네트워킹 개요

이 문서에는 데이터 관리 랜딩 존 및 데이터 랜딩 존 간 네트워킹 및 연결에 대한 디자인 고려 사항 및 지침이 있습니다. 네트워크 토폴로지 및 연결 문서에 대한 Azure 랜딩 존 디자인 영역의 정보를 기반으로 합니다.

데이터 관리 및 데이터 랜딩 존이 중요하므로 디자인에 Azure 랜딩 존 디자인 영역에 대한 지침도 포함해야 합니다.

이 섹션에서는 단일 및 여러 Azure 지역 모두에서 추가 배포 링크를 통해 네트워킹 패턴에 대한 개략적인 개요를 제공합니다.

클라우드 규모 분석은 심각한 대역폭이나 대기 시간 제한 없이 동일한 데이터 세트의 여러 복사본을 만들지 않고도 여러 데이터 도메인 및 데이터 랜딩 존에서 데이터 세트를 쉽게 공유하고 액세스할 수 있는 가능성을 약속합니다. 이러한 약속을 이행하려면 다양한 네트워크 디자인을 고려하고, 평가하고, 테스트하여 기업의 기존 허브 및 스포크 및 vWAN 배포와 호환되는지 확인해야 합니다.

네트워킹 개요 그림1: 클라우드 규모 분석에 대한 네트워킹 개요

중요

이 문서 및 네트워킹 섹션의 다른 문서에서는 데이터를 공유하는 전체 사업부를 간략하게 설명합니다. 그러나 초기 전략이 아니고 먼저 기본 수준에서 시작해야 할 수 있습니다.

결국 데이터 랜딩 존 간에 권장되는 설정을 구현할 수 있도록 네트워킹을 디자인합니다. 거버넌스를 위해 랜딩 존에 직접 연결된 데이터 관리 랜딩 존이 있는지 확인합니다.

데이터 관리 랜딩 존 네트워킹

가상 네트워크 피어링을 사용하여 가상 네트워크를 서로 연결할 수 있습니다. 이러한 가상 네트워크는 동일하거나 다른 지역에 있을 수 있으며 전역 VNet 피어링이라고도 합니다. 가상 네트워크를 피어링한 후 두 가상 네트워크의 리소스가 서로 통신합니다. 이 통신에는 리소스가 동일한 가상 네트워크에 있는 것처럼 대기 시간과 대역폭이 동일합니다.

데이터 관리 랜딩 존은 가상 네트워크 피어링을 사용하여 Azure 네트워킹 관리 구독에 연결합니다. 그러면 가상 네트워크 피어링이 ExpressRoute 회로 및 타사 클라우드를 사용하여 온-프레미스 리소스에 연결됩니다.

Azure Private Link를 지원하는 데이터 관리 랜딩 존 서비스는 데이터 관리 랜딩 존 가상 네트워크에 삽입됩니다. 예를 들어 Azure Purview는 Private Link를 지원합니다.

데이터 랜딩 존에 대한 데이터 관리 랜딩 존

모든 새 데이터 랜딩 존에 대해 데이터 관리 랜딩 존에서 데이터 랜딩 존으로 가상 네트워크 피어링을 만들어야 합니다.

중요

데이터 관리 랜딩 존은 가상 네트워크 피어링을 사용하여 데이터 랜딩 존에 연결합니다.

데이터 랜딩 존에 대한 데이터 랜딩 존

이 연결을 설정하는 방법에는 여러 옵션이 있으며 단일 또는 여러 지역 배포가 있는 경우 다음 지침을 고려하는 것이 좋습니다.

타사 클라우드에 대한 데이터 관리 랜딩 존

데이터 관리 랜딩 존과 타사 클라우드 간의 연결을 설정하려면 사이트 간 VPN 게이트웨이 연결을 사용합니다. 이 VPN은 온-프레미스 또는 타사 클라우드 랜딩 존을 Azure 가상 네트워크에 연결할 수 있습니다. 이 연결은 IPsec 또는 인터넷 키 교환 v1 또는 v2(IKEv1 또는 IKEv2) VPN 터널을 통해 만들어집니다.

사이트 및 사이트 간의 VPN은 Azure를 사용한 하이브리드 클라우드 설정에서 워크로드에 대한 더 나은 연속성을 제공할 수 있습니다.

중요

타사 클라우드에 연결하려면 Azure 연결 구독과 타사 클라우드 연결 구독 간에 사이트 간 VPN을 구현하는 것이 좋습니다.

프라이빗 엔드포인트

클라우드 규모 분석에서는 PaaS(공유 플랫폼 as a Service) 기능에 사용할 수 있는 Private Link를 사용합니다. Private Link는 여러 서비스에 사용할 수 있으며 더 많은 서비스에 대해 공개 미리 보기로 제공됩니다. Private Link는 서비스 엔드포인트와 관련된 데이터 반출 문제를 해결합니다.

지원되는 제품의 현재 목록은 Private Link 리소스를 참조하세요.

테넌트 간 프라이빗 엔드포인트를 구현하려는 경우 Azure에서 테넌트 간 프라이빗 엔드포인트 연결 제한을 검토하는 것이 좋습니다.

주의

기본적으로 클라우드 규모 분석 네트워킹은 PaaS 서비스에 연결할 수 있는 프라이빗 엔드포인트를 사용합니다.

프라이빗 엔드포인트에 대한 Azure DNS 확인자 구현

중앙 Azure 프라이빗 DNS 영역을 통해 프라이빗 엔드포인트에 대한 DNS 확인을 처리합니다. 프라이빗 엔드포인트에 필요한 DNS 레코드는 Azure Policy를 사용하여 FQDN(정규화된 도메인 이름)을 통한 액세스를 허용하도록 자동으로 만들 수 있습니다. DNS 레코드의 수명 주기는 프라이빗 엔드포인트의 수명 주기를 따릅니다. 프라이빗 엔드포인트가 삭제되면 자동으로 제거됩니다.

다음 단계