다음을 통해 공유


Azure Virtual Network Manager를 사용하여 UDR(사용자 정의 경로) 관리 자동화

이 문서에서는 UDR 관리의 개요, 중요한 이유, 작동 방식, UDR 관리를 사용하여 간소화하고 자동화할 수 있는 일반적인 라우팅 시나리오를 제공합니다.

Important

Azure Virtual Network Manager를 사용한 사용자 정의 경로 관리는 일반적으로 일부 지역에서 사용할 수 있습니다. 자세한 내용 및 지역 목록은 일반 공급 정보를 참조 하세요.

이전 링크에 나열되지 않은 지역은 공개 미리 보기로 제공됩니다. 공개 미리 보기는 사용자가 Microsoft Azure 미리 보기에 대한 추가 사용 약관에 동의한다는 사용 약관 하에 제공됩니다. 특정 기능은 지원되지 않거나 기능이 제한될 수 있습니다. 이 미리 보기 버전은 서비스 수준 계약 없이 제공되며 프로덕션 워크로드에는 사용하지 않는 것이 좋습니다.

UDR 관리란 무엇인가요?

Azure Virtual Network Manager를 사용하면 원하는 라우팅 동작을 설명하고 UDR(사용자 정의 경로)을 오케스트레이션하여 원하는 라우팅 동작을 만들고 유지할 수 있습니다. 사용자 정의 경로는 라우팅 동작 관리의 자동화 및 간소화 요구 사항을 해결합니다. 현재는 UDR(사용자 지정 경로)을 수동으로 만들거나 사용자 지정 스크립트를 활용합니다. 그러나 이러한 방법은 오류가 발생하기 쉽고 지나치게 복잡합니다. Virtual WAN에서 Azure 관리 허브를 활용할 수 있습니다. 이 옵션에는 조직과 관련이 없는 특정 제한 사항(예: 허브를 사용자 지정할 수 없음 또는 IPV6 지원 부족)이 있습니다. 가상 네트워크 관리자의 UDR 관리를 사용하면 라우팅 동작을 관리하고 유지 관리하기 위한 중앙 집중식 허브를 갖게 됩니다.

UDR 관리는 어떻게 작동하나요?

가상 네트워크 관리자에서 라우팅 구성을 만듭니다. 구성 내에서 네트워크 그룹(대상 네트워크 그룹)에 필요한 UDR을 설명하는 규칙 컬렉션을 만듭니다. 규칙 컬렉션에서 경로 규칙은 대상 네트워크 그룹의 서브넷 또는 가상 네트워크에 대해 원하는 라우팅 동작을 설명하는 데 사용됩니다. 구성이 만들어지면 리소스에 적용할 구성 을 배포해야 합니다. 배포 시 모든 경로는 가상 네트워크 관리자 관리되는 리소스 그룹 내에 있는 경로 테이블에 저장됩니다.

라우팅 구성은 라우팅 규칙이 지정하는 내용에 따라 UDR을 만듭니다. 예를 들어, 두 개의 가상 네트워크로 구성된 스포크 네트워크 그룹이 방화벽을 통해 DNS 서비스의 주소에 액세스하도록 지정할 수 있습니다. 네트워크 관리자는 이러한 라우팅 동작이 발생하도록 UDR을 만듭니다.

방화벽을 통해 DNS 트래픽을 라우팅하기 위해 가상 네트워크에 적용되는 사용자 정의 규칙의 다이어그램.

라우팅 구성

라우팅 구성은 UDR 관리의 구성 요소입니다. 이는 네트워크 그룹에 대해 원하는 라우팅 동작을 설명하는 데 사용됩니다. 라우팅 구성은 다음 설정으로 구성됩니다.

Attribute 설명
이름 라우팅 구성의 이름.
설명 라우팅 구성에 대한 설명.

경로 컬렉션 설정

경로 컬렉션은 다음 설정으로 구성됩니다.

Attribute 설명
이름 경로 컬렉션의 이름.
BGP 경로 전파 사용 경로 컬렉션을 위한 BGP 설정.
대상 네트워크 그룹 경로 컬렉션을 위한 대상 네트워크 그룹.
경로 규칙 대상 네트워크 그룹에 대해 원하는 라우팅 동작을 설명하는 라우팅 규칙.

라우팅 규칙이 포함된 구성된 규칙 컬렉션의 스크린샷.

라우팅 규칙 설정

각 라우팅 규칙은 다음 설정으로 구성됩니다.

Attribute 설명
이름 라우팅 규칙의 이름.
대상 유형
IP 주소 대상의 IP 주소.
대상 IP 주소/CIDR 범위 대상의 IP 주소 또는 CIDR 범위.
서비스 태그 대상의 서비스 태그.
다음 홉 유형
가상 네트워크 게이트웨이 다음 홉으로 가상 네트워크 게이트웨이.
가상 네트워크 다음 홉으로 가상 네트워크.
인터넷 다음 홉으로 인터넷.
가상 어플라이언스 다음 홉으로 가상 어플라이언스.
다음 홉 주소 다음 홉의 IP 주소.

구성된 라우팅 규칙의 스크린샷.

다음 홉의 각 형식에 대해서는 사용 정의 경로를 참조하세요.

IP 주소의 일반적인 대상 패턴

경로 규칙을 만들 때 대상 유형과 주소를 지정할 수 있습니다. 대상 유형을 IP 주소로 지정하면 IP 주소 정보를 지정할 수 있습니다. 다음은 일반적인 대상 패턴입니다. 다음은 일반적인 대상 패턴입니다.

트래픽 대상 설명
인터넷 > NVA 네트워크 가상 어플라이언스를 통해 인터넷으로 향하는 트래픽의 경우 규칙의 대상으로 0.0.0.0/0을 입력합니다.
프라이빗 트래픽 > NVA 네트워크 가상 어플라이언스를 통해 프라이빗 공간으로 향하는 트래픽의 경우 규칙의 대상으로 192.168.0.0/16, 172.16.0.0/12, 40.0.0.0/24, 10.0.0.0/24를 입력합니다. 이러한 대상은 RFC1918 개인 IP 주소 공간을 기반으로 합니다.
스포크 네트워크 > NVA 네트워크 가상 어플라이언스를 통해 연결되는 두 개의 스포크 가상 네트워크 간에 바인딩된 트래픽의 경우 스포크의 CIDR을 규칙의 대상으로 입력합니다.

Azure Firewall을 다음 홉으로 사용

라우팅 규칙을 만들 때 Azure Firewall 개인 IP 주소 가져오기를 선택하여 Azure Firewall을 다음 홉으로 쉽게 선택할 수도 있습니다. 그러면 Azure Firewall의 IP 주소가 다음 홉으로 사용됩니다.

Azure Firewall 옵션이 포함된 라우팅 규칙의 스크린샷.

단일 경로 테이블에서 더 많은 사용자 정의 경로 사용

Azure Virtual Network Manager UDR 관리에서 사용자는 이제 기존의 400개 경로 제한에 비해 단일 경로 테이블에 최대 1,000개의 UDR(사용자 정의 경로)을 만들 수 있습니다. 이 높은 제한을 사용하면 온-프레미스 데이터 센터에서 방화벽을 통해 허브 및 스포크 토폴로지의 각 스포크 가상 네트워크로 트래픽을 전송하는 등 보다 복잡한 라우팅 구성을 사용할 수 있습니다. 이 확장된 용량은 다양한 스포크로 대규모 네트워크 아키텍처에서 트래픽 검사 및 보안을 관리하는 데 특히 유용합니다.

일반적인 라우팅 시나리오

UDR 관리를 사용하여 간소화하고 자동화할 수 있는 일반적인 라우팅 시나리오는 다음과 같습니다.

라우팅 시나리오 설명
스포크 네트워크 -> 네트워크 가상 어플라이언스 -> 스포크 네트워크 네트워크 가상 어플라이언스를 통해 연결되는 두 개의 스포크 가상 네트워크 사이에 바인딩된 트래픽에 이 시나리오를 사용합니다.
스포크 네트워크 -> 네트워크 가상 어플라이언스 -> 허브 네트워크의 엔드포인트 또는 서비스 네트워크 가상 어플라이언스를 통해 연결하는 허브 네트워크의 서비스 엔드포인트에 대한 스포크 네트워크 트래픽에 이 시나리오를 사용합니다.
서브넷 -> 네트워크 가상 어플라이언스 -> 동일한 가상 네트워크에 있는 경우에도 서브넷
스포크 네트워크 -> 네트워크 가상 어플라이언스 -> 온-프레미스 네트워크/인터넷 하이브리드 네트워크 시나리오와 같이 네트워크 가상 어플라이언스 또는 온-프레미스 위치를 통해 아웃바운드하는 인터넷 트래픽이 있는 경우 이 시나리오를 사용합니다.
각 허브의 네트워크 가상 어플라이언스를 통한 교차 허브 및 스포크 네트워크
온-프레미스에 대한 스포크 네트워크가 있는 허브 및 스포크 네트워크는 네트워크 가상 어플라이언스를 통해 이동해야 함
게이트웨이 -> 네트워크 가상 어플라이언스 -> 스포크 네트워크

다른 가상 네트워크 추가

네트워크 그룹에 다른 가상 네트워크를 추가하면 라우팅 구성이 새 가상 네트워크에 자동으로 적용됩니다. 네트워크 관리자는 새 가상 네트워크를 자동으로 검색하고 라우팅 구성을 적용합니다. 네트워크 그룹에서 가상 네트워크를 제거하면 적용된 라우팅 구성도 자동으로 제거됩니다.

새로 만들거나 삭제된 서브넷에는 최종 일관성으로 업데이트된 경로 테이블이 있습니다. 처리 시간은 서브넷 생성 및 삭제 볼륨에 따라 달라질 수 있습니다.

경로 및 경로 테이블에 대한 UDR 관리의 영향

다음은 경로 및 경로 테이블에 대한 Azure Virtual Network Manager를 사용하는 UDR 관리의 영향입니다.

  • 충돌하는 라우팅 규칙(대상은 같지만 다음 홉이 다른 규칙)이 있는 경우 충돌하는 규칙 중 하나만 적용되고 다른 규칙은 무시됩니다. 충돌하는 규칙은 임의로 선택할 수 있습니다. 동일한 가상 네트워크 또는 서브넷을 대상으로 하는 규칙 컬렉션 내 또는 여러 규칙 간에 충돌하는 규칙은 지원되지 않습니다.
  • 경로 테이블의 기존 경로와 동일한 대상을 사용하여 라우팅 규칙을 만들면 라우팅 규칙이 무시됩니다.
  • 기존 UDR이 있는 경로 테이블이 있는 경우 Azure Virtual Network Manager는 배포된 라우팅 구성에 따라 기존 경로와 새 경로를 모두 포함하는 새 관리 경로 테이블을 만듭니다.
  • 관리되는 경로 테이블에 추가된 모든 추가 UDR은 영향을 받지 않으며 라우팅 구성이 제거될 때 삭제되지 않습니다. Azure Virtual Network Manager에서 만든 경로만 제거됩니다.
  • Azure Virtual Network Manager 관리 UDR이 경로 테이블에서 수동으로 편집되는 경우 해당 경로는 해당 지역에서 구성이 제거될 때 삭제됩니다.
  • 허브 가상 네트워크의 기존 Azure 서비스는 경로 테이블 및 UDR과 관련하여 기존 제한 사항을 유지합니다.
  • Azure Virtual Network Manager에는 경로 테이블을 저장하기 위한 관리되는 리소스 그룹이 필요합니다. Azure Policy가 리소스 그룹에 특정 태그 또는 속성을 적용하는 경우 배포 문제를 방지하려면 관리되는 리소스 그룹에 대해 해당 정책을 사용하지 않도록 설정하거나 조정해야 합니다. 또한 이 관리되는 리소스 그룹을 삭제해야 하는 경우 동일한 구독 내의 리소스에 대한 새 배포를 시작하기 전에 삭제가 발생하는지 확인합니다.
  • UDR 관리를 사용하면 경로 테이블당 최대 1000개의 UDR을 만들 수 있습니다.

일반 공개

Azure Virtual Network Manager를 사용하여 사용자 정의 경로 관리의 일반 공급은 다음 지역에서 액세스할 수 있습니다.

  • 오스트레일리아 중부

  • 오스트레일리아 중부 2

  • 오스트레일리아 동부

  • 오스트레일리아 남동부

  • 브라질 남부

  • 브라질 남동부

  • 캐나다 중부

  • 캐나다 동부

  • 인도 중부

  • 미국 중부

  • 동아시아

  • 미국 동부

  • 프랑스 중부

  • 독일 북부

  • 독일 중서부

  • Jio 인도 중부

  • Jio 인도 서부

  • 일본 동부

  • 한국 중부

  • 한국 남부

  • 미국 중북부

  • 북유럽

  • 노르웨이 동부

  • 노르웨이 서부

  • 폴란드 중부

  • 카타르 중부

  • 남아프리카 북부

  • 남아프리카 공화국 서부

  • 인도 남부

  • 동남아시아

  • 스웨덴 중부

  • 스웨덴 남부

  • 스위스 북부

  • 스위스 서부

  • 아랍에미리트 중부

  • 아랍에미리트 북부

  • 영국 남부

  • 영국 서부

  • 서유럽

  • 인도 서부

  • 미국 서부

  • 미국 서부 2

  • 미국 중서부

  • 미국 중부(EUAP)

  • 미국 동부 2(EUAP)

이전 목록에 정의되지 않은 지역의 경우 Azure Virtual Network Manager를 사용한 사용자 정의 경로 관리는 공개 미리 보기로 유지됩니다.

다음 단계