Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 2 Current »

image-20240603-050113.png

[Azure Firewalls]

  1. Stateful 검사: Azure Firewalls은 L7 계층까지 검사하여 액세스를 제어할 수 있습니다. 이는 기존의 네트워크 보안 그룹(NSG)과 다릅니다.

  2. 고 가용성 및 확장성: Azure Firewalls은 기본적으로 고 가용성 및 확장성을 내재하고 있습니다. 필요한 경우 자동으로 확장됩니다.

  3. 다양한 규칙 생성: Azure Firewalls은 NAT 규칙, 네트워크 규칙 및 애플리케이션 규칙을 만들 수 있습니다.

  4. 지능 기반 필터링: 악의적인 코드로 인한 트래픽이나 도메인 유입 시 자동으로 차단하는 지능적인 필터링이 가능합니다.

  5. Azure Monitor를 통한 로그 분석: Azure Monitor를 사용하여 로그를 확인하고 분석할 수 있습니다.

  6. 하이브리드 네트워크: 온프레미스와 Azure 클라우드가 VPN 및 ExpressRoute 게이트웨이를 통해 연결되는 경우, 클라우드 방화벽을 통해 온프레미스로 들어오는 트래픽을 제어할 수 있습니다.

  7. Public IP 할당: 클라우드 방화벽은 최대 100개의 공용 IP를 할당할 수 있습니다.


image-20240603-050524.png

허브 및 스포크 네트워크 토폴로지는 효율적인 네트워킹 모델로, 여러 지점 간의 통신 또는 보안 요구 사항을 관리하는 방법입니다. 이 모델은 Azure 구독 제한 사항을 극복하고 비용 효율성을 제공합니다.

Azure Bastion은 TLS를 사용하여 안전하게 원격 VM에 연결하는 서비스입니다. 이를 통해 RDP 또는 SSH를 사용하지 않고도 원격으로 VM에 접속할 수 있습니다. Azure Bastion은 퍼블릭 IP 주소를 사용하지 않고도 VM에 접근할 수 있도록 합니다


image-20240603-050918.png

[Azure Firewall Rules]

  1. NAT (Network Address Translation) 규칙:

    • NAT 규칙은 라우팅 규칙으로, 공용 IP 주소에서 사설 IP 주소로 트래픽을 전달합니다.

    • 이 규칙은 특정 포트 또는 프로토콜을 사용하여 트래픽을 가상 머신 내부로 전달하거나 특정 사설 IP 주소로 트래픽을 라우팅하는 데 사용됩니다.

    • Azure Firewall은 자동으로 트래픽을 허용하기 위해 숨겨진 네트워크 규칙을 생성합니다.

  2. 네트워크 규칙:

    • 네트워크 규칙은 Azure Firewall을 통해 허용되는 트래픽을 지정합니다.

    • 이 규칙은 특정 포트, 프로토콜 또는 IP 주소 범위를 기반으로 트래픽을 허용하거나 차단합니다.

    • 네트워크 규칙은 트래픽이 Azure Firewall을 통과하기 전에 적용되며, 트래픽을 종료시킵니다.

  3. 애플리케이션 규칙:

    • 애플리케이션 규칙은 특정 애플리케이션 또는 서비스에 대한 트래픽을 관리합니다.

    • 이 규칙은 특정 도메인 이름, URL 경로 또는 애플리케이션 식별자를 기반으로 트래픽을 허용하거나 차단합니다.


image-20240603-002040.png

[ldentity Domains and Custom Domains]

  1. 브랜드화 및 신뢰 구축: 회사 이름이나 브랜드를 반영하는 사용자 지정 도메인을 사용하면 비즈니스를 브랜드화하고 고객과의 신뢰를 구축할 수 있습니다. 예를 들어 회사 이름이 "Fourth Coffee"인 경우, “fourthcoffee.com” 도메인을 소유하고 “alex@fourthcoffee.com” 같은 사용자의 전자 메일에 회사 이름을 사용하면 더 전문적인 이미지를 제공할 수 있습니다.

  2. 웹 사이트 접근성: 사용자 지정 도메인을 사용하면 웹 사이트에 쉽게 접근할 수 있습니다. 사용자는 기억하기 쉬운 도메인 이름을 입력하여 웹 사이트에 접속할 수 있습니다.


image-20240603-051326.png

Azure DNS Zones은 도메인 이름에 대한 DNS 영역을 만들고 관리하는 서비스입니다.

  1. Azure DNS Zones란?

    • DNS Zonesc는 Azure에서 호스팅되는 DNS 서비스로, 도메인 이름에 대한 DNS 레코드를 관리합니다.

  2. DNS 영역 생성:

    • Azure DNS에서 도메인을 호스팅하려면 해당 도메인 이름에 대한 DNS 영역을 만들어야 합니다.

    • Azure 포털에 로그인한 후 "리소스 만들기"를 선택하고 "DNS 영역"을 검색합니다.

    • DNS 영역을 만들 때 영역 이름을 지정하고 리소스 그룹을 선택합니다. 이렇게 하면 DNS 영역이 생성됩니다.

  3. DNS 레코드 추가:

    • DNS 영역을 만든 후 해당 도메인 이름에 대한 DNS 레코드를 추가합니다.

    • 예를 들어, 도메인 'http://contoso.com ’에는 ‘mail.contoso.com’ (메일 서버용) 및 ‘http://www.contoso.com ’ (웹 사이트용)과 같은 여러 DNS 레코드가 포함될 수 있습니다.

  4. 위임 설정 (Delegate DNS Domain):

  5. Add DNS Record Sets:

o 해당 DNS record set를 Azure DNS Zone에 추가해 줍니다.


image-20240603-053901.png

Azure Private DNS Zones은 Azure 가상 네트워크 내에서 사용되는 DNS 영역입니다. 이를 통해 사용자는 도메인 이름을 가상 머신의 개인 IP 주소에 매핑할 수 있습니다. 아래는 Azure Private DNS Zones을 사용하여 DNS 주소 정보를 제공하고 Private IP를 지정하여 VM에 연결하는 방법입니다:

  1. Azure Private DNS Zone 생성:

    • Azure 포털에 로그인합니다.

    • 왼쪽 메뉴에서 "모든 서비스"를 선택하고 "Private DNS Zones"를 검색합니다.

    • Private DNS Zone을 만듭니다. 이 영역은 도메인 이름과 관련된 DNS 레코드를 호스팅합니다.

  2. DNS 레코드 추가:

    • Private DNS Zone을 만든 후 해당 도메인 이름에 대한 DNS 레코드를 추가합니다.

    • 예를 들어, 도메인 'myapp.local’에는 ‘app1.myapp.local’ (VM1용) 및 ‘app2.myapp.local’ (VM2용)과 같은 여러 DNS 레코드가 포함될 수 있습니다.

  3. Private IP 지정:

    • 각 VM의 네트워크 인터페이스에 연결된 Private IP 주소를 지정합니다.

    • Private DNS Zone의 DNS 레코드를 해당 Private IP 주소로 매핑합니다.

  • No labels