[Azure Firewalls]
Stateful 검사: Azure Firewalls은 L7 계층까지 검사하여 액세스를 제어할 수 있습니다. 이는 기존의 네트워크 보안 그룹(NSG)과 다릅니다.
고 가용성 및 확장성: Azure Firewalls은 기본적으로 고 가용성 및 확장성을 내재하고 있습니다. 필요한 경우 자동으로 확장됩니다.
다양한 규칙 생성: Azure Firewalls은 NAT 규칙, 네트워크 규칙 및 애플리케이션 규칙을 만들 수 있습니다.
지능 기반 필터링: 악의적인 코드로 인한 트래픽이나 도메인 유입 시 자동으로 차단하는 지능적인 필터링이 가능합니다.
Azure Monitor를 통한 로그 분석: Azure Monitor를 사용하여 로그를 확인하고 분석할 수 있습니다.
하이브리드 네트워크: 온프레미스와 Azure 클라우드가 VPN 및 ExpressRoute 게이트웨이를 통해 연결되는 경우, 클라우드 방화벽을 통해 온프레미스로 들어오는 트래픽을 제어할 수 있습니다.
허브 및 스포크 네트워크 토폴로지는 효율적인 네트워킹 모델로, 여러 지점 간의 통신 또는 보안 요구 사항을 관리하는 방법입니다. 이 모델은 Azure 구독 제한 사항을 극복하고 비용 효율성을 제공합니다.
Azure Bastion은 TLS를 사용하여 안전하게 원격 VM에 연결하는 서비스입니다. 이를 통해 RDP 또는 SSH를 사용하지 않고도 원격으로 VM에 접속할 수 있습니다. Azure Bastion은 퍼블릭 IP 주소를 사용하지 않고도 VM에 접근할 수 있도록 합니다
[Azure Firewall Rules]
NAT (Network Address Translation) 규칙:
NAT 규칙은 라우팅 규칙으로, 공용 IP 주소에서 사설 IP 주소로 트래픽을 전달합니다.
이 규칙은 특정 포트 또는 프로토콜을 사용하여 트래픽을 가상 머신 내부로 전달하거나 특정 사설 IP 주소로 트래픽을 라우팅하는 데 사용됩니다.
Azure Firewall은 자동으로 트래픽을 허용하기 위해 숨겨진 네트워크 규칙을 생성합니다.
네트워크 규칙:
네트워크 규칙은 Azure Firewall을 통해 허용되는 트래픽을 지정합니다.
이 규칙은 특정 포트, 프로토콜 또는 IP 주소 범위를 기반으로 트래픽을 허용하거나 차단합니다.
네트워크 규칙은 트래픽이 Azure Firewall을 통과하기 전에 적용되며, 트래픽을 종료시킵니다.
애플리케이션 규칙:
애플리케이션 규칙은 특정 애플리케이션 또는 서비스에 대한 트래픽을 관리합니다.
이 규칙은 특정 도메인 이름, URL 경로 또는 애플리케이션 식별자를 기반으로 트래픽을 허용하거나 차단합니다.
[ldentity Domains and Custom Domains]
브랜드화 및 신뢰 구축: 회사 이름이나 브랜드를 반영하는 사용자 지정 도메인을 사용하면 비즈니스를 브랜드화하고 고객과의 신뢰를 구축할 수 있습니다. 예를 들어 회사 이름이 "Fourth Coffee"인 경우, “fourthcoffee.com” 도메인을 소유하고 “alex@fourthcoffee.com” 같은 사용자의 전자 메일에 회사 이름을 사용하면 더 전문적인 이미지를 제공할 수 있습니다.
웹 사이트 접근성: 사용자 지정 도메인을 사용하면 웹 사이트에 쉽게 접근할 수 있습니다. 사용자는 기억하기 쉬운 도메인 이름을 입력하여 웹 사이트에 접속할 수 있습니다.
Azure DNS Zones은 도메인 이름에 대한 DNS 영역을 만들고 관리하는 서비스입니다.
Azure DNS Zones란?
DNS Zonesc는 Azure에서 호스팅되는 DNS 서비스로, 도메인 이름에 대한 DNS 레코드를 관리합니다.
DNS 영역 생성:
Azure DNS에서 도메인을 호스팅하려면 해당 도메인 이름에 대한 DNS 영역을 만들어야 합니다.
Azure 포털에 로그인한 후 "리소스 만들기"를 선택하고 "DNS 영역"을 검색합니다.
DNS 영역을 만들 때 영역 이름을 지정하고 리소스 그룹을 선택합니다. 이렇게 하면 DNS 영역이 생성됩니다.
DNS 레코드 추가:
DNS 영역을 만든 후 해당 도메인 이름에 대한 DNS 레코드를 추가합니다.
예를 들어, 도메인 'http://contoso.com ’에는 ‘mail.contoso.com’ (메일 서버용) 및 ‘http://www.contoso.com ’ (웹 사이트용)과 같은 여러 DNS 레코드가 포함될 수 있습니다.
위임 설정 (Delegate DNS Domain):
만든 DNS 영역을 사용하려면 도메인 등록 업체에서 해당 도메인 이름을 위임해야 합니다.
도메인 등록 업체의 DNS 설정에서 “NS” 레코드를 수정하여 Azure DNS 서버를 가리키도록 설정합니다.
이렇게 하면 해당 도메인 이름의 DNS 쿼리가 Azure DNS 서버로 전달되어 사용자 정의 DNS 영역을 사용할 수 있게 됩니다
Add DNS Record Sets:
o 해당 DNS record set를 Azure DNS Zone에 추가해 줍니다.
Azure Private DNS Zones은 Azure 가상 네트워크 내에서 사용되는 DNS 영역입니다. 이를 통해 사용자는 도메인 이름을 가상 머신의 개인 IP 주소에 매핑할 수 있습니다. 아래는 Azure Private DNS Zones을 사용하여 DNS 주소 정보를 제공하고 Private IP를 지정하여 VM에 연결하는 방법입니다:
Azure Private DNS Zone 생성:
Azure 포털에 로그인합니다.
왼쪽 메뉴에서 "모든 서비스"를 선택하고 "Private DNS Zones"를 검색합니다.
Private DNS Zone을 만듭니다. 이 영역은 도메인 이름과 관련된 DNS 레코드를 호스팅합니다.
DNS 레코드 추가:
Private DNS Zone을 만든 후 해당 도메인 이름에 대한 DNS 레코드를 추가합니다.
예를 들어, 도메인 'myapp.local’에는 ‘app1.myapp.local’ (VM1용) 및 ‘app2.myapp.local’ (VM2용)과 같은 여러 DNS 레코드가 포함될 수 있습니다.
Private IP 지정:
각 VM의 네트워크 인터페이스에 연결된 Private IP 주소를 지정합니다.
Private DNS Zone의 DNS 레코드를 해당 Private IP 주소로 매핑합니다.
0 Comments