Azure Communications Gateway에 대한 연결
배포의 각 Azure 지역은 핵심 네트워크에 연결됩니다. 연결 형식(예: Microsoft Azure Peering Service Voice)을 선택해야 합니다. 네트워크와 Azure Communications Gateway 간에 트래픽을 라우팅하려면 특정 IP 주소와 도메인 이름을 사용해야 합니다.
이 문서에서는 다음을 설명합니다.
- 사용할 수 있는 연결 형식입니다.
- 알아야 할 IP 주소 및 도메인 이름입니다.
- Azure Communications Gateway의 도메인 이름을 선택하는 옵션입니다.
네트워크에 연결
Azure Communications Gateway는 네트워크에 대한 여러 형식의 연결을 지원합니다.
- Microsoft Azure Peering Service Voice(MAPS Voice 또는 MAPSV라고도 함)를 사용하는 것이 좋습니다.
- MAPS Voice를 사용할 수 없는 경우 ExpressRoute Microsoft 피어링을 사용하는 것이 좋습니다.
Azure Communications Gateway는 일반적으로 모든 인터페이스에서 공용 IP 주소를 사용하여 배포됩니다. 즉, 공용 IP 주소를 지원하는 연결 방법을 사용하여 네트워크를 MAPS Voice, ExpressRoute Microsoft 피어링 및 공용 인터넷과 같은 Azure Communications Gateway에 연결할 수 있습니다. 네트워크와 Azure Communications Gateway 간의 트래픽을 제어하고 관리하려는 경우 Azure Communications Gateway에 대한 VNet 삽입(미리 보기)을 사용하여 네트워크에 연결하는 인터페이스를 자체 서브넷에 배포할 수 있습니다.
다음 표에는 사용 가능한 모든 연결 형식과 각 통신 서비스에 대한 지원 여부가 나열되어 있습니다. 연결 형식은 권장되는 순서대로 제공됩니다(권장되는 형식이 먼저).
Connection type | Operator Connect / Teams Phone Mobile | Microsoft Teams 직접 라우팅 | Zoom Phone 클라우드 피어링 | 주의 |
---|---|---|---|---|
MAPS Voice | ✅ | ✅ | ✅ | - Microsoft 네트워크를 통한 우선 순위 지정으로 최고의 미디어 품질 제공 - 추가 비용 없음 - Peering Service Voice 연습에 대한 인터넷 피어링 참조 |
ExpressRoute Microsoft 피어링 | ✅ | ✅ | ✅ | - 배포가 용이함 - 추가 비용 온보딩 팀에 문의하여 해당 지역에서 사용 가능한지 확인 - Microsoft PSTN 서비스에 ExpressRoute 사용 참조 |
VNet 삽입(미리 보기) | ⚠️ 프로덕션 배포에는 ExpressRoute 개인 피어링을 사용해야 함 | ✅ | ✅ | - 자체 VNet에서 네트워크 연결 제어 - ExpressRoute 개인 피어링 및 Azure VPN Gateway 사용 가능 - 추가 배포 단계 -추가 비용 |
공용 인터넷 | ⚠️ 랩 배포에만 해당 | ✅ | ✅ | - 추가 설정 없음 - 가능한 경우 프로덕션에는 권장되지 않습니다. |
참고 항목
운영자 연결 및 Teams 전화 모바일 프로그램은 프로덕션 배포에서 공용 인터넷을 통한 VPN을 포함하여 공용 인터넷을 사용하는 것을 허용하지 않습니다.
다음 다이어그램과 같이 네트워크를 설정하고 선택한 통신 서비스에 대한 네트워크 연결 사양에 따라 구성합니다. 프로덕션 배포의 경우 네트워크에는 교차 연결 기능을 갖춘 두 개의 사이트가 있어야 합니다. Azure Communications Gateway의 안정성 디자인에 대한 자세한 내용은 Azure Communications Gateway의 안정성을 참조하세요.
랩 배포에는 하나의 Azure 서비스 지역이 있으며 네트워크의 하나의 사이트에 연결해야 합니다.
IP 주소 및 도메인 이름
Azure Communications Gateway 배포에는 여러 IP 주소와 FQDN(정규화된 도메인 이름)이 필요합니다. 다음 다이어그램과 표에서는 알아야 할 IP 주소와 FQDN을 설명합니다.
다이어그램의 IP 주소 또는 범위 | 설명 | 참고 |
---|---|---|
1 | Azure Communications Gateway로 신호 트래픽을 보내기 위한 운영자 사이트 A의 IP 주소 범위 | 리소스를 배포할 때 이 정보를 지정합니다. |
2 | Azure Communications Gateway에서 신호 트래픽을 수신하기 위한 사이트 A의 IP 주소 범위 또는 FQDN | 리소스를 배포할 때 이 정보를 지정합니다. |
3 | 미디어 트래픽 전송 및 수신을 위한 운영자 사이트 A의 IP 주소 또는 주소 범위 | 리소스를 배포할 때 이 정보를 지정합니다. |
4 | Azure Communications Gateway로 신호 트래픽을 보내기 위한 운영자 사이트 B의 IP 주소 범위 | 리소스를 배포할 때 이 정보를 지정합니다. |
5 | Azure Communications Gateway에서 신호 트래픽을 수신하기 위한 운영자 사이트 A의 IP 주소 범위 또는 FQDN | 리소스를 배포할 때 이 정보를 지정합니다. |
6 | 미디어 트래픽 전송 및 수신을 위한 운영자 사이트 B의 IP 주소 또는 주소 범위 | 리소스를 배포할 때 이 정보를 지정합니다. |
7 | 운영자 네트워크에서 신호 트래픽을 수신하기 위한 Azure Communications Gateway 지역 1 FQDN | Azure Portal의 지역 1에 대한 호스트 이름 필드에서 FQDN을 가져옵니다. 이 FQDN으로 통화를 라우팅하도록 네트워크를 구성합니다. |
8 | Azure Communications Gateway 지역 1 네트워크에 신호 트래픽을 보내기 위한 IP 주소 또는 주소 범위 | 온보딩 팀에 해당 값을 요청합니다. 네트워크의 ACL(액세스 제어 목록)에서 이를 구성합니다. |
9 | Azure Communications Gateway 지역 1 운영자 네트워크와 Azure Communications Gateway 간의 미디어 트래픽에 대한 IP 주소 또는 주소 범위 | 온보딩 팀에 해당 값을 요청합니다. 네트워크의 ACL(액세스 제어 목록)에서 이를 구성합니다. |
10 | 운영자 네트워크에서 신호 트래픽을 수신하기 위한 Azure Communications Gateway 지역 2 FQDN | Azure Portal의 지역 2에 대한 호스트 이름 필드에서 FQDN을 가져옵니다. 이 FQDN으로 통화를 라우팅하도록 네트워크를 구성합니다. |
11 | 네트워크에 신호 트래픽을 보내기 위한 Azure Communications Gateway 지역 2 IP 주소 또는 주소 범위 | 온보딩 팀에 해당 값을 요청합니다. 네트워크의 ACL(액세스 제어 목록)에서 이를 구성합니다. |
12 | Azure Communications Gateway 지역 2 운영자 네트워크와 Azure Communications Gateway 간의 미디어 트래픽에 대한 IP 주소 또는 주소 범위 | 온보딩 팀에 해당 값을 요청합니다. 네트워크의 ACL(액세스 제어 목록)에서 이를 구성합니다. |
13 | 프로비전 API를 제공하는 Azure Communications Gateway 기본 도메인 | Azure Portal의 개요 필드에서 FQDN을 가져옵니다. |
14 | Azure Communications Gateway 지역 1 통신 서비스에 신호 트래픽을 보내기 위한 IP 주소 또는 주소 범위 | - Zoom Phone 클라우드 피어링의 경우 온보딩 팀에 이 정보를 요청하고 Zoom에 제공합니다. - Microsoft는 다른 통신 서비스를 위해 이 정보를 관리합니다. |
15 | 통신 서비스에서 신호 트래픽을 수신하기 위한 Azure Communications Gateway 지역 1 FQDN 또는 IP 주소 | - Zoom Phone 클라우드 피어링의 경우 온보딩 팀에 이 정보를 요청하고 Zoom에 제공합니다. - Microsoft는 다른 통신 서비스를 위해 이 정보를 관리합니다. |
16 | Azure Communications Gateway 지역 1 통신 서비스와 Azure Communications Gateway 간의 미디어 트래픽에 대한 IP 주소 또는 주소 범위 | - Zoom Phone 클라우드 피어링의 경우 온보딩 팀에 이 정보를 요청하고 Zoom에 제공합니다. - Microsoft는 다른 통신 서비스를 위해 이 정보를 관리합니다. |
17 | 신호 트래픽을 통신 서비스로 보내기 위한 Azure Communications Gateway 지역 2 IP 주소 또는 주소 범위 | - Zoom Phone 클라우드 피어링의 경우 온보딩 팀에 이 정보를 요청하고 Zoom에 제공합니다. - Microsoft는 다른 통신 서비스를 위해 이 정보를 관리합니다. |
18 | 통신 서비스에서 신호 트래픽을 수신하기 위한 Azure Communications Gateway 지역 2 FQDN 또는 IP 주소 | - Zoom Phone 클라우드 피어링의 경우 온보딩 팀에 이 정보를 요청하고 Zoom에 제공합니다. - Microsoft는 다른 통신 서비스를 위해 이 정보를 관리합니다. |
19 | Azure Communications Gateway 지역 2 통신 서비스와 Azure Communications Gateway 간의 미디어 트래픽에 대한 IP 주소 또는 주소 범위 | - Zoom Phone 클라우드 피어링의 경우 온보딩 팀에 이 정보를 요청하고 Zoom에 제공합니다. - Microsoft는 다른 통신 서비스를 위해 이 정보를 관리합니다. |
20 | 신호 트래픽을 수신하기 위해 통신 서비스에서 사용하는 IP 주소 또는 FQDN | 이 정보를 관리할 필요가 없습니다. |
21 | 신호 트래픽을 보내기 위해 통신 서비스에서 사용하는 IP 주소 또는 FQDN | 이 정보를 관리할 필요가 없습니다. |
22 | 미디어 트래픽을 보내고 받기 위해 통신 서비스에서 사용되는 IP 주소 | 이 정보를 관리할 필요가 없습니다. |
팁
이 다이어그램은 단순화를 위해 통신 서비스에 대한 세 가지 IP 주소 세트를 보여 줍니다. 세부 정보는 통신 서비스마다 다를 수 있지만 Azure Communications Gateway에서 통신 서비스까지의 연결을 관리하므로 세부 정보를 관리할 필요가 없습니다.
네트워크의 각 사이트는 기본적으로 로컬 Azure Communications Gateway 서비스 지역으로 트래픽을 보내고, 로컬 지역을 사용할 수 없는 경우 다른 지역으로 장애 조치(failover)해야 합니다. 예를 들어, 사이트 A는 트래픽을 지역 1로 라우팅해야 하며, 지역 1을 사용할 수 없는 것으로 감지되면 트래픽을 지역 2로 다시 라우팅해야 합니다. 통화 라우팅 요구 사항에 대한 자세한 내용은 통화 라우팅 요구 사항을 참조하세요.
자동 생성된 도메인 이름
Azure Communications Gateway는 여러 FQDN을 제공합니다.
- 배포를 위한
<deployment-id>.commsgw.azure.com
기본 도메인. 여기서<deployment-id>
는 자동 생성되고 배포에 고유합니다. 이 도메인은 프로비저닝 API를 제공합니다. IP 주소 및 도메인 이름의 항목 13입니다. - 네트워크가 신호 트래픽을 라우팅해야 하는 신호 IP 주소로 확인되는 지역별 도메인 이름입니다. 이러한 도메인 이름은 기본 도메인의 하위 도메인입니다. IP 주소 및 도메인 이름의 항목 7과 10입니다.
Azure Communications Gateway에서 사용되는 포트 범위
Azure Communications Gateway는 다음 로컬 포트 범위를 사용합니다. 선택한 연결 형식에 따라 네트워크에서 이러한 범위에 액세스할 수 있어야 합니다.
포트 범위 | 프로토콜 | 전송 |
---|---|---|
16384-23983 | RTP/RTCP SRTP/SRTCP |
UDP |
5060 | SIP | UDP/TCP |
5061 | TLS를 통한 SIP | TCP |
모든 Azure Communications Gateway IP 주소는 신호(SIP)와 미디어(RTP/RTCP) 모두에 사용될 수 있습니다. 여러 네트워크에 연결할 때 추가 SIP 로컬 포트가 사용됩니다. 자세한 내용은 Azure Portal에서 Azure Communications Gateway 리소스를 참조하세요.
Azure Communications Gateway에 대한 VNet 삽입(미리 보기)
Azure Communications Gateway에 대한 VNet 삽입(미리 보기)을 사용하면 네트워크에 연결하는 Azure Communications Gateway의 네트워크 인터페이스를 구독의 가상 네트워크에 배포할 수 있습니다. 이를 통해 프라이빗 서브넷을 사용하여 네트워크와 Azure Communications Gateway 인스턴스 사이의 트래픽 흐름을 제어할 수 있고 ExpressRoute 개인 피어링 및 VPN과 같은 프레미스에 대한 프라이빗 연결을 사용할 수 있습니다.
운영자 연결 또는 Teams 전화 모바일에서 VNet 삽입(미리 보기)을 사용하는 경우 네트워크는 온보딩 Teams에서 제공한 네트워크 연결 사양에 설명된 중복성 및 복원력 요구 사항을 계속 충족해야 합니다. 이를 위해서는 네트워크가 2개 이상의 ExpressRoute 회로를 통해 Azure에 연결되어야 하며, 각 회로는 로컬 중복성으로 배포되고 다음 다이어그램에 설명된 대로 오류가 발생할 경우 각 지역에서 두 회로를 모두 사용할 수 있도록 구성됩니다.
Warning
자체 Virtual Network의 모든 트래픽에는 표준 Azure Virtual Network 및 대역폭 요금이 적용됩니다.
관련 콘텐츠
- Azure Communications Gateway로 통화를 라우팅하는 방법에 대해 알아봅니다.
- Azure Communications Gateway 배포 계획에 대해 자세히 알아보기