다음을 통해 공유


Azure Virtual Network란?

Azure Virtual Network는 Azure의 프라이빗 네트워크에 대한 기본 구성 요소를 제공하는 서비스입니다. 서비스 인스턴스(가상 네트워크)를 사용하면 다양한 종류의 Azure 리소스에서 서로, 인터넷 및 온-프레미스 네트워크와 안전하게 통신할 수 있습니다. 이러한 Azure 리소스에는 VM(가상 머신)이 포함됩니다.

가상 네트워크는 데이터 센터에서 운영하는 기존 네트워크와 비슷합니다. 하지만 규모, 가용성 및 격리와 같은 Azure 인프라의 추가 혜택을 제공합니다.

Azure Virtual Network를 사용하는 이유는 무엇인가요?

가상 네트워크를 사용하여 수행할 수 있는 주요 시나리오는 다음과 같습니다.

  • 인터넷과 Azure 리소스의 통신.

  • Azure 리소스 간 통신

  • 온-프레미스 리소스와의 통신

  • 네트워크 트래픽 필터링.

  • 네트워크 트래픽 라우팅.

  • Azure 서비스와 통합합니다.

인터넷 통신

기본적으로 가상 네트워크의 모든 리소스는 인터넷으로 아웃바운드 통신을 할 수 있습니다. 공용 IP 주소 또는 공용 NAT 게이트웨이 또는 공용 부하 분산 장치를 사용하여 아웃바운드 연결을 관리할 수도 있습니다. 공용 IP 주소 또는 공용 부하 분산 장치를 할당하여 리소스와 인바운드 통신을 할 수 있습니다.

내부 표준 부하 분산 장치만 사용하는 경우 인스턴스 수준 공용 IP 주소 또는 공용 부하 분상 장치와 함께 작동하도록 아웃바운드 연결 방식을 정의할 때까지는 아웃바운드 연결을 사용할 수 없습니다.

Azure 리소스 간 통신

Azure 리소스는 다음 방법 중 하나를 사용하여 서로 안전하게 통신합니다.

  • 가상 네트워크: 가상 네트워크에 VM과 기타 여러 종류의 Azure 리소스를 배포할 수 있습니다. 리소스의 예로는 App Service Environment, AKS(Azure Kubernetes Service) 및 Azure Virtual Machine Scale Sets가 있습니다. 가상 네트워크에 배포할 수 있는 Azure 리소스의 전체 목록을 보려면 가상 네트워크에 전용 Azure 서비스 배포를 참조하세요.

참고 항목

가상 머신을 한 가상 네트워크에서 다른 가상 네트워크로 이동하려면 새 가상 네트워크에서 가상 머신을 삭제하고 다시 만들어야 합니다. 가상 머신의 디스크는 새 가상 머신에서 사용하기 위해 보존할 수 있습니다.

  • 가상 네트워크 서비스 엔드포인트: 직접 연결을 통해 가상 네트워크의 개인 주소 공간과 가상 네트워크의 ID를 Azure 서비스 리소스로 확장할 수 있습니다. 리소스의 예로는 Azure Storage 계정 및 Azure SQL Database가 있습니다. 서비스 엔드포인트를 사용하면 가상 네트워크에 대해 중요한 Azure 서비스 리소스를 보호할 수 있습니다. 자세한 내용은 가상 네트워크 서비스 엔드포인트를 참조하세요.

  • 가상 네트워크 피어링: 가상 피어링을 사용하여 가상 네트워크를 서로 연결할 수 있습니다. 그러면 두 가상 네트워크의 리소스가 서로 통신할 수 있습니다. 연결한 가상 네트워크는 같은 동일하거나 다른 Azure 지역에 있을 수 있습니다. 자세히 알아보려면 가상 네트워크 피어링을 참조하세요.

온-프레미스 리소스와 통신

다음 옵션 중 하나를 사용하여 온-프레미스 컴퓨터 및 네트워크를 가상 네트워크에 연결할 수 있습니다.

  • 지점 및 사이트 간 VPN(가상 사설망): 가상 네트워크와 네트워크의 단일 컴퓨터 사이에서 설정됩니다. 가상 네트워크와 연결하려는 각 컴퓨터는 연결을 구성해야 합니다. 이 연결 유형은 기존 네트워크를 거의 또는 전혀 변경할 필요가 없으므로 Azure를 이제 막 시작하는 사용자나 개발자에게 유용합니다. 컴퓨터와 가상 네트워크 간의 통신은 인터넷을 통한 암호화된 터널로 전송됩니다. 자세한 내용은 지점 및 사이트 간 VPN 정보를 참조하세요.

  • 사이트 간 VPN: 온-프레미스 VPN 디바이스와 가상 네트워크에 배포된 Azure VPN 게이트웨이 사이에 설정됩니다. 이 연결 형식을 사용하면 사용자가 권한을 부여하는 모든 온-프레미스 리소스가 가상 네트워크에 액세스할 수 있습니다. 온-프레미스 VPN 디바이스 및 Azure VPN Gateway 간의 통신은 인터넷을 통해 암호화된 터널로 전송됩니다. 자세한 내용은 사이트 간 VPN을 참조하세요.

  • Azure ExpressRoute: ExpressRoute 파트너를 통해 네트워크와 Azure 간에 설정됩니다. 이 연결은 프라이빗 전용입니다. 트래픽은 인터넷을 통해 이동하지 않습니다. 자세히 알아보려면 Azure ExpressRoute란?을 참조하세요.

네트워크 트래픽 필터링

다음 옵션 중 하나 또는 둘 다를 사용하여 서브넷 간의 네트워크 트래픽을 필터링할 수 있습니다.

  • 네트워크 보안 그룹: 네트워크 보안 그룹과 애플리케이션 보안 그룹에는 여러 인바운드 및 아웃바운드 보안 규칙이 포함될 수 있습니다. 이러한 규칙을 사용하면 원본 및 대상 IP 주소, 포트 및 프로토콜을 기준으로 리소스와 주고받는 트래픽을 필터링할 수 있습니다. 자세한 내용은 네트워크 보안 그룹애플리케이션 보안 그룹을 참조하세요.

  • 네트워크 가상 어플라이언스: 네트워크 가상 어플라이언스는 방화벽이나 WAN 최적화와 같은 네트워크 기능을 수행하는 VM입니다. 가상 네트워크에 배포할 수 있는 사용 가능한 네트워크 가상 어플라이언스 목록을 보려면 Azure Marketplace로 이동하세요.

네트워크 트래픽 라우팅

기본적으로 서브넷, 연결된 가상 네트워크, 온-프레미스 네트워크 및 인터넷 간의 Azure 경로 트래픽입니다. 다음 옵션 중 하나 또는 둘 다를 구현하여 Azure에서 생성되는 기본 경로를 재정의할 수 있습니다.

  • 경로 테이블: 각 서브넷에 대해 트래픽이 라우팅되는 위치를 제어하는 사용자 지정 경로 테이블을 만들 수 있습니다.

  • BGP(Border Gateway Protocol) 경로: Azure VPN 게이트웨이 또는 ExpressRoute 연결을 사용하여 온-프레미스 네트워크에 가상 네트워크를 연결하는 경우 가상 네트워크로 온-프레미스 BGP 경로를 전파할 수 있습니다.

Azure 서비스와의 통합

Azure 서비스를 Azure 가상 네트워크와 통합하면 가상 네트워크의 가상 머신 또는 컴퓨팅 리소스에서 서비스에 대한 프라이빗 액세스가 가능합니다. 이 통합에는 다음 옵션을 사용할 수 있습니다.

  • 서비스의 전용 인스턴스를 가상 네트워크에 배포합니다. 이렇게 하면 가상 네트워크 내에서 그리고 온-프레미스에서 서비스에 비공개적으로 액세스할 수 있습니다.

  • Azure Private Link를 사용하여 가상 네트워크 및 온-프레미스 네트워크에서 서비스의 특정 인스턴스에 비공개로 액세스할 수 있습니다.

  • 서비스 엔드포인트를 통해 가상 네트워크를 서비스로 확장하여 퍼블릭 엔드포인트를 통해 서비스에 액세스합니다. 서비스 엔드포인트를 통해 서비스 리소스를 가상 네트워크로 보호할 수 있습니다.

제한

배포할 수 있는 Azure 리소스 수에는 제한이 있습니다. 대부분의 Azure 네트워킹 제한은 최댓값으로 설정됩니다. 그러나 특정 네트워킹 제한을 늘릴 수 있습니다. 자세한 내용은 네트워킹 제한을 참조하세요.

가상 네트워크 및 가용성 영역

가상 네트워크와 서브넷은 지역의 모든 가용성 영역에 걸쳐 있습니다. 영역 리소스를 수용하기 위해 가용성 영역으로 나눌 필요가 없습니다. 예를 들어 영역 VM을 구성하는 경우 VM의 가용성 영역을 선택할 때 가상 네트워크를 고려하지 않아도 됩니다. 다른 영역 리소스의 경우도 마찬가지입니다.

가격 책정

Azure Virtual Network 사용에 대한 요금은 없습니다. 무료입니다. VM 및 기타 제품과 같은 리소스에는 표준 요금이 적용됩니다. 자세한 내용은 Virtual Network 가격 책정 및 Azure 가격 계산기를 참조하세요.

다음 단계