자습서: 고급 네트워킹을 사용하여 랩 간 통신 설정

참고 항목

이 문서에서는 랩 계정을 대체한 랩 플랜에서 사용할 수 있는 기능을 참조합니다.

Azure Lab Services 고급 네트워킹을 통해 랩 플랜을 사용하여 만든 랩의 네트워크를 제어할 수 있습니다. 고급 네트워킹을 사용하여 라이선스 서버에 연결, Azure 네트워킹용 허브-스포크 모델 사용, 랩 간 통신 등 다양한 시나리오를 구현할 수 있습니다. 이 자습서에서는 웹 개발 클래스에 대한 랩 간 통신을 설정합니다.

이 자습서를 완료하면 서로 통신할 수 있는 두 개의 랩 가상 머신인 서버 VM 및 클라이언트 VM을 포함하는 랩이 있습니다.

Architecture diagram showing two labs that use the same subnet of a virtual network.

Azure Lab Services에서 지원되는 네트워킹 시나리오에 대해 자세히 알아보세요.

이 자습서에서는 다음을 하는 방법을 알아볼 수 있습니다.

  • 리소스 그룹 만들기
  • 가상 네트워크 및 서브넷 만들기
  • Azure Lab Services에 서브넷 위임
  • 네트워크 보안 그룹 만들기
  • 네트워크 보안 그룹 인바운드 규칙 업데이트
  • 네트워크 보안 그룹을 가상 네트워크에 연결
  • 고급 네트워킹을 사용하여 랩 계획 만들기
  • 두 개의 랩 만들기
  • 템플릿 VM에서 ICMP 사용
  • 두 랩 모두 게시
  • 랩 VM 간의 테스트 통신

필수 조건

  • 활성 구독이 있는 Azure 계정. Azure 구독이 아직 없는 경우 시작하기 전에 체험 계정을 만듭니다.
  • 구독에서 리소스를 만들고 관리할 수 있는 권한이 있는 Azure 계정(예: Azure RBAC 역할인 기여자 또는 소유자).

리소스 그룹 만들기

리소스 그룹은 웹앱, 데이터베이스, 스토리지 계정과 같은 Azure 리소스가 배포되고 관리되는 논리적 컨테이너입니다. 예를 들어 나중에 간단한 단계 하나만으로 전체 리소스 그룹을 삭제하도록 선택할 수 있습니다.

다음 단계는 Azure Portal을 사용하여 리소스 그룹을 만드는 방법을 보여 줍니다. 간단히 하기 위해 이 자습서의 모든 리소스를 동일한 리소스 그룹에 만듭니다.

  1. Azure Portal에 로그인합니다.
  2. 리소스 그룹을 선택합니다.
  3. 상단 메뉴에서 + 만들기를 선택합니다.
  4. 리소스 그룹 만들기 페이지의 기본 탭에서 다음 작업을 수행합니다.
    1. 구독에서 랩을 만들려는 구독을 선택합니다.
    2. 리소스 그룹MyResourceGroup을 입력합니다.
    3. 지역에서 가장 가까운 지역을 선택합니다. 사용 가능한 지역에 대한 자세한 내용은 Azure 지역을 참조하세요. Screenshot of create new resource group page in the Azure portal.
  5. 검토 + 생성를 선택합니다.
  6. 요약을 검토하고 만들기를 선택합니다.

가상 네트워크 및 서브넷 만들기

다음 단계에서는 Azure Portal을 사용하여 Azure Lab Services에서 사용할 수 있는 가상 네트워크 및 서브넷을 만드는 방법을 보여 줍니다.

Important

고급 네트워킹과 함께 Azure Lab Services를 사용하는 경우 가상 네트워크, 서브넷, 랩 계획 및 랩은 모두 동일한 지역에 있어야 합니다. 다양한 제품에서 지원하는 지역에 대한 자세한 내용은 지역별 Azure 제품을 참조하세요.

  1. 이전에 만든 MyResourceGroup을 엽니다.

  2. Azure Portal의 왼쪽 상단에서 + 만들기를 선택하고 "가상 네트워크"를 검색합니다.

  3. 가상 네트워크 타일을 선택한 다음 만들기를 선택합니다. Screenshot of Virtual network tile in the Azure Marketplace.

  4. 가상 네트워크 만들기기본 탭에서 다음 작업을 수행합니다.

    1. 구독에서 리소스 그룹과 동일한 구독을 선택합니다.
    2. 리소스 그룹에서 MyResourceGroup을 선택합니다.
    3. 이름MyVirtualNetwork를 입력합니다.
    4. 지역에서 Azure Lab Services에서도 지원하는 지역을 선택합니다. 지원되는 지역에 대한 자세한 내용은 지역별 Azure Lab Services를 참조하세요.
    5. 다음: IP 주소를 선택합니다.

    Screenshot of Basics tab of Create virtual network page in the Azure portal.

  5. IP 주소 탭에서 랩에서 사용할 서브넷을 만듭니다.

    1. + 서브넷 추가를 선택합니다.
    2. 서브넷 이름labservices-subnet을 입력합니다.
    3. 서브넷 주소 범위에 CIDR 표기법으로 범위를 입력합니다. 예를 들어, 10.0.1.0/24에는 251개의 랩 VM에 대한 충분한 IP 주소가 있습니다. (Azure는 모든 서브넷에 대해 5개의 IP 주소를 예약합니다.) VM에 더 많은 IP 주소를 사용할 수 있는 서브넷을 만들려면 다른 CIDR 접두사 길이를 사용합니다. 예를 들어, 10.0.0.0/20에는 랩 VM에 대해 4000개가 넘는 IP 주소를 위한 공간이 있습니다. 서브넷 추가에 대한 자세한 내용은 서브넷 추가를 참조하세요.
    4. 확인을 선택합니다.
  6. 검토 + 생성를 선택합니다.

    Screenshot of IP addresses tab of the Create virtual network page in the Azure portal.

  7. 유효성 검사를 통과하면 만들기를 선택합니다.

Azure Lab Services에 서브넷 위임

다음으로, Azure Lab Services에서 사용할 서브넷을 구성합니다. Azure Lab Services에서 서브넷을 사용하려면 서브넷을 서비스에 위임해야 합니다.

  1. MyVirtualNetwork 리소스를 엽니다.
  2. 왼쪽 메뉴에서 서브넷 항목을 선택합니다.
  3. labservices-subnet 서브넷을 선택합니다.
  4. 서브넷 위임 섹션에서 서비스에 서브넷 위임 설정에 대해 Microsoft.LabServices/labplans를 선택합니다.
  5. 저장을 선택합니다.

Screenshot of subnet information windows. Subnet delegation property is highlighted.

네트워크 보안 그룹 만들기

NSG를 사용하여 가상 네트워크에 있는 하나 이상의 VM(가상 머신), 역할 인스턴스에, NIC(네트워크 어댑터) 또는 서브넷에 대한 트래픽을 제어할 수 있습니다. NSG에는 트래픽 방향, 프로토콜, 원본 주소 및 포트, 대상 주소 및 포트에 따라 트래픽을 허용하거나 거부하는 액세스 제어 규칙이 포함되어 있습니다. NSG의 규칙은 언제든지 변경할 수 있으며, 변경 내용은 연결된 모든 인스턴스에 적용됩니다.

NSG에 대한 자세한 내용은 NSG란?을 참조하세요.

Azure Lab Services에서 고급 네트워킹을 사용하는 경우 NSG가 필요합니다.

NSG를 만들려면 다음 단계를 완료합니다.

  1. Azure Portal의 왼쪽 상단에서 + 리소스 만들기를 선택하고 "네트워크 보안 그룹"을 검색합니다. Screenshot of Azure Marketplace with virtual network security group tile.
  2. 네트워크 보안 그룹 타일을 선택한 다음 만들기를 선택합니다.
  3. 네트워크 보안 그룹 만들기기본 탭에서 다음 작업을 수행합니다.
    1. 구독의 경우 이전에 사용한 것과 동일한 구독을 선택합니다.
    2. 리소스 그룹에서 MyResourceGroup을 선택합니다.
    3. 이름MyNsg를 입력합니다.
    4. 지역의 경우 이전에 만들어진 MyVirtualNetwork와 동일한 지역을 선택합니다.
    5. 검토 + 생성를 선택합니다. Screenshot of the Basics tab of the Create Network security group page in the Azure portal.
  4. 유효성 검사를 통과하면 만들기를 선택합니다.

네트워크 보안 그룹 인바운드 규칙 업데이트

랩 사용자가 원격 데스크톱을 사용하여 랩 VM에 연결할 수 있도록 하려면 이러한 유형의 트래픽을 허용하는 보안 규칙을 만들어야 합니다. Linux를 사용하는 경우 SSH에 대한 규칙을 조정해야 합니다.

이전에 만든 서브넷에 대한 RDP 및 SSH 트래픽을 모두 허용하는 규칙을 만들려면 다음을 수행합니다.

  1. MyNsg를 엽니다.

  2. 왼쪽 메뉴에서 인바운드 보안 규칙을 선택합니다.

  3. 상단 메뉴 모음에서 + 추가를 선택합니다. 다음과 같이 인바운드 보안 규칙을 추가하기 위한 세부 정보를 입력합니다.

    1. 원본에서 모두를 선택합니다.
    2. 원본 포트 범위에서 *를 선택합니다.
    3. 대상으로 IP 주소를 선택합니다.
    4. 대상 IP 주소/CIDR 범위의 경우 이전에 만든 labservices-subnet에서 서브넷 범위를 선택합니다.
    5. 서비스에서 사용자 지정을 선택합니다.
    6. 대상 포트 범위22, 3389를 입력합니다. 포트 22는 SSH(Secure Shell protocol)용입니다. 포트 3389는 RDP(원격 데스크톱 프로토콜)용입니다.
    7. 프로토콜모두를 선택합니다.
    8. 동작에 대해 허용을 선택합니다.
    9. 우선 순위1000을 선택합니다. 우선 순위는 RDP 및/또는 SSH에 대한 다른 거부 규칙보다 높아야 합니다.
    10. 이름AllowRdpSshForLabs를 입력합니다.
    11. 추가를 선택합니다.

    Screenshot of Add inbound rule window for Network security group.

  4. 규칙이 만들어질 때까지 기다립니다.

  5. 메뉴 모음에서 새로 고침을 선택합니다. 이제 새 규칙이 규칙 목록에 표시됩니다.

네트워크 보안 그룹을 가상 네트워크에 연결

이제 랩 VM이 가상 네트워크에 연결할 수 있도록 허용하는 인바운드 보안 규칙이 있는 NSG가 있습니다.

NSG를 이전에 만든 가상 네트워크와 연결하려면 다음을 수행합니다.

  1. MyVirtualNetwork를 엽니다.
  2. 왼쪽 메뉴에서 서브넷을 선택합니다.
  3. 상단 메뉴 모음에서 + 연결을 선택합니다.
  4. 서브넷 연결 페이지에서 다음 작업을 수행합니다.
    1. 가상 네트워크의 경우 MyVirtualNetwork를 선택합니다.
    2. 서브넷에 대해 labservices-subnet을 선택합니다.
    3. 확인을 선택합니다.

Screenshot of Associate subnet page in the Azure portal.

Warning

네트워크 보안 그룹을 서브넷에 연결하는 것은 필수 단계입니다. 서브넷과 연결된 네트워크 보안 그룹이 없는 경우 랩 사용자는 랩 VM에 연결할 수 없습니다.

고급 네트워킹을 사용하여 랩 계획 만들기

이제 가상 네트워크를 만들고 구성했으므로 랩 플랜을 만들 수 있습니다.

  1. Azure Portal의 왼쪽 위 모서리에서 리소스 만들기를 선택합니다.

  2. 랩 계획을 검색합니다.

  3. 랩 계획 타일에서 만들기 드롭다운을 선택하고 랩 계획을 선택합니다.

    All Services -> Lab Services

  4. 랩 계획 만들기 페이지의 기본 사항 탭에서 다음 작업을 수행합니다.

    1. Azure 구독의 경우 이전에 사용한 구독을 선택합니다.
    2. 리소스 그룹의 경우 기존 리소스 그룹을 선택하거나, 새로 만들기를 선택하고 새 리소스 그룹의 이름을 입력합니다.
    3. 이름에 랩 계획 이름을 입력합니다. 명명 제한에 대한 자세한 내용은 Microsoft.LabServices 리소스 이름 규칙을 참조하세요.
    4. 지역의 경우 랩 계획을 만들 위치/지역을 선택합니다.

    Screenshot of the basics page for lab plan creation.

  5. 다음: 네트워킹을 선택합니다.

  6. 네트워킹 탭에서 다음 작업을 수행합니다.

    1. 고급 네트워킹 사용을 선택합니다.
    2. 가상 네트워크MyVirtualNetwork를 선택합니다.
    3. 서브넷에서 labservices-subnet을 선택합니다.
    4. 검토 + 생성를 선택합니다.

    Screenshot of the networking page for lab plan creation.

  7. 유효성 검사에 성공하면 만들기를 선택합니다. Review + create -> Create

참고 항목

고급 네트워킹은 랩 계획이 만들어진 경우에만 사용하도록 설정할 수 있습니다. 고급 네트워킹은 나중에 추가할 수 없습니다.

두 개의 랩 만들기

다음으로, 고급 네트워킹을 사용하는 두 개의 랩을 만듭니다. 이러한 랩에서는 Azure Lab Services와 연결된 labservices-subnet을 사용합니다. MyLabPlan을 사용하여 만든 모든 랩 VM은 서로 통신할 수 있습니다. NSG, 방화벽 등을 사용하여 통신을 제한할 수 있습니다.

다음 단계에 따라 두 랩을 모두 만듭니다. 서버 VM 및 클라이언트 VM에서 이러한 단계를 반복합니다.

  1. Azure Lab Services 웹 사이트 https://labs.azure.com으로 이동합니다.

  2. 로그인을 선택하고 자격 증명을 입력합니다. Azure Lab Services는 조직 계정 및 Microsoft 계정을 지원합니다.

  3. 메뉴 모음의 드롭다운에서 MyResourceGroup을 선택합니다.

  4. 새 랩을 선택합니다.

    Screenshot of Azure Lab Services portal. New lab button is highlighted.

  5. 새 랩 창에서 다음 작업을 수행합니다.

    1. 이름 지정하기 이름은 쉽게 식별할 수 있어야 합니다. 서버 VM이 있는 랩에는 MyServerLab을 사용하고 클라이언트 VM이 있는 랩에는 MyClientLab을 사용합니다. 명명 제한에 대한 자세한 내용은 Microsoft.LabServices 리소스 이름 규칙을 참조하세요.
    2. 가상 머신 이미지를 선택합니다. 이 자습서를 위해 Windows 11 Pro를 사용하지만 원하는 경우 사용 가능한 다른 이미지를 선택할 수 있습니다. 가상 머신 이미지 사용하도록 설정에 대한 자세한 내용은 랩 작성자가 사용할 수 있는 Marketplace 이미지 지정을 참조하세요.
    3. 크기중간을 선택합니다.
    4. 지역에는 지역이 하나만 있습니다. 랩에서 고급 네트워킹을 사용하는 경우 랩은 연결된 서브넷과 동일한 지역에 있어야 합니다.
    5. 다음을 선택합니다.

    Screenshot of the New lab window for Azure Lab Services.

  6. 가상 머신 자격 증명 페이지에서 랩의 모든 VM에 대한 기본 관리자 자격 증명을 지정합니다. 관리자의 이름암호를 지정합니다. 기본적으로 모든 랩 VM은 여기에 지정된 것과 동일한 암호를 갖습니다. 다음을 선택합니다.

    Screenshot that shows the Virtual machine credentials window when creating a new Azure Lab Services lab.

    Important

    사용자 이름과 암호를 적어 둡니다. 다시 표시되지 않습니다.

  7. 랩 정책 페이지에서 기본 선택 항목을 그대로 두고 다음을 선택합니다.

  8. 템플릿 가상 머신 설정 창에서 템플릿 가상 머신 만들기 선택을 그대로 둡니다. 마침을 선택합니다.

    Screenshot of the Template virtual machine settings windows when creating a new Azure Lab Services lab.

  9. 템플릿 VM 만들기 상태를 보여 주는 다음 화면이 표시됩니다.

    Screenshot of status of the template VM creation.

  10. 템플릿 VM이 만들어질 때까지 기다립니다.

랩 템플릿에서 ICMP 사용

랩이 만들어지면 랩 VM 간의 통신을 테스트하기 위해 ICMP(ping)를 사용하도록 설정합니다. 먼저 두 랩의 템플릿 VM에서 ICMP를 사용하도록 설정합니다. 템플릿 VM에서 ICMP를 사용하도록 설정하면 랩 VM에서도 사용하도록 설정됩니다. 랩이 게시되면 랩 VM이 서로 ping할 수 있습니다.

ICMP를 사용하도록 설정하려면 각 랩의 각 템플릿 VM에 대해 다음 단계를 완료합니다.

  1. 랩의 템플릿 페이지에서 템플릿 VM을 시작하고 연결합니다.

    1. 템플릿 시작을 선택합니다.

    Screenshot of Azure Lab Services template page. The Start template menu button is highlighted.

    참고 항목

    템플릿 VM은 실행될 때 비용이 발생하므로 템플릿 VM을 실행할 필요가 없는 경우 종료해야 합니다.

    1. 템플릿이 시작되면 템플릿에 연결을 선택합니다.

    Screenshot of Azure Lab Services template page. The Connect to template menu button is highlighted.

템플릿 VM에 로그온했으므로 ICMP를 허용하도록 VM의 방화벽 규칙을 수정합니다. Windows 11을 사용하고 있으므로 PowerShell과 Enable-NetFilewallRule cmdlet을 사용할 수 있습니다. PowerShell 창을 열려면:

  1. 시작 단추를 선택합니다.
  2. 형식 "PowerShell"
  3. Windows PowerShell 앱을 선택합니다.

다음 코드를 실행하세요.

Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-In
Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-Out

랩의 템플릿 페이지에서 중지를 선택하여 템플릿 VM을 중지합니다.

두 랩 모두 게시

이 단계에서는 랩을 게시합니다. 템플릿 VM이 게시되면 Azure Lab Services에서 템플릿을 사용하여 VM을 랩에 만듭니다. 모든 가상 머신은 템플릿과 구성이 동일합니다.

  1. 템플릿 페이지에서 게시를 선택합니다.

    Screenshot of Azure Lab Services template page. The Publish menu button is highlighted.

  2. 랩에 필요한 컴퓨터 수를 입력한 다음 게시를 선택합니다.

    Screenshot of confirmation window for publish action of Azure.

    Warning

    게시는 돌이킬 수 없는 작업입니다. 실행을 취소할 수 없습니다.

  3. 템플릿 페이지 게시 상태가 표시됩니다. 게시가 완료될 때까지 기다립니다.

랩 VM 간의 테스트 통신

이 섹션에서는 서로 다른 랩의 두 랩 가상 머신이 서로 통신할 수 있는지 확인합니다.

먼저 각 랩에서 랩 VM을 시작하고 연결합니다. 각 랩에 대해 다음 단계를 완료합니다.

  1. Azure Lab Services 웹 사이트에서 랩을 엽니다.

  2. 왼쪽 메뉴에서 가상 머신 풀을 선택합니다.

  3. 가상 머신 풀에 나열된 단일 VM을 선택합니다.

  4. VM의 개인 IP 주소를 기록해 둡니다. 나중에 서버 랩과 클라이언트 랩 VM 모두의 개인 IP 주소가 필요합니다.

  5. 상태 슬라이더를 선택하여 상태를 중지됨에서 시작으로 변경합니다.

    참고 항목

    랩 교육자가 랩 VM을 시작하면 랩 사용자에 대한 할당량은 영향을 받지 않습니다. 사용자에 대한 할당량은 랩 사용자가 예약된 수업 시간 이외의 시간에 사용할 수 있는 랩 시간 수를 지정합니다. 할당량에 대한 자세한 내용은 사용자에 대한 할당량 설정을 참조하세요.

  6. 상태실행 중이면 실행 중인 VM의 연결 아이콘을 선택합니다. 다운로드 RDP 파일을 열어 VM에 연결합니다. 다양한 운영 체제의 연결 환경에 대한 자세한 내용은 랩 VM에 연결을 참조하세요.

Screen shot of virtual machine pool page for Azure Lab Services lab.

이제 ping 유틸리티를 사용하여 랩 간 통신을 테스트할 수 있습니다. 서버 랩의 랩 VM에서 명령 프롬프트를 엽니다. ping {ip-address}을 사용합니다. {ip-address}는 이전에 기록한 클라이언트 VM의 개인 IP 주소입니다. 이 테스트는 클라이언트 랩의 랩 VM에서 서버 랩의 랩 VM으로 수행할 수도 있습니다.

Screen shot command window with the ping command executed.

완료되면 각 랩의 가상 머신 풀 페이지로 이동하여 랩 VM을 선택하고 상태 슬라이더를 선택하여 랩 VM을 중지합니다.

리소스 정리

이 애플리케이션을 계속 사용하지 않으려면 다음 단계에 따라 가상 네트워크, 네트워크 보안 그룹, 랩 계획 및 랩을 삭제합니다.

  1. Azure Portal에서 삭제할 리소스 그룹을 선택합니다.
  2. 리소스 그룹 삭제를 선택합니다.
  3. 삭제를 확인하기 위해 리소스 그룹의 이름을 입력합니다.

문제 해결

You are not authorized to access this resource에서 랩 만들기 실패

새 랩 계획을 만들 때 사용 권한이 랩 수준으로 전파되는 데 몇 분 정도 걸릴 수 있습니다. 이 동작을 방지하려면 리소스 그룹 수준에서 랩 작성자 역할을 할당하면 됩니다.

  1. Azure Portal에서 랩 계획이 포함된 리소스 그룹으로 이동합니다.
  2. 왼쪽 탐색 영역에서 액세스 제어(IAM)를 선택합니다.
  3. 추가>역할 할당 추가를 선택합니다.
  4. 랩 작성자 역할을 사용자 계정에 할당합니다.

다음 단계