영업: 1-800-867-1380

가상 네트워크 FAQ

업데이트 날짜: 2015년 6월

가상 네트워크 기본 사항

가상 네트워크 구성

가상 네트워크 크로스-프레미스 연결(VPN)

다중 사이트 및 VNet 대 VNet 연결

가상 네트워크 및 이름 확인(DNS)

가상 네트워크 및 가상 컴퓨터

가상 네트워크 및 서비스

가상 네트워크 및 보안

API, 스키마 및 도구

가상 네트워크를 사용하면 Azure에서 VPN(가상 사설망)을 프로비전 및 관리하고 필요에 따라 VPN을 온-프레미스 IT 인프라와 연결하여 하이브리드 및 크로스-프레미스 솔루션을 만들 수 있습니다. 가상 네트워크를 사용하면 IT 관리자는 DNS 및 IP 주소 범위 구성을 비롯한 네트워크 토폴로지를 제어할 수 있습니다.
자세한 내용은 가상 네트워크 개요를 참조하십시오.

가상 네트워크를 사용하면 다음과 같은 작업이 가능합니다.

  • 사설 클라우드 전용 가상 네트워크 만들기

    솔루션에 대한 크로스-프레미스 구성이 필요하지 않은 경우도 있습니다. 가상 네트워크를 만들면 가상 네트워크 내의 서비스 및 VM이 클라우드에서 서로 직접 안전하게 통신할 수 있습니다. 이 경우 가상 네트워크 내에서 트래픽을 안전하게 유지하면서도 솔루션의 일부로 인터넷 통신이 필요한 VM과 서비스에 대해 사용자가 끝점 연결을 구성할 수 있습니다.

  • 데이터 센터를 안전하게 확장

    가상 네트워크를 통해 기존의 사이트 간 VPN을 만들어 데이터센터 용량을 안전하게 확장할 수 있습니다. 가상 네트워크는 업계 표준 IPSEC 프로토콜을 사용하여 회사 VPN 게이트웨이와 Azure 간 보안 연결을 제공합니다. VPN 게이트웨이 뒤에 원하는 만큼 많은 컴퓨터를 추가할 수 있습니다.

  • 하이브리드 클라우드 시나리오 사용

    가상 네트워크는 다양한 하이브리드 클라우드 시나리오를 지원할 수 있는 유연성을 제공합니다. 클라우드 기반 응용 프로그램을 메인프레임 및 Unix 시스템과 같은 모든 유형의 온-프레미스 시스템에 안전하게 연결할 수 있습니다.

가상 네트워크 개요를 방문하여 최상의 네트워크 디자인 옵션을 결정하는 데 도움이 되는 의사 결정 테이블을 참조하세요.

Microsoft에서는 시작하는 데 도움이 되는 리소스 페이지를 제공합니다. 이 페이지는 가상 네트워크를 디자인할 때 고려해야 하는 사항을 이해하는 데 도움이 되는 정보와 일반 구성 단계에 대한 링크를 제공합니다.

가상 네트워크는 클라우드 서비스(PaaS), 가상 컴퓨터 및 웹 앱과 같은 다양한 Azure 서비스에서 사용할 수 있습니다. 하지만 가상 네트워크에서 지원되지 않는 서비스가 몇 가지 있습니다. 사용할 특정 서비스를 확인하고 해당 서비스가 호환 가능한지 확인하십시오.

예. 사이트 간 연결을 사용하지 않고 가상 네트워크를 사용할 수 있습니다. 이는 Azure에서 도메인 컨트롤러와 SharePoint 팜을 실행하려는 경우 특히 유용합니다.

가상 네트워크를 만들거나 구성할 때 사용할 수 있는 도구는 다음과 같습니다.

공용 IP 주소 범위 및 RFC1918에 정의된 IP 주소 범위를 사용할 수 있습니다.

가상 네트워크 내에서 사용하는 서브넷의 수에 제한이 없습니다. 모든 서브넷은 가상 네트워크 주소 공간에 완전히 포함되어야 하며 서로 겹치지 않아야 합니다.

각 서브넷 내의 일부 IP 주소는 예약되어 있습니다. 서브넷의 첫 번째 및 마지막 IP 주소는 프로토콜 적합성을 위해 예약되어 있습니다. 또한 특정 서비스를 위해 몇 개의 IP 주소가 추가로 예약되어 있습니다.

지원되는 서브넷 중 가장 작은 서브넷은 /29이고, 가장 큰 서브넷은 /8(CIDR 서브넷 정의 사용)입니다. 각 서브넷의 일부 IP 주소는 예약되어있습니다.

가상 네트워크는 Layer-3 오버레이입니다. Layer - 2 의미 체계는 지원되지 않습니다.

아니요. 가상 네트워크와 관련된 사용자 지정 라우팅 정책을 지원하지 않습니다.

아니요. 멀티캐스트 또는 브로드캐스트를 지원하지 않습니다.

가상 네트워크 내에서 표준 IP 기반 프로토콜을 지원합니다. 그러나 멀티캐스트, IP-in-IP 캡슐화된 패킷 및 GRE(Generic Routing Encapsulation) 패킷은 차단합니다. 작동하는 표준 프로토콜은 다음과 같습니다.

  • TCP

  • UDP

  • ICMP

아니요. 서브넷의 기본 게이트웨이에 대한 ping은 지원하지 않습니다.

서브넷 주소가 가상 네트워크에 있는 다른 서브넷의 일부가 아니라면 언제든지 가상 네트워크에 서브넷을 추가할 수 있습니다.

가상 네트워크 내에 배포된 서비스나 VM이 없다면 PowerShell cmdlet이나 NETCFG 파일을 사용하여 서브넷을 추가, 제거, 확장 또는 축소할 수 있습니다. 또한 VM이나 서비스가 포함된 서브넷이 변경에 영향을 받지 않는 한 접두사를 추가, 제거, 확장 또는 축소할 수도 있습니다.

가상 네트워크 내에 배포된 서비스나 VM이 없다면 PowerShell cmdlet이나 NETCFG 파일을 사용하여 서브넷 주소를 수정할 수 있습니다. 서비스나 VM이 배포된 서브넷은 수정하거나 삭제할 수 없습니다.

예. 가상 네트워크 내에 배포된 모든 서비스는 인터넷에 연결할 수 있습니다. Azure에 배포된 모든 클라우드 서비스에는 공개적으로 주소 지정 가능한 VIP가 할당되어 있습니다. 이러한 서비스가 인터넷에서 연결을 허용하도록 하려면 PaaS 역할에 대한 입력 끝점과 가상 컴퓨터에 대한 끝점을 정의해야 합니다.

아니요. 가상 네트워크에 대해 IPv6를 지원하지 않습니다.

아니요. 가상 네트워크는 단일 지역으로 제한됩니다.

예. REST API 또는 Windows PowerShell을 사용하여 VNet 대 VNet 통신을 만들 수 있습니다. See Configure VNet to VNet Connectivity.

가상 네트워크는 다음 크로스-프레미스 연결을 지원합니다.

  • Site-to-site - IPsec을 통한 VPN 연결(IKE v1 및 IKE v2)

  • Point-to-site - SSTP(Secure Sockets Tunneling Protocol)를 통한 VPN 연결

  • ExpressRoute - 공용 인터넷을 사용하지 않고 WAN에서 직접 보안 연결

사이트 간 연결을 사용하면 라우팅 구성 방법에 따라 내부에 있는 컴퓨터를 가상 네트워크 내의 모든 가상 컴퓨터 또는 역할 인스턴스와 연결할 수 있습니다. 이 옵션은 항상 사용할 수 있는 크로스-프레미스 연결에 유용하며, 하이브리드 구성에 적합합니다. 이 연결은 IPsec VPN 어플라이언스(하드웨어 또는 소프트 어플라이언스)가 연결할 네트워크 가장자리에 배포되어야 가능합니다. 이러한 연결 유형을 만들려면 필수 VPN 하드웨어 및 외부와 연결되어 있는 IPv4 IP 주소가 있어야 합니다.

지점 및 사이트 간 연결을 사용하면 단일 컴퓨터에서 가상 네트워크에 있는 항목에 연결할 수 있습니다. 이 연결은 Windows VPN 클라이언트를 사용합니다. 지점 및 사이트 간 구성의 일부로 인증서와 VPN 클라이언트 구성 패키지를 설치합니다. 이 패키지에는 사용 중인 컴퓨터에서 가상 네트워크 내의 가상 컴퓨터나 역할 인스턴스에 연결할 수 있도록 하는 설정이 들어 있습니다. 가상 네트워크에 연결하려고 하지만 자신이 온-프레미스에 위치하지 않은 경우에 유용합니다. 또한 이 옵션은 VPN 하드웨어에 액세스할 수 없거나 외부와 연결되어 있는 IPv4 IP 주소에 액세스할 수 없는 경우에 유용하며, 두 경우 모두 사이트 간 연결에 필요합니다.

참고: 사이트 간 연결과 지점 및 사이트 간 연결을 모두 사용하도록 가상 네트워크를 구성할 수 있습니다. 단, 동적 게이트웨이를 사용하여 사이트 간 연결을 만든 경우에 한합니다. 자세한 내용은 가상 네트워크 보안 프레미스 간 연결 정보를 참조하세요.

Windows PowerShell 및 Azure REST API를 사용하여 여러 사이트에 연결할 수 있습니다. 다중 사이트 및 VNet 대 VNet 연결 FAQ 섹션을 참조하세요.

Microsoft는 장치 공급업체와 협력하여 표준 사이트 간 VPN 장치 집합의 유효성을 검사했습니다. 알려진 호환 VPN 장치, 해당 구성 템플릿 및 장치 사양 목록은 여기에서 확인할 수 있습니다. 이 목록에 나와 있는 알려진 호환 장치 제품군의 모든 장치는 가상 네트워크를 지원합니다. VPN 장치를 구성하기 위한 도움말은 각 장치 제품군에 해당하는 장치 구성 템플릿을 참조하십시오.

VPN 연결에 사용하려는 장치가 알려진 호환 VPN 장치 목록에 포함되어 있지 않을 경우 해당 장치가 최소 요구 사항을 충족하는지 확인해야 합니다. 최소 요구 사항을 충족하는 장치는 가상 네트워크에서 사용할 수 있습니다. 정적 및 동적 경로 구성을 위한 최소 장치 요구 사항 목록이 아래에 나와 있습니다. 자세한 내용은 여기에서 확인할 수 있습니다. 자세한 지원 및 구성 지침은 장치 제조업체에 문의하십시오.

Microsoft는 사이트 간 크로스-프레미스 구성을 위해 Windows Server 2012 RRAS(라우팅 및 라우팅 액세스) 서버를 지원합니다.

업계 표준 IPsec 구현을 따르는 다른 소프트웨어 VPN 솔루션은 Microsoft 게이트웨이에서 작동해야 합니다. 구성 및 지원 지침에 대해서는 소프트웨어 공급업체에 문의하십시오.

다음 운영 체제가 지원됩니다.

  • Windows 7(64비트 버전 전용)

  • Windows Server 2008 R2

  • Windows 8(64비트 버전 전용)

  • Windows Server 2012

최대 128개의 VPN 클라이언트를 가상 네트워크에 연결할 수 있도록 지원합니다.

현재, 자체 서명된 루트 인증서만 지원됩니다.

예. Microsoft는 SSTP(Secure Sockets Tunneling Protocol)를 사용하여 방화벽을 통해 터널링합니다. 이 터널은 HTTPs 연결로 나타납니다.

지점 및 사이트 간 VPN에서 자동 다시 연결 및 DDNS는 현재 지원되지 않습니다.

예. 가상 네트워크에 대한 동적 라우팅 VPN 게이트웨이가 있는 경우 이 두 솔루션 모두 작동합니다. 정적 라우팅 VPN 게이트웨이에서는 지점 및 사이트 간 구성을 지원하지 않습니다.

예, 가능합니다. 하지만 가상 네트워크는 겹치는 IP 접두사를 가질 수 없으므로 지점 및 사이트 간 주소 공간은 가상 네트워크 간에 겹치지 않아야 합니다.

VPN 터널을 통해 정확한 처리량을 결정하기는 어렵습니다. IPsec 및 SSTP는 암호화 정도가 심한 VPN 프로토콜입니다. 또한 처리량은 프레미스 및 인터넷 간 대역폭과 대기 시간에 의해 제한됩니다.

정적 라우팅 VPN은 정책 기반 VPN이라고도 합니다. 정책 기반 VPN은 고객이 정의한 정책에 기반한 인터페이스를 통해 패킷을 암호화하고 라우팅합니다. 일반적으로 정책은 액세스 목록으로 정의됩니다.

동적 라우팅 VPN은 경로 기반 VPN이라고도 합니다. 경로 기반 VPN은 패킷 전달 전용으로 생성된 터널 인터페이스에 기반합니다. 터널 인터페이스에 도착하는 모든 패킷은 VPN 연결을 통해 전달됩니다.

아니요. 먼저 IP 주소를 가져올 게이트웨이를 만들어야 합니다. VPN 게이트웨이를 삭제하고 다시 만들면 IP 주소가 변경됩니다.

Microsoft는 VPN 게이트웨이를 만들 때 PSK(사전 공유 키)를 생성합니다. PSK를 사용하여 인증해야 합니다. PSK는 언제든지 다시 생성할 수 있으며 필요한 경우 PSK 길이를 변경할 수 있습니다.

예, Azure 정적 라우팅 VPN과 동적 라우팅 VPN을 구성하는 두 경우 모두 사전 공유 키 API 설정 및 PowerShell cmdlet을 사용할 수 있습니다.

인증에 PSK(사전 공유 키)를 사용하도록 제한됩니다.

Microsoft에는 크로스-프레미스 연결을 활성화하기 위해 실행하는 게이트웨이 서비스가 있습니다. 프레미스와 클라우드 간 라우팅을 활성화하기 위해 라우팅 도메인의 두 IP 주소가 필요합니다. 경로를 설정하기 위해 IP 주소를 선택할 수 있는 최소 /29 서브넷을 지정해야 합니다.

게이트웨이 서브넷에서 가상 컴퓨터나 역할 인스턴스를 배포해서는 안 됩니다.

로컬 네트워크의 네트워크 페이지에서 가상 네트워크에 대해 게이트웨이를 통해 보낼 각 범위를 추가합니다.

아니요. 경로 구성은 지원되지 않습니다. 크로스-프레미스 연결을 위한 가상 네트워크 게이트웨이를 사용해야 합니다.

예, 이 트래픽은 IPsec/IKE 암호화로 보호됩니다.

합해서 최대 10개입니다. 예를 들어 하나의 Azure 가상 네트워크에서 6개의 온-프레미스 사이트와 4개의 가상 네트워크에 연결할 수 있습니다.

예, 여러 온-프레미스 사이트와 다른 가상 네트워크에 연결된 VPN 게이트웨이에 P2S VPN을 사용할 수 있습니다.

아니요. Azure 가상 네트워크와 온-프레미스 사이트 간 중복 터널은 지원되지 않습니다.

아니요. 주소 공간이 겹치면 NETCFG가 업로드되거나 가상 네트워크 만들기가 실패합니다.

아니요. P2S VPN을 포함한 모든 VPN 터널은 동일한 Azure VPN 게이트웨이와 동일한 사용 가능 대역폭을 공유합니다.

Azure VPN 게이트웨이를 통한 트래픽 전송은 가능하지만 NETCFG 구성 파일에서 정적으로 정의된 주소 공간을 사용합니다. BGP는 아직 Azure 가상 네트워크와 VPN 게이트웨이에서 지원하지 않습니다. BGP 없이 NETCFG의 전송 주소 공간을 수동으로 정의하는 것은 오류가 발생하기 쉬우므로 권장하지 않습니다.

예. 사실, 지역적인 제약 조건이 없습니다. 하나의 가상 네트워크는 같은 지역이나 다른 Azure 지역의 가상 네트워크에 연결할 수 있습니다.

아니요. Azure는 기본적으로 다른 VPN 연결에 대해 다른 사전 공유 키를 생성합니다. 하지만 새로 도입된 VPN 게이트웨이 키 REST API 설정 또는 PowerShell cmdlet을 사용하여 원하는 키 값을 설정할 수도 있습니다. 이 키는 1~128자 사이의 영숫자여야 합니다.

Azure는 Azure 지역 간 트래픽 트래버스에 대해서만 요금을 부과합니다. 트래픽 요금은 Azure 가격 책정 페이지에 있는 유출 데이터 전송 요금과 동일하게 청구됩니다.

예. 가상 네트워크 정의에서 DNS 서버 IP 주소를 지정할 수 있습니다. 이 서버는 가상 네트워크에 있는 모든 가상 컴퓨터에 대한 기본 DNS 서버로 적용됩니다.

DNS 서버를 12개까지 지정할 수 있습니다.

예. 언제든지 가상 네트워크에 대한 DNS 서버 목록을 변경할 수 있습니다. DNS 서버 목록을 변경하는 경우 가상 네트워크에 있는 각각의 가상 컴퓨터가 새 DNS 서버를 선택하도록 하려면 각각의 가상 컴퓨터를 다시 시작해야 합니다.

Azure Name Resolution 페이지에 있는 의사 결정 테이블을 통해 사용 가능한 모든 DNS 옵션을 볼 수 있습니다.

Azure에서 제공하는 DNS는 Microsoft에서 제공하는 다중 테넌트 DNS 서비스입니다. Microsoft는 모든 가상 컴퓨터를 이 서비스에 등록합니다. 이 서비스는 같은 클라우드 서비스 내에 포함된 VM용 호스트 이름별로 그리고 같은 가상 네트워크에 있는 VM용 FQDN별로 이름 확인 기능을 제공합니다. 참고: Azure 제공 DNS를 사용하는 테넌트 간 이름 확인의 경우 현재 가상 네트워크의 첫 100개의 클라우드 서비스로 제한됩니다. 사용자 자신의 DNS 서버를 사용하는 경우 이러한 제한이 적용되지 않습니다.

예. 클라우드 서비스 단위로 DNS 서버를 설정하여 기본 네트워크 설정을 재정의할 수 있습니다. 그러나 가능한 네트워크 차원 DNS를 사용하는 것이 좋습니다.

아니요. 가상 네트워크에 대한 사용자 지정 DNS 접미사를 지정하는 기능은 지원하지 않습니다.

Azure에서 지원되는 모든 Linux 배포판을 지원합니다.

  • 내부 IP 주소(DIP)는 DHCP에 의해 각 가상 컴퓨터에 할당된 IP 주소이며, 공용 주소가 아닙니다. 가상 네트워크를 만든 경우에는 사용자가 지정한 범위에서 내부 IP 주소가 할당됩니다. 가상 네트워크가 없는 경우 내부 IP 주소가 할당됩니다. 내부 IP 주소는 가상 컴퓨터가 중지(할당 취소)되지 않는 한 수명 기간 동안 가상 컴퓨터에 유지됩니다.

  • 공용 VIP는 클라우드 서비스에 할당된 공용 IP 주소입니다. 공용 VIP는 가상 컴퓨터 NIC에 직접 할당되지 않습니다. VIP는 해당 클라우드 서비스에 있는 모든 가상 컴퓨터가 모두 중지(할당 취소)되거나 삭제될 때까지 VIP가 할당된 클라우드 서비스에 유지됩니다. 그 시점에 VIP가 해제됩니다.

  • DIP - VM을 가상 네트워크에 배포하는 경우 VM은 항상 사용자가 지정한 내부 IP 주소(DIP) 풀에서 내부 IP 주소를 받습니다. VM은 DIP를 사용하여 가상 네트워크 내에서 통신합니다. Azure가 DIP를 할당하지만 PowerShell을 사용하여 VM을 배포하는 경우 가상 컴퓨터에 대해 정적 DIP를 요청할 수 있습니다. See Configure a Static Internal IP Address (DIP) for a VM.

  • VIP - VM은 VIP와도 연결되지만, VIP는 VM에 직접 할당되지 않습니다. VIP는 클라우드 서비스에 할당할 수 있는 공용 IP 주소입니다. 필요에 따라 클라우드 서비스에 대해 VIP를 예약할 수 있습니다. See Virtual IP Address (VIP) Reservation.

  • PIP - VM은 필요에 따라 인스턴스 수준의 PIP(공용 IP 주소)를 수신할 수도 있습니다. PIP는 클라우드 서비스가 아닌 VM과 직접 연결됩니다. PIP는 현재 미리 보기로 제공됩니다. See Instance-level Public IP Addresses.

Azure는 DHCP를 사용하여 사용자가 지정하는 서브넷의 각 VM 및 PaaS 인스턴스에 내부 IP 주소를 할당합니다.

예. DIP를 지정하려면 PowerShell cmdlet을 사용하여 VM을 만들어야 합니다. 가상 컴퓨터에서 받게 될 DIP를 지정할 수 있는 cmdlet이 있습니다. 지정하는 DIP는 가상 네트워크 내의 다른 VM이나 서비스에서 사용하고 있지 않은 것이어야 합니다. DIP를 지정하면 중지(할당 취소)되는 경우에도 DIP가 수명 기간 동안 가상 컴퓨터에서 유지됩니다. 중지(할당 취소) 이후 가상 컴퓨터를 다시 시작하면 이전에 지정된 DIP가 사용됩니다. 따로 요구되지 않는 한 가상 컴퓨터의 DIP를 지정하지 않아도 됩니다.

아니요. DIP는 예약할 수 없습니다. 사용 가능 가능한 상태의 DIP는 DHCP 서버에 의해 VM에 할당됩니다. 이 VM은 DIP를 할당하려는 VM이거나 아닐 수도 있습니다. 하지만 PowerShell을 사용하여 이미 만들어진 VM의 DIP를 사용 가능한 주소로 변경할 수 있습니다. 원하는 DIP가 시스템에서 사용 가능한 상태가 된 경우, 새 VM을 만들 때 이를 지정할 수 있습니다. PowerShell을 사용하여 VM에서 DIP를 해제할 수도 있습니다. DIP를 해제하면 새 DIP가 VM에 할당됩니다.

내부 IP 주소는 VM이 중지(할당 취소)되지 않는 한 수명 기간 동안 가상 컴퓨터에 유지됩니다. VM이 중지(할당 취소)되면 PowerShell을 사용하여 고정 DIP를 정의하지 않은 한 내부 IP 주소가 해제됩니다. VM이 중지(할당 취소) 상태에 있지 않고 단순히 중지된 경우에는 IP 주소가 가상 컴퓨터에 할당된 상태로 유지됩니다.

아니요. VM의 인터페이스 속성은 변경하지 말아야 합니다. 변경할 경우 가상 컴퓨터에 대한 연결이 손실될 수 있습니다.

없음. IP 주소(공용 VIP 및 내부 DIP)는 클라우드 서비스 또는 가상 컴퓨터에 유지됩니다. 참고: 단순히 가상 컴퓨터를 종료하려는 경우 관리 포털을 사용하여 종료하지 마십시오. 현재, 종료 단추로 가상 컴퓨터를 중지(할당 취소)할 수 있습니다.

중지(할당 취소됨)는 사용자가 관리 포털에서 가상 컴퓨터 종료로 선택하여 지정하는 상태로, 가상 컴퓨터 자체 내에서 단순히 가상 컴퓨터를 종료하는 것과 다릅니다. 가상 컴퓨터를 중지(할당취소)하도록 지정하는 경우 VM을 중지할 뿐 아니라 내부 IP 주소와 함께 공용 VIP 주소(공용 VIP는 가상 컴퓨터에 직접 할당되어 있지 않고 클라우드 서비스에 할당되어 있으므로 공용 VIP를 사용하는 다른 VM이 없는 경우)를 해제하도록 지정하는 것입니다. 가상 컴퓨터를 다시 할당하면 새 공용 VIP(이미 가상 컴퓨터가 있는 클라우드 서비스에 조인하지 않을 경우)와 함께 새 내부 IP 주소가 선택됩니다.

중지(할당 취소됨) 상태 동안 가상 컴퓨터의 DIP를 유지할 수 있는 유일한 방법은 가상 컴퓨터의 고정 IP 주소를 정의하는 것입니다. 가상 컴퓨터를 중지(할당 취소)했지만 원래 DIP를 사용하려는 경우에는 PowerShell을 사용하여 VM을 다시 배포할 때 원래 DIP를 지정할 수 있습니다(해당 DIP는 가상 네트워크 내 다른 VM에 할당되지 않은 상태여야 함).

예. PowerShell을 사용하면 됩니다. 자세한 내용은 여기에서 확인할 수 있습니다.

아니요. MAC 주소는 정적으로 구성할 수 없습니다.

아니요. 가상 컴퓨터의 MAC 주소는 몇 가지 다른 이유로 변경될 수 있습니다. VM이 중지됨(할당 취소됨) 상태에 있는 경우, 가상 컴퓨터 크기를 변경하는 경우 또는 호스트 서버의 계획된 유지 관리 또는 서비스 복구가 있는 경우 MAC 주소가 유지되지 않습니다.

예. 가상 네트워크 내에 배포된 모든 서비스는 인터넷에 연결할 수 있습니다. 또한 Azure에 배포된 모든 클라우드 서비스에는 공개적으로 주소 지정 가능한 VIP가 할당되어 있습니다. 이러한 서비스가 인터넷에서 연결을 허용하도록 하려면 PaaS 역할에 대한 입력 끝점과 가상 컴퓨터에 대한 끝점을 정의해야 합니다.

다음과 같은 경우에 연결할 수 있습니다. RDP를 사용하도록 설정하고 끝점을 만든 경우 VIP를 사용하여 가상 컴퓨터에 연결할 수 있습니다. 이 경우 연결할 VIP 및 포트를 지정합니다. 가상 컴퓨터에서 트래픽에 대한 포트를 구성해야 합니다. 일반적으로 관리 포털로 이동하여 컴퓨터에 대한 RDP 연결 설정을 저장합니다. 설정에는 필수 연결 정보가 포함됩니다.

크로스-프레미스 연결이 구성된 가상 네트워크가 있는 경우 내부 DIP를 사용하여 가상 컴퓨터에 연결할 수 있습니다. 또한 같은 가상 네트워크에 있는 다른 가상 컴퓨터에서 내부 DIP를 사용하여 가상 컴퓨터에 연결할 수 있습니다. 가상 네트워크의 외부 위치에서 연결하는 경우 DIP를 사용하여 가상 컴퓨터에 RDP할 수 없습니다. 예를 들어 지점 및 사이트 간 가상 네트워크가 구성되어 있으며 컴퓨터에서 연결을 설정하지 않는 경우 DIP를 통해 가상 컴퓨터에 연결할 수 없습니다.

아니요. 사용자가 지정한 가상 네트워크 로컬 네트워크 IP 주소 범위에 포함된 대상 IP가 있는 트래픽만 가상 네트워크 게이트웨이를 통과합니다. 대상 IP가 가상 네트워크 내에 있는 트래픽은 가상 네트워크 내에서 유지되며 다른 트래픽은 부하 분산 장치를 통해 공용 네트워크에 전송됩니다. 문제가 발생한 경우, 게이트웨이를 통해 전송하려는 모든 범위가 로컬 네트워크에 나열되어 있는지 확인하십시오. 로컬 네트워크 주소 범위는 가상 네트워크의 주소 범위와 겹치지 않아야 합니다. 또한, 사용하는 DNS 서버에서 이름이 올바른 IP 주소로 확인되어야 합니다.

가상 네트워크 내에서 계산 서비스만 지원됩니다. 계산 서비스는 클라우드 서비스(웹 및 작업자 역할)와 가상 컴퓨터로 제한됩니다.

VNet에는 Azure 웹 사이트를 배포할 수 없습니다. 그러나 가상 네트워크에 구성된 지점 및 사이트 간 연결이 있는 경우 웹 앱에서 Azure VNet의 리소스에 안전하게 연결하고 액세스할 수 있습니다.
자세한 내용은 다음 항목을 참조하세요.

웹 앱 가상 네트워크 통합

웹 앱에서 VNet 통합 및 하이브리드 연결 사용

Azure 가상 네트워크에 Azure 웹 사이트 통합

아니요. 가상 네트워크에 대해 SQL DB를 지원하지 않습니다.

예. 가상 네트워크 내에서 PaaS 서비스를 배포할 수 있습니다. 코드를 변경하지 않고도 이 작업을 수행할 수 있습니다.

서비스 구성의 네트워크 구성 섹션에 있는 가상 네트워크 이름 및 역할 /subnet 매핑을 지정하여 이 작업을 수행할 수 있습니다. 이진 파일을 업데이트할 필요가 없습니다.

아니요. 서비스를 가상 네트워크로 이동하거나 가상 네트워크에서 밖으로 이동하는 기능을 지원하지 않습니다. 서비스를 삭제한 후 서비스를 가상 네트워크에 다시 배포해야 합니다.

Azure는 DHCP를 사용하여 사용자가 지정하는 가상 네트워크 서브넷의 각 가상 컴퓨터 및 PaaS 인스턴스에 내부 IP 주소를 할당합니다.

가상 네트워크는 서로 완전히 격리되며 Azure 인프라에서 호스팅되는 다른 서비스에서 완전히 격리됩니다. 신뢰 경계 = 가상 네트워크 경계입니다.

아니요. 가상 네트워크 내의 서브넷에 대한 ACL을 지원하지 않습니다. 그러나 가상 네트워크에 배포된 가상 컴퓨터에 대한 입력 끝점에 대해서는 ACL을 정의할 수 있습니다. 참고: 입력 끝점에 대한 ACL을 정의하기 위해 가상 컴퓨터를 가상 네트워크에 배포할 필요가 없습니다.

예. 여기에서 다운로드할 수 있습니다.

예. 가상 네트워크 및 크로스-프레미스 연결을 관리하기 위한 REST API가 있습니다. 자세한 내용은 여기에서 확인할 수 있습니다.

예. 다양한 플랫폼에 대한 PowerShell 및 명령줄 도구가 있습니다. 자세한 내용은 여기에서 확인할 수 있습니다.

다음과 같이 시작하기 위한 몇 가지 리소스가 있습니다.

참고 항목

이 정보가 도움이 되었습니까?
(1500자 남음)
의견을 주셔서 감사합니다.
Microsoft는 MSDN 웹 사이트에 대한 귀하의 의견을 이해하기 위해 온라인 설문 조사를 진행하고 있습니다. 참여하도록 선택하시면 MSDN 웹 사이트에서 나가실 때 온라인 설문 조사가 표시됩니다.

참여하시겠습니까?
표시:
© 2015 Microsoft