영업: 1-800-867-1380

가상 네트워크 개요

업데이트 날짜: 2014년 8월

가상 네트워크는 사용자가 Azure에서 구성할 수 있는 네트워크 오버레이입니다. 동일한 가상 네트워크에 속하는 VM 및 서비스는 서로 간에 액세스할 수 있습니다. 그렇지만 가상 네트워크 외부의 서비스는 사용자가 VNet 간 구성의 경우처럼 특정 유형의 연결을 구성하도록 결정하지 않는 한, 가상 네트워크 내에서 호스트되는 서비스를 식별하거나 이러한 서비스에 연결할 수는 없습니다. 따라서 서비스에 더 높은 수준의 격리를 제공합니다. 또한 Azure 가상 네트워크를 사용하면 Azure로 네트워크를 확장하고, 배포를 온-프레미스 네트워크로 자연스럽게 확장할 수 있습니다.

가상 네트워크의 필요 여부는 전적으로 수행하려는 작업에 달려 있습니다. 어디에나 적용할 수 있는 가상 네트워크 디자인은 없습니다. 그렇지만 모든 솔루션이 VNet 없음, 클라우드 전용 VNet 또는 크로스-프레미스 VNet(하이브리드 솔루션 포함)의 세 가지 기본 구성 범주 중 하나에 속한다는 것을 알 수 있습니다. 프로젝트가 속하는 기본 범주를 확인한 후에는 이를 토대로 만들려는 솔루션을 지원하는 네트워크 디자인을 만들 수 있습니다.

VM 및 클라우드 서비스를 배포하기 전에 가상 네트워크가 필요한지 파악하는 것이 가장 좋습니다. VM 및 클라우드 서비스는 배포 중에 네트워크 설정을 획득합니다. 즉, 어떤 항목을 이미 배포한 경우에는 VNet 안으로 이동할 수 없게 됩니다. 그렇지만 VM 및 클라우드 서비스를 다시 배포할 수는 있습니다. 이 과정은 비교적 간단하지만 다시 배포하는 동안 VM 또는 서비스가 일시적으로 가동 중단될 수 있습니다.

아래 그래픽이 이러한 사항을 결정하는 데 도움이 될 것입니다. 이 그래픽은 시작하는 데 참고할만한 기본적인 의사 결정 모델에 불과합니다. 자세한 내용은 다른 고려 사항, 클라우드 전용 가상 네트워크 구성, 크로스-프레미스 가상 네트워크 연결추가 정보 위치를 참조하세요.

VNET 필요 여부

가상 네트워크가 필요한지 여부를 결정할 때는 몇 가지 다른 사항도 고려해야 합니다. 또한 다음과 같은 이유로 가상 네트워크를 만들려고 할 수도 있습니다.

  • 이름 확인: IP 주소 및/또는 포트 번호를 사용하는 것 외에, 호스트 이름 또는 SRV 레코드로 VM 및 클라우드 서비스에 연결하려면 이름 확인이 필요합니다. 가상 네트워크에 VM 및 클라우드 서비스를 배포할 경우 이름 확인 요구 사항에 따라 Azure에서 제공한 이름 확인 또는 자체 DNS 솔루션을 사용할 수 있습니다. 이름 확인 옵션에 대한 자세한 내용은 이름 확인(DNS)을 참조하세요.

  • 보안 및 격리 강화: 각 가상 네트워크가 오버레이로 실행되므로 같은 네트워크에 포함된 가상 컴퓨터 및 서비스만 서로 액세스할 수 있습니다. 가상 네트워크 외부의 서비스는 가상 네트워크 내부에서 호스팅되는 서비스를 식별하거나 연결할 수 없습니다. 따라서 서비스에 더 높은 수준의 격리를 제공합니다.

  • 신뢰 및 보안 경계 확장: 가상 네트워크는 단일 서비스에서 가상 네트워크 경계로 신뢰 경계를 확장합니다. 단일 가상 네트워크에 여러 클라우드 서비스 및 가상 컴퓨터를 만들어 인터넷을 통하지 않고 서로 통신할 수 있습니다. 또한 일반적인 백 엔드 데이터베이스 계층 또는 공유 관리 서비스를 사용하도록 서비스를 설정할 수 있습니다.

  • 온-프레미스 네트워크를 클라우드로 확장: 온-프레미스에서 실행되는 도메인에 Azure의 VM을 조인할 수 있습니다. Azure에서 호스팅된 서비스를 모니터링하고 식별하는 데 기존의 모든 온-프레미스 투자에 액세스하여 재활용할 수 있습니다.

  • 영구 개인 IP 주소 사용: VNet 내 가상 컴퓨터에는 안정된 개인 IP 주소가 지정됩니다. 지정한 주소 범위 내의 IP 주소를 지정하고 무제한 DHCP 임대를 제공합니다. 가상 컴퓨터를 만들 때 주소 범위의 특정 개인 IP 주소로 가상 컴퓨터를 구성하도록 선택할 수도 있습니다. 이 경우 가상 컴퓨터가 중지/할당 취소되었을 때 가상 컴퓨터의 개인 IP 주소가 유지됩니다. VM에 대한 고정 내부 IP 주소 구성을 참조하세요.

클라우드 전용 가상 네트워크 구성은 가상 네트워크 게이트웨이를 사용하지 않고 온-프레미스 네트워크에 다시 연결하거나 다른 Azure VNet에 직접 연결하는 VNet입니다. 이러한 Vnet은 다른 유형의 VNet이 아니라 크로스-프레미스 연결을 구성하지 않고 VNet을 구성하는 방법입니다. VPN 연결을 통해서가 아니라 끝점에서 VM 및 클라우드 서비스에 연결합니다.

클라우드 전용 구성은 만들기가 아주 쉽습니다. 로컬 네트워크의 범위 또는 다른 VNet의 범위로 IP 주소 범위를 조정할 필요가 없기 때문입니다. 또한 VPN 장치를 구성할 필요도 없습니다. VNet을 만든 후에 나중에 크로스-프레미스 연결을 추가하려고 할 경우 단순히 VNet에 게이트웨이를 추가하는 것보다 더 복잡할 수 있습니다. 선택한 IP 주소 범위가 로컬 온-프레미스 네트워크에 있는 범위나 연결할 수도 있는 다른 VNet과 중복될 수 없기 때문입니다. 그러한 경우 크로스-프레미스 연결에 필요한 설정으로 새 VNet을 만든 다음 클라우드 서비스와 VM을 새 VNet에 다시 배포하는 것이 적절할 수 있습니다.

클라우드 전용 구성에 대해서는 관리 포털에서 클라우드 전용 가상 네트워크 구성을 참조하세요.

크로스-프레미스 연결은 유연성이 매우 뛰어납니다. 다중 사이트 구성, VNet 간 구성, ExpressRoute 연결 및 여러 구성 유형의 조합을 만들 수 있습니다. 온-프레미스 네트워크를 클라우드로 확장하는 경우에는 이 방법이 좋습니다. 대부분의 크로스-프레미스 연결에서는 VPN 장치를 사용하여 Azure 가상 네트워크에 대한 보안 연결을 만들게 됩니다. 또는 원할 경우 네트워크 서비스 공급자나 교환 공급자를 통해 Azure에 대한 ExpressRoute 직접 연결을 만들고 공용 인터넷을 우회할 수도 있습니다.

크로스-프레미스 및 하이브리드 솔루션은 클라우드 전용 가상 네트워크 구성보다 계획하기 좀 더 복잡할 수 있습니다. 종종 이러한 유형의 연결에는 VPN 장치 구성 뿐만 아니라 네트워크 라우팅 조정이 수반되므로 네트워크 엔지니어와 공동으로 작업해야 할 수 있습니다.

크로스-프레미스 VNet에 대한 자세한 내용은 보안 크로스-프레미스 연결 정보를 참조하세요.

가상 네트워크 FAQ에 대해서는 가상 네트워크 FAQ를 참조하세요.

이름 확인에 대해서는 이름 확인(DNS)을 참조하세요.

참고 항목

이 정보가 도움이 되었습니까?
(1500자 남음)
의견을 주셔서 감사합니다.
표시:
© 2014 Microsoft