Azure Firewall은 Azure Virtual Network 리소스를 보호하는 관리형 클라우드 기반 네트워크 보안 서비스입니다. 기본 제공 고가용성 및 무제한 클라우드 확장성을 포함하는 완전한 상태 저장 방화벽 서비스입니다.
Azure를 사용하는 경우 안정성은 공유 책임입니다. Microsoft는 복원력 및 복구를 지원하는 다양한 기능을 제공합니다. 이러한 기능이 사용하는 모든 서비스 내에서 작동하는 방식을 이해하고 비즈니스 목표 및 가동 시간 목표를 충족하는 데 필요한 기능을 선택할 책임이 있습니다.
이 문서에서는 일시적인 오류, 가용성 영역 중단 및 지역 중단을 포함하여 다양한 잠재적인 중단 및 문제에 대해 Azure Firewall을 복원하는 방법을 설명합니다. 또한 서비스 유지 관리 중 복원력을 설명하고 SLA(방화벽 서비스 수준 계약)에 대한 몇 가지 주요 정보를 강조 표시합니다.
프로덕션 배포 권장 사항
솔루션의 안정성 요구 사항을 지원하기 위해 Azure Firewall을 배포하는 방법과 안정성이 아키텍처의 다른 측면에 미치는 영향에 대해 알아보려면 Azure Well-Architected Framework에서 Azure Firewall에 대한 아키텍처 모범 사례를 참조하세요.
안정성 아키텍처 개요
인스턴스는 방화벽의 VM(가상 머신) 수준 단위를 참조합니다. 각 인스턴스는 트래픽을 처리하고 방화벽 검사를 수행하는 인프라를 나타냅니다.
방화벽의 고가용성을 달성하기 위해 Azure Firewall은 개입 또는 구성 없이 두 개 이상의 인스턴스를 자동으로 제공합니다. 평균 처리량, CPU 사용량 및 연결 사용량이 미리 정의된 임계값에 도달하면 방화벽이 자동으로 확장됩니다. 자세한 내용은 Azure Firewall 성능을 참조하세요. 플랫폼은 인스턴스 만들기, 상태 모니터링 및 비정상 인스턴스의 교체를 자동으로 관리합니다.
서버 및 서버 랙 오류로부터 보호하기 위해 Azure Firewall은 지역 내의 여러 장애 도메인에 인스턴스를 자동으로 배포합니다.
다음 다이어그램은 두 개의 인스턴스가 있는 방화벽을 보여 줍니다.
데이터 센터 실패 시 중복성 및 가용성을 높이기 위해 Azure Firewall은 여러 가용성 영역을 지원하는 지역에서 영역 중복을 자동으로 사용하도록 설정하여 두 개 이상의 가용성 영역에 인스턴스를 배포합니다.
일시적인 오류에 대한 복원력
일시적인 오류는 구성 요소에서 짧고 간헐적인 오류입니다. 클라우드와 같은 분산 환경에서 자주 발생하며 작업의 일반적인 부분입니다. 일시적인 오류는 짧은 시간 후에 스스로 수정됩니다. 애플리케이션은 일반적으로 영향을 받는 요청을 다시 시도하여 일시적인 오류를 처리할 수 있는 것이 중요합니다.
모든 클라우드 호스팅 애플리케이션은 클라우드 호스팅 API, 데이터베이스 및 기타 구성 요소와 통신할 때 Azure 임시 오류 처리 지침을 따라야 합니다. 자세한 내용은 임시 오류 처리를 위한 권장 사항을 참조하세요.
Azure Firewall을 통해 연결하는 애플리케이션의 경우 잠정 일시적인 연결 문제를 처리하기 위해 지수 백오프를 사용하여 재시도 논리를 구현합니다. Azure Firewall의 상태 저장 특성은 짧은 네트워크 중단 동안 합법적인 연결이 활성 상태로 유지되도록 합니다.
5~7분이 걸리는 크기 조정 작업 중에 방화벽은 기존 연결을 유지하면서 증가된 부하를 처리하기 위해 새 방화벽 인스턴스를 추가합니다.
가용성 영역 오류에 대한 복원력
가용성 영역은 Azure 지역 내에서 물리적으로 별도의 데이터 센터 그룹입니다. 한 영역이 실패하면 서비스가 나머지 영역 중 하나로 전환될 수 있습니다.
Azure Firewall은 여러 가용성 영역을 지원하는 지역에서 영역 중복으로 자동으로 배포됩니다. 방화벽을 두 개 이상의 가용성 영역에 걸쳐 배포할 때, 영역 중복이 됩니다.
Azure Firewall은 영역 중복 및 영역 배포 모델을 모두 지원합니다.
영역 중복: 가용성 영역을 지원하는 지역에서 Azure는 여러 가용성 영역(최소 2개)에 방화벽 인스턴스를 자동으로 배포합니다. Azure는 영역 간의 부하 분산 및 장애 조치(failover)를 자동으로 관리합니다. 이 배포 모델은 모든 새 방화벽의 기본값입니다.
영역 중복 방화벽은 가장 높은 작동 시간 SLA(서비스 수준 계약)를 달성합니다. 최대 가용성이 필요한 프로덕션 워크로드에 사용합니다.
다음 다이어그램은 세 개의 가용성 영역에 분산된 세 개의 인스턴스가 있는 영역 중복 방화벽을 보여 줍니다.
비고
여러 가용성 영역이 있는 지역의 모든 방화벽 배포는 자동으로 영역 중복됩니다. 이 규칙은 Azure Portal 및 API 기반 배포(Azure CLI, PowerShell, Bicep, ARM 템플릿, Terraform)를 통한 배포에 적용됩니다.
영역: 용량 제약 조건이 있거나 대기 시간 요구 사항이 중요한 특정 시나리오에서는 API 기반 도구(Azure CLI, PowerShell, Bicep, ARM 템플릿, Terraform)를 사용하여 특정 가용성 영역에 Azure Firewall을 배포할 수 있습니다. 해당 영역 내에서 영역 방화벽의 모든 인스턴스를 배포합니다.
다음 다이어그램은 동일한 가용성 영역에 배포된 세 개의 인스턴스가 있는 영역 방화벽을 보여 줍니다.
중요합니다
API 기반 도구를 통해서만 영역 배포를 만들 수 있습니다. Azure Portal을 통해 구성할 수 없습니다. 기존 영역 방화벽 배포는 나중에 영역 중복 배포로 마이그레이션됩니다. 가능한 경우 영역 중복 배포를 사용하여 가장 높은 가용성 SLA를 달성합니다. 영역 방화벽만으로는 가용성 영역 중단에 대한 복원력을 제공하지 않습니다.
기존 배포 마이그레이션
이전에 Azure Firewall 배포는 영역 중복 또는 영역 간 구성되지 않으면 비영역 설정 또는 지역 설정으로 간주됩니다. 2026년 내내 Azure는 기존의 모든 비존 방화벽 배포를 여러 가용성 영역을 지원하는 지역의 영역 중복 배포로 마이그레이션하고 있습니다.
지역 지원
Azure Firewall은 Azure Firewall 서비스를 사용할 수 있는 가용성 영역을 지원하는 모든 지역에서 가용성 영역을 지원합니다.
요구 사항
- Azure Firewall의 모든 계층은 가용성 영역을 지원합니다.
- 영역 중복 방화벽에는 영역 중복으로 구성된 표준 공용 IP 주소가 필요합니다.
- API 기반 도구를 통해 배포된 영역 방화벽은 표준 공용 IP 주소가 필요하며, 방화벽과 동일한 영역에서 영역 중복성 또는 단일 영역으로 구성할 수 있습니다.
비용
영역 중복 방화벽 배포에는 추가 비용이 없습니다.
가용성 영역 지원 구성
이 섹션에서는 방화벽에 대한 가용성 영역 구성에 대해 설명합니다.
새 방화벽을 만듭니다. 여러 가용성 영역이 있는 지역의 모든 새 Azure Firewall 배포는 기본적으로 자동으로 영역 중복됩니다. 이 규칙은 포털 기반 배포와 API 기반 배포 모두에 적용됩니다.
영역 중복(기본값): 여러 가용성 영역이 있는 지역에 새 방화벽을 배포하는 경우 Azure는 두 개 이상의 가용성 영역에 인스턴스를 자동으로 배포합니다. 추가 구성이 필요하지 않습니다. 자세한 내용은 Azure Portal을 사용하여 Azure Firewall 배포를 참조하세요.
- Azure Portal: 영역 중복 방화벽을 자동으로 배포합니다. 포털을 통해 특정 가용성 영역을 선택할 수 없습니다.
- API 기반 도구(Azure CLI, PowerShell, Bicep, ARM 템플릿, Terraform): 기본적으로 영역 중복 방화벽을 배포합니다. 필요에 따라 배포 영역을 지정할 수 있습니다.
영역 중복 방화벽 배포에 대한 자세한 내용은 가용성 영역을 사용하여 Azure Firewall 배포를 참조하세요.
영역(API 기반 도구만 해당): 특정 가용성 영역에 방화벽을 배포하려면(예: 지역의 용량 제약 조건으로 인해) Azure CLI, PowerShell, Bicep, ARM 템플릿 또는 Terraform과 같은 API 기반 도구를 사용합니다. 배포 구성에서 단일 영역을 지정합니다. 이 옵션은 Azure Portal을 통해 사용할 수 없습니다.
비고
사용할 가용성 영역을 선택하면 실제로 논리적 가용성 영역을 선택합니다. 다른 Azure 구독에 다른 워크로드 구성 요소를 배포하는 경우 다른 논리 가용성 영역 번호를 사용하여 동일한 물리적 가용성 영역에 액세스할 수 있습니다. 자세한 내용은 물리적 및 논리적 가용성 영역을 참조하세요.
기존 방화벽: 기존의 모든 비 영역(지역) 방화벽 배포는 여러 가용성 영역을 지원하는 지역의 영역 중복 배포로 자동으로 마이그레이션됩니다. 특정 영역에 고정된 기존 영역 방화벽 배포는 나중에 영역 중복 배포로 마이그레이션됩니다.
용량 제약 조건: 지역에 영역 중복 배포에 대한 용량이 없는 경우(두 개 이상의 가용성 영역 필요) 배포가 실패합니다. 이 시나리오에서는 API 기반 도구를 사용하여 특정 가용성 영역에 영역 방화벽을 배포할 수 있습니다.
모든 영역이 정상인 경우의 동작
이 섹션에서는 Azure Firewall이 가용성 영역 지원으로 구성되고 모든 가용성 영역이 작동할 때 예상되는 사항에 대해 설명합니다.
영역 간의 트래픽 라우팅: 트래픽 라우팅 동작은 방화벽에서 사용하는 가용성 영역 구성에 따라 달라집니다.
영역 중복: Azure Firewall은 방화벽에서 사용하는 모든 영역의 인스턴스에 들어오는 요청을 자동으로 배포합니다. 이러한 활성-활성 구성은 정상적인 작동 조건에서 최적의 성능과 부하 분산을 보장합니다.
영역: 여러 영역에 여러 영역 인스턴스를 배포하는 경우 Azure Load Balancer 또는 Azure Traffic Manager와 같은 외부 부하 분산 솔루션을 사용하여 트래픽 라우팅을 구성해야 합니다.
인스턴스 관리: 플랫폼은 방화벽에서 사용하는 영역 간에 인스턴스 배치를 자동으로 관리합니다. 실패한 인스턴스를 대체하고 구성된 인스턴스 수를 유지 관리합니다. 상태 모니터링을 통해 정상 인스턴스만 트래픽을 수신하도록 보장합니다.
영역 간 데이터 복제: Azure Firewall은 가용성 영역 간에 연결 상태를 동기화할 필요가 없습니다. 요청을 처리하는 인스턴스는 각 연결의 상태를 유지합니다.
영역 오류 중 동작
이 섹션에서는 Azure Firewall이 가용성 영역 지원으로 구성되고 하나 이상의 가용성 영역을 사용할 수 없는 경우 예상되는 사항에 대해 설명합니다.
검색 및 응답: 검색 및 응답에 대한 책임은 방화벽에서 사용하는 가용성 영역 구성에 따라 달라집니다.
영역 중복: 영역 중복을 사용하도록 구성된 인스턴스의 경우 Azure Firewall 플랫폼은 가용성 영역의 오류를 감지하고 응답합니다. 영역 장애 조치(failover)를 시작할 필요가 없습니다.
영역: 영역으로 구성된 방화벽의 경우 가용성 영역의 손실을 감지하고 다른 가용성 영역에서 만든 보조 방화벽으로 장애 조치(failover)를 시작해야 합니다.
- 통지: 영역이 다운된 경우 Microsoft는 자동으로 알리지 않습니다. 그러나 Azure Service Health 를 사용하여 영역 오류를 포함하여 서비스의 전반적인 상태를 파악할 수 있으며, 문제를 알리도록 Service Health 경고를 설정할 수 있습니다.
활성 연결: 가용성 영역을 사용할 수 없는 경우 오류 가용성 영역의 방화벽 인스턴스에 연결하는 진행 중인 요청이 종료되어 다시 시도해야 할 수 있습니다.
예상 데이터 손실: Azure Firewall은 영구적인 고객 데이터를 저장하지 않으므로 영역 장애 조치(failover) 중에는 데이터 손실이 예상되지 않습니다.
예상 가동 중지 시간: 가동 중지 시간은 방화벽에서 사용하는 가용성 영역 구성에 따라 달라집니다.
영역 중복: 가용성 영역 중단 시 최소 가동 중지 시간(일반적으로 몇 초)을 예상합니다. 클라이언트 애플리케이션은 지수 백오프를 사용하여 재시도 정책을 구현하는 것을 포함하여 일시적인 오류 처리 사례를 따라야 합니다.
영역: 영역을 사용할 수 없는 경우 가용성 영역이 복구될 때까지 방화벽을 사용할 수 없습니다.
트래픽 다시 라우팅: 트래픽 다시 라우팅 동작은 방화벽에서 사용하는 가용성 영역 구성에 따라 달라집니다.
영역 중복: 트래픽은 자동으로 정상 가용성 영역으로 다시 라우팅됩니다. 필요한 경우 플랫폼은 정상 영역에 새 방화벽 인스턴스를 만듭니다.
영역: 영역을 사용할 수 없는 경우 영역 방화벽도 사용할 수 없습니다. 다른 가용성 영역에 보조 방화벽이 있는 경우 트래픽을 해당 방화벽으로 다시 라우팅해야 합니다.
Failback
장애 복구(failback) 동작은 방화벽에서 사용하는 가용성 영역 구성에 따라 달라집니다.
영역 중복: 가용성 영역이 복구되면 Azure Firewall은 방화벽이 사용하는 모든 영역에 인스턴스를 자동으로 재배포하고 영역 간에 일반 부하 분산을 복원합니다.
영역: 가용성 영역이 복구되면 원래 가용성 영역의 방화벽으로 트래픽을 다시 라우팅해야 합니다.
영역 오류 테스트
영역 오류 테스트 옵션은 방화벽의 가용성 영역 구성에 따라 달라집니다.
영역 중복: Azure Firewall 플랫폼은 영역 중복 방화벽 리소스에 대한 트래픽 라우팅, 장애 조치(failover) 및 장애 복구(failback)를 관리합니다. 이 기능은 완전히 관리되므로 가용성 영역 오류 프로세스를 시작하거나 유효성을 검사할 필요가 없습니다.
영역: 방화벽을 중지하여 가용성 영역 실패의 측면을 시뮬레이션할 수 있습니다. 이 방법을 사용하여 다른 시스템 및 부하 분산 장치가 방화벽에서 중단을 처리하는 방법을 테스트합니다. 자세한 내용은 Azure Firewall 중지 및 시작을 참조하세요.
지역 전체 오류에 대한 복원력
Azure Firewall은 단일 지역 서비스입니다. 지역을 사용할 수 없는 경우 방화벽 리소스도 사용할 수 없습니다.
복원력을 위한 사용자 지정 다중 지역 솔루션
다중 지역 아키텍처를 구현하려면 별도의 방화벽을 사용합니다. 이 방법을 사용하려면 각 지역에 독립적인 방화벽을 배포하고, 트래픽을 적절한 지역 방화벽으로 라우팅하고, 사용자 지정 장애 조치(failover) 논리를 구현해야 합니다. 다음 사항을 고려합니다.
여러 방화벽에서 중앙 집중식 정책 관리를 위해 Azure Firewall Manager를 사용합니다. 여러 방화벽 인스턴스에서 중앙 집중식 규칙 관리에 방화벽 정책 메서드를 사용합니다.
Traffic Manager 또는 Azure Front Door를 사용하여 트래픽 라우팅을 구현합니다.
다중 지역 네트워크 보안 아키텍처를 보여주는 예제 아키텍처는 Traffic Manager, Azure Firewall 및 Application Gateway를 사용하여 다중 지역 부하 분산을 참조하세요.
서비스 유지 관리에 대한 복원력
Azure Firewall은 정기적으로 서비스 업그레이드 및 기타 형태의 유지 관리를 수행합니다.
운영 요구 사항에 맞게 업그레이드 일정을 조정하도록 일일 유지 관리 기간을 구성할 수 있습니다. 자세한 내용은 Azure Firewall에 대한 고객 제어 유지 관리 구성을 참조하세요.
서비스 수준 약정
Azure 서비스의 SLA(서비스 수준 계약)는 각 서비스의 예상 가용성과 해당 가용성 예상 결과치를 달성하기 위해 솔루션이 충족해야 하는 조건을 설명합니다. 자세한 내용은 온라인 서비스 SLA를 참조하세요.
Azure Firewall은 둘 이상의 가용성 영역에 배포된 영역 중복 방화벽에 대한 고가용성 SLA를 제공합니다.