PowerShell을 사용하여 경로 테이블이 포함된 네트워크 트래픽 라우팅
기본적으로 Azure에서는 가상 네트워크 내의 모든 서브넷 간에 트래픽을 자동으로 라우팅합니다. 고유의 라우팅을 만들어 Azure의 기본 라우팅을 재정의할 수 있습니다. 사용자 지정 경로를 만드는 기능은 예를 들어 NVA(네트워크 가상 어플라이언스)를 통해 서브넷 간 트래픽을 라우팅하려는 경우에 유용합니다. 이 문서에서는 다음 방법을 설명합니다.
- 경로 테이블 만들기
- 경로 만들기
- 여러 서브넷이 있는 가상 네트워크 만들기
- 서브넷에 경로 테이블 연결
- 트래픽을 라우팅하는 NVA 만들기
- 다른 서브넷에 VM(가상 머신) 배포
- NVA를 통해 한 서브넷에서 다른 서브넷으로 트래픽 라우팅
Azure 구독이 없는 경우 시작하기 전에 체험 계정을 만듭니다.
Azure Cloud Shell
Azure는 브라우저를 통해 사용할 수 있는 대화형 셸 환경인 Azure Cloud Shell을 호스트합니다. Cloud Shell에서 Bash 또는 PowerShell을 사용하여 Azure 서비스 작업을 수행할 수 있습니다. 로컬 환경에 아무 것도 설치할 필요 없이 Azure Cloud Shell의 미리 설치된 명령을 사용하여 이 문서의 코드를 실행할 수 있습니다.
Azure Cloud Shell을 시작하려면 다음을 수행합니다.
옵션 | 예제/링크 |
---|---|
코드 또는 명령 블록의 오른쪽 상단에서 시도를 선택합니다. 시도를 선택해도 코드 또는 명령이 Cloud Shell에 자동으로 복사되지 않습니다. | |
https://shell.azure.com으로 이동하거나 Cloud Shell 시작 단추를 선택하여 브라우저에서 Cloud Shell을 엽니다. | |
Azure Portal의 오른쪽 위에 있는 메뉴 모음에서 Cloud Shell 단추를 선택합니다. |
Azure Cloud Shell을 사용하려면:
Cloud Shell을 시작합니다.
코드 블록(또는 명령 블록)에서 복사 단추를 선택하여 코드 또는 명령을 복사합니다.
Windows 및 Linux에서 Ctrl+Shift+V를 선택하거나 macOS에서 Cmd+Shift+V를 선택하여 코드 또는 명령을 Cloud Shell 세션에 붙여넣습니다.
Enter를 선택하여 코드 또는 명령을 실행합니다.
PowerShell을 로컬로 설치하고 사용하도록 선택하는 경우, 이 문서에는 Azure PowerShell 모듈 버전 1.0.0 이상이 필요합니다. 설치되어 있는 버전을 확인하려면 Get-Module -ListAvailable Az
을 실행합니다. 업그레이드해야 하는 경우 Azure PowerShell 모듈 설치를 참조하세요. 또한 PowerShell을 로컬로 실행하는 경우 Connect-AzAccount
를 실행하여 Azure와 연결해야 합니다.
경로 테이블 만들기
경로 테이블을 만들려면 먼저 New-AzResourceGroup을 사용하여 리소스 그룹을 만듭니다. 다음 예제에서는 이 문서에서 만든 모든 리소스에 대해 myResourceGroup이라는 리소스 그룹을 만듭니다.
New-AzResourceGroup -ResourceGroupName myResourceGroup -Location EastUS
New-AzRouteTable을 사용하여 경로 테이블을 만듭니다. 다음 예제에서는 myRouteTablePublic이라는 경로 테이블을 만듭니다.
$routeTablePublic = New-AzRouteTable `
-Name 'myRouteTablePublic' `
-ResourceGroupName myResourceGroup `
-location EastUS
경로 만들기
Get-AzRouteTable을 사용하여 경로 테이블 개체를 검색하여 경로를 만들고, Add-AzRouteConfig를 사용하여 경로를 만든 다음, Set-AzRouteTable을 사용하여 경로 테이블에 경로 구성을 작성합니다.
Get-AzRouteTable `
-ResourceGroupName "myResourceGroup" `
-Name "myRouteTablePublic" `
| Add-AzRouteConfig `
-Name "ToPrivateSubnet" `
-AddressPrefix 10.0.1.0/24 `
-NextHopType "VirtualAppliance" `
-NextHopIpAddress 10.0.2.4 `
| Set-AzRouteTable
서브넷에 경로 테이블 연결
서브넷에 경로 테이블을 연결하려면 먼저 가상 네트워크 및 서브넷을 만들어야 합니다. New-AzVirtualNetwork를 사용하여 가상 네트워크를 만듭니다. 다음 예제는 주소 접두사 10.0.0.0/16을 사용하는 myVirtualNetwork라는 가상 네트워크를 만듭니다.
$virtualNetwork = New-AzVirtualNetwork `
-ResourceGroupName myResourceGroup `
-Location EastUS `
-Name myVirtualNetwork `
-AddressPrefix 10.0.0.0/16
New-AzVirtualNetworkSubnetConfig를 사용하여 세 개의 서브넷 구성을 만들어 세 개의 서브넷을 만듭니다. 다음 예제에서는 공용, 프라이빗 및 DMZ 서브넷에 대한 세 개의 서브넷 구성을 만듭니다.
$subnetConfigPublic = Add-AzVirtualNetworkSubnetConfig `
-Name Public `
-AddressPrefix 10.0.0.0/24 `
-VirtualNetwork $virtualNetwork
$subnetConfigPrivate = Add-AzVirtualNetworkSubnetConfig `
-Name Private `
-AddressPrefix 10.0.1.0/24 `
-VirtualNetwork $virtualNetwork
$subnetConfigDmz = Add-AzVirtualNetworkSubnetConfig `
-Name DMZ `
-AddressPrefix 10.0.2.0/24 `
-VirtualNetwork $virtualNetwork
Set-AzVirtualNetwork를 사용하여 가상 네트워크에 서브넷 구성을 작성합니다. 그러면 가상 네트워크에 서브넷이 만들어집니다.
$virtualNetwork | Set-AzVirtualNetwork
Set-AzVirtualNetworkSubnetConfig를 사용하여 myRouteTablePublic 경로 테이블을 ‘퍼블릭’ 서브넷에 연결한 다음, Set-AzVirtualNetwork를 사용하여 가상 네트워크에 대한 서브넷 구성을 작성합니다.
Set-AzVirtualNetworkSubnetConfig `
-VirtualNetwork $virtualNetwork `
-Name 'Public' `
-AddressPrefix 10.0.0.0/24 `
-RouteTable $myRouteTablePublic | `
Set-AzVirtualNetwork
NVA 만들기
NVA는 라우팅, 방화벽 또는 WAN 최적화와 같은 네트워크 기능을 수행하는 VM입니다.
VM을 만들기 전에 네트워크 인터페이스를 만듭니다.
네트워크 인터페이스 만들기
네트워크 인터페이스를 만들기 전에 Get-AzVirtualNetwork를 사용하여 가상 네트워크 ID를 검색한 다음 Get-AzVirtualNetworkSubnetConfig를 사용하여 서브넷 ID를 검색해야 합니다. IP 전달을 사용할 수 있도록 설정된 DMZ 서브넷에서 New-AzNetworkInterface를 사용하여 네트워크 인터페이스를 만듭니다.
# Retrieve the virtual network object into a variable.
$virtualNetwork=Get-AzVirtualNetwork `
-Name myVirtualNetwork `
-ResourceGroupName myResourceGroup
# Retrieve the subnet configuration into a variable.
$subnetConfigDmz = Get-AzVirtualNetworkSubnetConfig `
-Name DMZ `
-VirtualNetwork $virtualNetwork
# Create the network interface.
$nic = New-AzNetworkInterface `
-ResourceGroupName myResourceGroup `
-Location EastUS `
-Name 'myVmNva' `
-SubnetId $subnetConfigDmz.Id `
-EnableIPForwarding
VM 만들기
VM을 만들고 여기에 기존 네트워크 인터페이스를 연결하려면 먼저 New-AzVMConfig를 사용하여 VM 구성을 만들어야 합니다. 구성에는 이전 단계에서 만든 네트워크 인터페이스가 포함됩니다. 사용자 이름 및 암호에 대한 메시지가 나타나면 VM에 로그인할 사용자 이름과 암호를 선택합니다.
# Create a credential object.
$cred = Get-Credential -Message "Enter a username and password for the VM."
# Create a VM configuration.
$vmConfig = New-AzVMConfig `
-VMName 'myVmNva' `
-VMSize Standard_DS2 | `
Set-AzVMOperatingSystem -Windows `
-ComputerName 'myVmNva' `
-Credential $cred | `
Set-AzVMSourceImage `
-PublisherName MicrosoftWindowsServer `
-Offer WindowsServer `
-Skus 2016-Datacenter `
-Version latest | `
Add-AzVMNetworkInterface -Id $nic.Id
New-AzVM으로 VM 구성을 사용하여 VM을 만듭니다. 다음 예제에서는 myVmNva라는 VM을 만듭니다.
$vmNva = New-AzVM `
-ResourceGroupName myResourceGroup `
-Location EastUS `
-VM $vmConfig `
-AsJob
-AsJob
옵션은 백그라운드에서 VM을 만들기 때문에 다음 단계를 계속 진행할 수 있습니다.
가상 머신 만들기
이후 단계에서 공용 서브넷의 해당 트래픽이 네트워크 가상 어플라이언스를 통해 프라이빗 서브넷에 라우팅되는지 유효성을 검사할 수 있도록 가상 네트워크에 두 개의 VM을 만듭니다.
New-AzVM을 사용하여 ‘퍼블릭’ 서브넷에 VM을 만듭니다. 다음 예제는 myVirtualNetwork 가상 네트워크의 공용 서브넷에 myVmPublic이라는 VM을 만듭니다.
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-Location "East US" `
-VirtualNetworkName "myVirtualNetwork" `
-SubnetName "Public" `
-ImageName "Win2016Datacenter" `
-Name "myVmPublic" `
-AsJob
프라이빗 서브넷에 VM을 만듭니다.
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-Location "East US" `
-VirtualNetworkName "myVirtualNetwork" `
-SubnetName "Private" `
-ImageName "Win2016Datacenter" `
-Name "myVmPrivate"
VM을 만드는 데 몇 분이 걸립니다. VM이 만들어지고 Azure에서 PowerShell로 출력을 반환할 때까지 나머지 단계를 진행하지 마십시오.
NVA를 통한 트래픽 라우팅
Get-AzPublicIpAddress를 사용하여 myVmPrivate VM의 공용 IP 주소를 반환합니다. 다음 예제에서는 myVmPrivate VM의 공용 IP 주소를 반환합니다.
Get-AzPublicIpAddress `
-Name myVmPrivate `
-ResourceGroupName myResourceGroup `
| Select IpAddress
다음 명령을 사용하여 로컬 컴퓨터에서 myVmPrivate VM과의 원격 데스크톱 세션을 만듭니다. <publicIpAddress>
를 이전 명령에서 반환된 IP 주소로 바꿉니다.
mstsc /v:<publicIpAddress>
다운로드한 RDP 파일을 엽니다. 메시지가 표시되면 연결을 선택합니다.
VM을 만들 때 지정한 사용자 이름과 암호를 입력(VM을 만들 때 입력한 자격 증명을 지정하기 위해 다른 옵션 선택을 선택한 다음, 다른 계정 사용을 선택해야 할 수도 있음)한 다음, 확인을 선택합니다. 로그인 프로세스 중에 인증서 경고가 나타날 수 있습니다. 예를 선택하여 연결을 진행합니다.
이후 단계에서 tracert.exe
명령은 라우팅을 테스트하는 데 사용됩니다. Tracert는 ICMP(Internet Control Message Protocol)를 사용하는데, ICMP는 Windows 방화벽에서 허용되지 않습니다. myVmPrivate VM의 PowerShell에서 다음 명령을 입력하여 Windows 방화벽을 통해 ICMP를 사용하도록 설정합니다.
New-NetFirewallRule -DisplayName "Allow ICMPv4-In" -Protocol ICMPv4
이 문서에서는 라우팅을 테스트하는 데 경로 추적이 사용되지만, 프로덕션 배포에 Windows 방화벽을 통한 ICMP를 허용하지 않는 것이 좋습니다.
IP 전달을 사용하도록 설정에서 VM의 네트워크 인터페이스에 대해 Azure 내에서 IP 전달을 사용하도록 설정했습니다. VM 내 운영 체제 또는 VM 내에서 실행 중인 애플리케이션도 네트워크 트래픽을 전달할 수 있어야 합니다. myVmNva의 운영 체제 내에서 IP 전달을 사용하도록 설정합니다.
myVmPrivate VM의 명령 프롬프트에서 다음과 같이 myVmNva에 대한 원격 데스크톱 연결을 만듭니다.
mstsc /v:myvmnva
운영 체제 내에서 IP 전달을 사용하도록 설정하려면 myVmNva VM의 PowerShell에서 다음 명령을 입력합니다.
Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters -Name IpEnableRouter -Value 1
myVmNva VM을 다시 시작합니다. 그러면 원격 데스크톱 세션의 연결도 끊어집니다.
아직 myVmPrivate VM에 연결된 상태에서, myVmNva VM이 다시 시작된 후 myVmPublic VM에 대한 원격 데스크톱 세션을 만듭니다.
mstsc /v:myVmPublic
myVmPublic VM의 PowerShell에서 다음 명령을 입력하여 Windows 방화벽을 통해 ICMP를 사용하도록 설정합니다.
New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4
myVmPublic VM에서 myVmPrivate VM으로의 네트워크 트래픽 라우팅을 테스트하려면 myVmPublic VM의 PowerShell에서 다음 명령을 입력합니다.
tracert myVmPrivate
응답은 다음 예제와 유사합니다.
Tracing route to myVmPrivate.vpgub4nqnocezhjgurw44dnxrc.bx.internal.cloudapp.net [10.0.1.4]
over a maximum of 30 hops:
1 <1 ms * 1 ms 10.0.2.4
2 1 ms 1 ms 1 ms 10.0.1.4
Trace complete.
첫 번째 홉이 NVA의 개인 IP 주소인 10.0.2.4인 것을 확인할 수 있습니다. 두 번째 홉은 myVmPrivate VM의 개인 IP 주소인 10.0.1.4입니다. 경로가 myRouteTablePublic 경로 테이블에 추가되고 공용 서브넷에 연결되었으므로 Azure는 트래픽을 직접 프라이빗 서브넷에 라우팅하는 대신 NVA를 통해 트래픽을 라우팅합니다.
myVmPublic VM에 대한 원격 데스크톱 세션을 닫습니다. 그러면 myVmPrivate VM에 연결된 상태가 유지됩니다.
myVmPrivate VM에서 myVmPublic VM으로의 네트워크 트래픽 라우팅을 테스트하려면 myVmPrivate VM의 명령 프롬프트에서 다음 명령을 입력합니다.
tracert myVmPublic
응답은 다음 예제와 유사합니다.
Tracing route to myVmPublic.vpgub4nqnocezhjgurw44dnxrc.bx.internal.cloudapp.net [10.0.0.4]
over a maximum of 30 hops:
1 1 ms 1 ms 1 ms 10.0.0.4
Trace complete.
트래픽이 myVmPrivate VM에서 myVmPublic VM으로 직접 라우팅되는지 볼 수 있습니다. 기본적으로 Azure는 트래픽을 서브넷 간에 직접 라우팅합니다.
myVmPrivate VM에 대한 원격 데스크톱 세션을 닫습니다.
리소스 정리
더 이상 필요하지 않은 경우 Remove-AzResourcegroup을 사용하여 리소스 그룹 및 그룹에 포함된 모든 리소스를 제거할 수 있습니다.
Remove-AzResourceGroup -Name myResourceGroup -Force
다음 단계
이 문서에서는 경로 테이블을 만들고 서브넷에 연결했습니다. 공용 서브넷에서 프라이빗 서브넷으로 트래픽을 라우팅하는 간단한 네트워크 가상 어플라이언스를 만들었습니다. 이제 Azure Marketplace에서 방화벽 및 WAN 최적화 같은 네트워크 기능을 수행하는 다양한 미리 구성된 네트워크 가상 어플라이언스를 배포합니다. 라우팅에 대한 자세한 내용은 라우팅 개요 및 경로 테이블 관리를 참조하세요.
가상 네트워크 내에서 여러 Azure 리소스를 배포할 수 있는 반면, 일부 Azure PaaS 서비스에 대한 리소스는 가상 네트워크에 배포할 수 없습니다. 하지만 일부 Azure PaaS 서비스의 리소스에 대한 액세스를 가상 네트워크 서브넷의 트래픽만으로 제한할 수 있습니다. 방법을 알아보려면 PaaS 리소스에 대한 네트워크 액세스 제한을 참조하세요.