을 지원합니다. 자세한 내용은 Virtual Network Manager의 보안 관리자 규칙을 참조 하세요.

Virtual Network Manager 배포를 사용하여 네트워크 그룹 보안 규칙에 대한 잠재적 호환성이 손상되는 변경 내용의 제어된 롤아웃을 용이하게 합니다.

애플리케이션 설계 모범 사례와 결합된 Azure DDoS Protection은 향상된 DDoS 완화 기능을 제공하여 DDoS 공격에 대한 방어력을 높입니다. 경계 가상 네트워크에서 Azure DDOS Protection을 사용하도록 설정해야 합니다.

비용 최적화

비용 최적화는 불필요한 비용을 줄이고 운영 효율성을 높이는 방법입니다. 자세한 내용은 비용 최적화 핵심 요소 개요를 참조하세요.

허브 및 스포크 네트워크를 배포하고 관리할 때 다음과 같은 비용 관련 요소를 고려합니다. 자세한 내용은 가상 네트워크 가격 책정을 참조하세요.

Azure Firewall 비용

이 아키텍처는 허브 네트워크에 Azure Firewall 인스턴스를 배포합니다. Azure Firewall 배포를 여러 워크로드에서 사용하는 공유 솔루션으로 사용하면 다른 NVA에 비해 클라우드 비용을 크게 절감할 수 있습니다. 자세한 내용은 Azure Firewall 및 네트워크 가상 어플라이언스 비교를 참조하세요.

배포된 모든 리소스를 효과적으로 사용하려면 적절한 Azure Firewall 크기를 선택합니다. 필요한 기능과 현재 워크로드 집합에 가장 적합한 계층을 결정합니다. 사용 가능한 Azure Firewall SKU 에 대해 알아보려면 Azure Firewall이란?

개인 IP 주소 비용

개인 IP 주소를 사용하여 피어된 가상 네트워크 간 또는 연결된 그룹의 네트워크 간에 트래픽을 라우팅할 수 있습니다. 다음 비용 고려 사항이 적용됩니다.

  • 수신 및 송신 트래픽은 피어되거나 연결된 네트워크의 양쪽 끝에서 요금이 청구됩니다. 예를 들어 영역 1의 가상 네트워크에서 영역 2의 다른 가상 네트워크로의 데이터 전송에는 영역 1에 대한 아웃바운드 전송 속도와 영역 2의 인바운드 속도가 발생합니다.
  • 영역이 다르면 전송 속도가 다릅니다.

피어링 요구 사항에 따라 IP 주소 지정 을 계획하고 주소 공간이 크로스-프레미스 위치 및 Azure 위치에서 겹치지 않도록 합니다.

운영 우수성

운영 우수성은 애플리케이션을 배포하고 프로덕션에서 계속 실행하는 운영 프로세스를 다룹니다. 자세한 내용은 운영 우수성 핵심 요소 개요를 참조하세요.

Azure Network Watcher를 사용하여 다음 도구를 사용하여 네트워크 구성 요소를 모니터링하고 문제를 해결합니다.

  • Traffic Analytics는 가장 많은 트래픽을 생성하는 가상 네트워크의 시스템을 보여 줍니다. 병목 현상이 문제가 되기 전에 시각적으로 식별할 수 있습니다.
  • 네트워크 성능 모니터 ExpressRoute 회로에 대한 정보를 모니터링합니다.
  • VPN 진단 애플리케이션을 온-프레미스 사용자에게 연결하는 사이트간 VPN 연결 문제를 해결하는 데 도움이 됩니다.

또한 Azure Firewall 진단 로깅을 사용하도록 설정하여 DNS 요청에 대한 인사이트를 높이고 로그의 허용/거부 결과를 가져오는 것이 좋습니다.

시나리오 배포

이 배포에는 허브 가상 네트워크 1개와 연결된 스포크 2개가 포함되며 Azure Firewall 인스턴스 및 Azure Bastion 호스트도 배포됩니다. 필요에 따라 배포에는 첫 번째 스포크 네트워크 및 VPN 게이트웨이에 VM이 포함될 수 있습니다.

가상 네트워크 피어링 또는 Virtual Network Manager 연결 그룹 중에서 선택하여 네트워크 연결을 만들 수 있습니다. 각 메서드에는 여러 배포 옵션이 있습니다.

가상 네트워크 피어링 사용

  1. 다음 명령을 실행하여 배포를 위한 지역에 명명된 hub-spokeeastus 리소스 그룹을 만듭니다. 포함된 셸을 사용하려면 [시도]를 선택합니다.

    az group create --name hub-spoke --location eastus
    
  2. 다음 명령을 실행하여 Bicep 템플릿을 다운로드합니다.

    curl https://raw.githubusercontent.com/mspnp/samples/main/solutions/azure-hub-spoke/bicep/main.bicep > main.bicep
    
  3. 다음 명령을 실행하여 허브 및 스포크 네트워크 구성, 허브와 스포크 간의 가상 네트워크 피어링 및 Azure Bastion 호스트를 배포합니다. 메시지가 표시되면 사용자 이름과 암호를 입력합니다. 이 사용자 이름 및 암호를 사용하여 스포크 네트워크의 VM에 액세스할 수 있습니다.

    az deployment group create --resource-group hub-spoke --template-file main.bicep
    

자세한 내용 및 추가 배포 옵션은 이 솔루션을 배포하는 허브 및 스포크 ARM 및 Bicep 템플릿을 참조하세요 .

Virtual Network Manager 연결된 그룹 사용

  1. 다음 명령을 실행하여 배포에 대한 리소스 그룹을 만듭니다. 포함된 셸을 사용하려면 [시도]를 선택합니다.

    az group create --name hub-spoke --location eastus
    
  2. 다음 명령을 실행하여 Bicep 템플릿을 다운로드합니다.

    curl https://raw.githubusercontent.com/mspnp/samples/main/solutions/azure-hub-spoke-connected-group/bicep/main.bicep > main.bicep
    
  3. 다음 명령을 실행하여 필요한 모든 모듈을 새 디렉터리에 다운로드합니다.

    mkdir modules
    
    curl https://raw.githubusercontent.com/mspnp/samples/main/solutions/azure-hub-spoke-connected-group/bicep/modules/avnm.bicep > modules/avnm.bicep
    curl https://raw.githubusercontent.com/mspnp/samples/main/solutions/azure-hub-spoke-connected-group/bicep/modules/avnmDeploymentScript.bicep > modules/avnmDeploymentScript.bicep
    curl https://raw.githubusercontent.com/mspnp/samples/main/solutions/azure-hub-spoke-connected-group/bicep/modules/hub.bicep > modules/hub.bicep
    curl https://raw.githubusercontent.com/mspnp/samples/main/solutions/azure-hub-spoke-connected-group/bicep/modules/spoke.bicep > modules/spoke.bicep
    
  4. 다음 명령을 실행하여 허브 및 스포크 네트워크 구성, 허브와 스포크 간의 가상 네트워크 연결 및 Bastion 호스트를 배포합니다. 메시지가 표시되면 사용자 이름과 암호를 입력합니다. 이 사용자 이름 및 암호를 사용하여 스포크 네트워크의 VM에 액세스할 수 있습니다.

    az deployment group create --resource-group hub-spoke --template-file main.bicep
    

자세한 내용 및 추가 배포 옵션은 이 솔루션을 배포하는 허브 및 스포크 ARM 및 Bicep 템플릿을 참조하세요 .

참가자

Microsoft에서 이 문서를 유지 관리합니다. 원래 다음 기여자가 작성했습니다.

보안 주체 작성자:

알레한드라 팔라시오스 | 선임 고객 엔지니어

기타 기여자:

비공개 LinkedIn 프로필을 보려면 LinkedIn에 로그인하세요.

다음 단계

  • Azure Firewall Manager에서 구성하는 보안 가상 허브 및 관련 보안 및 라우팅 정책에 대해 알아보려면 보안 가상 허브란?

  • 허브-스포크 네트워크 토폴로지의 허브는 Azure 랜딩 존에서 연결 구독의 기본 구성 요소입니다. 고객 또는 Microsoft에서 관리하는 라우팅 및 보안을 사용하여 Azure에서 대규모 네트워크를 빌드하는 방법에 대한 자세한 내용은 Azure 네트워크 토폴로지 정의를 참조 하세요.

다음과 같은 관련 아키텍처를 살펴봅니다.