Azure용 확장 네트워크를 사용하여 온-프레미스 서브넷을 Azure로 확장

적용 대상: Windows 관리 Center, Windows 관리 Center 미리 보기

개요

Azure 확장 네트워크를 사용하면 온-프레미스 서브넷을 Azure로 확장하여 온-프레미스 가상 머신이 Azure로 마이그레이션할 때 원래 온-프레미스 개인 IP 주소를 유지할 수 있습니다.

이 네트워크는 가상 어플라이언스 역할을 하는 두 Windows Server 2019 VM 사이에 양방향 VXLAN 터널을 사용해서 확장됩니다. VM 하나는 온-프레미스에서, 그리고 나머지 VM 하나는 Azure에서 실행되면서 각각 확장할 서브넷에 연결됩니다. 확장하려는 각 서브넷에는 한 쌍의 어플라이언스 필요합니다. 여러 쌍을 사용하면 다수의 서브넷을 확장할 수 있습니다.

참고 항목

Azure용 확장 네트워크는 Azure로 마이그레이션할 때 IP 주소를 변경할 수 없는 컴퓨터에만 사용해야 합니다. IP 주소를 변경하고 Azure에 전적으로 존재하는 서브넷에 연결하는 것이 옵션인 경우 항상 더 좋습니다.

계획

Azure에 대한 확장 네트워크 사용을 준비하려면 확장하려는 서브넷을 식별한 다음, 다음 단계를 수행해야 합니다.

용량 계획

Azure용 확장 네트워크를 사용하여 최대 250개의 IP 주소를 확장할 수 있습니다. Azure 가상 어플라이언스 대한 확장 네트워크의 CPU 속도에 따라 약간의 가변성과 함께 약 700Mbps의 집계 처리량을 기대할 수 있습니다.

Azure의 구성

Windows 관리 Center를 사용하기 전에 Azure Portal을 통해 다음 단계를 수행해야 합니다.

  1. 게이트웨이 연결에 필요한 서브넷 외에도 두 개 이상의 서브넷이 포함된 가상 네트워크를 Azure에 만듭니다. 만드는 서브넷 중 하나는 확장하려는 온-프레미스 서브넷과 동일한 서브넷 CIDR을 사용해야 합니다. 서브넷은 모든 온-프레미스 서브넷과 겹치지 않도록 라우팅할기본 내에서 고유해야 합니다.

  2. 사이트-사이트 또는 ExpressRoute 연결을 사용하여 가상 네트워크를 온-프레미스 네트워크에 연결하도록 가상 네트워크 게이트웨이를 구성합니다.

  3. 중첩된 가상화를 실행할 수 있는 Azure에서 Windows Server 2022 Azure Edition VM을 만듭니다. 두 가상 어플라이언스 중 하나입니다. 주 네트워크 인터페이스를 라우팅 가능한 서브넷에, 두 번째 네트워크 인터페이스를 확장 서브넷에 커넥트.

참고 항목

Azure용 확장 네트워크에는 Azure에서 실행되는 VM에 대한 Windows Server 2022 Azure Edition이 필요합니다.

  1. VM을 시작하고 Hyper-V 역할을 사용하도록 설정하고 다시 부팅합니다. 예시:

    Install-WindowsFeature -Name Hyper-V -IncludeManagementTools -Restart
    
  2. VM에서 두 개의 외부 가상 스위치를 만들고 각 네트워크 인터페이스에 연결합니다. 예시:

    New-VMSwitch -Name "External" -AllowManagementOS $true -NetAdapterName "Ethernet"
    New-VMSwitch -Name "Extended" -AllowManagementOS $true -NetAdapterName "Ethernet 2"
    

온-프레미스 구성

또한 온-프레미스 가상 어플라이언스 사용할 VM을 만드는 것을 포함하여 온-프레미스 인프라에서 몇 가지 수동 구성을 수행해야 합니다.

  1. 온-프레미스 VM(가상 어플라이언스)을 배포할 물리적 컴퓨터에서 서브넷을 사용할 수 있는지 확인합니다. 여기에는 확장하려는 서브넷과 고유하며 Azure 가상 네트워크의 서브넷과 겹치지 않는 두 번째 서브넷이 포함됩니다.

  2. 중첩된 가상화를 지원하는 하이퍼바이저에서 Windows Server 2019 또는 2022 VM을 만듭니다. 온-프레미스 가상 어플라이언스. 클러스터에서 고가용성 VM으로 만드는 것이 좋습니다. 가상 네트워크 어댑터를 라우팅 가능한 서브넷에, 두 번째 가상 네트워크 어댑터를 확장 서브넷에 커넥트.

  3. VM을 시작한 다음, VM의 PowerShell 세션에서 이 명령을 실행하여 Hyper-V 역할을 사용하도록 설정하고 VM을 다시 시작합니다.

    Install-WindowsFeature -Name Hyper-V -IncludeManagementTools -Restart
    
  4. VM의 PowerShell 세션에서 다음 명령을 실행하여 VM에 두 개의 외부 가상 스위치를 만들고 각 네트워크 인터페이스에 연결합니다.

    New-VMSwitch -Name "External" -AllowManagementOS $true -NetAdapterName "Ethernet"
    New-VMSwitch -Name "Extended" -AllowManagementOS $true -NetAdapterName "Ethernet 2"
    

추가 필수 구성 요소

온-프레미스 네트워크와 Azure 사이에 방화벽이 있는 경우 비대칭 라우팅을 허용하도록 구성해야 합니다. 여기에는 시퀀스 번호 임의화를 사용하지 않도록 설정하고 TCP 상태 바이패스를 사용하도록 설정하는 단계가 포함될 수 있습니다. 이러한 단계는 방화벽 공급업체 설명서를 참조하세요.

배포

배포는 Windows 관리 Center를 통해 구동됩니다.

Windows 관리 Center 설치 및 구성

  1. 이전에 만든 두 개의 가상 어플라이언스 제외한 Windows 관리 Center를 실행할 수 있는 컴퓨터에 Windows 관리 Center를 다운로드하여 설치합니다.

  2. Windows 관리 센터에서 페이지의> 오른쪽 위 모서리에서 설정 확장을 선택합니다. 그런 다음, 확장을 선택합니다.

    Screenshot showing the available extensions tab of Settings

  3. 사용 가능한 확장 탭에서 확장 네트워크를 선택한 다음 설치를 선택합니다.

    몇 초 후에 설치에 성공했음을 나타내는 메시지가 표시됩니다.

  4. 아직 수행하지 않은 경우 Windows 관리 Center를 Azure에 커넥트. 지금 이 단계를 건너뛰면 프로세스의 뒷부분에서 이 작업을 수행하도록 요청합니다.

  5. Windows 관리 센터에서 모든 연결>추가이동한 다음 Windows Server 타일에서 추가선택합니다. 온-프레미스 가상 어플라이언스 대한 서버 이름(및 필요한 경우 자격 증명)을 입력합니다.

    Screenshot of Windows Admin Center showing the extended network tool in Server Manager on the on-premises virtual appliance.

  6. 확장 네트워크를 클릭하여 시작합니다. 처음으로 개요 및 설정 단추가 표시됩니다.

    Image

Azure용 확장 네트워크 배포

  1. 설정을 클릭하여 구성을 시작합니다.

  2. [다음]을 클릭하여 개요를 지나서 진행합니다.

  3. 패키지 업로드 패널에서 Azure 에이전트 패키지에 대한 확장 네트워크를 다운로드하여 가상 어플라이언스 업로드해야 합니다. 패널의 지침을 따릅니다.

    Important

    필요한 경우 아래로 스크롤하고 [업로드]를 클릭한 후 [다음: 확장 네트워크 설정]을 클릭합니다.

  4. 확장하려는 온-프레미스 네트워크의 서브넷 CIDR을 선택합니다. 서브넷 목록은 가상 어플라이언스 읽습니다. 가상 어플라이언스 올바른 서브넷 집합에 연결하지 않은 경우 이 목록에 원하는 서브넷 CIDR이 표시되지 않습니다.

  5. 서브넷 CIDR을 선택한 후 다음을 클릭합니다.

  6. 확장 중인 구독, 리소스 그룹 및 가상 네트워크를 선택합니다.

    Azure Network

    지역(Azure 위치) 및 서브넷이 자동으로 선택됩니다. 다음: 확장 네트워크 게이트웨이 설정을 선택하여 계속 진행합니다.

  7. 이제 가상 어플라이언스 구성합니다. 온-프레미스 게이트웨이에는 해당 정보가 자동으로 채워져야 합니다.

    on-premises network gateway

    올바르게 표시되면 다음을 클릭할 수 있습니다.

  8. Azure 가상 어플라이언스 사용할 리소스 그룹 및 VM을 선택해야 합니다.

    Azure Network gateway

참고 항목

Azure 가상 어플라이언스 대한 VM 목록에는 Windows Server 2022 Azure Edition을 포함하는 Azure VM만 포함됩니다. 목록에 VM이 표시되지 않는 경우 Azure Edition인지 확인하고 그렇지 않은 경우 다시 만듭니다.

  1. VM을 선택한 후에는 Azure 확장 네트워크 게이트웨이 서브넷 CIDR도 선택해야 합니다. 그런 다음 다음: 배포를 클릭합니다.

  2. 요약 정보를 검토한 다음 배포를 클릭하여 배포 프로세스를 시작합니다. 배포에는 약 5-10분이 소요됩니다. 배포가 완료되면 확장된 IP 주소를 관리하기 위한 다음 패널이 표시되며 상태 확인이라고 표시되어야 합니다.

    installation complete

관리

확장된 네트워크에서 연결할 수 있도록 하려는 각 IP 주소를 구성해야 합니다. 최대 250개의 주소를 구성하여 확장할 수 있습니다. 주소를 확장하려면

  1. IPv4 주소 추가를 클릭합니다.

    Adding ipv4 addresses

  2. 오른쪽에 새 IPv4 주소 추가 플라이아웃이 표시됩니다.

    Add ipv4 addresses panel

  3. 추가 단추를 사용하여 주소를 수동으로 추가합니다. 온-프레미스에 추가한 주소는 Azure 주소 목록에 추가하는 Azure 주소로 연결할 수 있으며 그 반대의 경우도 마찬가지입니다.

  4. Azure용 확장 네트워크는 네트워크를 검색하여 IP 주소를 검색하고 이 검사에 따라 제안 목록을 채웁니다. 이러한 주소를 확장하려면 드롭다운 목록을 사용하고 검색된 주소 옆에 있는 검사 상자를 선택해야 합니다. 모든 주소가 검색되지는 않습니다. 필요에 따라 추가 단추를 사용하여 자동으로 검색되지 않는 주소를 수동으로 추가합니다.

    Add ipv4 addresses panel with info

  5. 완료되면 제출을 클릭합니다. 구성이 완료되면 업데이트, 진행 중, 마지막으로 다시 확인으로 상태 변경 내용이 표시됩니다.

    이제 주소가 확장되었습니다. IPv4 주소 추가 단추를 사용하여 언제든지 추가 주소를 추가합니다. 확장 네트워크의 양쪽 끝에서 IP 주소를 더 이상 사용하지 않는 경우 옆에 있는 검사 상자를 선택하고 IPv4 주소 제거를 선택합니다.

더 이상 Azure에 확장 네트워크를 사용하지 않으려면 Azure 확장 네트워크 제거 단추를 클릭합니다. 이렇게 하면 두 가상 어플라이언스 에이전트를 제거하고 확장된 IP 주소를 제거합니다. 네트워크 확장이 중지됩니다. 확장된 네트워크 사용을 다시 시작하려면 설치 프로그램을 제거한 후 다시 실행해야 합니다.

문제 해결

Azure용 확장 네트워크를 배포하는 동안 오류가 발생하면 다음 단계를 사용합니다.

  1. 온-프레미스 가상 어플라이언스 Windows Server 2019 또는 2022를 사용하고 있는지 확인합니다. Azure 가상 어플라이언스 Windows Server 2022 Azure Edition을 사용하고 있는지 확인합니다.

  2. 가상 어플라이언스 중 하나에서 Windows 관리 Center를 실행하고 있지 않은지 확인합니다. 온-프레미스 네트워크에서 Windows Admin Center를 실행하는 것이 좋습니다.

  3. enter-pssession을 사용하여 Windows Admin Center 게이트웨이에서 온-프레미스 VM으로 원격으로 연결할 수 있는지 확인합니다.

  4. Azure와 온-프레미스 간에 방화벽이 있는 경우 선택한 포트에서 UDP 트래픽을 허용하도록 구성되었는지 확인합니다(기본값 4789). ctsTraffic과 같은 도구를 사용하여 수신기 및 발신자를 구성합니다. 지정된 포트에서 양방향으로 트래픽을 보낼 수 있는지 확인합니다.

  5. pktmon을 사용하여 패킷이 예상대로 전송되고 수신되는지 확인합니다. 각 가상 어플라이언스 pktmon을 실행합니다.

    Pktmon start –etw
    
  6. Azure 구성에 대한 확장 네트워크를 실행한 다음, 추적을 중지합니다.

    Pktmon stop
    Netsh trace convert input=<path to pktmon etl file>
    
  7. 각 가상 어플라이언스 생성된 텍스트 파일을 열고 지정된 포트(기본값 4789)에서 UDP 트래픽을 검색합니다. 온-프레미스 가상 어플라이언스 전송되었지만 Azure 가상 어플라이언스 수신되지 않은 트래픽이 표시되는 경우 어플라이언스 간의 라우팅 및 방화벽을 확인해야 합니다. 온-프레미스에서 Azure로 전송된 트래픽이 표시되면 Azure 가상 어플라이언스 응답으로 패킷을 전송해야 합니다. 온-프레미스 가상 어플라이언스 패킷을 받지 못한 경우 라우팅이 올바르고 그 사이에 트래픽을 차단하는 방화벽이 없는지 확인해야 합니다.

초기 구성 후 데이터 경로 진단

Azure에 대한 확장 네트워크가 구성되면 일반적으로 트래픽을 차단하는 방화벽으로 인해 발생할 수 있는 추가 문제가 발생하거나 오류가 간헐적으로 발생하는 경우 MTU가 초과됩니다.

  1. 두 가상 어플라이언스가 모두 실행 중인지 확인합니다.

  2. 확장된 네트워크 에이전트가 각 가상 어플라이언스 실행 중인지 확인합니다.

    get-service extnwagent
    
  3. 상태 실행되고 있지 않으면 다음으로 시작할 수 있습니다.

    start-service extnwagent
    
  4. 위의 5단계에서 설명한 대로 확장 네트워크의 두 VM 간에 트래픽이 전송되는 동안 패킷몬을 사용하여 트래픽이 가상 어플라이언스 수신되고, 구성된 UDP 포트를 통해 전송된 다음, 다른 가상 어플라이언스 수신 및 전달되는지 확인합니다.