• 카테고리

    질문 & 답변
  • 세부 분야

    데브옵스 · 인프라

  • 해결 여부

    미해결

강의 듣고 Azure 인프라를 직접 구성해보려고 하는데 문의가 있습니다!

21.03.11 17:15 작성 조회수 268

0

안녕하세요 강사님

좋은 강의 감사합니다. 

강의를 듣고 간단하게 Azure 인프라를 구성해보려고 하는데

몇가지 궁금한 점들이 있어서 문의드립니다.

첫번째, 서브넷이랑 zone이랑은 연결 못하나요?
AWS 같은 경우는 서브넷에 AZ(가용영역)을 할당할 수 있는 걸로 아는데요
Azure에는 Zone이 가용영역의 기능을 하는 것 같은데요...서브넷 생성 시 zone을 선택하는 기능이 없어서요
만약 HA 구성을 한다면 Azure에서는 존 또는 가용영역을 어디서 분리해주고 서브넷에 할당하는지 궁금합니다.

두번째, 기본적인 3-tier 서브넷 구성 시 route 구성이 아래와 같이 하면 되나요?
web subnet 용도 : 0.0.0.0/0 -> Internet (외부 인바운드 아웃바운드 가능)
was subnet 용도 : Nat gateway 연결 ( NAT 통해 나가는 것만 가능)
db subnet 용도 : 0.0.0.0/0 -> None ( 내부통신만 가능)

마지막으로, Azure 에서는 Bastion 서버는 보통 어떻게 구성하나요?                                                                                              강의에서는 별도 서비스 이야기가 없는 것 같아서요!                                                                                                                      서버에 open vpn 같이 오픈소스를 설치하는지 아니면 별도 서비스가 존재하는지 알고 싶습니다!

강의보고 Azure 구축을 해보려니 헷갈리는게 많습니다.. ㅠㅜ                                                                                                          
전부 답변이 어려우시면

Azure 3-Tier 인프라 구성에 대한 베스트 프렉티스 자료 등을 공유해주셔도 감사하겠습니다!

그럼 좋은 하루보내세요!

답변 1

답변을 작성해보세요.

0

안녕하세요

김세준입니다.

질문이 세가지나 되는군요! 모두 답변 드리겠습니다 :)

첫번째 질문

AWS와 다르게 Microsoft Azure에서는 Subnet이 Availability Zone에 종속되지 않습니다. 즉, 하나의 Subnet을 두개 이상의 Availability Zone에서 이용할 수 있습니다. 따라서 AZ당 Subnet을 별도로 생성하는 것은 AWS만의 특성이고, 일반적으로는 Subnet이 AZ에 종속되지 않습니다. 참고로 Microsoft Azure의 한국 중부에는 아직 AZ가 없으며 다음 링크를 확인해보시면 2021년도에 활성화가 될 것이라고 되어있습니다.
적합한 Azure 지역 선택 | Microsoft Azure

두번째 질문

Microsoft Azure는 기본적으로 System Route라고 해서 연결된 모든 네트워크와 통신할 수 있도록 구성되어 있습니다. 따라서 AWS와 같이 연결하는 네트워크별로 별도 Route Tables를 구성할 필요가 없으며, 특이한 상황(NAT Gateway를 사용하거나, 특정 Subnet에서 인터넷 차단 등)의 통신이 필요한 경우 Route Tables를 이용하여 Routing을 꼬을 수 있습니다.
Azure 가상 네트워크 트래픽 라우팅 | Microsoft Docs

세번째 질문

가상 네트워크 안쪽에 있는 VM과 통신하기 위해서는 크게 5가지 방법이 있습니다.
VPN: Azure VPN Gateway에서 P2S를 지원하며, OpenVPN Client를 통해 접속이 가능. (Windows Store에 Azure VPN Client를 이용하여 Azure AD인증으로 VPN 접속 가능)
Azure VM에 Public IP 연결: Azure VM에 연결된 Public IP를 이용하여 직접 연결
Azure Load Balancer의 Inbound NAT 설정: Azure LB에 1:1 NAT 기능을 이용하여 특정 Port를 Port forwarding 설정으로 특정 VM에 연결
Bastion Server: Public IP를 소유한 VM을 생성하여 Jump Server 로 이용
Bastion Service: Azure Portal을 이용하여 Azure VM에 접속할 수 있는 방법으로 AWS Session Manager와 비슷한 기능

추가 궁금한 점이 있으면 언제든 문의하세요!

감사합니다.