Azure 프라이빗 엔드포인트 연결 문제 해결

이 문서에서는 Azure 프라이빗 엔드포인트 연결 설정의 유효성을 검사하고 진단하는 단계별 지침을 제공합니다.

Azure 프라이빗 엔드포인트는 프라이빗 링크 서비스에 비공개로 안전하게 연결하는 네트워크 인터페이스입니다. 이 솔루션은 가상 네트워크에서 Azure 서비스 리소스에 대한 프라이빗 연결을 제공하여 Azure에서 워크로드를 보호하는 데 도움이 됩니다. 이 솔루션은 이러한 서비스를 가상 네트워크에 효과적으로 제공합니다.

프라이빗 엔드포인트에서 사용할 수 있는 연결 시나리오는 다음과 같습니다.

  • 동일한 지역의 가상 네트워크

  • 지역적으로 피어링된 가상 네트워크

  • 전역적으로 피어링된 가상 네트워크

  • VPN 또는 Azure ExpressRoute 회로를 통한 온-프레미스 고객

연결 문제 진단

다음 단계를 검토하여 모든 일반적인 구성이 프라이빗 엔드포인트 설정에 대한 연결 문제를 해결하는 데 예상대로 작동하는지 확인합니다.

  1. 리소스를 검색하여 프라이빗 엔드포인트 구성을 검토합니다.

    a. Private Link 센터로 이동합니다.

    Screenshot of Private Link Center.

    b. 왼쪽 창에서 프라이빗 엔드포인트를 선택합니다.

    Screenshot of private endpoints.

    c. 진단하려는 프라이빗 엔드포인트를 필터링하고 선택합니다.

    d. 가상 네트워크 및 DNS 정보를 검토합니다.

    • 연결 상태가 승인됨인지 유효성을 검사합니다.

    • VM이 프라이빗 엔드포인트를 호스트하는 가상 네트워크에 연결되어 있는지 확인합니다.

    • FQDN 정보(복사) 및 개인 IP 주소가 할당되었는지 확인합니다.

      Screenshot of virtual network and DNS configuration.

  2. Azure Monitor를 사용하여 데이터 흐름을 확인합니다.

    a. 프라이빗 엔드포인트 리소스에서 메트릭을 선택합니다.

    • 바이트 입력 또는 바이트 출력을 선택합니다.

    • 프라이빗 엔드포인트에 연결하려고 할 때 데이터가 흐르는지 확인합니다. 약 10분 정도 지연될 수 있습니다.

    Screenshot of verify private endpoint monitor.

  3. Azure Network Watcher에서 VM 연결 문제 해결을 사용합니다.

    a. 클라이언트 VM을 선택합니다.

    b. 연결 문제 해결을 선택한 다음 아웃바운드 연결 탭을 선택합니다.

    Screenshot of Network Watcher - Test outbound connections.

    c. 자세한 연결 추적에 Network Watcher 사용을 선택합니다.

    Screenshot of Network Watcher - Connection troubleshoot.

    d. FQDN으로 테스트를 선택합니다.

    • 프라이빗 엔드포인트 리소스에서 FQDN을 붙여넣습니다.

    • 포트를 제공합니다. 일반적으로 Azure Storage 또는 Azure Cosmos DB의 경우 443을 사용하고 SQL은 1336을 사용합니다.

    e. 테스트를 선택하고 테스트 결과를 확인합니다.

    Screenshot of Network Watcher - Test results.

  4. 테스트 결과의 DNS 확인에서는 프라이빗 엔드포인트에 할당된 것과 동일한 개인 IP 주소가 있어야 합니다.

    a. DNS 설정이 올바르지 않으면 다음 단계를 수행합니다.

    • 프라이빗 영역을 사용하는 경우:

      • 클라이언트 VM 가상 네트워크가 프라이빗 영역과 연결되어 있는지 확인합니다.

      • 프라이빗 DNS 영역 레코드가 있는지 확인합니다. 이 레코드가 없으면 만듭니다.

    • 사용자 지정 DNS를 사용하는 경우:

    b. NSG(네트워크 보안 그룹) 또는 사용자 정의 경로 때문에 연결에 실패한 경우:

    • NSG 아웃바운드 규칙을 검토하고 트래픽을 허용하는 적절한 아웃바운드 규칙을 만듭니다.

      Screenshot of NSG outbound rules.

  5. 원본 가상 머신에는 네트워크 인터페이스 유효 경로의 인터페이스 엔드포인트로 프라이빗 엔드포인트 IP 다음 홉에 대한 경로가 있어야 합니다.

    a. 원본 VM에서 프라이빗 엔드포인트 경로를 볼 수 없는 경우 다음을 확인합니다.

    • 원본 VM과 프라이빗 엔드포인트는 동일한 가상 네트워크의 일부입니다. 그렇다면 지원에 문의해야 합니다.

    • 원본 VM과 프라이빗 엔드포인트는 서로 직접 피어링되는 서로 다른 가상 네트워크의 일부입니다. 그렇다면 지원에 문의해야 합니다.

    • 원본 VM과 프라이빗 엔드포인트는 서로 직접 피어링되지 않은 서로 다른 가상 네트워크의 일부인 다음 가상 네트워크 간의 IP 연결을 확인합니다.

  6. 연결에서 검증된 결과가 있는 경우 연결 문제는 애플리케이션 계층의 비밀, 토큰 및 암호와 같은 다른 측면과 관련될 수 있습니다.

  7. 지원 티켓을 제기하기 전에 항상 범위를 좁히는 것이 좋습니다.

    a. 원본이 온-프레미스인 경우 문제가 있는 Azure의 프라이빗 엔드포인트에 연결하면 다음을 수행합니다.

    • 온-프레미스에서 다른 가상 머신에 연결해 보세요. 온-프레미스에서 가상 네트워크에 대한 IP 연결이 있는지 확인합니다.

    • 가상 네트워크의 가상 머신에서 프라이빗 엔드포인트로 연결을 시도합니다.

    b. 원본이 Azure이고 프라이빗 엔드포인트가 다른 가상 네트워크에 있는 경우:

    • 다른 원본에서 프라이빗 엔드포인트에 연결을 시도합니다. 다른 원본에서 연결하면 가상 머신 관련 문제를 격리할 수 있습니다.

    • 프라이빗 엔드포인트의 동일한 가상 네트워크에 속하는 가상 머신에 연결해 보세요.

  8. 프라이빗 엔드포인트가 Load Balancer에 연결된 Private Link 서비스에 연결된 경우 백 엔드 풀이 정상 상태를 보고하는지 확인합니다. 부하 분산 장치 상태를 수정하면 프라이빗 엔드포인트에 연결하는 문제가 해결됩니다.

    • 다음으로 이동하여 시각적 다이어그램 또는 관련 리소스, 메트릭 및 인사이트의 리소스 보기를 볼 수 있습니다.

      • Azure Monitor

      • 네트워크

      • 프라이빗 엔드포인트

      • 리소스 뷰

문제가 여전히 해결되지 않고 연결 문제가 계속 발생하는 경우 Azure 지원 팀에 문의하세요.

다음 단계